Upload
dangmien
View
247
Download
0
Embed Size (px)
Citation preview
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 1
PERANCANGAN MANAJEMEN BANDWIDTH INTERNET MENGGUNAKAN METODE FUZZY SUGENO
Muhammad Rofiq
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang e-mail: [email protected]
ABSTRAKSI
Kebutuhan internet dalam proses perkuliahan memiliki peran yang cukup
signifikan sehingga dalam pemakaiannya dibutuhkan pengaturan akses atau bandwidth demi kelancaran akses internet tersebut. Pemakaian internet dengan pemakai (user) yang cukup banyak mengakibatkan load akses internet yang cukup tinggi. Dan jika akses internet tidak dilakukan pengaturan maka akan mengakibatkan pemaikaian antar user yang tidak seimbang, ada yang cukup cepat dan ada yang lambat bahkan tidak dapat akses sama sekali.
Dalam perancangan manajemen bandwidth ini dikembangkan dengan menggunakan metode fuzzy sugeno. Tujuan yang dicapai adalah untuk mengoptimal pemakaian akses internet. Input sistem berupa akses internet saat itu (real time). Dalam proses fuzzy input dibagi menjadi 3 variabel yaitu kecepatan browsing, kecepatan download, dan kecepatan streaming. Akses ini tidak melihat kecepatan per user tetapi kecepatan total user dari masing-masing variable. Himpunan fuzzy yang digunakan adalah sangat rendah, rendah, normal dan tinggi. Domain yang dirancang disesuaikan dengan kecepatan bandwidth yang diperoleh dari provider internet yaitu 0 – 2 Mbps. Output sistem adalah maksimal (max limit) dari browsing, download, dan streaming. Pengujian data diperoleh dengan memasukkan nilai data kecepatan akses dari router yaitu mikrotik RB1100 setiap lima menit sekali selama 8 jam.
Hasil penelitian berupa pembatasan trafik browsing, download, dan streaming. Hasil pengujian menunjukkan rata-rata max limit browsing adalah 851 kbps, download 592 kbps, dan streaming 643 kbps.
Kata kunci : manajemen, bandwidth, fuzzy
ABSTRACT
Internet needs in the lecture had a significant role in its use so that the
necessary arrangements for smooth access or bandwidth of the internet access. The use of the internet by users (user) which pretty much resulted internet access load is high enough. And if internet access is not done it will result pemaikaian arrangements between users who are not balanced, there is a fairly fast and some are slow even can not access it at all.
In the design of bandwidth management is developed using fuzzy Sugeno method. Achievable goal is to optimize the use of internet access. Input system in the form of internet access at the time (real time). In the process of fuzzy input variables are divided into 3 browsing speed, download speed and streaming speed. Access does not see the speed per user but the pace of total users of each
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
2 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
variable. Fuzzy set used is very low, low, normal and high. Domains designed adapted to bandwidth speeds obtained from the internet provider is 0-2 Mbps. System output is maximum (max limit) of browsing, downloading, and streaming. The test data were obtained by inserting the value of the data access speed of the router Mikrotik RB1100 every five minutes for 8 hours.
The results in the form of traffic restrictions browsing, downloading, and streaming. The test results showed an average browsing max limit is 851 kbps, 592 kbps download and 643 kbps streaming. Keywords : management, bandwidth, fuzzy
PENDAHULUAN
Pada dasarnya besarnya kebutuhan bandwidth mempresentasikan kapasitas dari koneksi, semakin tinggi kebutuhan bandwidth, umumnya akan diikuti oleh kinerja yang lebih baik. Salah satu solusi yang paling efektif untuk mengatasinya adalah dengan mengelola pemakaian bandwidth yang menghasilkan suatu kualitas layanan lalu lintas aliran data yang baik dan berkualitas (Foster, 2003).
Pemakaian internet dengan pemakai (user) yang cukup banyak mengakibatkan load akses internet yang cukup tinggi. Dan jika akses internet tidak dilakukan pengaturan maka akan mengakibatkan pemakaian antar user yang tidak seimbang, ada yang cukup cepat dan ada yang lambat bahkan tidak dapat akses sama sekali.
Penggunaan fuzzy telah banyak diterapkan dalam berbagai bidang pekerjaan, hal ini disebabkan karena beberapa hal antara lain konsep fuzzy yang memakai konsep matematika sehingga mudah dimengerti, fuzzy sangat fleksibel, memiliki toleransi terhadap data-data yang tidak tepat, mampu memodelkan fungsi-fungsi nonlinier yang sangat kompleks, membangun dan mengaplikasikan pengalaman-
pengalaman para pakar secara langsung tanpa harus melalui proses pelatihan, dapat bekerjasama dengan teknik-teknik kendalali secara konvensional serta fuzzy didasarkan pada bahasa alami (Kusumadewi, 2004).
Dalam penelitian ini akan diterapkan metode fuzzy sugeno dalam perancangan manajemen bandwidth internet.
Berdasarkan pada permasalahan tersebut diatas, maka rumusan masalahnya adalah bagaimana perancangan manajemen bandwidth dengan metode fuzzy sugeno.
Adapun batasan masalah dalam
penelitian ini adalah sebagai berikut:
1. Dalam penelitian ini metode yang digunakan fuzzy sugeno.
2. Penelitian dan pengambilan data di bagian server UPT Laboratorium STMIK Asia Malang.
3. Implementasi perancangan manajemen bandwidth dalam bentuk simulasi dan dibangun dengan program visual basic 6.0.
Tujuan dari penelitian ini adalah untuk merancang manajemen bandwidth internet menggunakan metode fuzzy sugeno.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 3
KAJIAN TEORI Kajian teori dalam penelitian
perancangan manajemen bandwidth internet ini meliputi teori internet, bandwidth, fuzzy sugeno.
Internet
Internet merupakan singkatan dari Interconected Networking, yang berarti suatu jaringan komputer yang terhubung dengan luas. Internet berasal dari sebuah jaringan komputer yang dibuat pada tahun 1970-an yang terus berkembang sampai sekarang menjadi jaringan dunia yang sangat luas. Jaringan tersebut diberi nama ARPANET, yaitu jaringan yang dibentuk oleh Departemen Pertahanan Amerika Serikat. Kemudian, jaringan komputer tersebut diperbaharui dan dikembangkan sampai sekarang dan menjadi tulang punggung global untuk sumber daya informasi yang disebut internet (Andrew, 1997).
Jenis Koneksi Internet : 1. User pribadi: mempergunakan
Koneksi dial-up modem (menggunakan line telepon).
2. User institusi/corporate: 3. Koneksi dial- up Analog/Digital
(ISDN). 4. Koneksi leased- line (permanen). 5. Koneksi VSAT (Very Small
Arpperture Terminal). Alamat di Internet: 1. IP address: terdiri atas 4 angka 8
bit. Contoh: untuk IP address server
MATT adalah 202.43.253.9
a. Domain name: host.domain. b. Contoh : matt.petra.ac.id.
2. User address: Contoh : [email protected].
[dinsetia merupakan login], [matt
merupakan host], [petra.ac.id
merupakan domain, dimana ac
menandakan academic dan id
menandakan negara Indonesia].
ISP (Internet Service Provider) adalah badan usaha yang menyediakan fasilitas koneksi ke internet. Server atau Host adalah suatu mesin komputer yang tugasnya melayani segala aktifitas dan aplikasi internet. Login atau user id merupakan tanda/e- mail address dari orang tersebut bahwa dia terdaftar di server tersebut.
Password merupakan bagian dari pengamanan pada sistem di internet.
1. Fasilitas Internet: a. Akses komputer jarak jauh (remote
login). b. Komunikasi dengan pemakai lain : 1) Off - line: surat elektronik (e-
mail), mailing list, newsgroup 2) On-line: talk, IRC (Internet Relay
Chat), Internet Phone, Netmeeting. c. Telnet d. Akses Informasi a. WWW (World Wide Web), search
(surfing), download. b. Pemindahan Berkas/File Transfer
Protocol (FTP). c. Mencari lokasi suatu file (Archieve).
Bandwidth Bandwidth adalah suatu ukuran
rentang frekuensi maksimum yang dapat mengalir data dari suatu tempat ke tempat lain dalam suatu waktu tertentu (Hekmat, 2005).
Satuan yang dipakai untuk Bandwidth adalah bit per secon (bps) atau Byte persecon (Bps) dimana 1Byte = 8 bit. Bit atau
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
4 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
binary digit adalah basis angka yang terdiri dari angka 0 dan 1. Satuan ini menggambarkan seberapa banyak bit (angka 0 dan 1) yang dapat mengalir dari satu tempat ke tempat yang lain dalam setiap detiknya melalui suatu media. Sedangkan dalam sinyal analog, bandwidth diartikan sebagai rentang antara frekuensi tinggi dan frekuensi terendah di ukur dalam satuan Hertz (HZ).
Bandwidth adalah konsep pengukuran yang sangat penting dalam jaringan, tetapi konsep ini memiliki kekurangan atau batasan, tidak peduli bagaimana cara mengirimkan informasi maupun media apa yang dipakai dalam penghantaran informasi. Ini akan menyebabkan batasan terhadap panjang media yang dipakai, kecepatan maksimal yang dapat dipakai, mau pun perlakuan khusus terhadap media yang dipakai, Karena faktor distorsi, Bandwidth dan rate data biasanya berbanding terbalik dengan jarak komunikasi (Hekmat, 2005).
Sedangkan batasan terhadap perlakuan atau cara pengiriman data misalnya adalah dengan pengiriman secara paralel (synchronous), serial (asynchronous), perlakuan terhadap media yang spesifik seperti media yang tidak boleh ditekuk (serat optis), pengirim dan penerima harus berhadapan langsung (line of sight), kompresi data yang dikirim, dll (Hekmat, 2005).
Manajemen bandwidth adalah sebuah proses penentuan besarnya bandwidth kepada tiap pemakai dalam jaringan komputer. Besarnya bandwidth akan berdampak kepada kecepatan transmisi, Bandwidth
internet disediakan oleh provider internet dengan jumlah tertentu tergantung sewa pelanggan. Dengan QoS dapat diatur agar user tidak menghabiskan Bandwidth yang di sediakan oleh provider. Bandwidth mempresentasikan jarak keseluruhan atau jangkauan di antara sinyal tertinggi dan terendah pada kanal komunikasi. Pada dasarnya bandwidth mempresentasikan kapasitas dari koneksi, semakin tinggi kapasitas, maka umumnya akan diikuti oleh kinerja yang lebih baik, meskipun kinerja keseluruhan juga tergantung pada faktor-faktor lain, misalnya latency yaitu waktu tunda antara masa sebuah perangkat meminta akses ke jaringan dan masa perangkat itu memberi izin untuk melakukan transmisi (Hekmat, 2005).
Logika fuzzy
Dalam banyak hal, logika fuzzy digunakan sebagai suatu cara untuk memetakkan permasalahan dari input ke output yang diharapkan. Logika fuzzy dapat dianggap sebagai kotak hitam (black box) yang menghubungkan antara ruang input menuju ke ruang output (Kusumadewi, 2004).
Kotak hitam (black box) tersebut berisi metode yang dapat digunakan untuk mengolah data input menjadi output dalam bentuk informasi. Salah satu permasalahan yang menggunakan pemetaan dari suatu input ke output adalah masalah produksi barang. Pada permasalahan produksi barang diberikan input data semua total persediaan barang yang mungkin dan outputnya semua jumlah
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 5
barang yang harus diproduksi (Kusumadewi, 2004).
Himpunan fuzzy memiliki dua atribut, yaitu linguistik dan numeris. Atribut linguistik adalah atribut yang digunakan untuk penamaan suatu grup yang mewakili suatu keadaan atau kondisi tertentu dengan menggunakan bahasa alami, seperti muda, parobaya, tua. Sedangkan atribut numeris adalah suatu nilai yang menunjukkan ukuran dari suatu variabel (Kusumadewi, 2004).
Menurut (Kusumadewi, 2004) terdapat beberapa hal yang perlu diketahui dalam memahami sistem fuzzy yaitu:
a. Variabel fuzzy Variabel fuzzy merpakan variabel
yang dibahas dalam sistem fuzzy.
b. Himpunan fuzzy Himpunan fuzzy merupakan suatu group yang mewakili suatu kondisi atau keadaan tertentu dalam suatu variable fuzzy.
c. Semesta Pembicaraan Semesta pembicaraan adalah keseluruhan nilai yang diperbolehkan untuk dioperasikan dalam suatu variabel fuzzy. Semesta pembicaraan merupakan himpunan bilangan real yang senantiasa bertambah secara monoton. Nilai semesta pembicaraan dapat berupa bilangan positif maupun negatif.
d. Domain Domain himpunan fuzzy adalah keseluruhan nilai yang diijinkan dalam semesta pembicaraan dan boleh dioperasikan dalam suatu himpunan fuzzy. Seperti halnya semesta pembicaraan, domain merupakan himpunan bilangan real yang senantiasa bertambah
secara monoton. Nilai domain dapat berupa bilangan positif maupun negatif.
Fungsi Keanggotaan dan Operator
Fuzzy Fungsi keanggotaan adalah kurva
yang menunjukkan pemetaan titik-titik input data ke dalam nilai keanggotaannya atau derajat keanggotaan, yang memiliki interval antara 0 sampai 1. Terdapat beberapa fungsi yang bisa digunakan, di antaranya adalah: representasi linier, representasi kurva segitiga, representasi kurva trapesium, representasi kurva-s, representasi kurva bentuk bahu, representasi kurva bentuk lonceng (Kusumadewi, 2004).
Terdapat beberapa operasi yang didefinisikan secara khusus untuk mengkombinasi dan memodifikasi himpunan fuzzy. Nilai keanggotaan sebagai hasil dari operasi dua himpunan disebut dengan α-predikat atau fire streng. Terdapat tiga operator fuzzy yang diciptakan oleh Zadeh, yaitu: operator AND, operator OR, dan operator NOT (Kusumadewi, 2004).
Inferensi Fuzzy
Inferensi Fuzzy merupakan kerangka komputasi yang didasarkan pada teori himpunan fuzzy, aturan fuzzy berbentuk if-then, dan penalaran fuzzy. Inferensi fuzzy telah berhasil diterapkan di bidang-bidang seperti kontrol otomatis, klasifikasi data, analisis keputusan dan sistem pakar. Sehingga dari penerapan yang ada dikenal beberapa istilah lain dalam inferensi fuzzy yaitu fuzzy rule based, sistem pakar fuzzy, pemodelan fuzzy, fuzzy assosiative
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
6 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
memory dan pengendalian fuzzy (ketika digunakan pada proses kontrol) (Kusumadewi, 2004).
Dalam inferensi fuzzy ada beberapa komponen utama yang dibutuhkan. Komponen tersebut meliputi data variabel input, data variabel output, dan data aturan. Untuk mengolah data variabel input dibutuhkan beberapa fungsi meliputi fungsi fuzzifikasi yang terbagi dua, yaitu fungsi untuk menentukan nilai jenis keanggotaan suatu himpunan dan fungsi penggunaan operator. Fungsi fuzzifikasi akan mengubah nilai crisp (nilai aktual) menjadi nilai fuzzy. Selain itu, dibutuhkan pula fungsi defuzzifikasi, yaitu fungsi untuk memetakan kembali nilai fuzzy menjadi nilai crisp yang menjadi output solusi permasalahan (Kusumadewi, 2004).
Metode Sugeno
Penalaran dengan metode output (konsekuen) sistem tidak berupa himpunan fuzzy, melainkan berupa konstanta atau persamaan linear. Metode ini diperkenalkan oleh Takagi-Sugeno Kang pada tahun 1985 (Kusumadewi, 2004).
Michio Sugeno mengusulkan penggunaan singleton sebagai fungsi keanggotaan dari konsekuen. Singleton adalah sebuah himpunan fuzzy dengan fungsi keanggotaan pada titik tertentu mempunyai sebuah nilai dan 0 di luar titik tersebut. Pada metode Sugeno dua bagian pertama dari proses penarikan kesimpulan fuzzy, fuzzifikasi input dan menerapkan operator fuzzy semua sama dengan metode Mamdani. Perbedaan utama antara metode Mamdani dan
Sugeno adalah output membership function dari metode Sugeno berbentuk linier atau konstan (Kusumadewi, 2004).
Aturan pada model fuzzy Sugeno mempunyai bentuk :
If Input 1 = x and Input 2 = y then Output is z = ax + by + c
Untuk model Sugeno orde-Nol, Output level z adalah konstan (a=b=0). Output level zi dari setiap aturan merupakan berat dari aturan wi (firing strength). Sebagai contoh, untuk aturan AND dengan Input 1 = x dan Input 2 = y, maka firing strength adalah : wi = AndMethod (F1(X), F2(Y)) dimana F1,2 (.) adalah membership function untuk Input 1 dan 2.
Keuntungan metode Sugeno :
1. Komputasinya lebih efisien . 2. Bekerja paling baik untuk teknik
linear (kontrol PID, dll) . 3. Bekerja paling baik untuk teknik
optimasi dan adaptif . 4. Menjamin kontinuitas permukaan
output . 5. Lebih cocok untuk analisis secara
matematis. Ada 2 model fuzzy dengan
metode Sugeno yaitu sebagai berikut:
1. Model Fuzzy Sugeno Orde-Nol
Secara umum bentuk model fuzzy SUGENO Orde-Nol adalah:
IF (x1 is A1) • (x2 is A2) • (x3 is A3) • ...... • (xN is AN) THEN z=k
dengan Ai adalah himpunan fuzzy ke-i sebagai anteseden, dan k adalah suatu konstanta (tegas) sebagai konsekuen.
2. Model Fuzzy Sugeno Orde-Satu
Secara umum bentuk model fuzzy SUGENO Orde-Satu adalah:
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 7
IF (x1 is A1) •...... • (xN is AN) THEN
z = p1*x1 + … + pN*xN + q
Dengan Ai adalah himpunan fuzzy ke-i sebagai anteseden, dan pi adalah suatu konstanta (tegas) ke-i dan q juga merupakan konstanta dalam konsekuen. Apabila komposisi aturan menggunakan metode SUGENO, maka deffuzifikasi dilakukan dengan cara mencari nilai rata-ratanya (Kusumadewi, 2004).
Sistem fuzzy Sugeno memperbaiki kelemahan yang dimiliki oleh sistem fuzzy murni untuk menambah suatu perhitungan matematika sederhana sebagai bagian THEN. Pada perubahan ini, sistem fuzzy memiliki suatu nilai rata-rata tertimbang (Weighted Average Values) di dalam bagian aturan fuzzy IF-THEN. (Kusumadewi, 2004).
Sistem fuzzy Sugeno juga memiliki kelemahan terutama pada bagian THEN, yaitu dengan adanya perhitungan matematika sehingga tidak dapat menyediakan kerangka alami untuk merepresentasikan pengetahuan manusia dengan sebenarnya. Permasalahan kedua adalah tidak adanya kebebasan untuk menggunakan prinsip yang berbeda dalam logika fuzzy, sehingga ketidakpastian dari sistem fuzzy tidak dapat direpresentasikan secara baik dalam kerangka ini (Kusumadewi, 2004).
Pembentukan Fungsi Keanggotaan
Fungsi Keanggotaan (membership function) adalah suatu kurva yang menunjukkan pemetaan titik-titik input data ke dalam nilai keanggotaannya (sering juga
disebut dengan derajat keanggotaan) yang memiliki interval antara 0 sampai 1. Salah satu cara yang dapat digunakan untuk mendapatkan nilai keanggotaan adalah dengan melalui pendekatan fungsi (Kusumadewi, 2004).
Ada beberapa fungsi yang bisa digunakan antara lain :
Representasi Linear
Pada representasi linear, pemetaan input ke derajat keanggotan yang digambarkan sebagai suatu garis lurus. Bentuk ini paling sederhana dan menjadi pilihan yang baik untuk mendekati suatu konsep yang kurang jelas (Kusumadewi, 2004).
Ada 2 keadaan himpunan fuzzy yang linear. Pertama, kenaikan himpunan dimulai pada nilai domain yang memiliki derajat keanggotaan nol [0] bergerak ke kanan menuju ke nilai domain yang memiliki derajat keanggotaan lebih tinggi Gambar 1 dan Gambar 2.
Gambar 1: Kurva Linear Naik (Kusumadewi, 2004) Fungsi Keanggotaan:
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
8 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Gambar 2: Kurva Linear Turun (Kusumadewi, 2004) Fungsi Keanggotaan:
Representasi Kurva Segitiga
Kurva Segitiga pada dasarnya merupakan gabungan antara 2 garis (linear) yang ditunjukkan dalam Gambar 3.
Gambar 3: Kurva Segitiga (Kusumadewi, 2004) Fungsi Keanggotaan:
Representasi Kurva Bahu
Representasi kurva bahu digunakan untuk mengakhiri variabel suatu daerah variable fuzzy. Untuk bahu kiri bergerak dari
pernyataan benar benar ke pernyataan salah, demikian juga bahu kanan bergerak dari pernyataan salah ke pernyataan benar. Untuk lebih jelasnya dapat dilihat pada Gambar 2.4 (Kusumadewi, 2004).
Gambar 4: Kurva bahu (Kusumadewi, 2004) Fungsi Keanggotaan bahu kiri:
Fungsi Keanggotaan bahu kanan:
Metode Penelitian
Bahan yang dibutuhkan pada penelitian ini adalah data traffik penggunaan bandwidth pada jaringan komputer yang berkaitan dengan, kecepatan browsing, kecepatan download dan dan kecepatan streaming pada jaringan internet yang diambil dari router (RB1100) yang ada di ruang server UPT Laboratorium STMIK Asia Malang. Pengambilan data dilakukan mulai dari jam 08.00 hingga jam 21.00 setiap 5 menit.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 9
Data dikumpulkan lalu diidentifikasi berupa data histori penggunaan bandwidth. Data ini digunakan sebagai data input dalam fuzzy sugeno. Sedangkan data output dari sistem ini adalah penentuan besarnya limit maksimum dari browsing, download, dan streaming.
Alat Penelitian
Alat penelitian yang digunakan pada proses penelitian ini antara lain sebagai berikut:
1. Perangkat keras (hardware) yang digunakan adalah: Laptop Toshiba Satellite L510, Memori 1 GB, HDD 250 GB
2. Perangkat lunak (software) terdiri atas tiga bagian, yaitu sistem operasi dan bahasa pemrograman yaitu Sistem operasi Windows Xp dan Visual Basic 6.0 serta Microsoft Acces 2007.
Metode Penelitian
Proses perancangan manajemen bandwidth internet menggunakan fuzzy sugeno diuraikan sebagai berikut:
Prosedur Penelitian Prosedur penelitian akan
mengikuti jalannya diagram alur penelitian yang merupakan acuan dari penelitian yang ditunjukkan dalam Gambar 4.
Gambar 4: Prosedur penelitian HASIL DAN PEMBAHASAN KONTEKS DIAGRAM
Konteks diagram dalam perancangan ini ditunjukkan dalam Gambar 5. Gambar 5: Konteks Diagram DATA FLOW DIAGRAM Data flow diagram yang digunakan
menurut Yordan dan DeMarco. Data flow diagram sistem ditunjukkan dalam Gambar 4.2
Gambar 6: Data flow diagram
Implementasi ke perangkat l k
Kesimpulan
pengujian
selesai
Pengumpulan data
Pengolahan data
Perancangan dan desain sistem dengan fuzzy sugeno
mulai
Info update data
Info max limit
data trafik Update data Admi
User
Manajement Bandwidth Fuzzy Sugeno
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
10 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
DATABASE Pada database ini digunakan 3
buah tabel yaitu tabel Admin, tabel Himpunan, dan tabel Rule. Tabel Admin ditunjukkan dalam Tabel 4.1.
Tabel 1: Tabel Admin
Field Name Data Type Field size Username text 255 Password text 255
Pada tabel admin ini berfungsi
sebagai verifikasi pada saat login admin. Selanjutnya dibuat tabel himpunan yang berfungsi untuk menyimpan data parameter atau domain dari tiap himpunan. Tabel Himpunan ditunjukkan dalam Tabel 2.
Tabel 2: Tabel himpunan
Field Name Data Type Field size P_Browsing Text 255 P_Download Text 255 P_Streaming Text 255
Tabel yang terakhir adalah tabel rule yang berisi kondisi himpunan dari tiap keadaan variabel yang dihitung. Kondisi1 digunakan untuk keadaan himpunan dari Browsing, kondisi2 digunakan untuk keadaan himpunan dari Download, dan kondisi3 adalah keadaan himpunan dari Streaming. Sedangkan Max1 adalah besar maksimum limit dari browsing, Max2 adalah besar maksimum limit dari download, dan Max3 adalah besar maksimum limit dari streaming. Nilai max ini adalah output dari aturan fuzzy yang digunakan. Tabel Rule ditunjukkan dalam Tabel 4.3.
Tabel 3: Tabel Rule Field Name Data Type Field size No Number nteger Kondisi1 Text 255
Kondisi2 Text 255 Kondisi3 Text 255 Max1 Number nteger Max2 Number nteger Max3 Number nteger
METODE FUZZY SUGENO 1. Pembentukan variabel
Variabel input terbagi atas variabel trafik browsing, trafik download, dan trafik streaming. Sedangkan variabel output terbagi atas maks limit browsing, maks limit download, dan maks limit streaming.
2. Himpunan Pada himpunan fuzzy ini untuk setiap variabel memiliki 4 himpunan fuzzy yaitu sangat rendah, rendah, normal, dan tinggi. Himpunan fuzzy untuk setiap variabel ditunjukkan dalam Gambar 4.3
Gambar 7: Himpunan fuzzy untuk
setiap variabel
Himpunan fuzzy Sangat rendah memiliki domain [0, 750] dengan derajat keanggotaan tertinggi (=1) terletak pada nilai antara 0 – 500. Kurva yang digunakan adalah bahu kanan. Fungsi keanggotaan Sangat rendah ditunjukkan dalam persamaan 1.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 11
(1) Himpunan fuzzy Rendah
memiliki domain [500, 1000] dengan derajat keanggotaan tertinggi (=1) terletak pada nilai antara 750. Kurva yang digunakan adalah segitiga. Fungsi keanggotaan Rendah ditunjukkan dalam persamaan 2.
(2)
Himpunan fuzzy Normal memiliki domain [750, 1500] dengan derajat keanggotaan tertinggi (=1) terletak pada nilai antara 1000. Kurva yang digunakan adalah segitiga. Fungsi keanggotaan Normal ditunjukkan dalam persamaan 3.
(3)
Himpunan fuzzy Tinggi memiliki domain [1000, 2000] dengan derajat keanggotaan tertinggi (=1) terletak pada nilai antara 1500 – 2000. Kurva yang digunakan adalah bahu kiri. Fungsi keanggotaan Tinggi ditunjukkan dalam persamaan 4.
(4.4) 3. Rule Base Rule base ditunjukkan dalam Tabel 4
Tabel 4: rule base
kondisi1 kondisi2 kondisi21 Sangat rendah Sangat rendah Sangat rendah 1000 500 5002 Sangat rendah Sangat rendah Rendah 1000 500 5003 Sangat rendah Sangat rendah Normal 500 500 10004 Sangat rendah Sangat rendah Tinggi 750 250 10005 Sangat rendah Rendah Sangat rendah 1000 500 5006 Sangat rendah Rendah Rendah 1000 500 5007 Sangat rendah Rendah Normal 500 500 10008 Sangat rendah Rendah Tinggi 750 250 10009 Sangat rendah Normal Sangat rendah 1000 500 500
10 Sangat rendah Normal Rendah 1000 500 50011 Sangat rendah Normal Normal 500 500 100012 Sangat rendah Normal Tinggi 750 250 100013 Sangat rendah Tinggi Sangat rendah 1000 500 50014 Sangat rendah Tinggi Rendah 1000 500 50015 Sangat rendah Tinggi Normal 500 500 100016 Sangat rendah Tinggi Tinggi 750 250 100017 Rendah Sangat rendah Sangat rendah 1000 500 50018 Rendah Sangat rendah Rendah 1000 500 50019 Rendah Sangat rendah Normal 500 500 100020 Rendah Sangat rendah Tinggi 750 250 100021 Rendah Rendah Sangat rendah 1000 500 50022 Rendah Rendah Rendah 1000 500 50023 Rendah Rendah Normal 500 500 100024 Rendah Rendah Tinggi 750 250 100025 Rendah Normal Sangat rendah 1000 500 50026 Rendah Normal Rendah 1000 500 50027 Rendah Normal Normal 500 500 100028 Rendah Normal Tinggi 750 250 100029 Rendah Tinggi Sangat rendah 1000 500 50030 Rendah Tinggi Rendah 1000 500 50031 Rendah Tinggi Normal 500 500 100032 Rendah Tinggi Tinggi 750 250 100033 Normal Sangat rendah Sangat rendah 1000 500 50034 Normal Sangat rendah Rendah 1000 500 50035 Normal Sangat rendah Normal 500 500 100036 Normal Sangat rendah Tinggi 750 250 100037 Normal Rendah Sangat rendah 1000 500 50038 Normal Rendah Rendah 1000 500 50039 Normal Rendah Normal 500 500 100040 Normal Rendah Tinggi 750 250 100041 Normal Normal Sangat rendah 1000 500 50042 Normal Normal Rendah 1000 500 50043 Normal Normal Normal 500 500 100044 Normal Normal Tinggi 750 250 100045 Normal Tinggi Sangat rendah 1000 500 50046 Normal Tinggi Rendah 1000 500 50047 Normal Tinggi Normal 500 500 100048 Normal Tinggi Tinggi 750 250 100049 Tinggi Sangat rendah Sangat rendah 1000 500 50050 Tinggi Sangat rendah Rendah 1000 500 50051 Tinggi Sangat rendah Normal 500 500 100052 Tinggi Sangat rendah Tinggi 750 250 100053 Tinggi Rendah Sangat rendah 1000 500 50054 Tinggi Rendah Rendah 1000 500 50055 Tinggi Rendah Normal 500 500 100056 Tinggi Rendah Tinggi 750 250 100057 Tinggi Normal Sangat rendah 1000 500 50058 Tinggi Normal Rendah 1000 500 50059 Tinggi Normal Normal 500 500 100060 Tinggi Normal Tinggi 750 250 100061 Tinggi Tinggi Sangat rendah 1000 500 50062 Tinggi Tinggi Rendah 1000 500 50063 Tinggi Tinggi Normal 500 500 100064 Tinggi Tinggi Tinggi 750 250 1000
Rule ke-
Input (himpunan)Max1 Max2 Max3
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
12 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Dari tabel 4 aturan fuzzy yang digunakan adalah jika kondisi1 (trafik browsing) dan kondisi2 (trafik download) dan kondisi3 (trafik streaming) maka nilai max1 (limit browsing) dan nilai max2 (limit download) dan nilai max3 (limit streaming). Misal aturan fuzzy no 12 jika trafik browsing sangat rendah dan trafik download normal dan trafik streaming tinggi maka maksimal limit browsing 500 dan maksimal limit download 500 dan maksimal limit streaming 1000. Untuk nilai dari masing-masing aturan fuzzy digunakan nilai minimum (operator AND) sedangkan untuk nilai z terdiri atas 3 nilai yaitu z-browsing, z-download, dan z-streaming.
4. Defuzzyfikasi
Proses defuzzyfikasi menggunakan metode defuzzy weighted average dengan persamaan yang ditunjukkan dalam persamaan 4.5.
…………………………. (4.5) Nilai z pada persamaan 4.5
digunakan untuk menghitung nilai z-browsing, z-download, dan z-streaming.
IMPLEMENTASI
Antarmuka halaman menu utama ditunjukkan dalam Gambar 8. Pada halaman menu utama terdapat 3 menu utama yaitu Menu Bandwidth, Menu Admin, dan Menu Exit.
Gambar 8: Menu utama
Menu Bandwidth berfungsi untuk input data trafik yang ditunjukkan dalam Gambar 9.
Gambar 9: Menu Bandwidth
Menu Admin ditunjukkan dalam Gambar 10 Admin harus login dulu untuk masuk ke menu Admin. Halaman login ditunjukkkan dalam Gambar 11.
Gambar 10: Login
Gambar 11: Menu Admin
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 13
Dalam perhitungan fuzzy sugeno penentuan nilai output yaitu nilai maksimum limit bandwidth, download, dan streaming ditunjukkan dalam listing program berikut:
If rs(2) = "Sangat rendah" Then b = hDownload1 Else If rs(2) = "Rendah" Then b = hDownload2 Else If rs(2) = "Normal" Then b = hDownload3 Else b = hDownload4 End If End If End If If rs(3) = "Sangat rendah" Then c = hStreaming1 Else If rs(3) = "Rendah" Then c = hStreaming2 Else If rs(3) = "Normal" Then c = hStreaming3 Else c = hStreaming4 End If End If End If 'nilai α-predikat (minimum) If (a <= b And a <= c) Then d = a Else If (b <= a And b <= c) Then d = b Else d = c End If End If If d <> 0 Then txt = " jika akses browsing = " & rs(1) & " dan akses download = " & rs(2) & " dan streaming = " & rs(3) & " maka output adalah sbb "
End If rs.MoveNext Loop End Sub Sub defuzzyfikasi() zn = d * rs(4) zBrowsing = zBrowsing + zn zn = d * rs(5) zDownload = zDownload + zn zn = d * rs(6) zStreaming = zStreaming + zn nz = nz + d 'nilai z @variabel zBrowsing = zBrowsing / nz zDownload = zDownload / nz zStreaming = zStreaming / nz Label1(1) = zBrowsing Label1(2) = zDownload Label1(3) = zStreaming FormDetail.Label1(19) = zBrowsing FormDetail.Label1(20) = zDownload FormDetail.Label1(21) = zStreaming End Sub
Private Sub cmdHitung_Click() fuzzyfikasi aturan_fuzzy defuzzyfikasi Sub fuzzyfikasi() xBrowsing ;derajat keanggotaan HimpunanBrowsing ;himpunan xDownload HimpunanDownload xStreaming HimpunanStreaming End Sub Sub aturan_fuzzy() Dim txt As String Dim a, b, c, d, zn, nz, zBrowsing, zDownload, zStreaming As Currency
connection tabel "Rule" 'aturan fuzzy If Not rs.BOF Then rs.MoveFirst End If Do While Not rs.EOF If rs(1) = "Sangat rendah" Then a = hBrowsing1 Else If rs(1) = "Rendah" Then a = hBrowsing2 Else
If rs(1) = "Normal" Then a = hBrowsing3 Else
a = hBrowsing4 End If End If
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
14 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Hasil detail running program fuzzy sugeno ditunjukkan dalam Gambar 12.
Gambar 12: Detail fuzzy sugeno PENGUJIAN
Pada proses pengujian dilakukan dengan memasukkan data trafik browsing, download, dan streaming pada router RB1100 di ruang server. Pengujian dilakukan mulai pukul 08.00-21.00 selama 5 menit sekali. Hasil pengujian ditunjukkan dalam Tabel 6.1.
Tabel 5: Hasil pengujian
Jumlah data pengujian diperoleh sebanyak 64 data. Diperoleh rata-rata nilai maksimum limit browsing 851 kbps, rata-rata nilai maksimum limit download 592 kbps dan rata-rata nilai maksimum limit streaming 643 kbps. Hasil perhitungan ini berlaku hanya
selama 1 hari (8 jam) pada saat pengujian. Data pengujian ini akan berubah sesuai dengan data real time pada saat diuji.
PENUTUP Penelitian ini mengembangkan
sebuah rancangan metode fuzzy sugeno dalam mana-jemen pengaturan bandwidth internet untuk mengoptimalkan pemakaian akses internet seca-ra keseluruhan. Dari perancangan, implementasi dan pengujian perangkat lunak didapatkan sim-pulan sebagai berikut :
1. Tahapan perancangan manajemen bandwidth menggunakan fuzzy sugeno meliputi perancangan konteks diagram, data flow diagram, database, dan perancangan fuzzy sugeno.
2. Pada metode fuzzy sugeno terdapat 4 himpunan meliputi himpunan Sangat rendah, Rendah, Normal, dan Tinggi, fungsi keanggo-taan berupa kurva bahu kanan, bahu kiri dan segitiga, ada 64 aturan fuzzy, dan defuzzyfikasi menghasilkan nilai maksimum limit browsing, download dan streaming.
3. Hasil pengujian akses internet dengan pengambilan data di router menghasilkan jumlah pengujian sebanyak 64 buah dengan rata-rata maksimum limit untuk browsing 851 kbps, download 592 kbps, dan streaming 643 kbps. Hasil pengujian bersifat real time.
Adapun saran dalam pengembangan sistem ini adalah sistem bisa langsung berkomunikasi dengan router tanpa input manual.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 15
DAFTAR PUSTAKA 1. Andrew S. (1997). Jaringan
komputer. Edisi Ke-3. Prenhallindo, Jakarta.
http://faculty.petra.ac.id/ido/courses/grafis/internet.pdf
2. Kusumadewi, S. (2004). Aplikasi Logika Fuzzy Untuk Pendukung Keputusan. Graha Ilmu, Yogyakarta.
3. Kusumadewi, S. (2007). Sistem fuzzy untuk klasifikasi indikator kesehatan daerah, Seminar TEKNOIN. C1-C8
4. Mustaziri. (2012). Sistem pakar fuzzy untuk optimasi penggunaan bandwidth jaringan komputer. Magister tesis. Universitas Diponegoro, Semarang
(http://eprints.undip.ac.id/36014/1/Mustaziri.pdf)
5. Periyadi. (2012). Implementasi Manajemen Bandwidth Internet Berbasis Kuota dan Filtering dengan IPCop OS, Studi Kasus: Warnet Zamzami, Journal PA. Politeknik Telkom Bandung
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
16 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
IMPLEMENTASI SISTEM PAKAR UNTUK MENGETAHUI BAKAT ANAK MELALUI TES WISC (WECHSLER INTELLIGENCE SCALE FOR
CHILDREN) MENGGUNAKAN METODE FORWARD CHAINING
Akhlis Munazilin Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
e-mail: [email protected]
ABSTRAKSI
Untuk mengetahui bakat anak, dapat dilakukan melalui tes WISC (Wechsler Intelligence Scale For Children). Tes WISC telah dipatenkan dan diakui secara internasional. Tes WISC merupakan kemajuan penting dalam mengembangkan alat-alat psikodiagnostik. Dalam kenyataan test ini masih ada kendala. Untuk itu, dapat diambil solusi alternatif dengan mengintegrasikan tes WISC dengan sistem berbasis komputer. Hal tersebut dapat dilakukan dengan memasukkan pengetahuan seorang pakar dan aturan dalam tes WISC ke dalam sistem berbasis komputer. Ini berarti menggabungkan dua bidang disiplin ilmu yaitu bidang psikologi (menentukan bakat melalui tes WISC) dan bidang informatika (sistem pakar dengan metode forward chaining). Penelitian ini bertujuan untuk mempermudah pelaksanaan test dan menjamin hasil test yang lebih akurat. Hasil penelitian ini disimpulkan dari dominasi bakat yang dimiliki user/testee. Keakuratan sistem mencapai diatas 80 % sehingga sistem pakar ini cukup baik untuk membantu psikolog/tester tes WISC.
Kata kunci : Sistem pakar, Tes WISC, Bakat anak, Forward Chaining.
ABSTRACT
To find out the talents of children, can be done through tests WISC (Wechsler Intelligence Scale For Children). WISC test has been patented and internationally recognized. WISC test is an important advance in developing tools psikodiagnostik. In fact this test is no obstacle. For that, it can be an alternative solution by integrating the WISC test with a computer-based system. This can be done by incorporating expert knowledge and rules in the WISC test into a computer-based system. This means combining two disciplines that psychology (define talent through tests WISC) and informatics (an expert system with forward chaining method). This study aims to facilitate the implementation of the test and to ensure a more accurate test results. The results of this study concluded domination talent user / testee. The accuracy of the system reaches above 80% so that the expert system is good enough to help psychologists / tester WISC test.
Keywords: Expert systems, WISC test, Talent Children, Forward Chaining.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 17
PENDAHULUAN Setiap orang lahir di dunia ini
memiliki kelebihan masing-masing. Kelebihan tersebut kadang tidak diketahui bahkan tidak diperhatikan sehingga tidak terasah dengan baik. Kelebihan tersebut dapat disebut sebagai bakat. Definisi bakat yang ditegakkan dalam koridor gugus utama umumnya mengacu pada dua pemahaman. Bakat adalah bawaan (given from God) dan bakat adalah sesuatu yang dilatih. jadi, bakat perlu diketahui seseorang lebih dini agar dapat dilatih sehingga berkembang dan berguna bagi orang tersebut. Bakat anak dapat diketahui melalui tes bakat. Salah satu tes bakat adalah tes WISC (Wechsler Intelligence Scale For Children). Tes WISC telah dipatenkan dan diakui secara internasional. Tes WISC telah terbukti dapat menentukan bakat anak dengan tepat. Tes WISC merupakan kemajuan penting dalam mengembangkan alat-alat psikodiagnostik.
Lembaga psikologi terapan adalah lembaga yang bergerak dalam bidang psikologi dengan menggunakan alat-alat psikodiagnostik. Untuk menentukan bakat anak, lembaga psikologi terapan menggunakan tes WISC. Lembaga tersebut telah memiliki banyak pengalaman dan kerap melakukan tes WISC di berbagai sekolah di Indonesia. Tes WISC dilakukan secara manual menggunakan pertanyaan-pertanyaan yang disampaikan oleh tester (pihak/psikolog yang melakukan tes). Testee (anak yang akan diteliti bakatnya) diminta menjawab pertanyaan-pertanyaan
tersebut. Jawaban yang diperoleh akan dianalisa, kemudian di telusuri sesuai aturan yang ada untuk mengetahui bakat anak tersebut.
Dalam pelaksanaan tes WISC secara manual terdapat beberapa kekurangan antara lain: tes WISC ini membutuhkan waktu cukup lama yaitu 1,5–2 jam. Hal tersebut dapat membuat anak merasa bosan. Selain itu, analisa hasil tes membutuhkan waktu yang lama untuk mengetahui bakat anak yaitu 2-3 minggu. Analisa dilakukan oleh seorang psikolog ahli tes WISC (seorang pakar dalam melakukan tes WISC). Kendala lain yaitu sedikitnya seorang pakar ahli tes WISC, sehingga pelaksanaan tes WISC tidak dapat berkembang secara cepat dan luas.
Untuk itu, dapat diambil solusi alternatif dengan mengintegrasikan tes WISC dengan sistem berbasis komputer. Hal tersebut dapat dilakukan dengan memasukkan pengetahuan seorang pakar dan aturan dalam tes WISC ke dalam sistem berbasis komputer. Sistem yang dapat menampung pengetahuan seorang pakar disebut sebagai sistem pakar. Definisi sistem pakar adalah Sebuah sistem komputer yang menyamai (emulates) kemampuan pengambilan keputusan dan kemampuan menyelesaikan masalah seperti layaknya seorang pakar (human expert). Emulates berarti bahwa sistem pakar diharapkan dapat bekerja dalam semua hal seperti seorang pakar. Seorang pakar/ahli (human expert) adalah seorang individu yang memiliki kemampuan pemahaman yang superior dari suatu masalah.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
18 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Sistem pakar telah terbukti dapat menyelesaikan permasalahan pada berbagai bidang yang membutuhkan seorang pakar. Sebagaimana penelitian yang dilakukan oleh Irfan dan Rahmat (2007), mereka mengintegrasikan pengetahuan seorang dokter (pakar kesehatan) dengan sistem pakar dalam mendiagnosis awal gangguan kesehatan. Pada tahun 2008, tristianto membuat sistem pakar untuk menentukan profil manusia. Dengan ditetapkannya profil individu dapat berdampak pada kemudahan dalam merancang strategi pembelajaran, membangun bisnis, karier, penempatan diri dalam suatu tim, dan berbagai kemungkinan positif lainnya. Suhartono (2010) membuat sistem pakar untuk mengidentifikasi hama dan penyakit pada tanaman apel. Sistem pakar tersebut diharapkan dapat mengidentifikasi hama dan penyakit tanaman apel secara cepat dan tepat sehingga bisa meminimalisir dampak yang ditimbulkan. Penelitian mengenai sistem pakar juga dilakukan oleh akhlis dan jaenal (2010) yaitu membuat sistem pakar untuk mengidentifikasi penyakit jeruk. Sistem pakar dapat dimanfaatkan dalam pemberian informasi mengenai penyakit pada tanaman jeruk, penyebab serta cara pengendaliannya.
Pada penelitian ini, akan mengintegrasikan tes WISC dengan sistem pakar. Hal tersebut berarti menggabungkan dua bidang disiplin ilmu yaitu bidang psikologi (menentukan bakat melalui tes WISC) dan bidang informatika (sistem pakar dengan metode forward chaining). Sistem pakar
yang akan dibangun diharapkan dapat mempersingkat waktu yang dibutuhkan dalam melakukan tes WISC. Dengan tampilan sistem yang dibuat menarik diharapkan testee tidak merasa bosan. Diharapkan juga, waktu yang diperlukan untuk analisa hasil tes WISC dapat lebih singkat. Selain itu, sistem pakar juga dapat bertahan lebih lama.
Dari latar belakang yang telah disampaikan, dirasa perlu untuk meneliti dan mengembangkan (Research & Development) sistem pakar untuk menentukan bakat anak melalui tes WISC. Sistem pakar yang akan dibangun merupakan aplikasi perangkat lunak (software) berbasis web. Sistem pakar yang akan dibangun nantinya juga dibuat semenarik mungkin, sehingga seorang anak tidak merasa bosan dalam melakukan tes bakat tersebut. Bakat anak diketahui dengan jawaban atas pertanyaan-pertanyaan dari sistem pakar. Dari jawaban anak tersebut akan ditelusuri sesuai aturan (rule) yang ada pada metode tes WISC. Kemudian, ditentukan skala dan bobot yang telah ditetapkan. Dari skala dan bobot ini didapatkan deskripsi sebagai bentuk interpretasi bakat yang dimiliki anak tersebut (testee).
KAJIAN TEORI Bakat
Definisi bakat yang ditegakkan dalam koridor gugus utama umumnya mengacu pada dua pemahaman. Bakat adalah bawaan (given from God) dan bakat adalah sesuatu yang dilatih. Sebelum memahami beberapa definisi dan pendekatan bakat yang juga diungkapkan beberapa ahli, ada
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 19
baiknya kita yakini satu hal: yakin dan percayalah bahwa setiap insan di muka bumi ini telah memiliki bakat berupa anugerah cuma-cuma dari Sang Maha Kuasa.
Bakat adalah penggalian terus-menerus dan pemanfaatan seluruh kapasitas otak secara bertanggung jawab untuk mewujud nyatakan berbagai hal yang tidak itu-itu saja, atau sesuatu yang sudah terlanjur dicap sebagai bakat yang terbatas dan tidak mau berusaha.
Jadi, yang disebut bakat adalah kemampuan alamiah untuk memperoleh pengetahuan dan keterampilan, baik yang bersifat umum maupun yang bersifat khusus (Conny Semiawan 1990). Bakat umum apabila kemampuan yang berupa potensi tersebut bersifat umum. Misalnya bakat intelektual secara umum, sedangkan bakat khusus apabila kemampuan bersifat khusus. Misalnya bakat akademik, sosial, dan seni kinestetik. Bakat khusus biasanya disebut talent sedangkan bakat umum (intelektual) biasanya disebut gifted.
Tes WISC (Wechsler Intelligence
Scale for Children) Wechsler Intelligence Scale For
Children (WISC), yang dikembangkan oleh David Wechsler, adalah tes kecerdasan individual diberikan untuk anak-anak antara usia 5 sampai 15 tahun inklusif yang dapat diselesaikan tanpa membaca atau menulis. Tes WISC membutuhkan waktu 65-80 menit untuk mengelola dan menghasilkan nilai IQ yang merupakan kemampuan umum intelektual anak.
Skala WISC terbagi atas 2 kelompok yaitu: kelompok verbal
dan kelompok performance. WISC terdiri atas 12 tes, dapat dipaparkan pada tabel sebagai berikut:
Tabel 1. Tabel Pengelompokan Tes WISC
Verbal Performance 1. Informasi 7. Melengkapi
Gambar 2. Pemahaman 8. Mengatur
Gambar 3. Berhitung 9. Rancangan
Balok 4. Persamaan 10. Merakit Objek 5. Perbendahara
an Kata 11. Simbol
6. Rentang Angka
12. Mazes
Untuk mengadakan standardisasi skala WISC, kedua belas macam tes tersebut dikenakan pada tiap-tiap subjek. Skala Verbal dan skala Performace, masing-masing menghasilkan IQ-Verbal dan IQ-Performansi, dan kombinasi dari keduanya menjadi dasar untuk perhitungan IQ-deviasi sebagai IQ keseluruhan.
Dengan mengetahui hasil tes diatas dapat diketahui tingkat kemampuan testee yang terangkum dalam 12 macam kemampuan, akan diperoleh 2 macam nilai (skala) intelegensi yaitu nilai intelegensi pada kemampuan verbal, dan nilai intelegensi performance, untuk kemudian dijumlahkan sehingga ditemukan nilai intelegensi total. Dari skala yang diperoleh, kemudian dapat diinterpretasikan untuk mengetahui bakat anak.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
20 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Sistem Pakar Secara umum, sistem pakar
(expert sistem) adalah sistem yang berusaha mengadopsi pengetahuan manusia ke komputer, agar komputer dapat menyelesaikan masalah seperti yang biasa dilakukan oleh para ahli. Sistem pakar yang baik dirancang agar dapat menyelesaikan suatu permasalahan tertentu dengan meniru kerja dari para ahli. Dengan sistem pakar ini, orang awam pun dapat menyelesaikan masalah yang cukup rumit yang sebenarnya hanya dapat diselesaikan dengan bantuan para ahli. Bagi para ahli, sistem pakar ini juga akan membantu aktivitasnya sebagai asisten yang sangat berpengalaman (Kusumadewi, 2008).
Forward Chaining
Forward Chaining (pelacakan ke depan) yaitu suatu rantai yang dicari atau dilintasi dari suatu permasalahan untuk memperoleh solusinya. Forward Chaining merupakan pendekatan untuk mengontrol inferensi dalam sistem pakar berbasis aturan. (Arhami, 2008). Forward Chaining memulai dari sekumpulan data menuju kesimpulan.
Gambar 1. Diagram pelacakan ke
depan Sumber : Arhami, M (2008)
Keterangan:
METODOLOGI PENELITIAN Pada pengembangan sistem
pakar, dikembangkan melalui 2 jalur yaitu pengembangan basis pengetahuan dan pengembangan basis data. Untuk pengembangan sistem pakar pada penelitian yang akan dilakukan mengikuti metode pengembangan Sistem Pakar menurut D. G. Dologite (1993:20) sebagai berikut:
a. Membuat blok diagram dari domain pengetahuan yang akan dibahas.
b. Membuat blok diagram target keputusan (faktor-faktor kritis).
c. Mengubah diagram akhir pada langkah dua ke bentuk dependency diagram (diagram ketergantungan).
d. Membuat decision table (tabel keputusan) sesuai dengan dependency diagram.
e. Mengubah decision table menjadi aturan dalam bentuk IF-THEN rule.
f. Memasukkan rule ke dalam Sistem Pakar yang digunakan. Adapun langkah-langkah pengembangan sistem pakar digambarkan pada diagram alir (flowchart) berikut:
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 21
Gambar 2. Langkah-langkah pengembangan sistem pakar
Pengembangan sistem pakar melibatkan pembinaan pangkalan pengetahuan dengan melibatkan pakar atau sumber yang didokumentasikan. Pengetahuan dalam sistem ini biasanya dibagi atas deklaratif (fakta) dan prosedural.
ANALISIS DAN DESAIN SISTEM 1. Analisis Masalah
Setiap anak lahir di dunia ini memiliki bakat. Bakat perlu diketahui sejak dini agar dapat dilatih dan dikembangkan secara optimal. Namun untuk mengetahui bakat membutuhkan biaya yang relative mahal. Salah satu cara untuk mengetahui bakat adalah dengan menjalani serangkaian tes WISC (Wechsler Intelligence Scale For Children). Tes WISC manual menggunakan pertanyaan-pertanyaan dan media kertas. Hal tersebut membutuhkan waktu cukup lama (1,5-2 jam) sehingga anak dapat merasa bosan.
Untuk mengatasi permasalahan tersebut, maka perlu dibuat suatu sistem pakar untuk mengukur intelligensi. Sistem ini
digunakan sebagai alat bantu bagi psikolog khususnya dan pelaku tes (testee) pada umumnya untuk mengetahui bakat anak. Dengan sistem pakar ini, untuk melakukan pengukuran tingkat minat dan bakat tidak lagi membutuhkan waktu analisis yang lama. Hasil dapat langsung diperoleh pengguna setelah selesai menjalani tes.
Pada penelitian ini akan dibuat sebuah aplikasi sistem pakar yang dapat membantu psikolog dalam menganalisis dan memberikan kesimpulan pada pengguna tentang bakat anak melalui tes WISC. Terdapat beberapa bagian sistem pakar yang dapat mengantikan kompleksitas seorang pakar (psikolog).
2. Konsep Solusi Dari Sisi Tes Wisc Tes WISC merupakan tes yang
dibuat untuk mengetahui bakat anak. Anak yang dapat melakukan tes WISC memiliki usia 5-15 tahun. Tes WISC terbagi atas 2 kelompok yaitu kelompok verbal dan kelompok performance. Tes WIS terdiri dari 12 tes. Sebagian dari tes-tes dalam kelmpok verbal mempunyai korelasi yang lebih besar satu dengan yang lainnya daripada bila dibandingkan korelasinya dengan tes-tes dalam kelompok performance.
Tes WISC dikelompokkan sebagai berikut: kelompok verbal (informasi [30 soal], pemahaman [14 soal], berhitung [16 soal], persamaan [16 soal], perbendaharaan kata [20 soal], rentangan angka [28 soal]) dan kelompok performance (melengkapi gambar [20 soal], mengatur gambar [7 soal], rancangan balok [7 soal], merakit objek [4 soal], simbol [2 soal], mazes [8 soal]). Untuk
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
22 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
mengadakan standardisasi skala WISC, kedua belas macam tes tersebut dikenakan pada tiap-tiap subjek. Interrelasi diantara kedua belas tes WISC tertera pada tabel interkorelasi antar tes dalam WISC. Korelasi-korelasi dari tiap-tiap tes dengan skor verbal, skor performance dan skor lengkap.
Skor mentah dari tes verbal dan pervormance, di skala menurut skala WISC sesuai dengan usia testee. Hasil skala skor verbal dan performance di konversi kedalam IQ (Intelligence Quotience). Dari hasil IQ tersebut, kemudian diinterpretasikan ke dalam bakat dan minat anak.
Tahapan pada tes WISC dapat digambarkan sebagai berikut:.
Gambar 3. Tahap menentukan bakat
anak melalui tes WISC
a. Konsep Solusi Dari Sisi Sistem Pakar
Sistem pakar (expert System ) merupakan cabang dari kecerdasan buatan (artificial intelligence). Sistem pakar merupakan sistem yang dapat mengadopsi pengetahuan pakar. Sistem pakar menggabungkan dasar pengetahuan (knowledge base) dengan sistem inferensi untuk menggantikan
fungsi seorang pakar dalam menyelesaikan suatu masalah. Sistem pakar sebagai kecerdasan buatan, menggabungkan pengetahuan dan fakta-fakta serta teknik penelusuran untuk memecahkan permasalahan yang secara normal memerlukan keahlian dari seorang pakar.
Tujuan sistem pakar adalah mentransfer kepakaran yang dimiliki seorang pakar ke dalam komputer, dan kemudian kepada orang lain (non expert). Aktivitas yang dilakukan untuk memindahkan kepakaran adalah:
a. Knowledge Acquisition (mengumpulkan data dari pakar tes WISC, buku petunjuk tes WISC dan sumber lain).
b. Knowledge Representation (merepresen-tasikan data dari pakar/knowledge base ke dalam komputer).
c. Knowledge Inferencing (mencocokan fakta-fakta yang ada pada working memori dengan domain pengetahuan yang terdapat pada knowledge base, untuk menarik kesimpulan dari hasil tes WISC).
d. Knowledge Transfering (mengalihkan penge-tahuan hasil system pakar kepada user/testee).
Konsep Integrasi Tes Wisc dan
Sistem Pakar Pada penelitian ini akan
mengintegrasikan antara tes WISC (tes untuk mengetahui bakat anak) dan sistem pakar (sistem komputasi berbasis AI). Jadi, untuk mengetahui bakat anak melalui tes WISC secara manual akan diintegrasikan dengan sistem berbasis komputer yaitu sistem pakar. Dengan integrasi tes WISC dan sistem pakar diharapkan
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 23
dapat menyelesaikan permasalahan pada tes WISC secara manual.
Dalam penelitian yang akan dilakukan, konsep pemikiran (integrasi tes WISC dan sistem pakar) yang akan digunakan ditunjukkan dalam Gambar berikut:
Gambar 4. Konsep pemikiran (integrasi tes WISC dan sistem
pakar)
Konsep integrasi Sistem pakar dan Database
Bentuk integrasi yang digunakan adalah Sistem Pakar berperan sebagai front-end bagi basis data. Pada tahap ini, kesimpulan akhir atau rekomendasi dari Sistem Pakar digunakan sebagai inisialisasi query untuk mencari rekomendasi bakat anak yang sesuai pada basis data. Rekomendasi ini merupakan hasil akhir yang akan diberikan kepada user.
3. Analisis Sistem a. Representasi Pengetahuan
Dalam perancangan sistem pakar untuk mengetahui bakat anak melalui tes WISC, penulis memilih model logika induktif untuk merepresentasi pengetahuan yang di dapat. Metode logika induktif digunakan dengan alasan pengetahuan hanya melibatkan
analisis matematis sederhana dan tidak membutuhkan data yang besar sehingga tidak perlu dikhawatirkan terjadi inefficient dan kerja lambat pada sistem. Karena sistem bekerja dari fakta-fakta khusus untuk mengambil sebuah kesimpulan umum, maka digunakan penalaran induktif. Pada bagian akhir sistem dilakukan penggabungan informasi (skor skala verbal, skor skala performance, konversi skor skala verbal dan performance kedalam IQ, dan konversi skor lengkap kedalam IQ) untuk menyimpulkan bakat anak dalam bidang keminatan, pendidikan dan pekerjaan yang sesuai. Representasi pengetahuan menggunakan metode Frame pada penggabungan ini, dengan alasan terdapat beberapa aturan (rule) yang saling berkaitan (pewarisan) yakni antara skor skala, IQ, dan bakat.
Gambar 5. Konsep Pembagian
Pengetahuan
Sebelum sampai pada Representasi Logika dan Frame, terdapat langkah-langkah yang harus ditempuh, yaitu menyajikan pengetahuan yang berhasil
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
24 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
didapatkan dalam bentuk tabel keputusan (decision table).
b. Representasi Logika Keputusan yang dihasilkan
pada pembahasan sebelumnya digunakan sebagai acuan dalam menyusun kaidah/aturan, sedangkan atribut di dalam tabel keputusan menjadi premis di dalam kaidah/aturan yang direpresentasikan.
c. Inferensi Teknik inferensi yang
digunakan adalah teknik inferensi runut maju (forward chaining). Hal ini dapat dilihat saat user melakukan serangkaian tes inteligensi secara berurutan dan dilanjutkan tes minat. Tes Inteligensi dimulai dari tes verbal, tes numeric, ter perceptual, tes teknikal, tes analitik, tes spasial, dan tes kecerdasan. Kemudian hasil dari penelusuran ini akan dinilai dan di kombinasikan dari berbagai jenis tes sehingga dapat menghasilkan beberapa kesimpulan. Kesimpulan yang dapat diperoleh adalah skor IQ dan jenis pekerjaan yang sesuai berdasarkan minat dan keahliannya.
d. Flow Map
Gambar 6. Flowmap Sistem Pakar
Minat dan Bakat Pekerjaan
e. Struktur Menu (Lingkungan Pakar)
Gambar 7. Struktur Menu Sistem Pakar untuk mengetahui bakat anak
melalui tes WISC pada lingkungan pakar
f. Struktur Menu (Lingkungan
User)
Gambar 8. Struktur Menu Sistem Pakar Minat dan Bakat Pekerjaan di
lingkungan User
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 25
4. Hasil Sistem
a. Login Pakar
b. Menu Pakar
c. Menu Tambah Soal
d. Menu Tampil Soal
e. Registrasi User
f. Menu User
g. Halaman Tes
5. Pengujian Sistem Pakar Pada pengujian sistem pakar, uji
coba dilakukan yaitu pengujian tes
WISC secara manual dan pengujian
tes WISC secara komputer. Pengujian
ini bertujuan untuk membuktikan
kesesuaian antara masukan-keluaran
aplikasi dengan masukan-keluaran
hasil rumusan teori, dibuktikan
melalui proses konsultasi langsung
dengan seorang pakar/psikolog.
Pihak yang berperan dalam pengujian
ini adalah tester/psikolog, testee, dan
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
26 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
operator. Untuk mendapatkan hasil
uji yang cukup obyektif, maka diambil
sekitar 10 user/testee yang akan
diarahkan untuk melakukan tes WISC
dengan psikolog (proses 1). Pada saat
yang sama, operator memberikan
input jawaban tester kedalam tes
WISC secara komputer (proses 2).
Sementara itu, dalam rangka
mengetahui tingkat kelayakan sistem,
maka dibandingkan anatar tes WISC
secara manual dan tes WISC secara
komputer.
Tabel 1 : Proses I dan II
Tabel 2: Pengujian skor IQ Lengkap
Tabel 3: Hasil bakat Anak
KESIMPULAN DAN SARAN Kesimpulan
Pada penelitian ini, dapat diperoleh kesimpulan sebagai berikut :
1. Sistem user yang telah dibuat mampu melakukan proses penelusuran bakat anak bagi pengguna dengan teknik forward chaining.
2. Dominasi bakat didapatkan dari hasil tes tertinggi 3 dari 10 kategori tes WISC (informasi, pemahaman, berhitung, persamaan, perbendaharaan kata, melengkapi gambar, mengatur gambar, rancangan balok, merakit objek, simbol).
3. Bidang pekerjaan disimpulkan dari dominasi bakat yang dimiliki user/testee.
4. Keakuratan sistem mencapai diatas 80 % sehingga sistem pakar ini cukup baik untuk membantu psikolog/tester tes WISC.
Saran
Setelah melakukan perancangan sistem ini, ada beberapa saran yang harus
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 27
diterapkan guna pengembangan sistem lebih lanjut.
1. Untuk tes WISC perlu dikembangkan menggunakan suara.
2. Usia user/testee dapat ditambah sesuai dengan kemampuan tes WISC yaitu 5 – 15 tahun.
3. Untuk pengujian keakuratan (validasi) dapat ditambah responden user/testee.
4. Perlu disediakan perangkat hardware yang memadai untuk menjalankan sistem pakar.
5. Untuk soal tes WISC dapat dilengkapi menjadi 12 kategori dengan menambah kategori rentangan angka dan mazes.
Daftar Pustaka: 1. Akhlis dan Jaenal. 2010.
Membangun Sistem Pakar Untuk Mengidentifikasi Jenis Penyakit Pada Tanaman Jeruk. SENTIA 2010 (Seminar Nasional Teknologi, Informatika, dan Aplikasinya) Volume 2. Politeknik Negeri Malang. Malang.
2. Arhami, M. 2008. Konsep Dasar Sistem Pakar.Andi.Yogyakarta
3. Azwar, S. 2008. Pengantar Psikologi Inteligensi.Pustaka Pelajar.Yogyakarta.
4. Budiman, A. 2009. Panduan Psikotes.Pustaka Grafika.Bandung.
5. Cheung, Theresa. 2006. Membaca Wajah dan Tangan. Penerbit Matahari. Jakarta.
6. Durkin, J. 2006. Expert Systems Design and Development. Prentice Hall International Inc. New Jersey.
7. Gail, Mary, dan Sarah. 2008. The WISC-IV General Ability Index in a Non-clinical Sample. Journal of Education and Human Development Volume 2. University of Houston. Clear Lake.
8. Hermawan, Arif. 2006. Jaringan Saraf Tiruan, teori dan Aplikasi. C.V. Andi Offset. Yogyakarta.
9. Irfan dan Rahman. 2007. Aplikasi Sistem Pakar Untuk Diagnosis Awal Gangguan Kesehatan Secara Mandiri Menggunakan Variable-Centered Intelligent Rule System. JUTI Volume 6. ITS. Surabaya.
10. Iskandar, Haru. 2010. Tumbuhkan Minat dan Bakat. ST Book. Yogayakarta.
11. Kastama, Emo. 2000. Variasi Perilaku Manusia Menurut Sidik Jarinya. Lembaga Penerbit FE-UI. Jakarta.
12. Kusrini. 2007. Konsep dan Aplikasi Sistem Pendukung Keputusan. Andi Offset. Yogyakarta.
13. Kusrini. 2006. Sistem Pendukung Keputusan Evaluasi Kinerja Karyawan Untuk Promosi Jabatan. STMIK AMIKOM Yogyakarta.
14. Kusumadewi, S. 2008. Artificial Intelligence (Teknik dan Aplikasinya).Graha Ilmu.Yogyakarta.
15. Marnat, Gary Groth. 2010. Handbook of Psychological Assessment. Pustaka Pelajar. Yogyakarta.
16. Nugroho, Bunafit. 2008. Membuat Aplikasi Sistem Pakar dengan PHP dan Editor Dreamweaver. Gava Media. Yogyakarta.
17. Pamungkas, Satriya B. 2010. Super Dahsyat Sidik Jari. Pinang Merah Publisher. Yogyakarta.
18. PPS-UB. 2009. Pedoman Penulisan Proposal Penulisan Tesis dan Disertasi. UB. Malang.
19. Semiawan, Cony. 1990. Pengenalan dan Pengembangan Bakat Sejak Dini. Remaja Rosdakarya. Bandung.
20. Soenanto, H. 2005. Memahami Psikotes.Pustaka Grafika.Bandung.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
28 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
21. Soepomo, Aditya. 2010. Mendeteksi Watak dan Kepribadian. ST Book. Yogayakarta.
22. Suhartono. 2010. Identifikasi Hama Dan Penyakit Tanaman Dengan Metode Sistem Pakar ( Studi Kasus Tanaman Apel ). SENTIA 2010 (Seminar Nasional Teknologi, Informatika, dan Aplikasinya) Volume 2. Politeknik Negeri Malang. Malang.
23. Suyantoro, FL. Sigit. 2006. Macromedia Dreamweaver dengan ASP. Andi Offset. Yogyakarta.
24. Tristianto, D.2008. Aplikasi Sistem Pakar Untuk Menentukan Profil Manusia Berdasarkan Konsep Passion.Jurnal Manajemen Informatika, Volume 9 Nomor 2. Universitas Merdeka Madiun.
25. Wechsler, David. 1993. WISC Buku Petunjuk Wechsler Intelligence Scale for Children. Universitas Gadjah Mada Fakultas Psikologi. Yogyakarta.
26. Yunanto, Dwi. 2010. Mendeteksi Kerusakan HP Secara Otomatis Menggunakan Metode Backward Chaining. SENTIA 2010 (Seminar Nasional Teknologi, Informatika, dan Aplikasinya) Volume 2. Politeknik Negeri Malang. Malang.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 29
KOMPARASI SEGMENTASI PENYAKIT DARAH PADA CITRA DARAH DENGAN METODE FUZZY C-MEANS DAN
SELF ORGANIZING MAPS
Sunu Jatmika1, Yuliana Melita2 1.. STMIK ASIA Malang, 2.. iSTTS
e-mail: [email protected] , [email protected]
ABSTRAKSI
Segmentasi citra darah merupakan suatu proses untuk membagi atau mengcluster citra darah menjadi beberapa region yang mempunyai tingkat kesamaan pixel yang cukup tinggi. Metode clustering yang digunakan adalah metode Fuzzy C-Means (FCM) dan Self Organizing Maps (SOM). Sebelum dilakukan metode FCM dan SOM, citra masukan yang berupa citra berwarna, dijadikan citra grayscale terlebih dahulu untuk menyederhanakan layer pixel dan mempermudah perhitungan. Selanjutnya citra diolah berdasarka algoritma Fuzzy C-Means dan algoritma Self Organizing Maps. Berdasarkan uji coba yang penulis lakukan, clustering dengan mengunakan Fuzzy C-Means lebih baik jika dibandingkan dengan Self Organizing Mapp. Bila pada pengenalan penyakit pada Fuzzy C-Means hasilnya adalah 98,68% maka hasil pada Self Organizing Maps adalah 79,33%. Gambar yang dihasilkan pada Fuzzy C-Means lebih mirip dengan citra inputan sedangkan Self Organizing Maps jauh dari citra inputan.
Kata kunci : Segmentasi, Clustering, Fuzzy C-Means, Self Organizing Map, kohonen Map, Penyakit Darah, Leukimia.
ABSTRACT
Blood Image segmentation is a process to divide or mengcluster blood image into several regions that have a level high enough pixel similarity. Clustering method used is the method of Fuzzy C-Means (FCM) and Self Organizing Maps (SOM). Before the FCM and SOM methods, such as input image color image, grayscale image used to simplify the first pixel layer and simplify the calculation. Further image processing algorithms based upon Fuzzy C-Means algorithm and Self Organizing Maps. Based on testing by the author, clustering by using Fuzzy C-Means is better when compared with Self Organizing Mapp. If the introduction of the disease in the Fuzzy C-Means result is 98.68%, the yield on the Self Organizing Maps is 79.33%. The resulting image on the Fuzzy C-Means is more akin to the image of Self Organizing Maps input while away from the input image. Keywords: Segmentation, Clustering, Fuzzy C-Means, Self Organizing Map, Kohonen Map, Blood Disease, Leukemia.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
30 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
PENDAHULUAN Darah marupakan unsur berupa
cairan dalam tubuh manusia, yang berperan penting dalam mekanisme kerja tubuh yang berfungsi sebagai medium atau transportasi massal jarak jauh berbagai bahan antara sel dan lingkungan eksternal atau antara sel-sel itu sendiri, dimana transportasi samacam itu penting untuk memelihara homeostatis (keseimbangan). Darah berperan dalam homeostatis, berfungsi sebagai medium untuk membawa berbagai bahan ke dan dari sel, menyangga perubahan pH, mengangkut kelebihan panas ke permukaan tubuh untuk di keluarkan, berperan penting dalam sistem perubahan tubuh, dan memperkecil kehilangan darah apabila terjadi kerusakan pada pembuluh darah.
Pelayanan kesehatan kepada pasien diharuskan mempunyai kemampuan untuk mendiagnosa penyakit pasien berdasarkan data keluhan, pemeriksaan fisik, dan penunjang medis. Tetapi dokter mempunyai keterbatasan dalam mengingat penyakit dari keluhan, hasil pemeriksaan fisik dan data penunjang medis serta keterbatasan dalam mengingat terapi dan tindakan yang harus diberikan kepada pasien. Untuk membantu tugas dokter, diperlukan sistem informasi yang dapat membantu dokter menegaskan diagnosa penyakit dan memberikan pengobatan yang akurat. Teknologi image processing mempunyai aplikasi yang sangat luas dalam berbagai bidang kehidupan. Dalam bidang kedokteran, teknologi image processing memudahkan dalam mendiagnosa suatu penyakit, mempercepat proses identifikasi sehingga menghemat waktu dan
biaya. Karena tanpa harus melalui proses kimia, yang melakukan proses secara satu persatu sehingga memperlambat waktu proses identifikasi dan menggunakan biaya yang cukup besar.
Darah yang mengalir dalam tubuh mempunyai kemampuan dalam merepresentasikan suatu penyakit berdasarkan jenis sel darahnya, sehingga dapat dilakukan proses pengenalan penyakit darah dengan bantuan citra darah. Hal ini didukung dengan teknologi image processing yang mampu menangkap citra darah, sehingga diperoleh citra yang baik. Citra darah tersebut akan dilakukan proses pengolahan citra, sehingga data yang diperoleh dapat dianalisa dalam mendeteksi suatu penyakit. Untuk membangun metode pengenalan penyakit dengan citra darah ini, Diperlukan sebuah program aplikasi. Dalam penelitian ini digunakan metode pengenalan penyakit darah dengan citra darah menggunakan jaringan syaraf tiruan dengan metode Self Organizing Maps(SOM) dan Fuzzy C-Mean, yang akan dilatih untuk mengenali penyakit-penyakit darah berdasarkan citra darah yang dikandung. Pengenalan penyakit darah dengan ke dua metode ini bertujuan untuk mengenali penyakit darah Leukimia dengan bantuan citra darah. KAJIAN TEORI 1. Darah
Darah merupakan medium untuk transportasi antara sel dan lingkungan eksternal. Transportasi semacam itu penting untuk memelihara hemeostatis (keseimbangan). Darah berperan
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 31
dalam hemeostatis berfungsi sebagai medium untuk membawa berbagai bahan ke sel dan dari sel., menyangga perubahan pH, mengangkat kelebihan panas ke permukaan tubuh dan memperkecil kehilangan darah apabila terjadi kerusakaan pada pembuluh darah.
Terdapat dua jenis pembuluh darah, yang mengalir darah ke seluruh tubuh, yaitu arteri dan vena. Arteri adalah pembuluh yang membawa darah, yang mengandung oksigen dari jantung dan paru-paru menuju ke seluruh tubuh. Sedangkan vena adalah pembuluh yang membawa darah mengalir kembali ke jantung dan paru-paru.
2. Konsep Dasar Citra Digital
Citra diskrit atau citra digital adalah gambar pada dwimatra atau dua dimensi yang merupakan informasi berbentuk visual dan dihasilkan melalui proses digitalisasi terhadap citra analog dua dimensi yang kontinyu. Data digital direpresentasikan dalam komputer berbentuk kode seperti biner dan desimal.
Reperesentrasi citra digital terdiri dari 3 bagian yaitu : a. Bitmap
Gambar bitmap direpresentasikan dalam bentuk matrik atau dipetakan dalam bentuk bilangan biner.
b. Gafik Gambar garif data tersimpan dalam bentuk vektor posisi.
c. Model Citra Digital Citra merupakan fungsi menerus (continue) dari intesitas cahaya pada bidang dimatra. Secara matematis, fungsi intensitas cahaya pada bidang dua dimensi
disimbolkan dengan F(x,y), dimana : • (x,y) : koordinat pada bidang
dimensi, • F(x,y) : intensitas cahaya
(brightness) pada titik (x,y). Karena cahaya merupakan bentuk energi, maka intensitas cahaya merupakan bentuk energi, maka intensitas cahaya bernilai antara 0 sampai tidak berhingga yaitu 0 ≤ f(x,y)≤∞.
f(x,y) = i(x,y) . r(x,y) Dimana :
i (x,y) : jumlah cahaya yang berasal
dari sumbernya (illumination) yang nilainya 0 f(x,y) . Nilai i(x,y)
ditentukan oleh sumber cahaya. R (x,y) : derajat kemampuan objek
memantulkan cahaya (reflection) yang nilainya 0 f(x,y) . Nilai r(x,y)
ditentukan oleh karateristik objek dalam citra.
r(x,y) = 0 mengindikasi penyerapan total dan r(x,y0= 1 mengidikasi pemantulan total.
Citra digital berbentuk empat persegi panjang dan dimensi ukuranya dinyatakan sebagai tinggi x lebar (lebar x panjang). Citra digital yang tingginya N. Lebarnya M dan memiliki L derajat keabuan dapat dianggap sebagai fungsi:
Citra digital yang berukuran N X
M lazimnya dinyatakan dengan matriks yang berukuran N baris dan M kolom, Dan masing-masing elemen pada citra digital disebut pixel(picture element).
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
32 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
3. Fuzzy C-Means(FCM)
Logika Fuzzy adalah suatu cara yag tepat untuk memetakan ruang input ke dalam suatu output. Konsep ini diperkenalkan dan dipublikasikan pertama kali oleh Lothfi A. Zadeh, seorang profesor dari Universitas of California di Berkeley pada tahun 1965. Konsep logika Fuzzy ini berbeda dengan analisa metode tradisional yang masih menggunakan teknik metode numerik atau matematis dalam memecahkan masalah.
Metode FCM adalah suatu teknik pengelompokkan data yang menempatkan objek dalam suatu cluster berdasarkan derajat keanggotaannya.
Metode FCM diawali dengan penentuan pusat cluster yang menandai lokasi rata-rata setiap cluster. Pada kondisi awal, pusat cluster masih belum akurat. Setiap titik objek memiliki derajat keanggotaan untuk setiap cluster.
Selanjutnya dengan cara memperbaiki pusat cluster dan derajat keanggotaan setiap titik objek secara berulang, Maka pusat cluster akan bergerak menuju lokasi yang tepat. Perulangan dilakukan dengan cara meminimumkan fungsi objektif yang menyatakan jarak dari titik objek yang diberikan ke pusat cluster. Misalkan d menyatakan jarak euclide dari titik objek ke pusat cluster, maka fungsi objektif yang digunakan pada proses minimasi tersebut adalah seperti terlihat pada persamaan berikut :
Dimana n adalah jumlah data, c
adalah jumlah cluster, adalah
matrik partisi data ke –i cluster ke-k
dan adalah jarak euclidean dari
titik objek ke pusat cluster. 4. Algoritma FCM
Dalam algoritma Fuzzy C-Means, Input data yang akan di cluster berupa matrik X berukuran n x m (n=jumlah sampel data dan m = atribut setiap data). Xij = data sampel ke-i (i=1,2..n), atribut ke j (j = 1,2,..m). algoritma yang akan digunakan untuk menyelesaikan permasalahan fuzzy clustering dengan menggunakana fuzzy C-Means adalah sebagai berikut : a. Tentukan :
Jumlah cluster = c Pangkat pembobot = w Maksimum iterasi = maxiter Error terkecil yang diharapkan=
Fungsi objek awal = P0 = 0 Iterasi awal = t =1
b. Bangkitkan bilangan acak ik, dimana i = 1,2..,n ; k =
1,2,..,c ; Sebagai element-element matrik partisi awal ( f(0)).
Hitung jumlah setiap kolom (atribut):
Dengan j = 1,2, …, m
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 33
K = cluster 1…c Qik = Kolom ke-i
Selanjutnya lakukan normalisasi pada ik
=
= bilangan acak ke-i,k
c. Hitung pusat cluster untuk matrik
partisi tersebut sebagai berikut
=
d. Hitung fungsi obyektif pada iterasi ke-t
=
METODE PENELITIAN
Tahapan-tahapan yang dilakukan dalam penelitian ini adalah sebagai berikut:
a. Diagram Alir Secara Keseluruhan
b. Proses Pengolahan Warna Citra Greyscale
c. Proses Clustering Gambar
Dengan Som
d. Proses clustering Dengan fuzzy C-mean
Mulai
Input Gambar
Pengambilan Nilai Greyscale
Clustering Dengan SOM dab FCM
Nilai Hasil Pengelompokan
Pencocokan Dengan Database
Hasil
Selesai
Mulai
Input Gambar
Pengambilan RGB
Perhitungan Grayscale
Start
InputData
InisialisasiVektor
InisialisasiBobot
HitungJarak
WinnerNeuron
PerbaruhiTetangga
Iterasimax
HasilClustering
Stop
Start
InputData
InisialisasiBobot
BangkitkanBil, Random
Hitung PusatCluster
Hitung nilaiobjectiv
PerbaruhiMatrix
Iterasimax
Hasil
Stop
Tentukan maksimal iterasi,bobot pemangkat, minimal
error dan jumlah cluster
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
34 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
PENGUJIAN DATA Proses pengujian data adalah
proses dari pengumpulan data atau masukan kemudian data diolah atau diproses sampai menghasilkan output yang diinginkan. Proses Inputcitra Pada proses ini dilakukan untuk memasukan citra ke dalam Picture Box.
Skrip untuk memasukan gambar kedalam citra adalah sebagai berikut :
Dim OpenFileDialog1 As New OpenFileDialog OpenFileDialog1.Filter = “Bitmap Files (*)|*.bmp;*.gif;*.jpg”
If OpenFileDialog1.ShowDialog = DialogResult.OK Then
PictureBox1.Image= image.FromFile(OpenFileDialog1.FileName)
End If
Proses Grayscale Proses ini adalah proses untuk merubah citra bergambar ke citra greyscale
Listing untuk menghasilkan citra gambar dari citra gambar asli ke citra gambar grey scale adalah sebagai berikut Dim img As Bitmap = New Bitmap(PictureBox1.Image) Dim c As Color Dim i As Integer = 0 Dim k As Integer = 0
Do While (i < img.Width) Dim j As Long = 0 Do While (j < img.Height) c = img.GetPixel(i, j) Dim r As Integer = Convert.ToInt32(c.R) Dim g As Integer = Convert.ToInt32(c.G) Dim b As Integer = Convert.ToInt32(c.B) pointgbr(i, j) = (r + g + b) / 3 j = (j + 1) Loop i = (i + 1) Loop
Proses Clustering Dengan SOM Langkah pertama dalam
melakukan clustering dengan SOM adalah menginisialisasi nilai bobot awal, nilai bobot telah didapatkan pada saat kita mencari nilai greyscale yaitu nilai greyscale itu sendiri. Selanjutnya kita membangkitkan bobot acak untuk codingnya adalah sebagai berikut
For i = 1 To PictureBox1.Image.Height - 1 For k = 1 To PictureBox1.Image.Width - 1
c = img.GetPixel(k, i) Dim r As Integer = Convert.ToInt16(c.R) Dim g As Integer = Convert.ToInt16(c.G) Dim b As Integer = Convert.ToInt16(c.B) nilai = (r + g + b) / 3
pointgbr(i, k) = nilai bobot(i, k) = pointgbr(i, k) * Rnd(1
Next Next i
Dalam listing diatas nilai acak di
wakili oleh Rnd(1), 1 dalam bilangan acak itu adalah nilai maksimal, jadi
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 35
nilai acak adalah antara 0-1. Setelah nilai random kita dapatkan maka langkah selanjutnya adalah menentukan nilai yang paling mendekati dengan vektor masukan dan nilai ini akan di jadikan sebagai nilai pemenang atau winner neuron.
Setelah nilai jarak dicari maka langkah selanjutnya adalah menampung jarak tersebut dalam sebuah variabel untuk di bandingkan dengan jarak lainya untuk mendapatkan nilai jarak yang paling minimum
Setelah nilai pemenang didapatkan maka selanjutnya menghitung jarak tetangga yang akan diganti nilainya. Untuk listing-nya sebagai berikut:
Dim tbr, tbr1, tkl, tkl1 As Integer tkl = tmjr1 - 30 tkl1 = tmjr1 + 30 tbr = tmpjr(tmjr1) - 30 tbr1 = tmpjr(tmjr1) + 30 tmp = pointgbr(tmpjr(tmjr1), tmjr1) tmp = pointgbr(tmpjr(tmjr1 - 1), tmjr1 - 1) If tbr < 0 Then tbr = 1 If (tbr1 + 30)>img.Height - 1 Then
tbr1=img.Height – 1 If tkl < 0 Then tkl = If (tkl1 + 30) >img.Width - 1 Then tkl1= img.Width – 1
Clustering Dengan Fuzzy C-mean
Langkah-langkah dalam
clustering dengan C-mean hampir sama dengan clustering dengan mengunakan SOM, langkah pertama dala menginisilisasi bobot, setelah itu bangkitkan bilangan random, setelah tercipta bilangan random maka akan mengitung nilai pusat cluster, untuk mengitung nilai pusat cluster seperti di bawah ini :
For i = 0 To 3 rumus2 = 0 For l = 0 To 255
If datagbr(l) <> 0 Then rumus2 = rumus2 + datagbr(l) * bobot(l, i) ^ 2
Next rumus1 = 0 For t = 0 To 255 If datagbr(t) <> 0 Then rumus1 = rumus1 +
bobot(t, i) ^ 2 * t * datagbr(t) Next t
bobotbaru(i, 1) = rumus1 / rumus2 Next
HASIL UJI COBA
No Nama
penyakit
Bobot
Som
Bobot
C-
Mean
Persentase
som
Persentase
C-Mean
1 Darah normal 28 63 44,44 % 100%
2 Akut limpostik
leukimia(1)
48 99 48,48 % 100%
3 Burkit limpoa leukimia 73 101 72,28 % 100%
4 Akut limpostik
leukimia(2)
89 81 81,82% 89,9%
5 Akut meloid leukimia
119 152 79,33% 98.58%
PENUTUP
Dalam penelitian ini dapat disimpulkan bahwa : 1. Clustering dengan mengunakan
Fuzzy C-Mean lebih baik dari pada Self Orgainizing Maps . Bila dalam clustering Fuzzy C-Mean gambar masih memiliki bentuk yang hampir sama dengan bentuk aslinya, sedangkan pada Self Orgainizing Maps gambar hasil clustering sudah jauh dari bentuk aslinya.
2. Hasil pada pengenalan citra pada Fuzzy C-Mean hasilnya lebih akurat jika dibandingkan dengan Self Orgainizing Maps. Ini ditunjukkan pada tabel 4.2.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
36 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Dalam pengembangan penelitian berikutnya diharapkan bahwa penelitian penyakit darah ini tidak hanya dilakukan untuk penyakit leukimia saja tetapi pada penyakit-penyakit darah lainya. Dan gambar yang dapat diproses dapat memiliki ukuran pixel yang lebih besar. Serta mampu melakukan iterasi yang lebih banyak supaya hasil clustering pada Self Orgainizing Maps lebih baik.
DAFTAR PUSTAKA 1. Heriawan, Hendra. “Pengenalan
Mata Uang Kertas Rupiah mengunakan Logika Fuzzy ”, Skipsi, Program pasca sarjana Fakultas Teknik UI, Depok, UI,2007.
2. Jek, Siang Jong, ”Jaringan Syaraf Tiruan dan Pemrogamanya Menggunakan MATLAB”,(Yogyakarta :penerbit Andi,2004).
3. Kusrini, “ Aplikasi Sistem Pakar ”,(Yogyakarta: Penerbit Andi,2008).
4. Kusumadewi, S.”Artificial Intelligence (Teknik dan Aplikasinya”), (Yogyakarta : Graha Ilmu).
5. Putra, Darma, “Pengolahan Citra Digital”, (Yoyakarta : penerbit Andi, 2010).
6. Rummi, H.”Segmentasi Citra Digital Pembuluh Darah Mata Untuk Mendeteksi Tingkat Keparahan Diabetic Retinopath. Malang:Fakultas Sains dan Teknologi UIN,2010
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 37
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
38 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
PENGOLAHAN CITRA DIGITAL UNTUK PENGENALAN RETINA DENGAN JARINGAN SARAF TIRUAN HOPFIELD DISKRIT
Broto Poernomo1, Yuliana Melita2
1.. STMIK ASIA Malang, 2.. iSTTS e-mail: [email protected] , [email protected]
ABSTRAK
Penelitian ini berisi tentang implementasi pengolahan citra digital dan jaringan saraf tiruan hopfield diskrit pada sistem identifikasi citra retina. Serta menggunakan perhitungan hamming distance untuk mencari nilai kesalahan identifikasi citra retina tersebut. Tahap perancangan sistemnya dari proses resize, grayscale, deteksi tepi dengan sobel, binerisasi citra, jaringan saraf tiruan hopfield, dan hamming distance. Dengan sistem identifikasi ini nanti akan menghasilkan nilai hamming distance dan prosentase kemiripan dari identifikasi antara retina yang di uji dengan data latih yang ada di database. Dari hasil pengujian 7 data citra retina milik orang yang sama namun dengan citra yang sedikit berbeda dengan dipengaruhi posisi, translasi dan noise sistem ini mampu mengenali dengan keberhasilan 42,86 %. Hal ini terjadi karena sistem ini tidak melakukan proses transform terhadap citra yang akan di identifikasi
Kata kunci: Sistem, Pengolahan Citra Diggital, Identifikasi Retina, Jaringan Saraf Tiruan hopfield, Hamming Distance
ABSTRACT This study contains the implementation of digital image processing and discrete Hopfield neural networks in retinal image identification system. As well as using the Hamming distance calculations to find the value of the retinal image misidentification. System design phase of the process resize, grayscale, edge detection with Sobel, binerisasi image, Hopfield neural network, and the Hamming distance. With this identification system would later result in the value of the Hamming distance and the percentage of similarity between the retina identification test in training data in the database. From the test results 7 data retinal images of the same person but with a slightly different image to the affected position, translation and noise the system is able to recognize the success of 42.86%. This happens because the system does not make the process transform the image to be identified Keywords: Systems, Image Processing Diggital, Retina identification, Hopfield Neural Network,Hamming Distance PENDAHULUAN
Perkembangan teknologi dewasa ini sungguh sangat pesat, terutama tekhnologi dibidang tekhnologi informasi yang dapat dimanfaatkan luas di banyak bidang lainnya. Salah satu teknologi yang berkembang pesat adalah pada bidang pemindaian biometrik (biometrics scanning), dan
salah satu jenis dari teknologi tersebut adalah pengenalan retina (retinal recognition). Biometrik adalah suatu cabang keilmuan yang menggunakan data atau properti unik dari anggota tubuh makhluk hidup, dalam hal ini manusia, untuk tujuan identifikasi atau verifikasi. Beberapa bagian tubuh atau properti yang lazim digunakan untuk
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 39
pemindaian biometrik ini diantaranya sidik jari, retina mata, iris mata, wajah, dan suara. Teknologi ini sangat berguna untuk mencegah pemalsuan identitas, karena sangat sulit untuk memalsukan data yang berasal dari anggota tubuh seperti ini.
Sesuai dengan namanya, retinal recognition menggunakan retina sebagai bahan untuk identifikasi. Pada eye biometrics terdapat dua bagian mata yang sering digunakan yaitu iris dan retina. Bila dianalaogikan dengan kamera, iris adalah bagian bukaan (apperture) kamera sedangkan retina adalah bagian film dari kamera. Retina mengandung banyak lapisan dari jaringan sensor dan jutaan fotoreseptor yang berfungsi untuk mengubah cahaya terang menjadi impuls listrik. Pada retina juga terdapat pembuluh-pembuluh darah yang menjadi fondasi dari retinal recognition. Retina terletak di bagian belakang mata dan tidak tersentuh oleh lingkungan luar, oleh karena itu dalam biometrik retina sangat stabil.
Seperti telah dijelaskan sebelumnya, retina mengandung banyak pembuluh darah yang membentuk pola yang unik bagi setiap orang. Pola inilah yang digunakan pada retinal recognition.
Pengenalan retina akhir-akhir ini memang mendapat banyak perhatian untuk dibuat sebuah aplikasi-aplikasi. Antara lain, seperti aplikasi pengamanan gedung, alat identifikasi, password akun seseorang, dan lain-lain. Ada banyak teknik pengenalan retina yang dapat digunakan, salah satunya adalah dengan Pengolahan citra dengan Metode Sobel dan Jaringan saraf tiruan Hopfield Diskrit.
KAJIAN TEORI 1. BIometrik
Sistem biometrik merupakan sistem yang mengacu pada pengenalan otomatis terhadap individu berdasarkan
pada fisiologi dan karakteristik tingkah laku mereka.
Dengan menggunakan biometrik ini dimungkinkan untuk mengkonfirmasikan atau menetapkan suatu identitas individu. Ukuran yang memadai untuk bisa dikategorikan sebagai sebuah biometrik adalah a. Universal / Universality : berarti
bahwa tiap orang harus mempunyai karakteristik tersebut
b. Keunikan / Distinctiveness : mengindikasikan bahwa tidak ada dua orang yang memiliki kesamaan karakteristik
c. Permanen / Permanence : karakteristik tidak banyak berubah terhadap suatu periode waktu tertentu
d. Dapat dikumpulkan / Collectability : berarti bahwa karakteristik dapat diukur secara kuantitatif
Dalam suatu sistem biometrik ( yaitu suatu sistem yang menggunakan biometrik untuk pengenalan individu), ada beberapa hal yang harus dipertimbangkan, yaitu :
Performance
Capaian yang mana mengacu pada ketelitian pengenalan yang dicapai dan kecepatannya, sumber daya yang diperlukan untuk mencapai ketelitian kecepatan pengenalan yang diinginkan, seperti halnya faktor operasional dan faktor lingkungan yang mempengaruhi ketelitian dan kecepatan. Acceptability Kemampuan menerima yang menandai adanya tingkat penerimaan masyarakat terhadap penggunaan perangkat pengidentifikasi biometrik tertentu ( karakteristik) dalam kehidupan sehari-hari. Circumvention
Pengelakan yang mencerminkan bahwa sistem dapat dikelabuhi dengan mudah atau tidak.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
40 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
2. Iris Tekstur visual dari iris manusia
ditentukan oleh proses morfogenik yang kacau selama perkembangan embrio manusia dan diposisiskan agar menjadi unik untuk masing-masing manusia dan setiap mata. Suatu gambar mata biasanya diambil menggunakan proses citra tanpa kontak menggunakan kamera CCD dengan resolusi 512 dpi. Tingkat kesalahan identifikasi menggunakan teknologi iris lebih kecil dan kode invarian posisi panjang konstan mengijinkan adanya metode pengenalan iris yang cepat. 5. Telinga Telah diketahui bahwa pola telinga dan struktur dari jaringan kartilagenus dari pinna adalah istimewa. Ciri-ciri dari telinga tidak diharapkan unik untuk masing-masing individu. Pendekatan pengenalan telinga berdasar pada penyesuaian vektor jarak dari bagian penting pada pinna dari suatu lokasi yang dikenal. Tidak ada sistem komersial yang tersedia saat ini dan autentikasi identitas individu yang berdasar pada pengenalan telinga hingga kini masih menjadi topik penelitian.
Gambar 1 : Iris mata
3. Pengenalan Retina Pembuluh darah pada retina
strukturnya sangat kaya dan sangat khas pada setiap individu dan pada masing-masing mata. Retina dianggap sebagai biometrik yang paling aman karena retina tidak mudah untuk mengubah atau meniru pembuluh darah retina. Pembacaan retina, banyak digunakan pada film-film dan instalasi militer, dan seringkali digunakan pada teknologi biometrik
dengan teknologi tinggi dan biaya mahal. Pembuluh darah retina juga dapat memetakan kondisi medis seperti darah tinggi.
Gambar 2 : Retina mata
Retina adalah lapisan mata yang paling peka terhadap cahaya, yang berfungsi sebagai penerima cahaya yang masuk melalui lensa mata dan kemudian mengirimkan ke otak melalui saraf optik, ketika mata dilihat lebih dalam menggunakan ophthalmoscope ataupun menggunakan kamera fundus akan terlihat bagian retina seperti Gambar 3.
Gambar 3 : Citra Retina mata
4. Jaringan Saraf Tiruan (Neural Network)
Jaringan saraf tiruan (JST) atau neural network adalah suatu metode komputasi yang meniru sistem jaringan saraf biologis. Metode ini menggunakan elemen perhitungan non-linier dasar yang disebut neuron yang diorganisasikan sebagai jaringan yang saling berhubungan, sehingga mirip dengan jaringan saraf manusia. Jaringan saraf tiruan dibentuk untuk memecahkan suatu masalah tertentu seperti pengenalan pola atau klasifikasi karena proses pembelajaran.
Layaknya neuron biologi, JST juga merupakan sistem yang bersifat “fault tolerant” dalam 2 hal. Pertama, dapat mengenali sinyal input yang agak
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 41
berbeda dari yang pernah diterima sebelumnya. Sebagai contoh, manusia sering dapat mengenali seseorang yang wajahnya pernah dilihat dari foto atau dapat mengenali sesorang yang wajahnya agak berbeda karena sudah lama tidak menjumpainya. Kedua, tetap mampu bekerja meskipun beberapa neuronnya tidak mampu bekerja dengan baik. Jika sebuah neuron rusak, neuron lain dapat dilatih untuk menggantikan fungsi neuron yang rusak tersebut.
Jaringan saraf tiruan, seperti manusia, belajar dari suatu contoh karena mempunyai karakteristik yang adaptif, yaitu dapat belajar dari data-data sebelumnya dan mengenal pola data yang selalu berubah. Selain itu, JST merupakan sistem yang tak terprogram, artinya semua keluaran atau kesimpulan yang ditarik oleh jaringan didasarkan pada pengalamannya selama mengikuti proses pembelajaran/pelatihan.
Hal yang ingin dicapai dengan melatih JST adalah untuk mencapai keseimbangan antara kemampuan memorisasi dan generalisasi. Yang dimaksud kemampuan memorisasi adalah kemampuan JST untuk mengambil kembali secara sempurna sebuah pola yang telah dipelajari. Kemampuan generalisasi adalah kemampuan JST untuk menghasilkan respons yang bisa diterima terhadap pola-pola input yang serupa (namun tidak identik) dengan pola-pola yang sebelumnya telah dipelajari. Hal ini sangat bermanfaat bila pada suatu saat ke dalam JST itu diinputkan informasi baru yang belum pernah dipelajari, maka JST itu masih akan tetap dapat memberikan tanggapan yang baik, memberikan keluaran yang paling mendekati. Jaringan saraf tiruan berkembang secara pesat pada beberapa tahun terakhir. Jaringan saraf tiruan telah dikembangkan sebelum adanya suatu komputer konvensional yang canggih dan terus berkembang walaupun pernah
mengalami masa vakum selama beberapa tahun. 5. Jaringan Saraf Tiruan Hopfield
Terdapat beberapa versi algoritma dari jaringan Hopfield. Pada penjelasan pertama Hopfield (1982) menggunakan input vektor biner. Untuk menyimpan suatu pola biner S(p), p = 1,…, p, dimana
S(p) = (S1(p),…, Si(p), …, Sn(p)), untuk matriks bobotnya W = {wij} diperoleh dengan
Dan wii = 0 Pada penjelasan lainnya Hopfield (1984) menggunakan input bipolar. Untuk menyimpan pola bipolar, matriks bobot yang digunakan W = {wij}, diperoleh dengan
Dan wii = 0
Proses pembelajaran terjadi pada saat neuron yang saling terhubung aktif pada saat yang bersamaan. Jika ini terjadi, maka nilai bobot harus berubah. Dalam proses perubahan bobot Hopfield menggunakan aturan Hebb, yang mana: Wi (baru) = wi (lama) + xiy
Aplikasi dari algoritma jaringan Hopfield dapat dilihat: Langkah 1. Inisialisasi bobot untuk menyimpan pola dengan menggunakan aturan Hebb. Jika aktivasi jaringan belum mencapai konvergen ulangi langkah 2 sampai 8. Langkah 2. Untuk setiap input vektor x, lakukan Langkah 3 sampai 7. Langkah 3. Tentukan aktivasi awal jaringan sama dengan input eksternal vektor x.
Langkah 4. Lakukan langkah 5 sampai 7
untuk setiap Yi, perubahan unit adalah acak.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
42 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Langkah 5. Hitung jaringan input:
Langkah 6. Tentukan aktivasi (sinyal output)
Untuk ambang, θi,biasanya bernilai nol. Langkah 7. Masukkan nilai yi ke dalam unit-unit lainnya. (terjadi perubahan vektor aktivasi). Langkah 8. Uji apakah terjadi konvergensi Analisa pada fungsi Lyapunov (biasa juga disebut sebagai fungsi energi) untuk jaringan Hopfield adalah bagian penting yang akan menunjukkan bahwa telah terjadi konvergensi, dimana sebelumnya bobot telah berubah secara asinkron dan nilai 0 pada diagonalnya. PEMBAHASAN
Proses identifikasi retina ini dibagi menjadi dua tahap utama, yang pertama adalah pra pengolahan (pre-processing) dan yang kedua adalah proses identifikasi menggunakan jaringan saraf tiruan (neural network) hopfield diskrit. Secara keseluruhan skema proses tersebut terlihat pada Gambar 4.
Gambar4 : Blok system
1. Pre pengolahan Proses pra-pengolahan adalah
langkah pengolahan citra untuk menonjolkan karakter citra yang ingin diekstraksi. Sub-proses nya seperti sebagai berikut : a) Proses resize
Proses pengambilan citra retina diambil secara offline, yang mana citra retina itu datanya didapat dari internet berupa file jpeg yang kemudian disimpan dalam folder di eksplorer. Citra retina tersebut juga sudah disesuaikan ukuran dimensinya yaitu 64x64 pixel serta dengan kualitas gambar yang bagus juga, sehingga kami tidak butuh melakukan proses perbaikan untuk citra retina tersebut. Tapi saat mengambil citra retina tersebut, citra langsung diproses ukuran dimensinya menjadi 20x20 pixel. Contoh citra retina yang kami gunakan seperti pada Gambar 5 di bawah ini.
Gambar 5 Contoh citra retina yang
di gunakan 64x64 pixel Pada saat pengambilan citra
tersebut, kemudian sistem secara otomatis langsung me-risize nya menjadi ukuran 20x20 pixel. Hasil resize seperti Gambar 6 dibawah ini.
Gambar 6 Contoh citra retina yang
di resize menjadi 20x20 pixel
Pra Pengolahan
Proses Neural Network Hopfield diskrit
Citra Digit
Grayscale
Citra Biner
Sobel Detec
Latih Jarin
Identifikasi
Hasil Identifikasi
Resize
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 43
Sedangkan alur pengambilan citra dan resize nya adalah sebagai berikut :
b) Proses grayscale Pada proses ini, citra retina hasil
resize sebelum dilakukan deteksi tepi dilakukan proses menyederhanakan pixel citra dengan merubah citra retina itu menjadi grayscale. Contoh hasil proses grayscale seperti Gambar 7 dibawah ini.
Gambar 7 Contoh citra retina grayscale
Sedangkan alur proses grayscale itu sendiri adalah sebagai berikut :
c) Proses deteksi tepi dengan sobel Pada tahap ini, bisa dibilang tahap
inti dari pra-proses pengenalan retina itu sendiri. Karena pada tahap deteksi tepi dengan metode sobel ini nanti yang dapat menunjukkan ciri-ciri dari retina tersebut. Dari proses ini juga akan tampak perbedaan pembuluh retina dari masing-masing retina dengan garis-garis ciri yang berbeda-beda. Contoh hasil deteksi tepi dari citra retina tersebut yaitu seperti ditunjukkan pada Gambar 8 dibawah ini.
Gambar8 Deteksi tepi dengan metode sobel
Sedangkan alur deteksi tepi dengan
metode sobel itu sendiri adalah sebagai berikut :
Mulai
Ambil citra asli
Tentukan pengali skala, n= 10/32
Tampilkan hasil resize
Selesai
Ekstraksi R G B
Set citra asli dengan dikalikan skala (n)
Mulai
Ambil citra resize
Ekstraksi RGB citra retina
Hasil Kalkulasi
Selesai
Nilai R, G, B
Kalkulasi nilai grayscale
Mulai
Ambil citra hasil
Inisialisasi matrik sobel
Perkalian citra dengan matrik operator sobel
Matrik hasil=255
Selesai
Matrik hasil >= 255
Ya
Tidak
Matrik hasil <= 0
Matrik hasil deteksi tepi sobel
Matrik hasil=0
Ya
Tidak
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
44 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
d) Proses Menjadikan ke citra biner. Kemudian untuk tahap pra-proses
yang terakhir adalah memproses hasil deteksi sobel tadi menjadi citra berupa biner. Karena dengan citra biner ini nanti akan semakin tampak perbedaan ciri antar tepi dari pembuluh darah retina itu. Contoh hasil binerisasi dari citra retina tersebut adalah seperti Gambar 3.11 dibawah ini
Gambar 3.11 Citra hasil binerisasi
Sedangkan alur binerisasi itu sendiri adalah sebagai berikut :
2. Pengenalan Citra Retina dengan Jaringan Saraf Tiruan Hopfield Diskrit Pada tahap ini, ada terjadi
beberapa proses yang kami bahas untuk mengenali atau mengidentifikasi citra retina, yaitu diantaranya adalah proses pelatihan jaringan, proses identifikasi dengan
jaringan hopfield, dan algoritma identifikasi dengan hamming distance. a) Proses Pelatihan Jaringan
Dalam melakukan pengenalan citra, tentunya harus mempunyai dulu data latih. Disini penulis data latih yang digunakan dalam sistem adalah citra retina yang awalnya berbentuk RBG dirubah menjadi ke bentuk citra biner. Yang mana citra biner itu pola nya dalam bentuk 0 dan 1 saja. Pola itu didapat dari proses binerisasi citra retina. Kemudian pola itu nanti disimpan dalam data base sebagai data latih yang akan dikenali. Untuk analisa ini, penulis menggunakan pemisalan pola citra biner retina karena data latih retina yang sangat panjang bila di masukkan dalam tabel. Tabel di bawah ini pemisalan untuk pola data latih retina.
Tabel 1 : Data Training Username Pola Latih Retina
ansori 1110 Ahn 0101
ahnjung 1011 b) Proses Identifikasi dengan Jaringan
Hopfield Proses identifikasi sebelumnya
sama seperti proses untuk menghasilkan data latih pada Tabel 3.1 diatas, yaitu citra retina dirubah menjadi jadi pola biner. Setelah itu diproses citra biner itu dengan jaringan saraf tiruan hopfield, selanjutnya akan dihitung juga kedekatan antar pola input dengan pola pada data latih menggunakan hamming distance. Dalam
Y
Mulai
Ambil citra hasil
Ekstraksi nilai RGB dengan mencari rata-rata RGB tersebut
Matrik hasil=255
Selesai
Rata-rata >= 80 Tidak
Tampilkan hasil citra biner
Matrik hasil=0
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 45
contoh ini di misalkan mendapatkan input citra biner retina dengan pola 0010 dan mau dicocokkan dengan pola retina milik “username : ansori” dengan pola 1110. Maka proses pengenalannya dengan hopfield adalah sebagai berikut: Langkah pertama untuk medapatkan bobot jaringan di rubah data latih tersebut (1110) kedalam bentuk bipolar, sehingga untuk 0 akan berubah menjadi -1 dan angka 1 tetap.sehingga menjadi :
1=1, 1=1, 1=1, 0=-1
Sehinga diperoleh sebuah array 1 1 1 -1 Array ini kemudian digunakan untuk membangun matriks kontribusi 1110 dengan cara mengalikan dengan transposenya
1 1 1 -1 x
Kemudian hasil perkalian nya dalah sebagai berikut :
Langkah selanjutnya adalah
membuat 0 secara diagonal nilai dari sudut kiri atas sampai sudut kanan bawah. Hal ini dilakukan karena neuron pada jaringan Hopfield tidak terhubung pada dirinya sendiri, sehingga matriks diatas menjadi :
W =
Jika pola yang ingin dikenali hanya 1110 maka matriks di atas menjadi matriks bobotnya. Kemudian matrik yang akan diuji (input) 0010 dimasukkan kedalam jaringan.
Dengan x1=0, x2=0, x3=1, x4=0 Tentukan nilai output Y awal yaitu vektor input x (0,0,1,0). Pilih unit Y1 untuk melakukan perubahan aktivasi.
Y_in1 = x1 + yj (wj1)
= 0 + [0 0 1 0] x
=0+0+0+1+0=2
y_in1 > 0 → y1 = 1
Karena nilai y_in1 lebih besar dari
0, maka aktivasi berubah dan menjadikan nilai Y1 = 1. Nilai output sementara adalah: Y1=1, Y2=0, Y3=1, dan Y4=0 atau dalam bentuk vektor (1, 0, 1, 0). Pilih unit Y2 untuk melakukan perubahan aktivasi.
Y_in2 = x2 + yj (wj2)
= 0 + [1 0 1 0] x
=0+1+0+1+0=2 y_in2 > 0 → y2 = 1
Karena nilai y_in2 lebih besar dari 0,
maka aktivasi berubah dan menjadikan nilai Y2 = 1.
Nilai output sementara adalah: Y1=1, Y2=1, Y3=1, dan Y4=0 atau dalam bentuk vektor (1, 1, 1, 0).
Pilih unit Y3 untuk melakukan
perubahan aktivasi.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
46 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Y_in3 = x3 + yj (wj3)
= 1 + [1 1 1 0] x
=1+1+1+0+0=3
y_in3 > 0 → y3 = 1 Karena nilai y_in3 lebih besar dari 0,
maka aktivasi berubah dan menjadikan nilai Y3 = 1.
Nilai output sementara adalah: Y1=1, Y2=1, Y3=1, dan Y4=0 atau dalam bentuk vektor (1, 1, 1, 0).
Pilih unit Y4 untuk melakukan perubahan aktivasi.
Y_in4 = x4 + yj (wj4)
= 0 + [1 1 1 0] x
=0+-1+-1+-1+0=-3
y_in4 < 0 → y4 = 0
Karena nilai y_in4 lebih besar dari 0, maka aktivasi berubah dan menjadikan nilai Y4 = 0. Nilai output terakhir adalah: Y1=1, Y2=1, Y3=1, dan Y4=0 atau dalam bentuk vektor (1, 1, 1, 0). Ulangi proses mulai 1-7 untuk data latih yang berbeda tapi dengan bobot yang sama jika data latih dari citra retina orang yang sama. Selanjutnya dihitung jarak kedua vektor nilai output jaringan dengan data latih yang ada di database dengan metode hammming distance, yaitu sebagai beikut : Out put jaringan = 1 1 1 0 Citra biner dalam data base = 1 1 1 0
Gambar 3.15 Perbandingan matrik biner
Dari keempat pola tersebut dapat dihitung dengan hamming distance hasilnya adalah :
Hamming distance = 0/4 = 0
Persen kesamaan = ( 1 – 0 ) * 100% =
1*100% = 100 % Dalam perbandingan kedua vektor
tersebut, ternyata persen kesamaan bernilai 100 %, yang berarti input citra retina dikenali oleh sistem. Selanjutnya membandingkan input retina dengan data latih di data base yang lain untuk mengecek kemiripannya dengan mengulangi proses dari 1-9 ini. Sampai nanti juga didapat nilai kesamaan kemudian dipilih nilai kesamaan yang paling besar sebagai hasil identifikasi. Dalam penelitian ini digunakan nilai kesamaan diatas 80% untuk dianggap dikenali. Dibawah nilai itu citra input dianggap tidak dikenali. 3. Data Pengujian
Pengujian citra retina dengan orang yang sama tapi dengan citra retina yang agak berbeda :
Citra input =
Gambar 4.9 Citra retina uji
1 1
1
1
1
0
0 1
√ √ √ √
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 47
Hasil proses dengan data latih
sebagai berikut :
Tabel 2 Pengujian data Citra Retina
Latih nilai hammi
ng
nilai error
prosentase kemiripa
n
0,19 76 81%
0 0 100%
0,42 168 58%
0,3925 157 60,75%
0,42 168 58%
0.38 152 62%
0.0975 39 90.25
Dari data pengujian diatas, dengan
orang yang sama namun citra ada perubahan sedikit, ternyata sistem dengan nilai toleransi 80% hanya mampu mengidentifikasi tiga citra retina yang dianggap benar. Sehingga untuk prosentase keberhasilannya adalah 3/7 * 100 % = 42,86 %
PENUTUP Kesimpulan dari penelitian
Pengolahan Citra Digital Untuk Pengenalan Retina Dengan Jaringan
Saraf Tiruan Hopfield Diskrit adalah sebagai berikut : a. Kemampuan jaringan saraf tiruan
Hopfield yang diterapkan pada perangkat lunak pengenalan citra digital retina bisa digunakan untuk melakukan pengenalan atau identifikasi.
b. Dalam proses pengenalan retina, perangkat lunak pengenalan retina dipengaruhi oleh : 1. Jumlah data retina yang
tersimpan didalam database. Semakin banyak data yang yang tersimpan sebagai referensi atau data latih retina maka waktu yang dibutuhkan untuk proses pengenalan retina juga semakin lama.
2. Nilai Aktifasi Untuk proses pengenalan pola retina, nilai aktifasi yang digunakan akan sangat berpengaruh terhadap pola hasil dari algoritma hopfield.
3. Jaringan saraf Hopfield dalam pembelajaran dan pengenalan retina membutuhkan spesifikasi komputer yang bagus, karena jaringan saraf ini berhubungan dengan perhitungan matrik yang sangat besar sehingga membutuhkan memory komputer yang besar dan cepat.
4. Hasil pembelajaran dari jaringan saraf hopfield ini adalah merupakan kombinasi dari sekian banyak pola biner yang dihitung dengan rumus penjumlahan dari hasil perkalian koordinat dari sumbu x dan y dari pola-pola retina tersebut.
5. Dari hasil pengujian milik data retina orang yang sama tapi ada perbedaan dalam posisi dan pengaruh noise sebanyak 7 citra, sistem ini hanya mampu mengenali 3 citra retina dengan prosentase keberhasilan 46,28 %.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
48 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
6. Karena sistem tidak melakukan proses transform terhadap retina yang akan dikenali, maka untuk proses tingkat keberhasilan pengenalannya sangat rendah jika ada data uji yang mengalami translasi dan rotasi. Saran yang dapat diberikan untuk
mengembangkan pengenalan retina dengan jaringan saraf tiruan hopfield diskrit yaitu antara lain :
1. Dalam pembelajaran dan pengenalan retina, jaringan saraf tiruan hopfield membutuhkan waktu yang lama. Metode lain yang mungkin lebih baik adalah menggunakan metode jaringan saraf tiruan yang hybrid agar lebih baik dan efisien.
2. Pengambilan retina yang secara langsung atau online dengan retina scanner , sehingga dalam pengambilan citra digital retina tidak manual lagi.
3. Untuk menanggulangi adanya perbedaaan posisi dan meningkatkan tingkat keberhasilan pengenalan maka disarankan untuk adanya proses pengolahan transformasi citra retina.
DAFTAR PUSTAKA 1. Darma, Putra. 2009. Pengolahan Citra
Digital. Andi Offset. Yogyakarta 2. Puspitaningrum, Diyah, ST, M.Kom.
2006. Pengantar Jaringan Saraf Tiruan. Andi Offset. Yogyakarta
3. Kusumadewi, Sri. 2004. Membangun Jaringan Syaraf Tiruan Menggunakan MATLAB & EXCEL LINK. Graha Ilmu. Yogyakarta
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 49
KLASIFIKASI JENIS KAYU DENGAN GRAY-LEVEL CO-OCCURRENCE MATRICES (GLCMs) dan K-NEAREST NEIGHBOR
Jaenal Arifin1, Yuliana Melita2 1.. STMIK ASIA Malang, 2.. iSTTS
e-mail : [email protected], [email protected]
ABSTRAKSI
Kayu sebagai hasil hutan sekaligus sumber kekayaan alam merupakan bahan dasar yang dimanfaatkan perusahaan manufaktur untuk pembuatan barang rumah tangga seperti: bufet, almari, kursi, meja dan masih banyak lagi kegunaan kayu untuk kebutuhan manusia. Banyaknya jenis kayu yang mempunyai tekstur hampir sama dapat menyulitkan perusahaan untuk mengelompokan kayu berdasar jenisnya.
Sebagai alternatif sistem untuk pengelompokan (clasification) jenis kayu dapat dilakukan dengan memanfaatkan kamera digital yang selanjutnya akan diproses secara otomatis oleh sistem, dari sinilah jenis kayu dikenali. Dengan adanya teknologi pengolahan citra, maka data yang berupa gambar dapat diambil informasinya dan dikenali. Citra tersebut diambil nilai cirinya dengan metode Gray-Level Co-Occurrence Matrices, ciri-ciri yang diperoleh dari kontras, korelasi, homogenitas dan ASM.
Hasil dari proses tersebut akan diklasifikasikan dengan algoritma K-Nearest Neightbor yang dicari jaraknya dari data latih, dengan tujuan mengambil keputusan untuk mengenali jenis kayu. Dalam sistem yang dibuat menghasilkan nilai error terkecil pada inputan k=1 yaitu 7%, disebabkan karena citra terdekat dengan citra uji tersebut adalah citra uji itu sendiri yang telah ada pada database sehingga memiliki jarak terdekat dan error terbesar pada k=7 yaitu 27% disebabkan karena pencarian dalam database semakin besar dengan jenis kayu lebih kecil sama dengan nilai k=7. Kata Kunci: Klasifikasi, Manufaktur, Gray-Level Co-Occurrence Matrices, , K-Nearest
Neighbor ABSTRACT
Wood as forest result all at once natural resources source is ingredient base that maked use manufacturing business to household goods maker likes: buffet, cupboard, chair, table and still many again wood use for human need. Wood kind quantity that has texture much the same to can menyulit company to mengelompo wood based on the kind.
Alternatively system to clasification wood kind can be done with make use digital camera later on be processed automatically by system, from here wood kind is identified. With image processing technology existence, so data shaped picture can be taken the information and identified. Image taken the characteristic value with gray level co-occurrence matrix method , feature that got from contrast, correlation, homogeneity and ASM.
The result will classified with algorithm k-nearest neightbor that looked for the distance from data practises, with a purpose to take decision to identified wood kind. In system that made to produce value error smallest in input k=1 that is 7%, caused because image closest with test image itself test image that is on database so that has distance closest and error biggest in k=7 that is 27% caused because livelihood in ever greater database with smaller wood kind equal to 7.
Keywords: Classification, Manufacturing, Gray-Level Co-Occurrence Matrices, K-Nearest
Neighbor.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
50 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
PENDAHULUAN Kayu sebagai hasil hutan sekaligus
hasil sumber kekayaan alam, merupakan bahan mentah yang diproses untuk dijadikan barang rumah tangga seperti: Bufet, almari, kursi, meja dan lain-lain. Karena begitu banyaknya jenis kayu yang mempunyai corak atau bentuk tekstur yang hampir sama, hal ini akan menyulitkan manusia dalam mengenali jenis kayu terutama bagi industri pengolah kayu yang kurang mengetahui jenis-jenis kayu yang akan di olah.
Pada perusahaan manufaktur, proses penyortiran bahan baku secara visual berperan penting terhadap kualitas suatu produk yang akan dihasilkan. Perkembangan Industri manufaktur kayu yang makin pesat memaksa produsen kayu untuk menyediakan bahan baku kayu dengan kualitas yang baik agar diterima oleh customer.
Di Indonesia, umumnya industri yang menggunakan kayu sebagai bahan baku utamanya, pemilahan kayu berdasarkan jenis tertentu yang mengacu pada tampilan tekstur dan warna, sebagian besar masih dilakukan oleh manusia. Keterbatasan kemampuan manusia dalam menganalisis kayu secara penglihatan pada umumnya kurang begitu peka terhadap perubahan-perubahan kecil yang terjadi secara bertahap.
Untuk mengatasi hal ini, pemanfaatan teknologi yang dapat membantu manusia dalam menganalisis tekstur kayu untuk membedakan jenis kayu akan sangat penting. Mengingat pada industri kayu dengan volume produk yang dihasilkan cukup besar maka sedikit peningkatan pada kualitas akan memberikan banyak laba dan penghematan pada perusahaan karena kayu dengan kualitas terbaik tentu lebih berharga dibandingkan dengan kayu berkualitas rendah.
Pada penelitian ini akan dilakukan
analisis citra tekstur kayu menggunakan metode Gray-Level Co-Occurrence Matrices dan K-Nearest Neighbor pada 4 jenis kayu yaitu: kayu jati, kayu akasia, kayu mahoni, dan kayu balau. KAJIAN TEORI 1. Pengertian Klasifikasi
Klasifikasi merupakan penyederhanaan terhadap objek yang berjumlah besar dan beragam. Secara umum klasifikasi dapat diartikan sebagai suatu proses pengelompok-an berdasarkan aturan-aturan tertentu. 2. Pengertian Kayu
Kayu sebagai hasil hutan sekaligus hasil sumber kekayaan alam, merupakan bahan mentah yang diproses untuk dijadikan barang sesuai dengan kemajuan teknologi. Secara umum, kayu merupakan bahan organik yang diproduksi sebagai xylem sekunder yang berasal dari dalam hutan tanaman, terutama pohon-pohon dan tanaman lainnya
3. DefinisiCitra Citra adalah suatu representasi
(gambaran), kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa foto, bersifat analog berupa sinyal-sinyal video seperti gambar pada monitor televisi, atau bersifat digital yang langsung dapat disimpan pada suatu media penyimpanan.
4. PengolahanCitra Pengolahan citra (image processing)
merupakan suatu sistem dimana proses dilakukan dengan masukan citra (image) dan hasilnya juga berupa citra (image).
Sesuai dengan perkembangan computer vision pengolahan citra mempunyai dua tujuan, yaitu: a. Memperbaiki kualitas citra, dimana
citra yang dihasilkan dapat menampilkan informasi secara jelas
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 51
atau dengan kata lain manusia dapat melihat informasi yang diharapkan dengan menginterprestasikan citra yang ada.
b. Mengekstrasi informasi ciri yang menonjol pada suatu citra, dimana hasilnya adalah manusia mendapatkan informasi ciri dari citra secara numerik atau dengan kata lain komputer (mesin) melakukan interprestasi terhadap informasi yang ada pada citra melalui besaran data yang dapat dibedakan secara jelas (besaran-besaran ini berupa besaran numerik).
1. Ekstraksi Fitur
Ekstrasi fitur (feature extraction) merupakan bagian fundamental dari analisis citra. Fitur adalah karakteristik unik dari suatu objek.
2. Co-Occurrence Matrices
Co-Occurrence Matrices adalah matriks yang dibangun menggunakan histogram tingkat kedua. Co-Occurrence Matrices merupakan matriks berukuran LxL (L menyatakan banyaknya tingkat keabuan) dengan elemen-elemen P(x1,x2) yang merupa-kan distribusi probabilitas bersama (joint probability distribution) dari pasangan pixel dengan tingkat keabuan x1 yang beralokasi pada koordinat (j,k) dengan x2 yang beralokasi pada koordinat (m,n). Koordinat pasangan pixel tersebut berjarak r dengan sudut θ.
Langkah-langkah untuk membuat Co-Occurrence Matrices (matriks co-ocurrence) adalah : 1) Membuat area kerja matriks. 2) Menentukan hubungan spasial
piksel referensi dengan piksel tetangga.
3) Menghitung jumlah kookurensi dan mengisikannya pada area kerja.
4) Menjumlahkan matriks kookurensi dengan transposenya untuk menjadikan-nya simetris
5) Normalisasi matriks
Setelah matriks intensitasco-occurrence terbentuk, maka tiap elemen matriks p(i1, i2) perlu dinormalisasi dengan membagi tiap elemen dengan bilangan yang merupakan jumlah total dari pasangan piksel.
Pengukuran nilai tekstur didasarkan pada persamaan Harralick yang didefenisi-kan sebagai berikut:
1. Kontras (Contrast) Menunjukkan ukuran penyebaran
(MomentInertia) elemen-elemen matrik citra.
Con-= ∑i∑j ( i – j )2 Pd ( i,j ) 2. Korelasi (Correlation) Menunjukkan ukuran ketergantungan
linear derajat keabuan citra sehingga dapat memberikan petunjuk adanya struktur linear dalam citra
Cor 3. Momen Selisih Terbalik (Inverse
Difference) Disebut juga homogenitas. Menunjukan
kehomogenan citra. IDM = Pd
( i,j ) 4. Momen Angular Kedua (Angular
Scond Moment) atau Energy Menunjukkan ukuran sifat
homogenitas citra. Dengan persamaan berikut:
ASM = ∑∑jPd(i, j)2 Dimana: Pd ( i,j ) : Co-Occurrence Matrices
ternormalisasi : nilai rata-rata elemen kolom
pada matriksPd ( i,j ) : nilai rata-rata elemen baris pada
matriksPd ( i,j ) : nilai standart deviasi elemen
kolom pada matriks : nilai standart deviasi elemen
baris pada matriks 3. Euclidean Distance
Euclidean distance adalah suatu metode stastika yang digunakan untuk melakukan pengelompokan suatu data
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
52 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
dengan jarak tertentu terhadap mean data tersebut sehingga diperoleh suatu penyebaran data yang memiliki pola terhadap nilai mean. Rumus dari Euclidean distance adalah sebagai berikut:
d = jarak data uji terhadap tehadap
data sampel ke i xi = data sampel ke i i = indeks variable n = jumlah variable y = data uji
4. K-Nearest Neighbor K-Nearest Neighbor (KNN)
adalah suatu metode pengklasifikasian yang disupervisi, dimana hasil dari query akan di klasifikasikan berdasarkan mayoritas dari kategori. Algoritma ini bertujuan untuk meng-klasifikasi objek baru berdasarkan atribut dan training sample. Diberikan suatu titik query, selanjutnya akan ditemukan sejumlah K terdekat ke titik query. Nilai prediksi dari query instance akan ditentukan berdasarkan klasifikasi ketetanggaan.
Langkah penyelesaian masalah meng-gunakan metode KNN adalah sebagai berikut: 1. Menentukan nilai parameter K
(jumlah tetangga terdekat) 2. Menghitung jarak setiap sample data
dengan data yang duji. 3. Mengurutkan data berdasarkan jarak
dari yang terkecil hingga yang terbesar.
4. Mengamati jumlah keputusan yang terbanyak untuk K data yang diambil.
5. Jika tedapat dua atau lebih kelas ώi yang merupakan tetangga terdekat dari data uji x, maka terjadilah kondisi seimbang (konflik) dan digunakan strategi pemecahan konflik.
6. Untuk masing-masing kelas yang
terlibat dalam konflik, tentukan jarak di antara x dengan kelas ώi berdasarkan E tetangga terdekat yang ditemukan pada kelas ώi.
7. Jika pola pelatihan ke-m dari kelas ώi yang terlibat dalam konflik maka jarak antra x dengan kelas ώi adalah:
di=
(a)Model KNN awal (b) model KNN pemecahan konflik
Gambar 1. Ilustrasi Aturan Pemilihan KNN
PEMBAHASAN 1. Analisis dan Perancangan Sistem
Dalam proses pembuatan suatu sistem mutlak dilakukan analisis terhadap sistem yang akan dibangun, analisis yang dilakukan untuk membangun aplikasi pengklasifikasian jenis kayu dengan menggunakan metode Gray-Level Co-Occurrence Matrices dan K-Nearest Neighbor akan dijelaskan dalam subbab-subbab ini. 1.1 Analisis masalah yang akan timbul
dalam pengklasifikasian jenis kayu adalah tingkat akurasi pengenalan terhadap citra keabuan berdasarkan tekstur yang akan dikenali.
1.2 Analisis Proses akan menjelaskan mengenai proses yang digunakan dalam aplikasi pengklasifikasian jenis kayu dengan menggunakan Co- Gray-Level Co-Occurrence Matrices dan K-Nearest Neighbor. 1. Image processing meliputi
proses grayscale. 2. Ektraksi fitur dengan Gray-
Level Co-Occurrence Matrices. 3. Klasifikasi K-Nearest Neighbor
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 53
2 Deskripsi Perancangan Sistem
Menjelaskan langkah-langkah dalam perancangan sistem dari program aplikasi komputer yang akan dibangun. Dengan perancangan system ini diharapkan program aplikasi yang dibuat akan sesuai dengan perancangannya.
2.1 Contex Diagram Admin menginputkan citra latih
(acuan) kedalam sistem, kemudian user menginputkan data berupa gambar jenis kayu sebagai citra uji ke dalam sistem kemudian sistem akan mengidentifikasi citra uji tersebut dan menampilkan hasil dari klasifikasi.
SistemKlasifikasi Kayu
User
AdminHasil Klasifikasi
Input citra latih
Input citra uji
Hasil Klasifikasi
Hasil ekstraksi
Data admin
Konfirmasi Data admin
Gambar 2. Contex Diagram
2.2 DFD Level 0
Untuk DFD Level 0 pada penelitian ini dapat ditunjukkan pada gambar 3.
Admin
User
1.Login
2.PengolahanData Latih
3.Pengolahan
Data Uji
username & password
konfirmasi T.Admindata admin
input data kayu
tampilkan data kayu
input data kayu
tampilkan data kayu
T.Ekstraksidata ekstraksi
data ekstraksi
konfirmasi data admin
Gambar 3. DFD Level 0
2.3 Diagram Alir Proses Utama Diagram alir dari semua proses klasifikasi jenis kayu ditunjukkan pada gambar 4.
Mulai
Pemilihancitra
Selesai
KonversiGrayscale
TentukanNilai K
Ekstrasi Ciri
Klasifikasi K-NN
HasilKlasifikasi
Gambar 4. Diagram Alir Utama
2.4 Diagram Alir Proses Ekstraksi Diagram alir untuk proses ekstraksi dalam penelitian ini ditunjukkan pada gambar 5
Mulai
Citragrayscale
Selesai
Simpan CiriTekstur
Ekstrasi Citra
PerhitunganCiri
Orientasi 0,90,
Gambar 5. Diagram Alir Proses Ekstraksi
2.5 Diagram Alir Proses KNN Diagram alir untuk proses KNN dapat ditunjukkan pada gambar 6.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
54 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Pemilihan Nilaik
Terjadi konflik
Seleasi
Tidak
Mulai
Data Ektraksi
HasilKlasifikasi
Ya
Menghitung jarak citra ujike citra belajar
Menentukan citra terdekatsesuai nilai k
Menentukan kelas denganjarak rata-rata terkecil
Menghitung jarak rata-ratasetiap kelas yang terlibat
konflik
Gambar 6. Diagram Alir Proses KNN
3 Implementasi Dan Pengujian Sistem Sistem ini dirancang dengan
metode Gray-Level Co-Occurrence Matrices untuk pengambilan nilai fitur, ecludian distance untuk mencari jarak, dan algoritma k-nearest heighbor untuk proses klasifikasi. 1. Proses Pelatihan
Merupakan tahap awal dari klasifikasi jenis kayu dengan metode KNN, sebelum melakukan klasifikasi perlu dilakukan pelatihan data oleh admin yang ditunjukkan pada gambar 7.
Gambar 7. Gambar digrayscale
Dari gambar grayscale kemudian diekstraksi menggunakan metode Co-Occurrence Matrices kemudian disimpan dalam database sebagai data latih.
Gambar 8. Gambar Ekstraksi
Untuk data latih yang sudah disimpan dapat ditunjukan pada gambar 9.
Gambar 9. Gambar Tabel Pelatih
2. Proses Pengujian Merupakan tujuan dari penelitian ini bagaimana dengan metode k-nearest neighbor (KNN) dapat mengklasifikasi-kan jenis kayu. Maka dari itu perlu dilakukan pengujian dari perbandingan data yang sudah dilakukan pelatihan.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 55
Gambar 10. Uji Klasifikasi
Proses untuk mencari nilai, cirinya sama dengan pelatihan. Perbedaannya setelah diketahui nilai ciri yaitu melakukan klasifikasi dengan menentukan inputan nilai k (pembanding) untuk mengetahui nilai terdekat dari data uji tersebut.
Hasil klasifikasi data tersebut termasuk dalam jenis yang mana ditunjukkan pada gambar 11.
Gambar 11. Detail Klasifikasi
3. Pengujian Performa Sistem Pada
Nilai K Berikut adalah hasil identifikasi citra kayu dari empat jenis yang terdiri dari 25 data sampel dengan inputan nilai K berbeda dapat ditunjukkan pada tabel 1.
Tabel 3.1 Pengujian Pada Data Latih Jenis Kayu
K=1 K=3 K=5 K=7
Akasia1
Mahoni1
Mahoni3
Mahoni3
Mahoni3
Akasia1.0
Akasia1.0 Balau Balau
5 Balau
5 Akasi
a1.1 Akasi
a1.1 Balau Balau5
Balau5
Akasia2
Akasia2
Akasia3.4
Akasia3
Akasia3
Akasia2.0
Akasia2.0
Akasia2.0
Akasia3
Akasia3
Akasia2.1
Akasia2.1
Akasia3
Akasia3
Akasia3
Akasia2.2
Akasia2.2
Akasia1.1
Akasia1.1
Akasia1.1
Akasia3.0
Akasia3.0
Akasia1
Akasia1
Akasia1
Akasia3.1
Akasia3.1
Akasia1
Akasia1
Akasia1
Akasia3.2
Akasia3.2
Akasia1
Akasia1
Akasia1
Akasia3.3
Akasia3.3
Akasia1
Akasia1
Akasia1
Akasia3.4
Akasia3.4
Akasia3
Akasia3
Akasia3
Akasia4
Akasia4
Akasia4.0
Akasia1
Akasia1
Akasia4.0
Akasia4.0
Akasia4.0
Akasia1
Akasia1
Akasia4.1
Akasia4.1
Akasia4.0
Akasia1
Akasia1
Akasia4.2
Akasia4.2
Akasia4.0
Akasia1
Akasia1
Akasia4.3
Akasia4.3
Akasia4.0
Akasia1
Akasia1
Akasia5
Akasia5
Akasia4.0
Akasia1
Akasia1
Akasia5.0
Akasia5.0
Akasia4.0
Akasia1
Akasia1
Akasia5.1
Akasia5.1
Akasia4.0
Akasia1
Akasia1
Akasia5.2
Akasia5.2
Akasia4.0
Akasia1
Akasia1
Akasia5.3
Akasia5.3
Akasia4.0
Akasia1
Akasia1
Balau Balau Balau Balau Balau Balau
0 Balau
0 Balau Balau Balau
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
56 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Balau1
Mahoni
Mahoni
Mahoni1
Mahoni1
Balau1_0
Balau1_0 Balau Balau Balau
Balau1_1
Balau1_1
Balau1_3 Balau Balau
Balau1_2
Balau1_2
Balau1_3 Balau Balau
Balau1_3 Jati.0 Jati.0 Jati4 Jati4
Balau2.0
Balau2.0
Balau1_3 Balau Balau
Jenis kayu
K=1 K=3 K=5 K=7
Balau2.1
Balau2.1
Balau1_3 Balau Balau
Balau2.2
Balau2.2
Balau1_3 Balau Balau
Balau2.3
Balau2.3
Balau1_3 Balau Balau
Balau2.4
Balau2.4
Balau1_3 Balau Balau
Balau3
Balau3
Balau1_3 Balau Balau
Balau3.0
Balau3.0
Balau1_3 Balau Balau
Balau3.1
Balau3.1
Balau1_3 Balau Balau
Balau3.2
Balau3.2
Balau1_3 Balau Balau
Balau3.3
Balau3.3
Balau1_3 Balau Balau
Balau4 Jati.0 Jati4 Jati4 Jati4
Balau4.0
Balau4.0 Balau Balau Balau
Balau4.1
Balau4.1 Balau Balau Balau
Balau5
Balau5 Balau Balau Balau
Balau5.0
Balau5.0 Balau Balau Balau
Balau5.1 Jati.0 Jati8 Jati6 Jati6
Balau5.2
Balau5.2 Balau Balau Balau
Balau5.3
Balau5.3 Balau Balau Balau
Jati Jati Jati.0 Jati4.0 Mahoni
Jati.0 Jati.0 Jati.0 Jati4.0 Mahoni
Jati.2 Jati.2 Jati.0 Jati4.0 Mahoni
Jati.3 Jati.3 Jati.0 Jati4.0 Mahoni
Jati1.0 Mahoni Jati6.0 Jati6.0 Jati6.0
Jati1.1 Jati1.1 Jati Mahoni
Mahoni
Jati1.2 Jati1.2 Jati Jati Mahoni1
Jati2 Jati2 Jati Jati Jati Jati2.0 Jati2.0 Jati Jati Jati Jati4 Jati4 Jati Jati Jati Jati4.0 Jati4.0 Jati Jati Jati
Jati4.2 Jati4.2 Mahoni1 Jati Maho
ni1 Jati4.3 Jati4.3 Jati.0 Jati4.0 Jati4.0 Jati5 Jati5 Jati.0 Jati4.0 Jati4.0 Jati5.0 Jati5.0 Jati.0 Jati4.0 Jati4.0 Jati5.2 Jati5.2 Jati.0 Jati4.0 Jati4.0 Jati6 Jati6 Jati1.0 Jati6 Jati6.0 Jati6.0 Jati6.0 Jati6.0 Jati6 Jati6 Jati6.1 Jati6.1 Jati6.0 Jati6 Jati6 Jati7 Jati7 Jati6.0 Jati6 Jati6 Jati7.0 Jati7.0 Jati6.0 Jati6 Jati6 Jati7.1 Jati7.1 Jati6.0 Jati6 Jati6 Jati8 Jati8 Jati6.0 Jati6 Jati6 Jati8.0 Jati8.0 Jati6.0 Jati6 Jati6 Jati8.1 Jati8.1 Jati6.0 Jati6 Jati6 Maho
ni1.0
Balau mahoni6 Balau
Balau Maho
ni1.1
Balau mahoni6 Balau
Balau Maho
ni1.2
Balau mahoni6 Balau
Balau Maho
ni2 Maho
ni2 Akasi
a3 Akasi
a3 Akasi
a3 Maho
ni2.1
Mahoni2.1
Akasia3
Akasia3 Akasi
a3 Maho
ni2.2
Mahoni2.2
Akasia2.0
Akasia3 Akasi
a3 Maho
ni3 Maho
ni3 Akasi
a2.0 Akasi
a3 Akasi
a3
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 57
Mahoni3.0
Jati4 Mahoni3
Mahoni3
Mahoni3
Mahoni3.1
Jati4 Mahoni3
Mahoni3
Mahoni3
Mahoni3.2
Mahoni3.2
Jati4 Jati4 Jati4
Mahoni4
Mahoni4 Jati4 Jati4 Jati4
Mahoni4.0
Mahoni4.0
Mahoni3
Mahoni3
Mahoni3
Mahoni4.1
Mahoni4.1
Jati4 Jati4 Jati4
Mahoni4.3
Mahoni4.3
Mahoni1.0
Mahoni1.0
Mahoni1.0
Mahoni5
Mahoni5
Mahoni1.0
Mahoni1.0
Mahoni1.0
Mahoni5.0
Mahoni5.0
Mahoni1.0
Mahoni1.0
Mahoni1.0
Mahoni5.1
Mahoni5.1
Mahoni1.0
Mahoni1.0
Mahoni1.0
Mahoni5.2
Mahoni5.2
Mahoni1.0
Mahoni1.0
Mahoni1.0
Untuk menghitung performa dari masing-masing nilai K yang berbeda dalam penelitian ini menggunakan rumus Mean Sequare Error (MSE) sebagai berikut:
MSE = x 100%
Sehingga dapat diperoleh rasio kesalahan dari masing-masing nilai K, yaitu seperti ditunjukkan berikut ini:
MSE K1 = x 100% = 7%
MSE K3 = x 100% = 20%
MSE K5 = x 100% = 22%
MSE K7 = x 100% = 27%
Tabel 2. Rasio Kesalahan umlah
Samp
el
K-Nearest Neighbor
K =1 K = 3 K = 5 K = 7
90 7% 20% 22% 27%
PENUTUP Kesimpulan yang dapat diambil
dari tahapan-tahapan perancangan sistem adalah sebagai berikut:
1. Analisa tekstur dengan menggunakan metode Gray-Level Co-Occurrence Matrices fitur yang menghasilkan nilai terdiri dari kontras, korelasi, homogenitas, ASM, dengan arah sudut 00 dan 900 menghasilkan nilai yang berbeda.
2. Dengan hasil ekstraksi metode Gray-Level Co-Occurrence Matrices dapat ditemukan nilai setiap tekstur kayu dan dikelompokkan dengan menggunakan metode K-Nearest Neightbor dihasilkan ciri jenis kayu tertentu.
3. Pada pengujian citra kayu masing-masing mempunyai jenis lebih dari satu. Semakin besar nilai k maka semakin kecil tingkat pengenalannya.
4. Nilai keakuratan tertinggi pada data latih inputan k=1 yaitu 100%. Hal ini disebabkan karena citra terdekat dengan citra uji tersebut adalah citra itu sendiri dan telah ada pada database sehingga memiliki data terdekat.
5. Nilai error terkecil terletak pada inputan k=1 yaitu 7% pada data latih. Hal ini disebabkan karena citra terdekat dengan citra uji tersebut adalah citra itu sendiri.
6. Nilai error tetinggi terletak pada inputan k=7 yaitu 27% pada data latih. disebabkan karena pencarian dalam database semakin besar
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
58 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
dengan jenis kayu lebih kecil sama dengan nilai k=7.
Berdasarkan dari pembahasan perancangan klasifikasi jenis kayu dengan metode Gray-Level Co-Occurrence Matrices maka dapat diberikan beberapa saran sebagai berikut:
1. Perlu dilakukan penelitian lebih lanjut dengan menggunakan citra bertekstur yang lain, agar dapat diketahui keakuratan tingkat pengenalan dari metode matriks kookurensi aras keabuan.
2. Perlu dilakukan penelitian lebih lanjut dengan menggunakan citra bertekstur yang lain, agar dapat diketahui keakuratan tingkat pengenalan dari metode Gray-Level Co-Occurrence Matrices.
3. Untuk proses ekstraksi ciri dapat digunakan metode ekstraksi fitur yang lain, seperti histogram jumlah dan selisih, tapis gabor, wavelet, dan metode ekstraksi yang lain.
4. Perlu dilakukan penelitian dengan metode klasifikasi yang lain sebagai perbandingan tingkat hasil yang lebih baik, Seperti fuzzy k-nearest neighbor in every class, k-means dan metode klasifikasi yang lain.
5. Untuk pengambilan objek gambar dapat dilakukan dengan cara online, misalkan dengan webcam atau alat sensor agar dalam mendapatkan hasil proses pengenalan lebih cepat.
DAFTAR PUSTAKA
1. Achmad, Basuki, Palandi, dkk, (2005),Pengolahan Citra Menggunakan Visual Basic, Graha Ilmu.
2. Agustin, Sofiana, dan Prasetyo, Eko, (2001)Klasifikasi Jenis Pohon Mangga Gadung dan Curut Berdasarkan Tekstur Daun, Paper, Institut Teknik Surabaya, Surabaya.
3. Daryanto, (2003),Belajar Komputer Visual Basic, Rama Media, Bandung.
4. Eskaprianda, Ardianto,(2009), Deteksi Kondisi Organ Pangkreas Melalui Iris Mata Menggunakan Jaringan Saraf Tiruan Perambatan Balik Dengan Pencirian Matrik Ko-okurensi Aras Keabuan, Tugas Akhir, Universitas Diponegoro, Semarang.
5. Fathansyah,(1999)Basis Data, Informatika Bandung.
6. Junita, Asri Arriawati,(2004)Klasifikasi Citra Tekstur Menggunakan k-Nearest Neighbour Berdasarkan Ekstraksi Ciri Metode Matiks Kookurensi, Tugas Akhir, Universitas Diponegoro, Semarang.
7. Munir, Rinaldi,(2004)Pengolahan Citra Digital dengan Pendekatan Algoritmik, Informatika Bandung.
8. Pahludi, Panji Novia, (2004)Klasifikasi Citra Berdasarkan Tekstur Menggunakan Jaringan Saraf Tiruan Perambatan Balik, Tugas Akhir, Universitas Diponegoro, Semarang.
9. Putra, Darma, (2010), Pengolahan Citra Digital, ANDI.
10. Sadeli, Muhammad,(2010), Access 2010 Untuk Orang Awam, Maxikom.
11. Sucipto, Tito,(2009)Struktur, Anatomi Dan Identifikasi Jenis Kayu, Universitas Sumatra Utara.
12. Sutoyo, T, Mulyanto, Edy, dkk,(2009),Teori Pengolahan Citra Digital, ANDI.
Widiyadi, Emeraldy, (2009), Penerapan Tree dalam Klasifikasi dan Determinasi Makhluk Hidup, Tugas Ak
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 59
KOMPARASI ALGORITMA LINEAR CONGRUENTIAL GENERATOR DAN BLUM BLUM SHUB
PADA IMPLEMENTASI FRAGILE WATERMARKING UNTUK VERIFIKASI CITRA DIGITAL
Tria Aprilianto1, Yuliana Melita2 1.. STMIK ASIA Malang, 2.. iSTTS
e-mail : [email protected], [email protected]
ABSTRAKSI Fragile watermarking merupakan salah satu aplikasi steganografi yang dapat
menjadi solusi kebutuhan verifikasi citra digital. Metode yang digunakan untuk teknik watermarking ini adalah metode Least Significant Bit (LSB). Metode LSB ini mengganti bit-bit yang tergolong bit LSB pada setiap byte pada suatu piksel citra dengan bit-bit watermark yang akan disisipkan.
Untuk memperkuat teknik penyembunyian data, bit-bit watermark tidak digunakan mengganti bit-bit dari piksel awal sampai piksel terakhir secara berurutan, namun dipilih susunan piksel secara acak.. Hal ini dapat dilakukan dengan memanfaatkan algoritma Linear Congruential Generator (LCG) dan Blum Blum Shub (BBS) sebagai pembangkit bilangan acak semu (Pseudo Random Number Generator / PRNG). Bilangan acak yang dihasilkan akan digunakan sebagai posisi piksel sebagai tempat penyisipan watermark.
Penelitian ini dilakukan dengan membuat aplikasi fragile watermarking dan kemudian membandingkan histogram, nilai Mean Squared Error (MSE) dan Peak Signal to Noise Ratio (PSNR) dari setiap hasil penyisipan watermark (embedding) yang dilakukan. Aplikasi dibuat dengan menggunakan bahasa pemrograman Visual Basic 6.0.
Kata Kunci : Steganografi, Fragile watermarkin, watermarking, Linear Congruential
Generator, Blum Blum Shub
ABSTRACT Fragile watermarking is one of the steganography application that can be a
solution to the needs of the digital image verification. The method used for the watermarking technique is the method of Least Significant Bit (LSB). The method replaces the LSB bits belonging LSB bits in each byte at a pixel image with watermark bits to be inserted.
To strengthen data hiding techniques, watermark bits are not used to change the bits from the beginning to the pixel last pixel in a sequence, but the arrangement of pixels selected at random. This can be done by using algorithms Linear Congruential Generator (LCG) and the Blum Blum Shub (BBS) as a pseudorandom number generator (Pseudo Random Number Generator / PRNG). Random number generated will be used as the position of pixels as the watermark insertion.
This research was done by creating fragile watermarking applications and then compare the histogram, the value of Mean Squared Error (MSE) and Peak Signal to Noise Ratio (PSNR) of each outcome watermark insertion (embedding) is done. Applications built using the Visual Basic 6.0 programming language.
Keywords : Steganography, Fragile watermarkin, watermarking, Linear Congruential
Generator, Blum Blum Shub
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
60 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
PENDAHULUAN
Perkembangan teknologi serta internet yang begitu pesat dari tahun ketahun, member yang membuat data digital banyak digunakan, antara lain: mudah diduplikasi, mudah disimpan serta mudah didistribusikan. Kemudahan tersebut salah satunya merupakan pendorong adanya dampak negative perkembangan teknologi.
Data digital bias saja disalahgunakan oleh orang-orang yang tidak bertanggung jawab untuk tujuan yang komersil atau sekedar iseng. Untuk citra digital, pengguna seringkali melakukan manipulasi untuk mendapatkan tampilan citra digital baru sesuai dengan yang pengguna tersebut inginkan. Terkait dengan hal ini, banyak pemilik citra digital tidak ingin citra digital miliknya dapat berubah atau diubah, atau paling tidak mereka dapat mengetahui jika citra miliknya telah berubah atau termanipulasi, sehingga mereka bias menentukan apakah citra tersebut layak pakai atau tidak. Kebutuhan seperti ini disebut dengan kebutuhan verifikasi citra.
Watermarking dapat menjadi solusi untuk menyelesaikan permasalahan tersebut. Watermarking adalah teknik menyisipkan suatu informasi kedalam data multimedia. Informasi tersebut dapat berupa data teks, citra, audio, ataupun video yang menggambarkan kepemilikan suatu pihak.Informasi yang disisipkan tersebut dinamakan watermark. Penyisipan watermark dilakukan sedemikian rupa sehingga watermark tidak merusak data digital yang disisipi. Selain itu watermark yang telah disisipkan tidak dapat dipersepsi oleh indera manusia.
Watermarking merupakan cabang dari steganografi, yang membedakannya yaitu apabila pada watermarking, media (cover) menjadi
focus utama, sedangkan pada steganografi yang menjadi focus adalah data yang disisipkan. Untuk kebutuhan verifikasi citra, digunakan watermark yang bersifat fragile (fragile watermark), yaitu watermark yang rentan terhadap perubahan/ manipulasi. Sehingga ketika suatu citra yang sudah disisipi fragile watermark dimanipulasi kemudian diekstrak, akan menyebabkan watermark tidakbisa di ekstraksi atau hasil ekstraksi tidak sama dengan watermark asli.
Salah satu metode watermarking yang cocok untuk aplikasi fragile watermarking adalah metode Least Significant Bit (LSB). Penyisipan watermark dilakukan dengan mengganti bit-bit LSB dari suatu piksel citra dengan bit-bit data watermark. Untuk memperkuat teknik penyembunyian data, bit-bit watermark tidak digunakan mengganti bit-bit dari piksel awal sampai piksel terakhir secara berurutan, namun dipilih susunan piksel secara acak. Piksel- piksel acak tersebut dapat dihasilkan dengan memanfaatkan algoritma Linear Congruential Generator (LCG) dan Blum Blum Shub (BBS) yang efektif dan sederhana secara kompleksitas teoritis sebagai pembangkit bilangan acak semu (Pseudo Random Number Generator/ PRNG)(Munir, 2006).
Untuk itu pada Penelitian ini akan dibahas mengenai komparasi algoritma LCG dan BBS yang digunakan sebagai PRNG pada implementasi fragile watermarking untuk verifikasi citra digital. Dari hasil komparasi tersebut nantinya akan didapatkan algoritma PRNG mana yang lebih baik untuk diterapkan pada permasalahan ini
METODOLOGI PENELITIAN Tahapan-tahapan yang dilakukan dalam penelitian ini antara lain : A. Analisa Sistem
Penelitian ini berupaya untuk membandingkan algoritma Linear
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 61
Congruential Generator (LCG) dan Blum Blum Shub (BBS) yang digunakan sebagai Pseudo Random Number Generator (PRNG) pada implementasi fragile watermarking untuk verifikasi citra digital. Dari hasil perbandingan tersebut nantinya akan didapatkan algoritma PRNG mana yang lebih baik untuk diterapkan pada permasalahan tersebut. Metode watermarking yang dipakai adalah metode Least Significant Bit (LSB) yang tidak kokoh terhadap perubahan yang dilakukan pada citra ber-watermark sehingga cocok untuk aplikasi fragile watermarking.
Ada 2 alur program pada aplikasi ini, yaitu alur program embedding dan alur program extracting.
• Alur Program Embedding
Proses embedding citra dilakukan pada gambar 2.1
• Alur Program Extracting Proses Extracting citra dilakukan pada gambar 2.2
Gambar 2.1 Proses embedding
Gambar 2.2 Proses Extracting B. Penerapan Algoritma dalam
Permasalahan • Flowchart Algoritma Linear
Congruential Generator
Gambar 2.3 Algoritma Linear
Congruential Generator
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
62 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
• Flowchart Algoritma Blum Blum Shub
Gambar 2.3 Algoritma Blum Blum Shub
LANDASAN TEORI
1. Citra Digital
Citra merupakan representasi dua dimensi dari bentuk fisik nyata 3 dimensi. Mulai dari gambar hitam putih pada sebuah foto yang tidak bergerak sampai pada gambar berwarna yang bergerak pada sebuah pesawat televisi. Citra yang diolah menggunakan komputer digital yang mentransformasikan citra kedalam bentuk array numerik disebut citra digital. Array numerik tersebut merepresentasikan intensitas warna pada titik-titik elemen citra. Elemen-elemen citra digital apabila ditampilkan dalam layar monitor akan menempati sebuah ruang yang disebut dengan piksel (pixel / picture elemen). 2. Pengolahan Citra
Pengolahan citra (image processing) merupakan suatu sistem dimana proses dilakukan dengan masukan berupa citra (image) dan hasilnya juga berupa citra (image). Citra digital diasumsikan dengan persamaan f(x,y) dimana x menyatakan nomor baris, y menyatakan nomor kolom, dan f menyatakan nilai derajat keabuan dari citra. Sehingga (x,y) adalah posisi dari
piksel dan f adalah nilai derajat keabuan pada titik (x,y). Kecerahan setiap citra disimpan dengan cara pemberian nomor pada setiap piksel. Makin tinggi nomor piksel maka makin gelap (hitam) piksel tersebut. Begitu juga sebaliknya makin rendah nilai piksel tersebut maka makin terang. Sistem yang umum memiliki 256 tingkat kecerahan untuk setiap piksel, yang paling terang adalah 0 dan yang paling gelap adalah 255. Citra atau gambar terbagi dalam tiga tipe adalah sebagai berikut: 1) Citra biner, yaitu citra yang hanya
memiliki dua nilai yaitu 1 dan 0. Dinyatakan dalam fungsi :
f(x,y) Σ {0,1} (Persamaan 2.1 Citra biner)
2) Citra grey-scale, yaitu citra yang terdiri dari satu layer warna dengan derajat keabuan tertentu. Dinyatakan dalam fungsi :
f(x,y) Σ [0…255] (Persamaan 2.2 Citra grey-scale)
3) Citra berwarna, yaitu citra yang terdiri dari tiga layer warna yaitu RGB (Red-Green-Blue) dimana R-layer adalah matrik yang menyatakan derajat kecerahan untuk warna merah, G-layer adalah matrik yang menyatakan derajat kecerahan untuk warna hijau, dan B-layer adalah matrik yang menyatakan derajat kecerahan untuk warna biru. Representasi dalam citra digital dinyatakan dalam persamaan : fR(x,y) Σ [0…255] fG(x,y) Σ [0…255] (Persamaan 2.3 Citra berwarna) fB(x,y) Σ [0…255]
3. Steganografi
Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi oleh indera manusia (Munir, 2004). Kata steganografi berasal dari Bahasa Yunani
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 63
yang berarti “tulisan tersembunyi” (covered writing).
Steganografi membutuhkan dua properti: wadah penampung dan data rahasia yang akan disembunyikan. Steganografi digital menggunakan media digital sebagai wadah penampung, misalnya citra, suara, teks, dan video. Data rahasia yang disembunyikan juga dapat berupa citra, suara, teks, atau video.
Penyembunyian data rahasia ke dalam media digital mengubah kualitas media tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data diantaranya adalah (Munir, 2004): 1) Imperceptibility. Keberadaan pesan
tidak diketahui secara langsung oleh penglihatan manusia.
2) Fidelity. Mutu citra penampung tidak jauh berubah.
3) Recovery. Pesan yang disembunyikan harus dapat diungkapkan kembali (recovery).
Gambar 3.1 Diagram proses
penyisipan dan ekstraksi 1. Embedded: pesan yang
disembunyikan 2. Cover: media yang digunakan untuk
menyembunyikan pesan. 3. Encode: proses penyisipan cover-
object ke dalam stego-object. 4. Stego: pesan yang sudah berisi
pesan tersembunyi. 5. Decode: proses pengembalian cover
dari stego. 6. Stego-key: kunci yang digunakan
untuk menyisipan pesan dan mengekstraksi pesan dari stegotext (Munir, 2006).
4. Watermarking Watermarking adalah teknik
menyisipkan suatu informasi ke dalam suatu media penampung yang berupa data multimedia. Pada prinsipnya watermarking sama dengan steganografi karena watermarking adalah cabang dari steganografi sehingga untuk penyisipan watermark ke dalam media penampung sama halnya dengan konsep steganografi. Perbedaan watermarking dengan steganografi terletak pada media penampungnya. Jika pada steganografi informasi yang disisipkakan dalam media penampung, dimana media penampung tersebut tidak berarti apa-apa (hanya sebagai pembawa), maka pada watermarking media penampung tersebut yang dilindungi dari penyalahgunaan dengan pemberian informasi tersebut (watermark).
5. Metode Least Significant Bit
Salah satu teknik watermarking yang dapat diterapkan pada citra digital adalah metode Least Significant Bit. Penyembunyian data dilakukan dengan mengganti bit-bit data di dalam segmen citra dengan bit-bit data watermark
6. Pseudo Random Number Generator
(PRNG) Pseudorandom Number Generator
(PNRG) atau pembangkit bilangan acak semu adalah sebuah algoritma yang membangkitkan sebuah deret bilangan yang tidak benar-benar acak. Keluaran dari pembangkit bilangan acak semu ini hanya mendekati beberapa sifat yang dimiliki bilangan acak (Thung, 2008).
7. Linear Congruential Generator
Linear Congruential Generator (LCG) adalah PRNG yang berbentuk:
Xn+1 = (aXn + b) mod m
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
64 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
di mana : Xn+1= bilangan acak ke-(n+1) dari deretnya Xn = bilangan acak sebelumnya a = faktor pengali b = increment m = modulus X0 merupakan
kunci pembangkit atau sering juga disebut umpan (seed).
8. Blum Blum Shub
Blum Blum Shub merupakan algoritma pembangkit bilangan yang cukup sederhana dan efektif. Blum Blum Shub diperkenalkan pada tahun 1986 oleh Lenore Blum, Manuel Blum, dan Michael Shub (Munir 2006). Blum Blum Shub berbentuk sebagai berikut:
di mana : Xn+1 = bilangan acak ke-n+1 dari
deretnya Xn = bilangan acak sebelumnya M = modulus, di mana M
merupakan hasil kali dari dua
PERANCANGAN DAN IMPLEMENTASI 1. Analisa Sistem
Tugas akhir ini berupaya untuk membandingkan algoritma Linear Congruential Generator (LCG) dan Blum Blum Shub (BBS) yang digunakan sebagai Pseudo Random Number Generator (PRNG) pada implementasi fragile watermarking untuk verifikasi citra digital. Dari hasil perbandingan tersebut nantinya akan didapatkan algoritma PRNG mana yang lebih baik untuk diterapkan pada permasalahan tersebut. Metode watermarking yang dipakai adalah metode Least Significant Bit (LSB) yang tidak kokoh terhadap perubahan yang
dilakukan pada citra ber-watermark sehingga cocok untuk aplikasi fragile watermarking.
Ada 2 alur program pada
aplikasi ini, yaitu alur program embedding dan alur program extracting.
A Alur Program Embedding
Inputkan citra yang akan diberi watermark (original image) dan watermark yang akan disisipkan ke citra tersebut terlebih dahulu. Setelah itu watermark akan dicek apakah ukurannya lebih kecil dari original image jika iya maka user akan diminta untuk memasukkan parameter-parameter yang diperlukan dalam pembangkitan bilangan acak, sedangkan jika tidak maka pesan kesalahan akan ditampilkan. Setelah semua parameter diisi, proses embedding citra dilakukan. Hasil dari proses tersebut adalah file citra yang mempunyai watermark di dalamnya (watermarked image).
Gambar 4.1Diagram alur embedding
Xn+1
= (Xn)2 mod M
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 65
B. Alur Program Extracting Inputkan watermarked
image yang telah di embed sebelumnya menggunakan aplikasi ini. Kemudian inputkan parameter yang sesuai dengan PRNG yang dipilih. Dari parameter-parameter tersebut maka penanda (marker) dapat dicek apakah ada atau tidak, apabila ada berarti citra tersebut berisi watermark didalamnya sehingga proses extracting akan dilakukan dan sebaliknya jika tidak.
Gambar 4.2 Diagram alur
extracting
2. Penerapan Algoritma Blum Blum Shub
Untuk algoritma BBS, dimisalkan nilai parameter p yang digunakan adalah 31, parameter q-nya 19, dan seed-nya 13. Untuk mendapatkan jumlah LSB yang diperlukan dilakukan perhitungan logaritma dimensi citra yaitu: round (2 log 240) = 7 (240 merupakan dimensi gambar, 15 x 16 piksel), sehingga bilangan acak akan dibangkitkan adalah sebanyak 7 kali. Berikut bilangan acak yang dihasilkan beserta kode binernya: 1) X1 = 132 Mod 589= 169 =
10101001 2) X2 = 1692 Mod 589 = 289 =
00100001
3) X3 = 2892 Mod 589 = 472 = 11011000
4) X4 = 4722 Mod 589 = 142 = 10001110
5) X5 = 1422 Mod 589 = 138 = 10001010
6) X6 = 1382 Mod 589 = 196 = 11000100
7) X7 = 1962 Mod 589 = 131 = 10000011
Dari 7 byte kode biner yang dihasilkan oleh bilangan acak tersebut dihasilkan 1 byte kode biner baru dengan mengambil 1 LSB dari tiap byte. Satu byte kode biner baru tersebut harus diubah ke dalam bentuk desimal untuk mendapatkan piksel awal yang akan disisipkan watermark, sehingga 11000012 = 9710. Karena piksel pada citra dimulai dari 0 maka piksel awal untuk proses penyisipan adalah 97 -1 = 96.
Watermark akan disisipkan perblok, 1 blok berisi 3 karakter. Karena watermark yang akan disisipkan berjumlah 3 karakter, maka hanya diperlukan 1 blok. Satu blok memerlukan 8 piksel sehingga nantinya proses penyisipan akan dimulai dari piksel ke 96 sampai dengan piksel ke 103. Untuk mendapatkan letak kolom dan baris piksel dalam citra maka dilakukan perhitungan sebagai berikut:
1) kolom = piksel Mod lebarCitra
= 96 mod 16 = 0
2) baris = Int (piksel / lebarCitra)
= Int(96 /16) = 6
Watermark disisipkan mulai dari piksel yang terletak pada kolom 0 baris 6. Satu piksel citra dapat menampung 3 bit watermark. Ketiga bit watermark tersebut akan ditambahkan pada byte warna merah, hijau dan biru pada piksel
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
66 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
tersebut. Pada piksel 0,6 nilai warna merahnya = 192 (110000002), warna hijaunya = 192 (110000002), dan warna birunya = 192 (110000002). Tiga bit watermark pertama yang akan disisipkan adalah 010, sehingga menjadi:
11000000 11000001 11000000 = 19210 19310 19210
Dengan cara yang sama maka nilai warna merah, hijau dan biru piksel selanjutnya dapat dihitung. Berikut tabel untuk nilai warna merah (R), hijau (G), dan biru (B) sebelum dan sesudah penyisipan.
Tabel 4.1 Nilai warna RGB sebelum
dan sesudah penyisipan
UJI COBA DAN ANALISA HASIL Data yang digunakan untuk uji
coba ada 2 macam yaitu watermark berupa teks berformat .txt dan media citra berformat .jpg dan .bmp.
1. Input Watermark
Input watermark adalah watermark.txt yang berisi seperti di bawah ini:
Tegar in action ©juni2011 A. Original Image
Original Image yang digunakan ada enam gambar yaitu Tegar.jpg, Tegar2.jpg (citra grayscale dari Tegar.jpg), Tegar 3.jpg (citra biner dari Tegar.jpg), Guntur.bmp, Guntur2.bmp (citra grayscale dari Guntur.bmp), dan Guntur3.bmp (citra biner dari Guntur.bmp).
Gambar 5.1.1.1 Tegar.jpg, Tegar2.jpg, dan Tegar3.jpg
Gambar 5.1.1.2 Guntur.bmp,
Guntur2.bmp, dan Guntur3.bmp
2. Kombinasi Kunci dilihat pada tabel 4.1 di
bawah Kombinasi kunci yang digunakan untuk setiap original image dapat ini.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 67
Tabel 4.1 Kombinasi kunci
Original Image
Kombinasi
Kunci LCG
Kombinasi Kunci BBS
Tegar.jpg 106-1283-6075
31-19-13
Tegar2.jpg 211-1663-7875
131-11-71
Tegar3.jpg 421-1663-7875
227-107-211
Guntur.bmp 106-1283-6075
31-19-13
Guntur2.bmp
211-1663-7875
131-11-71
Guntur3.bmp
421-1663-7875
227-107-211
A. Perbandingan Histogram
Histogram original image dan watermarked image yang telah dihasilkan dapat dilihat seperti di bawah ini:
Gambar 5.2.1.1 Histogram
Tegar.jpg (kiri) dan TegarLCG.jpg (kanan)
5.2.1.2 Histogram Tegar2.jpg
(kiri) dan Tegar2LCG.jpg (kanan)
Gambar 5.2.1.3 Histogram
Tegar3.jpg (kiri) dan Tegar3LCG.jpg (kanan)
Gambar 5.2.1.4 Histogram
Tegar.jpg (kiri) dan TegarBBS.jpg (kanan)
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
68 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Gambar 5.2.1.5 Histogram
Tegar2. jpg (kiri) dan Tegar2BBS. jpg (kanan)
Gambar 5.2.1.6 Histogram
Tegar3. jpg (kiri) dan Tegar3BBS. jpg (kanan)
Gambar 5.2.1.7 Histogram
Guntur.bmp (kiri) dan GunturLCG.bmp (kanan)
Gambar 5.2.1.8 Histogram
Guntur2.bmp (kiri) dan Guntur2LCG.bmp (kanan)
Dari semua histogram di atas
dapat kita lihat bahwa hampar tidak ada perubahan pada citra sebelum dan disisipi watermark. Hal ini di karenakan metode LSB hanya mengubah satu bit LSB dari satu byte warna dan perubahan satu bit ini tidak mengubah warna tersebut secara berarti.
Secara visual kedua PRNG bekerja sangat baik dengan menghasilkan citra ber-watermark yang terlihat sama dengan citra aslinya.
KESIMPULAN
Dari pengujian dan analisa hasil yang telah dilakukan, diperoleh beberapa kesimpulan, yaitu: 1. Pseudo Random Number Generator
(PRNG) Linear Congruential Generator (LCG) bekerja sama baiknya dengan PRNG Blum Blum Shub (BBS).
2. Untuk penyisipan watermark pada citra biner dan grayscale nilai PSNR yang dihasilkan lebih kecil dan nilai MSE yang dihasilkan lebih besar hal ini dikarenakan terjadinya penumpukan jumlah piksel pada range tertentu pada citra grayscale (0-4 untuk citra grayscale 2 bit, 0-8 untuk citra grayscale 3 bit, dst) dan
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 69
untuk citra biner hanya pada nilai 0 atau 255.
3. Kualitas watermarked image dipengaruhi oleh ukuran original image, format gambar dan jumlah karakter watermark yang disisipkan.
DAFTAR PUSTAKA
1. Basuki, A., Josua F. Palandi, dan Fatchurrohman (2005). Pengolahan Citra Digital menggunakan Visual Basic. Graha Ilmu Yogyakarta.
2. Curran K, Bailey K (2003). An Evaluation of Image Based Steganography Methods 2: 16. http://www.ijde.org (di akses 21 November 2010).
3. Groves, J (2005). Notes for 620-351: Number Theory. Department of Mathematics and Statistics. University of Melbourne.
4. Johnson dan Jajodia S (1998). Exploring Steganography: Seeing the Unseen. George Mason University. http://www.jjtc.com/pub/r2026.pdf (di akses 21 November 2010).
5. Manaf AA, Zeki AM. (2006). Watermarking of Digital Images. 1st ENGAGE European-South East Asia ICT Research Collaboration. Malaysia, 29-31 Mar 2006. Malaysia: University Technology Malaysia.
6. Mulopulos GP, Hernandez AA, Gasztonyi LS. (2003). Peak Signal to Noise Ratio Performance Comparison of JPEG and JPEG 2000 for Various Medical Image Modalities. Compressus Inc. http://www.debugmode.com/imagecmp/ SCAR CompressionRatio - Jun 2003.pdf [07 Juni 2007].
7. Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi: Steganografi dan Watermarking. Institut Teknologi Bandung.
8. Munir, R. (2005). Matematika Diskrit Edisi ketiga. Informatika Bandung.
9. Munir, R. (2006). Kriptografi. Informatika Bandung.
10. Octovhiana, K. (2003). Cepat Mahir Visual Basic 6.0. http://www.ilmukomputer.com (di akses 4 Desember 2010).
11. Sutoyo, T (2009). Teori Pengolahan Citra Digital. Andi Yogyakarta.
12. Thung, F. (2008). Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu. Makalah Program Studi Teknik Informatika ITB.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
70 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
RANCANG BANGUN PENGENALAN CITRA BUNGA BERDASARKAN BENTUK TEPI BUNGA MENGGUNAKAN METODE
EUCLIDIAN DISTANCE Rina Dewi Indah Sari1, Yuliana Melita2
1.. STMIK ASIA Malang, 2.. iSTTS e-mail: [email protected] , [email protected]
ABSTRAKSI
Pendidikan pada anak-anak diusia dini atau taman kanak-kanak (TK) sangatlah dibutuhkan karena merupakan tahap awal untuk pengenalan alam sekitar. Metode pengajaran yang sering dilakukan oleh guru-guru TK masih menggunakan cara yang manual misalnya dengan tanya jawab, bercerita dan diskusi.
Sehingga daya ingat anak untuk mengenali alam sekitar kurang dan sering lupa, kelemahan lainnya anak-anak cepat bosan dengan cara mengajar yang manual. Dibuatlah aplikasi bertujuan untuk mengenali jenis bunga. Ciri yang digunakan dalam proses pengenalan bunga adalah bentuk dari tepi bunga. Selanjutnya dilakukan pengolahan gambar meliputi proses grayscale, thersholding, dan deteksi tepi. Dan Feature vector yang dihasilkan dari proses preprocessing akan disimpan dalam database. Pada tahap testing merupakan tahap pengguna memberikan input ke dalam program berupa query image. Pada tahap ini query image juga akan diekstraksi ciri-cirinya untuk menghasilkan feature vector. Feature vector yang diperoleh pada tahap testing kemudian dibandingkan dengan nilai yang terdapat di dalam data base dengan menggunakan metode Euclidean Distance. Prinsip utama dalam metode Euclidean Distance, jarak yang memiliki nilai terdekat dengan query image akan ditampilkan sebagai hasil dari proses pencarian.
Dari hasil penelitian ini diperoleh hasil uji coba yang diketahui tingkat keberhasilannya sebesar 83,3% dari 12 gambar uji yang dikenali hanya 10 gambar saja. Yang menyebabkan gambar tidak berhasil dikenali ada banyak faktor. Antara lain range bobot antara gambar satu dengan yang lain yang sempit. Selain itu juga hampir samanya bentuk dari gambar sehingga memiliki nilai yang hamper sama, sehingga sistem kurang bisa mengenali gambar dengan tepat.
Kata Kunci: Grayscale, Thersholding, Deteksi Tepi, Euclidian Distance.
ABSTRACT
Education at an early age children or kindergarten (TK) is needed as an initial stage for the introduction of the natural surroundings. The method of teaching is often done by the kindergarten teachers still use the manual as a way to question and answer, storytelling and discussion. So the child to recognize the memory of nature around less and often forgotten, other disadvantages children get bored with the way of teaching manual. Made application aims to identify types of flowers. Characteristics that are used in the process of recognition of interest is the shape of the edge of interest. Further processing includes the grayscale image, thersholding, and edge detection. And feature vector generated from the process will be stored in a database preprocessing. In the testing stage is the stage of the user to provide input into the program in the form of the query image. At this stage the query image will also be extracted characteristics to produce a feature vector. Feature vector obtained at the stage of testing and then compared with the
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 71
values contained in the data base using the Euclidean Distance. The main principle of the method of Euclidean Distance, distance has a value closest to the query image is displayed as a result of the search process. From the results of this study were obtained test results were known success rate of 83.3% of 12 test images that are recognized only 10 pictures alone. Which causes the image to no avail recognize there are many factors. Among other weights range between one image with another narrow. In addition, almost the shape of the picture with her so it has almost the same value, so the system is less able to recognize the image appropriately. Keywords: Grayscale, Thersholding, edge detection, Euclidian Distance. PENDAHULUAN
Pendidikan pada anak-anak di usia dini atau taman kanak-kanak (TK) sangatlah dibutuhkan karena merupakan tahap awal untuk mengenal alam sekitar. Metode pengajaran yang sering dilakukan oleh guru-guru TK masih menggunakan cara yang manual misalnya dengan tanya jawab, bercerita dan diskusi.
Sehingga daya ingat anak untuk mengenali alam sekitar kurang dan sering lupa, kelemahan lainnya anak-anak cepat bosan dengan cara belajar yang manual.
Dengan demikian perlu penerapan system komputerisasi dalam pembelajaran untuk pengenalan alam sekitar contohnya pengenalan jenis bunga. Yang bertujuan mempermudahkan daya ingat anak untuk mengetahui jenis-jenis bunga berdasarkan bentuk tepi bunga. Dan anak-anak tidak akan bosan dengan metode pembelajaran multimedia menggunakan system yang sudah terkomputerisasi. Karena merupakan sesuatu hal yang baru, sehingga rasa ingin tahu anak-anak semakin besar dan daya ingatnya tinggi. Perkembangan dunia pengolahan citra pola saat ini sangat pesat terutama image procesing sehingga dapat diaplikasikan dalam berbagai bidang teknologi diantaranya bidang keamanan, kesehatan, hiburan, militer, ilmu pengetahuan dan teknologi, industri baik berskala besar dan kecil,
robotika, pertanian dan lain sebagainya. Salah satu contoh dalam mengaplikasikan teknologi image processing dibidang ilmu pengetahuan dan teknologi yang menyangkut pencarian pada citra bunga yang menggunakan proses image processing sebagai pengenalnya.
KAJIAN TEORI 1. Pengertian Bunga
Bunga atau kembang adalah struktur reproduksi seksual pada tumbuhan berbunga (divisio magnoliophyta atau angiospermae, ”tumbunan berbiji tertutup”) (Ajie. 2010).
Pada bunga terdapat organ reproduksi (benang sari dan putik). Bunga secara sehari-hari juga dipakai untuk menyebut struktur yang secara botani disebut sebagai bunga majemuk atau inflorescence. Bunga majemuk adalah kumpulan bunga-bunga yang terkumpul dalam satu karangan. Dalam konteks ini, satuan bunga yang menyusun bunga majemuk disebut floret 2. Pengolahan Citra
Pengolahan Citra merupakan proses pengolahan dan analisis citra yang banyak melibatkan persepsi visual Basuki, 2005). Proses ini mempunyai ciri data masukan dan informasi keluaran yang berbentuk citra. Istilah pengolahancitra digital secara umum definisikan sebagai pemrosesan citra dua dimensi dengan komputer. Dalam definisi yang lebih luas,
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
72 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
pengolahan citra digital juga mencakup semua data dua dimensi. Meskipun sebuah citra kaya informasi, namun seringkali citra yang dimiliki mengalami penurunan intensitas mutu, misalnya mengandung cacat atau derau (noise), warnanya terlalu kontras atau kabur tentu citra seperti ini akan sulit di representasikan sehingga informasi yang ada menjadi berkurang. Agar citra yang mengalami ganguan mudah direpresentasikan maka citra tersebut perlu dimanipulasi menjadi citra lain yang kualitasnya lebih baik.
Umumnya operasi-operasi pengolahan citra diterapkan pada citra apabila: a. Perbaikan atau memodifikasi
citra perlu dilakukan untuk meningkatkan kualitas penampakan atau untuk menonjolkan beberapa aspek informasi yang terkandung di dalam citra.
b. Elemen didalam citra perlu dikelompokkan, dicocokkan dan diukur.
c. Sebagian citra perlu digabung dengan bagian citra yang lain.
3. Pembentukan Citra Citra ada dua macam yaitu citra
kontinu dan citra diskrit. Citra kontinu dihasilkan dari sistem optik yang menerima sinyal analog, misalnya mata manusia dan kamera analog. Citra diskrit dihasilkan melalui proses digitalisasi sehingga mampu menghasilkan citra diskrit, misalnya kamera digital dan scanner (Basuki, 2005). Citra diskrit disebut juga citra digital. Komputer digital yang umum dipakai saat ini hanya dapat mengolah citra digital.
Citra digital mengandung sejumlah elemen-elemen dasar. Elemen-elemen dasar dalam pengolahan citra adalah: 1. Kecerahan (brightness) 2. Kontras (contrast ) 3. Kontur (contour ) 4. Warna (colour ) 5. Bentuk (shape) 6. Tekstur (texture).
4. Image Processing Image processing adalah suatu
metode yang digunakan untuk mengolah gambar sehingga menghasilkan gambar lain yang sesuai dengan keinginan. (Putra. 2010) Pengambilan gambar biasanya dilakukan dengan kamera video digital atau alat lain yang biasanya digunakan untuk mentransfer gambar (scanner, kamera digital). Konsep Dasar Image Processing
Citra atau image adalah angka (image is just a number), dari segi estetika, citra atau gambar adalah kumpulan warna yang bisa terlihat indah, memiliki pola, berbentuk abstrak dan lain sebagainya. Citra dapat berupa foto udara, penampang lintang (cross section) dari suatu benda, gambar wajah, hasil tomografi otak dan lain sebagainya. (Mulyanto. 2009) a. Citra Grayscale
Dalam komputasi, suatu citra digital
grayscale atau grayscale adalah suatu citra dimana nilai dari setiap piksel merupakan sampel tunggal. Citra yang ditampilkan dari citra jenis ini terdiri atas warna abu-abu, bervariasi pada warna hitam pada bagian yang intensitas terlemah dan warna putih pada intensitas terkuat.
Gambar 1. Grayscale Level (Mulyanto, 2009)
Berikut adalah contoh gambar
perubahan citra grayscale :
Gambar 2. Perubahan Citra RGB ke Grayscale(Mulyanto. 2009)
b. Thresholding
Thresholding adalah proses mengubah citra berderajat keabuan menjadi citra biner atau hitam putih
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 8 No. 1, Maret 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 73
sehingga dapat diketahui daerah mana yang termasuk obyek dan background dari citra secara jelas. Citra hasil thresholding biasanya digunakan lebih lanjut untuk proses pengenalan obyek serta ekstraksi fitur.
Berikut dalah contoh gambar perubahan citra thresholding.
Gambar 3. Citra RGB ke Citra hresholding (Mulyanto, 2009)
Metode thresholding secara umum dibagi menjadi dua, yaitu : 1. Thresholding global sebuah threshold
(batas ambang) global T, yang berlaku untuk seluruh bagian pada citra.
2. Thresholding adaptif Thresholding dilakukan dengan membagi citra menggunakan beberapa sub citra. Lalu pada setiap sub citra, segmentasi dilakukan dengan menggunakan threshold yang berbeda.
c. Deteksi Tepi Deteksi tepi (Edge Detection) pada
suatu citra adalah operasi yang dijalankan untuk mendeteksi garis tepi (edges) yang membatasi dua wilayah citra homogen yang memiliki tingkat kecerahan yang berbeda (Herdiyeni, 2009).
Tujuannya adalah : 1. Untuk menandai bagian yang
menjadi detail citra. 2. Untuk memperbaiki detail dari
citra yang kabur, yang terjadi karena error atau adanya efek dari proses akuisisi citra .
3. Mengubah citra 2D menjadi bentuk kurva.
Berikut ini adalah gambar hasil deteksi tepi.
Citra asli Hasil Deteksi tepi Gambar 2.4 Perubahan Citra Deteksi Tepi
(Mulyanto, 2009) Suatu titik (x, y) dikatakan
sebagai tepi (edge) dari suatu citra bila titik tersebut mempunyai perbedaan yang tinggi dengan tetangganya dimana intensitas kecerahan berubah secara drastis. Macam-macam metode untuk proses deteksi tepi ini, antara lain: 1. Metode Robert 2. Metode Prewitt 3. Metode Sobel
Metode yang digunakan untuk proses deteksi tepi pada perancangan sistem adalah metode Robert. Metode Robert
Metode Robert atau operator Robert sering disebut juga operator silang. Gradien Robert dalam arah-x dan arah-y dihitung dengan persamaan berikut, ditunjukkan pada gambar 5: R (x, y)= f ( x+1, y+ 1)- f( x, y) R ( x, y)=f ( x, y+ 1)- f( x+ 1, y)
Kernel filter yang digunakan dalam metode Robert ini adalah:
Gambar 5. Operator Silang (Mulyanto,
2009) 5. Euclidean Distance
Jarak Euclidean dapat dianggap sebagai jarak yang paling pendek antar dua poin, maka dari itu dalam tugas akhir ini digunakan fungsi jarak Euclidean. Perhitungan Euclidean pada dasarnya sama halnya dengan persamaan Pythagoras ketika
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
74 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
digunakan di dalam dua dimensi. Secara matematis dapat dituliskan di dalam persamaan berikut :
d = jarak data uji terhadap tehadap data sampel ke i
xi= data sampel ke i i = indeks variable n = jumlah variable y = data uji
PEMBAHASAN 1. Deskripsi Sistem
Pada subbab ini akan membahas mengenai deskripsi sistem yang dikerjakan ada tugas akhir ini. Tujuan dari pembuatan system adalah untuk melakukan pengenalan citra bunga berdasarkan bentuk tepi bunga. Pada awalnya pengguna memasukkan data berupa gambar. Kemudian pengguna diminta untuk melakukan preprosessing yaitu prosesgrayscale,thresholding dan deteksi tepi. Jika semua operasi pada preprosesing telah dikerjakan dan diketahui nilai deteksi tepi, maka sistem melakukan proses pencarian yang akan dicocokkan dengan data pada database.
Setelah dicocokkan maka akan ditampilkan maksimal 3 gambar bunga yang mendekati gambar inputan dan citra yang digunakan berformat JPG. Analisis masalah yang akan timbul dalam nengklasifikasian jenis kayu adalah tingkat akurasi pengenalan terhadap citra keabuan berdasarkan tekstur yang akan dikenali.
Gambar 6. Diagram Alir Sistem
2. Desain Preprocessing Proses ini dilakukan
untuk mendapatkan nilai deteksi tepi dari citra bunga.
Gambar 7 . Diagram Alir Proses Preprocessing
3. Proses Grayscale Proses menjadikan citra
berwarna menjadi grayscale merupakan proses awal. Pada proses ini citra yang masih berwarna akan diubah menjadi citra abu-abu.
Gambar 8. Flowchart Proses Grayscale
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 8 No. 1, Maret 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 75
4. Proses Thresholding
Gambar 9. Flowchart Proses Thesholding
5.Proses Deteksi Tepi
Proses ini dilakukan setelah proses thresholding bertujuan untuk membentuk pola bunga. Metode yang digunakan dalam proses diteksi tepi ini metode Robert.
Flowchart dapat dilihat pada gambar dibawah ini:
Gambar 10. Flowchart Proses Deteksi Tepi
6. Deskripsi Perancangan Sistem Menjelaskan langkah-langkah
dalam perancangan sistem dari program aplikasi komputer yang akan dibangun. Dengan perancangan system ini diharapkan program aplikasi yang dibuat akan sesuai dengan perancangannya. a. Context Diagram
Gambar 11. Contex Diagram
b. DFD Level 0 Untuk DFD Level 0 pada
penelitian ini dapat ditunjukkan pada gambar 12
Gambar 12. DFD Level 0
7. Implementasi Dan Pengujian
Sistem Sistem ini dirancang dengan
bahasa pemrograman visual basic 6.0 dan memanfaatkan matriks kookurensi aras keabuan untuk engambilan nilai fitur,ecludian distance untuk mencari jenis bunga.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
76 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
a. Proses Grayscale
Merupakan tahap awal dari pencarian jenis bunga dengan metode ecludian distance, ditunjukkan pada gambar 13.
Gambar 13. Gambar digrayscale
Dari gambar grayscale kemudian dithresholding. Ditunjukan pada ambar 14.
Gambar 14. Gambar Thresholding
Untuk proses yang berikutnya
dilakukan deteksi tepi dari bunga,ditunjukan pada gambar 15.
Gambar 15. Gambar Deteksi Tepi
b. Proses Pengujian Merupakan tujuan dari
penelitian ini bagaimana dengan metode ecludian distance dapat mengenali jenis
bunga. Maka dari itu perlu dilakukan
pengujian dari perbandingan data yang sudah dilakukan pelatihan.
Proses untuk mencari nilai
cirinya sama dengan pelatihan perbedaannya. Untuk proses dapat ditunjukan pada gambar 16.
Gambar 16. Uji Pencarian Jenis Bunga
c. Pengujian Performa Sistem Pada Nilai K Berikut adalah hasil identifikasi
citra bunga yang terdiri dari 12 data sampel ditunjukkan pada tabel 1 Tabel
1. Pengujian Pada Data Latih
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 8 No. 1, Maret 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 77
PENUTUP Dari hasil pembahasan ini dapat
ditarik beberapa kesimpulan : a. Untuk mendapatkan bentuk tepi
bunga (pola bunga) thresholding dan Robert) yang akan menghasilkan nilai tepi bunga untuk dilakukan proses pencarian.
b. Pengambilan dengan tersimpan di dalam database.
c. Pada pengenalan jenis bunga (bentuk dari pola dengan metode Robert.
d. Pencarian dengan metode Euclidian Distance adalah metode perbandingan jarak terdekat antara gambar inputan dan gambar yang ada di database dan menghasilkan gambar yang mendekati inputan.
e. Pada hasil pengujian diketahui
bahwa untuk pengenalan bunga, bunga yang berhasil dikenali sebanyak 10 gambar. Tingkat keberhasilannya sebesar 51,8%.
Hasil ini belum maksimal, untuk meningkatkan hasil yang dicapai maka : a. Disarankan proses input image
bunga ke dalam aplikasi dilakukan secara langsung melalui webcam agar proses pengambilan bentuk bunga dapat dilakukan secara real time.
b. Kedepannya diharapkan aplikasi ini dapat bekerja secara online, sehingga user dapat melakukan pencarian secara real time.
c. Diharapkan kedepannya pengelompokan bunga lebih dari 10 jenis bunga dan didalam 1 jenis bunga memiliki kategori-kategori.
d. Diharapkan kedepannya bisa mengenali mengenali semua ukuran gambar tidak hanya 120x120 pixel.
e. Disarankan proses pengenalan obyek menggunakan dua metode sebagai pembanding untuk menentukan hasil identifikasi obyek.
f. Disarankan pengenalannya tidak hanya mengenali yang ada di database saja, tetapi juga bisa mengenali yang belum tersimpan di database.
DAFTAR PUSTAKA 1. Ajie, Subchan. Analisis Deteksi Tepi
Untuk Mengidentifikasi Pola Bunga. Teknik Elektro Universitas Diponegoro, Semarang. 2010
2. Atikapuri, Deni. “Image retrieval menggunakan Segmentasi Warna”,PENS- ITS,Surabaya,2007.
3. Basuki, Ahmad, Palandi, dkk, Pengolahan Citra Menggunakan Visual Basic, Graha Ilmu, 2005.
4. Cushman k. Pulinine, ph.d,”Dasar –dasar database relational”, erlangga, 12februari 2004.
5. Fathansyah. “ Buku fest computer Basis Data Informatika”,Bandung,1999.
6. Gembong, Tjitrosoepomo. Morfologi Tumbuhan.Gajah Mada
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
78 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
University,Yogyakarta. 2005 7. Herdiyeni, Yeni. Pengolahan Citra
Digital.Andi, Yogyakarta. 2009 8. Krisna D. Octovhiana, Cepat
Mahir Visual Basic 6.0, Jakarta, 2003 9. Mulyanto, Edy. ”Teori pengolahan
citra digital”,UDINUS, Semarang,2009.
10. Nugroho, Adi.ST, MMSI (2002). “Analisis Dan Perancangan Sistem informasi Dengan Metodelogi Berorientasi Objek ”. Informatika Bandung. Bandung.
11. Putra, Darma. Pengolahan Citra Digital.Andi, Yogyakarta. 2010
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 8 No. 1, Maret 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 79
PERANCANGAN INFORMATION RETRIEVAL (IR) BERBASIS TERM FREQUENCY-INVERSE DOCUMENT FREQUENCY (TF-IDF) UNTUK PERINGKASAN TEKS TUGAS
KHUSUS BERBAHASA INDONESIA
Erwien Tjipta Wijaya Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
e-mail: [email protected]
ABSTRAKSI
Tugas khusus merupakan salah satu prasyarat kelulusan di STMIK ASIA. Informasi yang terdapat pada laporan tugas khusus terbilang cukup banyak, pada laporan tugas akhir berkisar antara 50 hingga 100 halaman. Karena begitu banyaknya informasi yang terkandung, tidak jarang seseorang mengalami kesulitan baik dalam mencari maupun memahami isi dari laporan tersebut. Pemanfaatan Information Retrieval dalam peringkasan teks pada laporan Tugas Khusus, dapat membantu user dalam memahami isi laporan Tugas Khusus secara garis besar. Basis yang digunakan adalah Term Frequency Inverse Document Frequency (TF-IDF) dan Cosine Similarity. Kesimpulan yang dapat diambil dari pembuatan rancangan Information Retrieval ini adalah bahwa sistem yang dirancang untuk membantu user dan memberikan informasi ringkas laporan Tugas Khusus.
Kata kunci: Information Retrieval, Term Frequency Inverse Document frequency, Cosine
Similarity
ABSTRACT
The specific task is a prerequisite for graduation in STMIK ASIA. The information contained in the report specific task is quite a lot, in the final report ranged from 50 to 100 pages. Because so much information is contained, no less a person having difficulty either in finding and understanding the contents of the report. Utilization of Information Retrieval in summary text of Task reports, can assist the user in understanding the contents of the report outlines the Special Duties. Base used is the Term Frequency Inverse Document Frequency (TF-IDF) and the Cosine Similarity. The conclusion that can be drawn from the drafting Information Retrieval is that the system is designed to assist users and give concise information reporting Task. Keywords: Information Retrieval, the Term Frequency Inverse Document frequency,
Cosine Similarity PENDAHULUAN Tugas Khusus (TK) adalah hasil tertulis dari pelaksanaan suatu penelitian, yang dibuat untuk pemecahan masalah tertentu dengan menggunkan kaidah-kaidah yang berlaku dalam bidang ilmu tersebut.
STMIK ASIA memberlakukan matakuliah Tugas Khusus (TK) sebagai syarat untuk mengambil matakuliah Tugas Akhir (TA) yang menjadi syarat utama kelulusan. Tugas Khusus (TK) rata-rata memiliki jumlah halaman atara 50 hingga 100 lembar.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
80 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Ketersediaan informasi yang banyak dalam Tugas Khusus (TK) menjadikan ringkasan sebagai kebutuhan yang sangat penting untuk proses pencarian. Dengan adanya ringkasan, pembaca dapat dengan cepat dan mudah memahami makna secara garis besar pada Tugas Khusus (TK) tanpa harus membaca keseluruhan isi Tugas Khusus (TK). Hal ini dapat menghemat waktu pembaca karena dapat menghindari pembacaan teks yang tidak relevan dengan informasi yang diharapkan oleh pembaca.
Berbagai cara telah diterapkan dan masih terus dikembangkan oleh para peneliti tentang peringkasan teks. Salah satunya adalah Peringkasan Teks Otomatis (Automated Text Summarization) atau sering disebut Text Summarization yaitu sebuah proses untuk menghasilkan ringkasan (summary) dari suatu Teks dengan menggunakan komputer. Tujuannya adalah mengambil sumber informasi dengan mengutip sebagian besar isi yang penting dan menampilkan kepada pembaca dalam bentuk yang ringkas sesuai dengan kebutuhan pembaca. Dengan demikian teknologi ini dapat membantu pembaca untuk menyerap informasi yang ada dalam Teks melalui ringkasan tanpa harus membaca seluruh isi dokumen KAJIAN TEORI 1. information retrieval (ir)
Information Retrieval merupakan bagian dari computer science yang berhubungan dengan pengambilan informasi dari dokumen-dokumen yang didasarkan pada isi dan konteks dari dokumen-dokumen itu sendiri. Berdasarkan referensi dijelaskan bahwa Information Retrieval merupakan suatu pencarian informasi yang didasarkan pada suatu query yang diharapkan dapat memenuhi keinginan user dari kumpulan dokumen yang ada.
a. Definisi Information Retrieval (IR) “Information Retrieval adalah seni dan
ilmu mencari informasi dalam dokumen, mencari dokumen itu sendiri, mencari metadata yang menjelaskan dokumen, atau mencari dalam database, apakah relasional database itu berdiri sendiri atau database hypertext jaringan seperti Internet atau intranet, untuk teks , suara, gambar, atau data “
Information Retrieval adalah “bidang di persimpangan ilmu informasi dan ilmu komputer. Berkutat dengan pengindeksan dan pengambilan informasi dari sumber informasi heterogen dan sebagian besar-tekstual. Istilah ini diciptakan oleh Mooers pada tahun 1951, yang menganjurkan bahwa diterapkan ke “aspek intelektual” deskripsi informasi dan sistem untuk pencarian (Mooers, 1951).
Query Dokumen
Daftar Query Pembobotan Dokumen
PembobotanKemiripan Dokumen
Menampilkan Dokumen
Dengan Bobot Tertinggi
Preprocessing Preprocessing Dan Indexing
Gambar 1 : Diagram IR
Dari gambar diatas dapat dilihat bahwa proses IR memerlukan dua buah inputan yang pertama berupa dokumen yang akan diproses dan yang kedua berupa query atau potongan kalimat sederhana. kedua inputan tersebut kemudian akan dilakukan preprocessing dengan menggunakan langkah text mining dan dilakukan pembobotan, kemudian kedua inputan tersebut akan dibandingkan sehingga menghasilkan bobot yang baru yang akhirnya bobot tersebut akan digunakan sebagai acuan untuk
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 8 No. 1, Maret 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 81
menampilkan dokumen yang berhubungan dengan query.
b. Pembuatan Index (Indexing) Indexing dilakukan untuk membentuk
basisdata terhadap koleksi dokumen yang dimasukkan, atau dengan kata lain, indexing merupakan proses persiapan yang dilakukan terhadap dokumen sehingga dokumen siap untuk diproses. Tahapan proses Indexing pada IR menggunakan tahapan preprocessing pada text mining.
2. Text Mining
Text mining adalah data mining dengan input data berupa text. Text mining muncul karena sekitar 90% data di dunia dalam bentuk format tidak terstruktur, adanya kebutuhan bisnis, yang asalnya document retrieval menjadi knowledge discovery. Text mining adalah proses untuk
menemukan pengetahuan baru, yang belum pernah diketahui, secara otomatis oleh komputer dari sumber-sumber tertulis yang berbeda (Fan Weiguo, Wallace Linda, Rich Stephanie, and Zhang Zhongju, 2005).
Tahapan awal yang dilakukan dalam text mining disebut preprocessing. Tahapan yang dilakukan secara umum dalam preprocessing yaitu Casefolding, Tokenizing, Filtering, Stemming, Tagging, dan Analyzing.
Pada penelitian ini tahapan tagging tidak digunakan karena objek penelitian yang diambil berupa teks bahasa indosesia. Sehingga pada preprocessing tahapan yang akan dilakukan adalah Casefolding, Tokenizing, Filtering, Stemming, dan Analyzing, Yaitu :
Case Folding Case folding adalah tahapan proses
mengubah semua huruf dalam teks dokumen menjadi huruf kecil atau huruf besar, serta menghilangkan karakter selain a-z.
Tokenizing Tokenizing adalah proses pemotongan
string input berdasarkan tiap kata yang menyusunnya. Pemecahan kalimat
menjadi kata-kata tunggal dilakukan dengan mencari kalimat dengan pemisah (delimiter) white space (spasi, tab, dan newline).
Filtering Filtering merupakan proses penghilangan
stopword. Stopword adalah katakata yang sering kali muncul dalam dokumen namun artinya tidak deskriptif dan tidak memiliki keterkaitan dengan tema tertentu. Didalam bahasa Indonesia stopword dapat disebut sebagai kata tidak penting, misalnya “di”, ”oleh”, “pada”, ”sebuah”, ”karena” ,”yang”,”dengan”.”yaitu” dan lain sebagianya.
Stemming Tahap Stemming adalah proses mengubah sebuah kata turunan menjadi kata dasarnya dengan menggunakan aturan-aturan tertentu dari tiap kata hasil filtering. Pada dasarnya, bentuk umum kata berimbuhan dalam bahasa Indonesia adalah seperti berikut : Prefiks 1 + Prefiks 2 + Kata dasar + Sufiks 3 + Sufiks 2 + Sufiks 1
Dalam penelitian ini, Algoritma stemming yang akan digunakan adalah Algoritma Nazief dan Adriani (1996).
Algoritma ini mengacu pada aturan morfologi bahasa Indonesia yang mengelompokkan imbuhan, yaitu imbuhan yang diperbolehkan atau imbuhan yang tidak diperbolehkkan. Pengelompokan ini termasuk imbuhan di depan (awalan), imbuhan kata di belakang (akhiran), imbuhan kata di tengah (sisipan) dan kombinasi imbuhan pada awal dan akhir kata (konfliks). Algoritma ini menggunakan kamus kata keterangan yang digunakan untuk mengetahui bahwa stemming telah mendapatkan kata dasar.
Langkah-langkah algoritma Nazief dan Adriani berdasarkan flowchart berikut :
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
82 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
Mulai
Kata
Cek Kamus Kata Dasar
Ada atau Tidak ?
Hilangkan Inflection suffiks
Hilangkan Inflection suffikx Possesive pronoun suffiks
Hilangkan Derivation semua suffiks
Hilangkan Derivation semua preffiks
Selesai
Gambar 2 : Flowchart Algoritma Nazief Adriani
Kelebihan algoritma stemming nazief dan adriani adalah algoritma ini memperhatikan kemungkinan adanya partikel-partikel yang mungkin mengikuti suatu kata berimbuhan. Sehingga dapat melihat rumus untuk algoritma ini yaitu adanya penempatan possessive pronoun dan juga particle yang mungkin ada pada sebuah imbuhan yang mungkin ada pada suatu kata berimbuhan. Akhir dari algoritma ini yaiu apabila pemotongan semua imbuhan tersebut pada rumus maka algoritma ini yaitu apbila pemotongan semua imbuhan telah berhasil dan hasil pemotongan imbuhan tersebut terdapat pada kamus maka algoritma ini dapat dikatakan berhasil dalam penentuan kata dasarnya. Dan apabila sebaliknya bahwa algoritma ini setelah dilakukan
pemotongan kata dan tidak terdapat pada kamus maka kata berimbuhan yang telah mengalami pemotongan dikembalikan ke keadaan semula.
Aturan Stemming Nazief-Adriani Untuk menyempurnakan algoritma di atas, maka ditambahkan aturan-aturan dibawah ini: 1. Aturan untuk reduplikasi. a. Jika kedua kata yang dihubungkan oleh kata penghubung adalah kata yang sama maka root word adalah bentuk tunggalnya, contoh : “buku-buku” root word-nya adalah “buku”. b. Kata lain, misalnya “bolak-balik”, “berbalas-balasan, dan ”seolah-olah”. Untuk mendapatkan root word-nya, kedua kata diartikan secara terpisah. Jika keduanya memiliki root word yang sama maka diubah menjadi bentuk tunggal, contoh: kata “berbalas-balasan”, “berbalas” dan “balasan” memiliki root word yang sama yaitu “balas”, maka root word “berbalas-balasan” adalah “balas”. Sebaliknya, pada kata “bolak-balik”, “bolak” dan “balik” memiliki root word yang berbeda, maka root word-nya adalah “bolak-balik”. 2. Tambahan bentuk awalan dan akhiran serta aturannya. Untuk tipe awalan “mem-“, kata yang diawali dengan awalan “memp-” memiliki tipe awalan “mem-”. Tipe awalan “meng-“, kata yang diawali dengan awalan “mengk-” memiliki tipe awalan “meng-”. a. Analyzing
Tahap terakhir adalah tahap analyzing, yaitu tahap penentuan seberapa jauh keterhubungan antar kata-kata pada dokumen yang ada dengan menghitung frekuensi term pada dokumen. Tahap ini disebut juga tahap pembobotan, yaitu dijelaskan sebagai berikut :
1. Pembobotan Term Term adalah suatu kata atau suatu
kumpulan kata yang merupakan ekspresi verbal dari suatu pengertian. Dalam information retrieval sebuah
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 8 No. 1, Maret 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 83
term perlu diberi bobot,karena semakin sering suatu term muncul pada suatu dokumen, maka kemungkinan term tersebut semakin penting dalam dokumen. Pembobotan term (term weighting) merupakan salah satu operasi yang dibutuhkan untuk membantu suatu proses information retrieval yaitu dengan menghitung kemunculan frekuensi suatu term pada sebuah dokumen. Pembobotan term dibutuhkan dalam menentukan peringkat dokumen (document ranking ). Salah satu basis pembobotan term adalah TF (Term Frequency). TF merupakan frekuensi kemunculan term pada dokumen.
Dari proses Pembobotan Term maka akan didapatkan hasil akhir berupa Term Frequency (TF) yaitu merupakan frekuansi atau jumlah masing-masing kata. Hasil pembobotan Term kemudian akan digunakan sebagai dasar perhitungan pada basis Term Frequency-Inverse Document Frequency (TF-IDF).
2. Term Frequency-Inverse Document Frequency (TF-IDF)
Term Frequency-Inverse Document Frequency (TF-IDF) adalah cara pemberian bobot hubungan suatu kata (term) terhadap dokumen. Untuk dokumen tunggal tiap kalimat dianggap sebagai dokumen. Basis ini menggabungkan dua konsep untuk perhitungan bobot, yaitu Term frequency (TF) merupakan frekuensi kemunculan kata (t) pada kalimat (d). Document frequency (DF) adalah banyaknya kalimat dimana suatu kata (t) muncul.
Frekuensi kemunculan kata di dalam dokumen yang diberikan menunjukkan seberapa penting kata itu di dalam dokumen tersebut. Frekuensi dokumen yang mengandung kata tersebut menunjukkan seberapa umum kata tersebut. Bobot kata semakin besar jika sering muncul
dalam suatu dokumen dan semakin kecil jika muncul dalam banyak dokumen (Robertson, 2005).
Basis pembobotan TF-IDF adalah jenis pembobotan yang sering digunakan dalam IR (information retrieval) dan text mining. Pembobotan ini adalah suatu pengukuran statistik untuk mengukur seberapa penting sebuah kata dalam kumpulan dokumen. Tingkat kepentingan meningkat ketika sebuah kata muncul beberapa kali dalam sebuah dokumen tetapi diimbangi dengan frekuensi kemunculan kata tersebut dalam kumpulan dokumen. TF-IDF dapat dirumuskan sebagai berikut :
( ) ( ) ( ), , *k j k j kTF IDF t d TF t d IDF t− =
Keterangan: jd = Dokumen ke-j
kt = Term ke-k
Dimana sebelumnya dihitung terlebih dahulu Term Frequency (TF) yaitu frekuensi kemunculan suatu term di tiap dokumen. Kemudian dihitung Inverse Document Frequency (IDF) yaitu nilai bobot suatu term dihitung dari seringnya suatu term muncul di beberapa dokumen. Semakin sering suatu term muncul di banyak dokumen, maka nilai IDF nya akan kecil. Berikut rumus-rumus TF dan IDF.
( ) ( ), ,k j k jTF t d f t d=
Keterangan : TF = Jumlah frekuensi term f = Jumlah frekuensi kemunculan
jd = Dokumen ke-j kt = Term ke-k
Untuk menghitung nilai IDF
bisamenggunakan persamaan sebagai berikut, yaitu :
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
84 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
( ) ( )1
kIDF tdf t
=
Atau
( ) ( )logk
NIDF tdf t
=
Keterangan : IDF = bobot term
N = Jumlah total dokumen df = Jumlah kemunculan dokumen
jd = Dokumen ke-j kt = Term ke-k
Persamaan diatas hanya boleh digunakan apabila hanya terdapat satu buah dokumen saja yang diproses sedangkan persamaan 2,4 digunakan pada proses yang melibatkan banyak dokumen.
3.PERINGKASAN TEKS (TEXT
SUMMARYZATION) Peringkasan teks otomatis
(automatic text summarization) adalah pembuatan versi yang lebih singkat dari sebuah teks dengan memanfaatkan aplikasi yang dijalankan pada komputer . Hasil peringkasan ini mengandung poin-poin penting dari teks asli. Dalam Hovy (2001), summary atau ringkasan didefinisikan sebagai sebuah teks yang dihasilkan dari satu at au lebih teks, mengandung informasi dari teks asli dan panjangnya tidak lebih dari setengah teks asli.
Terdapat dua pendekatan pada peringkasan teks, yaitu ekstraksi (shallower approaches) dan abstraksi (deeper approaches). Pada teknik ekstraksi, sistem menyalin informasi yang dianggap paling penting dari teks asli menjadi ringkasan (sebagai contoh, klausa utama, kalimat utama, atau paragraf utama). Sedangkan teknik abstraksi melibatkan parafrase dari teks asli. Pada umumnya, abstraksi dapat meringkas teks lebih
kuat daripada ekstraksi, tetapi sistemnya lebih sulit dikembangkan karena mengaplikasikan teknologi natural language generation yang merupakan bahasan yang dikembangkan tersendiri.
Berdasarkan jumlah sumbernya, ringkasan teks dapat dihasilkan dari satu sumber (single-document) atau dari banyak sumber (multi-document). Suatu ringkasan dapat bersifat general, yaitu ringkasan yang berupaya mengambil sebanyak mungkin informasi umum yang mampu menggambarkan keseluruhan isi teks. Selain itu dapat juga informasi yang diambil untuk ringkasan berdasar pada query yang didefinisikan user.
Terdapat 2 (dua) jenis tipe peringkasan otomatis yang dikembangkan dengan teks mining, yaitu : 1. Peringkasan otomatis tipe abstraksi
Yaitu tipe peringkasan otomatis yang dilakukan oleh mesin dengan meniru cara peringkasan yang dilakukan menggunakan bahasa manusia (human language), yaitu dengan melakukan perubahan pada susunan kata dengan cara melakukan penambahan atau pengurangan pada setiap kalimat yang dianggap inti kalimat.
Contoh : Kalimat = “text mining adalah algoritma
pengembangan dari data mining yang digunakan untuk pengolahan data berupa text document. Tahapan pada text mining disebut preprocessing. Information retrieval menggunakan preprocessing dalam melakukan indexing”
Query = “text mining” Ringkasan = “text mining merupakan
bagian dari information retrieval pada indexing”
2. Peringkasan otomatis tipe ekstraksi Peringkasan otomatis tipe
ekstraksi adalah peringkasan yang dilakukan mesin dengan melakukan
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 8 No. 1, Maret 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 85
pembobotan pada setiap kalimat dan hanya menampilkan informasi dengan nilai bobot tertinggi tanpa melakukan perubahan (pengurangan atau penambahan) kata pada setiap kalimat yang ditampilkan.
Contoh : Kalimat = “text mining adalah algoritma
pengembangan dari data mining yang digunakan untuk pengolahan data berupa text document. Tahapan pada text mining disebut preprocessing. Information retrieval menggunakan preprocessing dalam melakukan indexing”
Query = “text mining”
Ringkasan = “Text Mining Adalah Algoritma Pengembangan Dari Data Mining Yang Digunakan Untuk Pengolahan Data Berupa Text Document. Tahapan Pada Text Mining Disebut Preprocessing.”
Cosine Similarity Cosine similarity digunakan untuk
menghitung pendekatan relevansi query terhadap dokumen. Penentuan relevansi sebuah query terhadap suatu dokumen dipandang sebagai pengukuran kesamaan antara vektor query dengan vektor dokumen. Semakin besar nilai kesamaan vector query dengan vektor dokumen maka query tersebut dipandang semakin relevan dengan dokumen. Saat mesin menerima query, mesin akan membangun sebuah vektor Q (w q1 ,w q2 ,…w qt ) berdasarkan istilah-istilah pada query dan sebuah vector D (d i1 ,d i2 ,…d it ) berukuran t untuk setiap dokumen. Adapun persamaannya yaitu sebagai berikut, yaitu :
( ) .,.
q dCS q dq d
=
Keterangan: ( ),CS q d = Cosine Similarity vektor
query
dan dokumen q = Vektor query d = Vector dokumen q = panjang vector query
d = panjang vector dokumen Pada umumnya cosine similarity (CS)
dihitung dengan rumus cosine measure (Grossman, 1998).
( )1 , 1 , 2
2 21 , 1 1 , 2
1, 2n
t b t bt
n nt b t b
t t
W WCS b b
W W
==
= =
∑∑ ∑
Keterangan: CS(b1,b2 ) = Cosine Similarity dalam
blok b1 dan b2 t = term dalam kalimat W t,b1 = bobot term t dalam blok b1 W t,b2 = bobot term t dalam blok b2 PEMBAHASAN
1. Analisa Data
Sebelum proses text mining dilakukan, diperlukan proses data converse dari data berbentuk document ( .doc ) menjadi plain text (.txt). Tujuan dari converse ini adalah menghilangkan isi dari document yang tidak diperlukan dalam text mining seperti gambar, tabel, dan format text sehingga prosesnya menjadi lebih mudah dan efektif untuk kebutuhan pengguna, dengan indicator sebagai berikut :
1. Mendapatkan hasil yang lebih akurat.
2. Pengurangan waktu komputasi untuk masalah dengan skala besar.
Membuat nilai data menjadi lebih kecil tanpa merubah informasi yang dikandungnya.
2. Flowchart Sistem
Alur peringkasan secara keseluruhan memiliki beberapa tahapan proses sebagai berikut :
Berdasarkan gambar flowchart dibawah maka dapat dijelaskan alur
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
86 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
peringkasan adalah sebagai berikut, yaitu :
Mulai
Input Dokumen Dan Query
Pecah Kalimat
Cek Kamus Kata Dasar ?
Selesai
Ya
Case Folding
Tokenizing
Filtering
Stemming
Tidak
Pembobotan TF-IDF
Perhitungan Cosine Similarity
Menampilkan kalimat dengan Nilai tertinggi
Gambar 3 : Flowchart Sistem
Contoh Kasus Pada pembahasan Contoh kasus
digunakan suatu contoh latar belakang Tugas Khusus untuk peringkasan tersebut adalah sebagai berikut, yaitu:
Latar Belakang Tugas Khusus
Koperasi serba usaha merupakan salah satu badan usaha yang bergerak dalam perdagangan retail berskala menengah, dikelola seorang manager dan berusaha berdampingan dengan warung atau toko perorangan, pasar tradisional dan pasar modern lainnya. Sebagai suatu bentuk usaha maka koperasi serba usaha termasuk dalam kategori usaha penyedia kebutuhan sehari-hari yang berorientasi pada pemenuhan kebutuhan anggota dan
masyarakat pada umumnya. Karena itu koperasi serba usaha harus dikelola dengan management dan kebijakan yang tepat seperti layaknya sebuah perusahaan perdagangan.
Karena banyaknya kebutuhan sehari-hari maka koperasi memantau kebiasaan belanja anggota dan masyarakat umum lainnya. Manager koperasi menganalisa dan memahami infomasi yang berhubungan dengan perilaku pelanggan adalah alat untuk memenangkan persaingan. Oleh karenanya diperlukan sebuah sistem yang dapat memberikan informasi yang dibutuhkan. Sistem tersebut bertugas memberikan analisa asosiasi barang sebagai dasar pertimbangan dalam merencanakan atau meramalkan barang-barang yang harus di stok dalam gudang dan menetapkan persediaan minimum.
Penggunaan sistem penggalian data (data mining) dengan algoritma Apriori. Untuk mencari seberapa besar tingkat asosiasi bahwa barang A dibeli bersamaan dengan barang B, atau sebaliknya. Dengan mengetahui pola assosiasi tersebut maka diharapkan manager dapat mengambil keputusan yang tepat terhadap perkembangan usaha tersebut. Apabila telah ditemukan beberapa pola assosiasi, maka dapat menentukan strategi pemasaran misalnya memberikan potongan harga pada setiap pola assosiasi atau menjadikan pola assosiasi tersebut menjadi sebuah paket penjualan dengan harga yang lebih murah di bandingkan harga ecerannya. Membandingkan hasil akhir dari kedua kondisi yaitu sebelum diambil kebijakan dan sudah diambil kebijakan dapat dianalisa tingkat keberhasilan suatu sistem.
Dengan maksud tersebut diatas maka dibuatlah tugas akhir dengan judul “PERANCANGAN DAN IMPLEMENTASI PENERAPAN DATA MINING UNTUK ANALISIS POLA
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 8 No. 1, Maret 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 87
ELASTISITAS MINAT KONSUMEN DAN PENETAPAN HARGA PADA KOPERASI DENGAN METODE APRIORI”.
Untuk melakukan peringkasan diperlukan sebuah query yang bertujuan sebagai pembanding dala menentukan bobot. Dalam kasus ini query yang digunakan adalah judul dari Tugas Khusus itu sendiri, yaitu:
Query
Perancangan dan implementasi data mining untuk analisa pola elastisitas minat konsumen dan penetapan harga pada koperasi dengan metode apriori
3. Pemecahan Kalimat
Pemecahan kalimat adalah tahap memecah string dokumen menjadi kumpulan kalimat dengan melakukan pemotongan dokumen menjadi kalimat-kalimat berdasarkan tanda baca akhir kalimat (delimiter). Flowchartnya adalah sebagai berikut :
Gambar 4 : Flowchart Pemecahan
Kalimat
Pada kasus ini tanda baca akhir kalimat yang dijadikan sebagai patokan pemotongan kalimat adalah tanda baca titik “.”, tanda baca tanya “?” dan tanda baca seru “!”. Sehingga menghasilkan potongan kalimat-kalimat seperti terlihat sebagai berikut :
No Kalimat
1
Koperasi serba usaha merupakan salah satu badan usaha yang bergerak dalam perdagangan retail berskala menengah dikelola seorang manager dan berusaha berdampingan dengan warung atau toko perorangan, pasar tradisional dan pasar modern lainnya
2
Sebagai suatu bentuk usaha maka koperasi serba usaha termasuk dalam kategori usaha penyedia kebutuhan sehari-hari yang berorientasi pada pemenuhan kebutuhan anggota dan masyarakat pada umumnya
3 Karena itu koperasi serba usaha harus dikelola dengan management dan kebijakan yang tepat seperti layaknya sebuah perusahaan perdagangan
4 Karena banyaknya kebutuhan sehari-hari maka koperasi memantau kebiasaan belanja anggota dan masyarakat umum lainnya
5 Manager koperasi menganalisa dan memahami
infomasi yang berhubungan dengan perilaku pelanggan adalah alat untuk memenangkan persaingan
6 Oleh karenanya diperlukan sebuah sistem yang dapat memberikan informasi yang dibutuhkan
7
Sistem tersebut bertugas memberikan analisa asosiasi barang sebagai dasar pertimbangan dalam merencanakan atau meramalkan barang-barang yang harus di stok dalam gudang dan menetapkan persediaan minimum
8 Penggunaan sistem penggalian data (data mining) dengan algoritma Apriori
9 Untuk mencari seberapa besar tingkat asosiasi bahwa barang A dibeli bersamaan dengan barang B, atau sebaliknya
10 Dengan mengetahui pola assosiasi tersebut maka
diharapkan manager dapat mengambil keputusan yang tepat terhadap perkembangan usaha tersebut
11
Apabila telah ditemukan beberapa pola assosiasi, maka dapat menentukan strategi pemasaran misalnya memberikan potongan harga pada setiap pola assosiasi atau menjadikan pola assosiasi tersebut menjadi sebuah paket penjualan dengan harga yang lebih murah di bandingkan harga ecerannya
12
Membandingkan hasil akhir dari kedua kondisi yaitu sebelum diambil kebijakan dan sudah diambil kebijakan dapat dianalisa tingkat keberhasilan suatu sistem
13
Dengan maksud tersebut diatas maka dibuatlah tugas akhir dengan judul “PERANCANGAN DAN IMPLEMENTASI PENERAPAN DATA MINING UNTUK ANALISIS POLA ELASTISITAS MINAT KONSUMEN DAN PENETAPAN HARGA PADA KOPERASI DENGAN METODE APRIORI”
4. Case Folding
Case Folding adalah tahapan mengubah kalimat menjadi huruf kecil
Input Dokumen
Menghapus Delimiter
!?
Memecah Kalimat berdasarkan Delimiter
Kalimat -Kalimat
Mulai
Selesai
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
88 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
(lower case) dan menghilangkan semua jenis tanda baca dan symbol sehingga menghasilkan kalimat yang murni dan sederhana. Tahapan Case Folding seperti terlihat pada gambar berikut :
Gambar 5 : Flowchart Case Folding
5. Tokenizing Tokenizing merupakan tahapan
memecah kalimat menjadi kata-kata yang berdiri sendiri-sendiri, yaitu dengan cara melakukan pemisahan masing-masing kata dengan cara memotong semua kata berdasarkan spasi “ ”. Tahapan tokenizing seperti telihat pada gambar berikut :
Pada kasus ini, kumpulan kalimat hasil dari case folding kemudian dilakukan proses tokenizing kata yaitu memotong kalimat menjadi kata-kata berdasarkan karakter pemisah (delimiter) yang menyusunnya berupa karakter spasi (UTF8 kode 0020). Berdasarkan tabel 3.4 dan tabel 3.5. Proses tokenizing menghasilkan token kata sejumlah 184 kata yang berbeda pada dokumen dan 18 kata yang berbeda pada query. Yaitu terlihat pada tabel berikut :
Kata
koperasi Analisa pemenuhan menentukan
serba Asosiasi anggota Strategi
Usaha Barang masyarakat Pemasaran
Merupakan Dasar umumnya Misalnya
Salah pertimbangan karena Potongan
Satu merencanakan itu Harga
Badan meramalkan harus Setiap
Yang Di management Menjadikan
Bergerak Stok kebijakan Menjadi
Dalam Gudang tepat Paket
Tabel ditas merupakan sebagian dari semua kata yang telah mengalami proses tokeniaing.
Query
perancangan minat Untuk Koperasi
Dan konsumen Analisa Dengan
implementasi penetapan Pola Metode
Data harga elastisitas Apriori
Mining pada
6. Filtering Filtering merupakan tahapan dimana
kata-kata yang dianggap tidak memiliki makna dihilangkan. Pada tahapan filtering diperlukan sebuah kamus stopword yang berisikan list dari kata-kata yang dianggap tidak memiliki makna.
Gambar 7 : Flowchart Filtering
Kata –kata yang dianggap penting
Mulai
Cek kamus Stopword
Kata hasil Tokkenizing
tidak
Selesai
HIlangkan angka dan tanda baca
(,/:;'"{}
Merubah semua huruf menjadi huruf kecil
Kalimat hasil Casefolding
Mulai
Kalimat hasil pemecahan dan query
Selesai
ada
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 8 No. 1, Maret 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 89
Pada tahap ini, kata-kata hasil
yokenizing dilakukan pembuangan kata-kata yang dianggap tidak memiliki makna sesuai dengan kata-kata yang terdapat pada kamus stopword. Stopword adalah kata-kata yang kurang deskriptif yang dapat dibuang dalam pendekatan bag-of-words. Pembuangan stopword dilakukan dengan mengecek kamus stopword. Jika terdapat kata yang sama dengan kamus maka akan dihapus. Kata hasil token dicek terlebih dahulu untuk dicocokkan dengan kamus stopword. Jika dalam pencocokan terdapat kata yang sama dalam kamus maka kata tersebut dihilangkan. kata-kata yang termasuk dalam stopword dalam contoh kasus ini adalah : “yang”, ”dan”, “akan”, “dengan”, “di” , “pada” , “yaitu” , “atau” dan “itu” , “adalah”. Hasil Filtering berdasarkan tabel 3.6 dan tabel 3.7, maka sebagian hasilnya seperti pada tabel berikut :
Kata
koperasi menganalisa perdagangan tugas
analisa kedua menetapkan bentuk
pemenuhan seberapa seperti assosiasi
menentukan memahami penjualan judul
serba kondisi Retail Maka
asosiasi warung Persediaan diharapkan
anggota besar Layaknya karenanya
strategi infomasi Lebih perancangan
usaha tingkat Berskala termasuk
barang sebelum Minimum mengambil
Query
perancangan Minat Analisa koperasi
implementasi konsumen Pola metode
data penetapan Elastisitas apriori
mining Harga
7. Stemming
Stemming adalah tahapan mengubah sebuah kata turunan menjadi kata dasarnya dengan menggunakan aturan-aturan. Aturan stemming yang
digunakan adalah aturan dari algoritma Nazief-Adriani, dimana pada aturan algoritma Nazief-Adriani yaitu melakukan pengecekan pada kamus kata dasar sebelum melakukan pemotongan awalan dan akhiran untuk mencari kata dasar. Hasil filtering kemudian di-stemming untuk mendapatkan kata dasar (root). Proses stemming menggunakan bantuan kamus-kamus kecil yang digunakan untuk membedakan suatu kata yang mengandung imbuhan baik prefiks maupun sufiks yang salah satu suku katanya merupakan bagian dari imbuhan, terutama dengan kata dasar yang mempunyai suku kata lebih besar dari dua.
Dokumen
Kata
koperasi ==> koperasi potongan ==> potong
menganalisa ==> analisa dianalisa ==> analisa
perdagangan ==> dagang banyaknya ==> banyak
tugas ==> tugas dapat ==> dapat
analisa ==> analisa satu ==> satu
kedua ==> dua tradisional ==> tradisional
menetapkan ==> tetap ecerannya ==> ecer
bentuk ==> bentuk analisis ==> analisis
pemenuhan ==> penuh merencanakan ==> rencana
seberapa ==> berapa bersamaan ==> sama
seperti ==> seperti seorang ==> orang
assosiasi ==> assosiasi kebutuhan ==> butuh
menentukan ==> tentu harga ==> harga
memahami ==> paham keberhasilan ==> hasil
penjualan ==> jual data ==> data
judul ==> judul perkembangan ==> kembang
8. Analyzing
Analyzing merupakan tahapan penghitungan bobot setiap kata untuk menentukan seberapa jauh keterhubungan antar kata-kata pada dokumen yang ada dengan menghitung frekuensi term pada dokumen. Pada tahapan ini penghitungan dilakukan dengan menggunakan algoritma Term Frequency-Inverse Document Frequency (TF-IDF). Tahapan algoritma Term Frequency-Inverse Document Frequency
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
90 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
(TF-IDF) seperti terlihat pada flowchart gambar 8, adalah sebagai berikut
Gambar 7 : Flowchart Filtering
Hasil proses text preprosessing dilakukan pembobotan tf-idf. Pembobotan secara otomatis biasanya berdasarkan jumlah kemunculan suatu kata dalam sebuah dokumen (term frequency) dan jumlah kemunculannya dalam koleksi dokumen (inverse document frequency). Bobot kata semakin besar jika sering muncul dalam suatu dokumen dan semakin kecil jika muncul dalam banyak dokumen. Berikut adalah hasil penghitungan Document Term Frequency :
Dokumen
Kata frekuensi Kata frekuensi
koperasi 6 barang 5
serba 3 dasar 1
usaha 9 timbang 1
rupa 1 rencana 1
salah 1 ramal 1
Satu 1 stok 1
badan 1 gudang 1
gerak 1 tetap 2
dagang 2 dia 1
retail 1 minimum 1
skala 1 guna 1
tengah 1 gali 1
kelola 2 data 3
orang 2 mining 2
manager 3 algoritma 1
Term Frequency Inverse Documen
frequency Setelah diketahui Document Term
Frequency maka selanjutnya adalah penghitungan idf.
Dokumen
Kata df Idf Kata df Idf
koperasi 6 0.3357 barang 5 0.4149
serba 3 0.6368 dasar 1 1.1139
usaha 9 0.1597 timbang 1 1.1139
rupa 1 1.1139 rencana 1 1.1139
salah 1 1.1139 ramal 1 1.11392
Satu 1 1.1139 stok 1 1.1139
badan 1 1.1139 gudang 1 1.1139
gerak 1 1.1139 tetap 2 0.8129
dagang 2 0.8129 dia 1 1.1139
retail 1 1.1139 minimum 1 1.1139
Hasil penghitungan Term Frquency tersebut kemudian dihitung dengan menggunakan metode tf-idf sehingga dihasilkan nilai idf untuk masing-masing kata dasar yang telah di preprocessing. Hasil penghitungan tersebut kemudian akan digunakan sebagai dasar penghitungan Wdt untuk tiap kata yang dimiliki masing-masing kalimat.
Nilai TF/IDF kalimat ke -1. Perhitungan ini dilakukan untuk semua kalimat.
Kalimat 1
kata IDF Tf Wdt kata IDF Tf Wdt
koperasi 0.3357 1 0.3357 tengah 1.1139 1 1.1139
serba 0.6368 1 0.6368 kelola 0.8129 1 0.8129
usaha 0.1597 3 0.4791 orang 0.8129 2 1.6258
rupa 1.1139 1 1.1139 manager 0.6368 1 0.6368
Bobot Kata dasar
Mulai
Kata dasar hasil stemming
Hitung term frekuensi (tf)
Hitung Document frekuensi (df)
Hitung Inverse Document Frekuensi (idf=log(n/df)
Hitung Bobot Kata (Wdt=tf*idf)
Selesai
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 8 No. 1, Maret 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 91
salah 1. 1139 1 1. 1139 damping 1. 1139 1 1. 1139
satu 1. 1139 1 1. 1139 warung 1. 1139 1 1. 1139
badan 1. 1139 1 1. 1139 toko 1. 1139 1 1. 1139
gerak 1. 1139 1 1. 1139 pasar 0.6368 2 1.2736
dagang 0.8129 1 0.8129 tradisional 1. 1139 1 1. 1139
retail 1. 1139 1 1. 1139 modern 1. 1139 1 1. 1139
skala 1. 1139 1 1. 1139 lain 0.8129 1 0.8129
9. Cosine Similarity
Setelah penghitungan pada masing-masing kalimat, selanjutnya melakukan penghitungan kemiripan vector query dengan setiap kalimat yang ada. Menghitung kemiripan vector dilakukan dengan menggunakan cosine similarity. Yang dilakukan pertama kali dalam menghitung kemiripan vector yaitu menghitung skalar masing-masing kalimat yaitu dengan mengkuadratkan bobot idf pada setiap term yang dimiliki query lalu mengalikannya dengan tf masing-masing kalimat. Perhitungan seperti terlihat pada table.
Term skalar query Frequency
Query Term K1 K2 K3 K4 K5 K6 K7 K8 K9 K10 K11 K12 K13
rancang 0 0 0 0 0 0 0 0 0 0 0 0 1
implementasi 0 0 0 0 0 0 0 0 0 0 0 0 1
data 0 0 0 0 0 0 0 1 0 0 0 0 1
mining 0 0 0 0 0 0 0 1 0 0 0 0 1
minat 0 0 0 0 0 0 0 0 0 0 0 0 1
konsumen 0 0 0 0 0 0 0 0 0 0 0 0 1
tetap 0 0 0 0 0 0 0 0 0 0 0 0 1
harga 0 0 0 0 0 0 0 0 0 0 3 0 1
analisa 0 0 0 0 1 0 1 0 0 0 0 1 1
pola 0 0 0 0 0 0 0 0 0 1 3 0 1
elastisitas 0 0 0 0 0 0 0 0 0 0 0 0 1
koperasi 1 1 1 1 1 0 0 0 0 0 0 0 1
metode 0 0 0 0 0 0 0 0 0 0 0 0 1
apriori 0 0 0 0 0 0 0 1 0 0 0 0 1
Query Term
Q = (tf*idf)
*(tf*idf) K1 K2 K3 K
K5 K6 K7
rancang 1.2408 0 0 0 0 0 0 0 Implement
asi 1.2408 0 0 0 0 0 0 0 Data 0.4055 0 0 0 0 0 0 0
Mining 0.6608 0 0 0 0 0 0 0 Minat 1.2408 0 0 0 0 0 0 0 konsumen 1.2408 0 0 0 0 0 0 0 Tetap 0.6608 0 0 0 0 0 0 0 Harga 0.2620 0 0 0 0 0 0 0 Analisa 1.2408 0 0 0 0 1.2408 0 1.2408
Pola 0.1722 0 0 0 0 0 0 0 elastisitas 1.2408 0 0 0 0 0 0 0
koperasi 0.1127 0.1127 0.1127 0.1127
0
0.1127 0 0 Metode 1.2408 0 0 0 0 0 0 0 Apriori 0.6608 0 0 0 0 0 0 0
Total Skalar 11.6210 0.1127 0.1127 0.1127
0
1.3536 0 1.2408
Query Term
Q = (tf*idf) *(tf*idf) K8 K9 K10 K11 K12 K13
rancang 1.2408 0 0 0 0 0 1.2408 implementasi 1.2408 0 0 0 0 0 1.2408 data 0.4055 0.4055 0 0 0 0 0.4055 mining 0.6608 0.6608 0 0 0 0 0.6608 minat 1.2408 0 0 0 0 0 1.2408 konsumen 1.2408 0 0 0 0 0 1.2408 tetap 0.6608 0 0 0 0 0 0.6608 harga 0.2620 0 0 0 0.7860 0 0.2620 analisa 1.2408 0 0 0 0 1.2408 1.2408 pola 0.1722 0 0 0.1722 0.5166 0 0.1722 elastisitas 1.2408 0 0 0 0 0 1.2408 koperasi 0.1127 0 0 0 0 0 0.1127 metode 1.2408 0 0 0 0 0 1.2408 apriori 0.6608 0.6608 0 0 0 0 0.6608 Total Skalar 11.6210 1.7272 0 0.1722 1.3026 1.2408 11.621
Selanjutnya melakukan perhitungan
panjang vector untuk setiap kalimat yaitu dengan mengkuadratkan nilai Wdt masing-masing pada tabel 3.14 hingga tabel 3.26, sehingga menghasilkan nilai seperti terlihat pada tabel :
10. Hasil Peringkasan
Tahap terakhir yaitu menampilkan hasil kalimat-kalimat yang dianggap sebagai inti teks. Untuk menentukan kalimat-kalimat mana saja yang akan ditampilkan berdasarkan bobotnya
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013
92 Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang
yaitu ditentukan berdasarkan nilai rata-rata query relevancy, yaitu:
( )Cos Q
Bkn
= ∑
Keterangan : Bk = Batas nilai kalimat
( )Cos Q∑ = Total query relevancy n = jumlah kalimat
Sehingga menghasilkan perhitungan sebagai berikut, yaitu :
( ) . 0.072913
Cos QBk
n= = =∑ 0 9477
Setelah didapatkan batas nilai kalimat maka selanjutnya adalah menampilkan semua kalimat dengan nilai yang lebih besar atau sama dengan batas nilai kalimat yang diperoleh. Hasil kalimat yang memenuhi syarat akan diurutkan sesuai urutan awal kalimat, seperti terlihat pada tabel berikut :
K-n Cos(Q) Kalimat
5 0.1001
Manager koperasi menganalisa dan memahami infomasi yang berhubungan dengan perilaku pelanggan adalah alat untuk memenangkan persaingan.
7 0.0958
Sistem tersebut bertugas memberikan analisa asosiasi barang sebagai dasar pertimbangan dalam merencanakan atau meramalkan barang-barang yang harus di stok dalam gudang dan menetapkan persediaan minimum
8 0.1130 Penggunaan sistem penggalian data
(data mining) dengan algoritma Apriori.
11 0.0982
Apabila telah ditemukan beberapa pola assosiasi, maka dapat menentukan strategi pemasaran misalnya memberikan potongan harga pada setiap pola assosiasi atau menjadikan pola assosiasi tersebut menjadi sebuah paket penjualan dengan harga yang lebih murah di bandingkan harga ecerannya.
12 0.0958
Membandingkan hasil akhir dari kedua kondisi yaitu sebelum diambil kebijakan dan sudah diambil kebijakan dapat dianalisa tingkat keberhasilan suatu sistem
13 0.2933
Dengan maksud tersebut diatas maka dibuatlah tugas akhir dengan judul “PERANCANGAN DAN IMPLEMENTASI PENERAPAN
DATA MINING UNTUK ANALISIS POLA ELASTISITAS MINAT KONSUMEN DAN PENETAPAN HARGA PADA KOPERASI DENGAN METODE APRIORI”.
11. Uji Coba Sistem Uji coba sistem dilakukan dengan menghitung nilai recall dan precision. Dalam uji coba ini digunakan 10 dokumen tugas khusus. Tabel dibawah ini menunjukan nilai perhitungan recall dan precisionnya.
DocId Jml Kal
Jml Kal Ringkasan
Recall %)
Precision %)
1 13 6 100 80
2 13 5 100 70
3 15 7 90 75
4 18 7 85 80
5 16 7 80 80
6 15 6 80 75
7 14 7 85 70
8 16 6 85 80
9 16 7 80 80
10 17 5 100 80
PENUTUP Kesimpulan Dari serangkaian uraian yang telah dijabarkan pada bab sebelumnya maka dapat disimpulkan sebagai berikut : 1. Penggunaan algoritma pengolahan
teks Information Retrieval dapat digunakan sebagai sistem peringkasan yang dapat mengekstraksi sebuah teks menjadi lebih ringkas seperti yang telah dijabarkan pada bab sebelumnya.
2. Berdasarkan hasil yang ditunjukan, keakuratan dalam menghasilkan ringkasan sangat dipengaruhi oleh pemilihan kata pada query.
Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 8 No. 1, Maret 2013
Sekolah Tinggi Manajemen Informatika dan Komputer ASIA Malang 93
SARAN Dari serangkaian penghitungan pada bab sebelumnya, diharapkan sistem peringkasan ini dapat dikembangkan hingga menghasilkan ringkasan yang lebih baik, seperti : 1. Menambahkan algoritma
peringkasan yang dapat digunakan dalam pengembangan sistem peringkasan seperti algoritma Maximum Marginal relevancy yang dapat digunakan sebagai algoritma yang dapat memaksimalkan algoritma Cosine Similarity seperti pada pembahasan sebelumnya.
2. Melakukan analisa lebih lanjut untuk menentukan stopword yang akan digunakan, karena pada pengembangan sistem peringkasan penentuan kata yang akan di filtering juga dapat sangat menentukan dalam pembobotan masing-masing kalimat.
DAFTAR PUSTAKA 1. Arifin, A Z, (2002). Penggunaan Digital
Tree Hibrida pada Aplikasi Information Retrieval untuk Dokumen Berita, Jurusan Teknik Informatika, FTIF, Institut Teknologi Sepuluh Nopember. Surabaya
2. Budhi, G S,. Intan R,. Silivia R., Stevanus R. (2007) Indonesian Automated Text Summarization , Petra Christian University, Informatics Engineering Dept. Siwalankerto , Surabaya.
3. Hovy, E. (2001). Automated Text Summarization. In R. Mitkov (Ed.), Ebook of computation linguistics. Oxford: Oxford University Press. , Diambil 10 oktober 2012
4. Mustaqhfiri, M., Abidin Z., Kusumawati,R.(2011). Peringkasan Teks Otomatis Berbahasa Indonesia Menggunakan Metode Maximum Marginal Relevance. Ejournal Matics,4,4,135-147. Diambali 12 Oktober 2012
5. Purwasih, N. (2008).Sistem Peringkas Teks Otomatis untuk Dokumen Tunggal Berita Berbahasa Indonesia dengan Menggunakan Graph-based Summarization Algorithm dan Similarity . Departemen Teknik Informatika, Institut Teknologi Telkom Bandung
6. Tala, fadilah Z. (2003), A Study of Stemming Efects on Information Retrieval ini Bahasa Indonesia. Institute for logic, Language and Computation University itvan Amsterdam the Netherlands.
7. Iyan. M, Sena .R, Herfina (2012). Penerapan Term Frequency – Inverse Document Frequency Pada Sistem Peringkasan Teks Otomatis Dokumen Tunggal Berbahasa Indonesia, Ejournal, Diambali 14 Oktober 2012