35
ISSN: 1907-4093 Volume 4 Nomor 2 (Juli 2009) Jurnal Generic adalah jurnal semi-elektronik (tersedia dalam bentuk softcopy dan hardcopy) yang diterbitkan setiap tahun secara berkala pada bulan Januari dan Juli. Jurnal membahas tentang kajian terkini dibidang ilmu komputer, teknologi informasi dan komunikasi. Jurnal Generic bertujuan menjadi wadah publikasi ilmiah bagi peneliti, akademisi, maupun praktisi yang akan membagi pengetahuan dan pengalaman mereka didalam pengembangan ilmu pengetahuan di bidang ilmu komputer dan bidang ilmu teknologi informasi dan komunikasi di Indonesia. Penanggung Jawab Bayu Adhi Tama, M.T.I. Penasihat Drs. Saparudin, MT. Penyunting Ahli Dr. Yusuf Hartono, M.Sc (UNSRI) Dr. Darmawijoyo, M.Si., M.Sc. (UNSRI) Dr-Eng. Anto Satriyo Nugroho (BPPT) Dr. Ir. Eko K. Budiardjo, M.Sc (UI) Ir. Siti Nurmaini, MT. (UNSRI) Jaidan Jauhari, MT. (UNSRI) Penyunting Pelaksana Ir. Bambang Tutuko, MT. Samsuryadi, MT. Erwin, M.Si Megah Mulya, MT. Mgs. Afriyan Firdaus, M.IT Firdaus, M.Kom Alvi Syahrini Utami, M.Kom SEKRETARIAT Fakultas Ilmu Komputer, Universitas Sriwijaya Jalan Raya Palembang-Prabumulih Km. 32 Inderalaya Ogan Ilir Sumatera Selatan Telp. (0711)7072729, 379249 Fax. (0711) 379248 E-mail: [email protected] Website: uppm.ilkom.unsri.ac.id

Jurnal Generic Vol 4 No 2 Juli 2009

  • Upload
    btama

  • View
    905

  • Download
    5

Embed Size (px)

Citation preview

Page 1: Jurnal Generic Vol 4 No 2 Juli 2009

ISSN: 1907-4093

Volume 4 Nomor 2 (Juli 2009) Jurnal Generic adalah jurnal semi-elektronik (tersedia dalam bentuk softcopy dan hardcopy) yang

diterbitkan setiap tahun secara berkala pada bulan Januari dan Juli. Jurnal membahas tentang kajian terkini dibidang ilmu komputer, teknologi informasi dan komunikasi. Jurnal Generic bertujuan menjadi wadah

publikasi ilmiah bagi peneliti, akademisi, maupun praktisi yang akan membagi pengetahuan dan pengalaman mereka didalam pengembangan ilmu pengetahuan di bidang ilmu komputer dan bidang ilmu

teknologi informasi dan komunikasi di Indonesia.

Penanggung Jawab Bayu Adhi Tama, M.T.I.

Penasihat Drs. Saparudin, MT.

Penyunting Ahli Dr. Yusuf Hartono, M.Sc (UNSRI)

Dr. Darmawijoyo, M.Si., M.Sc. (UNSRI) Dr-Eng. Anto Satriyo Nugroho (BPPT)

Dr. Ir. Eko K. Budiardjo, M.Sc (UI) Ir. Siti Nurmaini, MT. (UNSRI) Jaidan Jauhari, MT. (UNSRI)

Penyunting Pelaksana Ir. Bambang Tutuko, MT.

Samsuryadi, MT. Erwin, M.Si

Megah Mulya, MT. Mgs. Afriyan Firdaus, M.IT

Firdaus, M.Kom Alvi Syahrini Utami, M.Kom

SEKRETARIAT Fakultas Ilmu Komputer, Universitas Sriwijaya

Jalan Raya Palembang-Prabumulih Km. 32 Inderalaya Ogan Ilir Sumatera Selatan

Telp. (0711)7072729, 379249 Fax. (0711) 379248

E-mail: [email protected] Website: uppm.ilkom.unsri.ac.id

Page 2: Jurnal Generic Vol 4 No 2 Juli 2009

ISSN: 1907-4093

Volume 4 Nomor 2 (Juli 2009)

Menekan Tingkat Ber Pada Sistem Komunikasi Direct-Sequence CDMA(DS-CDMA) Menggunakan Jaringan Syaraf Tiruan Transient Chaos Wiharto Jurusan Teknik Informatika, Universitas Sebelas Maret Surakarta 1-6

Prototipe Laboratorium Bahasa Berbasis Komputer Menggunakan Model Arsitektur Three-Tier Dian Palupi Rini, Deris Stiawan, Endang Lestari Fakultas Ilmu Komputer, Universitas Sriwijaya 7-14

Kajian Tentang Komputer Kuantum Sebagai Pengganti Komputer Konvensional Di Masa Depan Herlambang Saputra Jurusan Teknik Komputer, Politeknik Negeri Sriwijaya 15-18

Pengembangan Antivirus Songket Untuk Virus H1N1 Dengan Metode Behavior Blocking Detection Nazori Suhandi Jurusan Teknik Informatika, Universitas Indo Global Mandiri 19-22

Proteksi Mail Server Dari Spam dan Virus Menggunakan Untangle Gateway Rifkie Primartha, Sukemi Jurusan Sistem Komputer, Universitas Sriwijaya 23-25

GENERIC Volume 4 Nomor 2 Halaman 1– 33

Inderalaya Juli 2009

ISSN 1907-4093

Analisis Market Basket Dengan Algoritma Apriori dan FP-Growth Erwin Jurusan Teknik Informatika, Universitas Sriwijaya 26-30

Pengidentifikasian Pembuat Tulisan Tangan Dengan Pengenalan Pola Biomimetik Samsuryadi Jurusan Teknik Informatika, Universitas Sriwijaya 31-33

Page 3: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 1

ISSN 1907-4093 / © 2009 JURNAL GENERIC

Abstrak—Sistem penerima konvensional pada sistem

komunikasi DS-CDMA, terjadi degradasi kinerja akibat perbedaan daya dengan sinyal penginterferensi yang tinggi (Near-to-Far) dan nilai korelasi silang kode user yang berbeda tidak nol, yang mengakibatkan Multiple Access Interference (MAI). Jaringan Saraf Tiruan Transient Chaos (TCNN), sangat potensial untuk mengatasi permasalahan MAI dan Near-to-Far pada penerima konvensional DS-CDMA. Sistem penerima Jaringan Saraf Tiruan Transient Chaos (TCNN) dapat diturunkan dengan memanfaatkan fungsi Likelihood. Dengan fungsi Likelihood tersebut akan diperoleh fungsi energi atau fungsi cost dari sistem penerima multiuser DS-CDMA. Fungsi energi sistem penerima multiuser DS-CDMA diselesaikan dengan algoritma TCNN. Pengujian dilakukan dengan simulasi komputer untuk membandingkan kinerja penerima TCNN dengan konvensional. Hasil simulasi, dapat dilihat bahwa sistem penerima Jaringan Saraf Tiruan Transient Chaos dapat memberikan perbaikan kinerja dibandingkan sistem penerima konvensional (Mathced Filter). Perbaikan kinerja penerima TCNN sebesar 85.092 % pada kondisi dBNE o 61 =/ , Near-to-Far dBEE 612 =/ , tetapi

memerlukan tambahan waktu 0.4845 sekon-per-iterasi algoritma TCNN.

Kata Kunci— Likelihood, Matched Filter, Multiple Access Interference, Near-to-Far

I. PENDAHULUAN

ada sistem komunikasi seluler dengan metode akses jamak FDMA (Frequency Division Multiple Access), setiap user dialokasikan sendiri-sendiri sebuah pita frekuensi, jadi

dengan semakin meningkatnya jumlah user maka pita frekuensi yang tersedia akan semakin menyempit. Dengan semakin menyempitnya pita frekuensi yang tersedia, maka kapasitas user tidak ditingkatkan. Sistem akses jamak DS-CDMA (Direct Sequence Code Division Multiple Access) merupakan solusi untuk meningkatkan kapasitas user pada lebar pita frekuensi yang sama dengan FDMA (Miyajima dan Hasegawa, 1996)(Viterbi dan Lupas, 1999) (Caffery, 2002).

Sistem akses jamak DS-CDMA adalah penyebaran spektrum daya setiap user ke dalam kawasan pita frekuensi yang sama,

*Wiharto adalah staf pengajar dan peneliti di Jurusan Teknik Informatika,

Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Sebelas Maret Surakarta, Jawa Tengah (e-mail: [email protected])

dengan menggunakan suatu kode yang berbeda untuk setiap usernya. Pada sistem penerima DS-CDMA bekerja dengan menggunakan suatu korelator (Matched Filter). Korelator akan mengkorelasikan kode-kode yang digunakan setiap usernya, jika akan mendeteksi data dari user-1, maka pada penerima akan mengkorelasikan dengan kode yang sama dengan yang digunakan user-1 pada saat di pancarkan. Korelasi dengan kode yang sama terjadi autokorelasi, sedangkan kode yang berbeda terjadi kroskorelasi. Permasalahan timbul pada saat kroskorelasi tidak bernilai nol, maka akan terjadi apa yang disebut Multiple Access Interference (MAI) (Souejeri dan Bilgekul, 2000) (Miyajima dan Hasegawa, 1996).

Setiap user, dari suatu RBS (Radio Base Station) mempunyai jarak yang berbeda-beda, ada yang jauh dan ada yang dekat. Jika user semakin dekat ke RBS maka daya yang diterima RBS semakin besar dibandingkan dengan yang semakin menjauhnya user, hal ini terjadi karena efek redaman propagasi yang merupakan fungsi jarak. Akibat efek tersebut dan akibat kroskorelasi tidak bernilai nol, maka timbul lagi suatu permasalahan permasalahan yang dikenal dengan Near- to-Far (jauh-dekat) (Souejeri dan Bilgekul, 2000), (Miyajima dan Hasegawa, 1996) dan (Miyajima, 1996).

Solusi yang digunakan untuk mengatasi kedua permasalahan MAI dan Near-to-Far pada sistem DS-CDMA adalah dengan membangun sistem penerima optimum untuk mendeteksi sinyal multiuser tersebut dengan menggunakan Maximum Likelihood Sequence Estimation (MLSE), tetapi sistem tersebut mempunyai kompleksitas yang meningkat secara eksponensial dengan meningkatnya jumlah user. Permasalahan kompleksitas pada sistem penerima optimum, mendorong untuk membangun sistem penerima sub-optimum dengan kompleksitas rendah. (Meng, 2000) (Soujeri dan Bilgekul, 2000) (Kechriotis dan Manolakos, 1996) (Wong dan Ghosh, 2000) (Wen dan Shixin, 1998) (Miyajima dan Hasegawa, 1996) (Poor, 2000) (Miyajima, 1996) (Tan, 1999).

Untuk membangun sistem penerima sub-optimum pada sistem komunikasi DS-CDMA dapat memanfaatkan jaringan saraf tiruan Hopfield (Soujeri dan Bilgekul, 2000) (Kechriotis dan Manolakos, 1996) (Miyajima, 1996) (Miyajima dan Hasegawa, 1996), Modified Transient Chaos (Wen dan Shixin, 1998), Radial Base Fanction (RBF) (Tanaka, 2001), backpropagasi (Wong dan Ghosh, 2000), dan jaringan saraf tiruan probabilistik (Ibikunle dan Yixin, 1999). Maka dalam tulisan ini akan membahas sistem penerima sub-optimum

Menekan Tingkat Ber Pada Sistem Komunikasi Direct-Sequence CDMA(DS-CDMA)

Menggunakan Jaringan Syaraf Tiruan Transient Chaos

Wiharto*, Jurusan Teknik Informatika, Universitas Sebelas Maret Surakarta

P

Page 4: Jurnal Generic Vol 4 No 2 Juli 2009

2 JURNAL GENERIC - Wiharto

dengan menfaatkan jaringan saraf tiruan Transient Chaos (TCNN) untuk menekan tingkat BER pada sistem komunikasi DS-CDMA. Kinerja sistem komunikasi DS-CDMA diukur dengan menggunakan tolok ukur BER (Bit Error rate).

II. CARA PENELITIAN

Tahapan dalam penelitian ini terbagi menja1di beberapa tahapan, tahapan pertama menganalisa sistem penerima DS-CDMA untuk mendapatkan energi fungsi sistem komunikasi DS-CDMA. Sistem komunikasi DS-CDMA adalah sistem multiple akses dengan setiap user menggunakan sistem Spread Spectrum Direct Sequence (SSDS) dan dengan modulasi BPSK, dimana kode antara user satu dengan lainnya berbeda tetapi frekuensi pembawanya sama. Model kanal sistem DS-CDMA dapat ditunjukkan pada Gambcar 1 (Tanaka, 2001)(Tanaka, 2000).

Gambar 1. Model Kanal Sistem DS-CDMA

Sinyal yang ditransmisikan sistem DS-CDMA sejumlah K

user, dimana setiap user bekerja dengan modulasi DS-BPSK (Direct Sequence-Binary Phase Shift Keying). Sinyal yang diterima pada RBS dapat dituliskan

)()()( tntStr += (1)

dimana )(tn adalah adaptive white gaussian noise (AWGN)

yang merupakan gangguan pada kanal propagasi, dengan sepektral daya dua sisi 2/No dan

∑∑∞

−∞= =

−−=i

K

1kkbk

(i)k )τiT(tsbS(t) (2)

dimana { }1,1)( −∈ikb adalah transmisi bit ke-i dari user ke-k.

bT adalah interval bit data dan [ )bk T,0∈τ adalah delay

waktu untuk user ke-k, kasus pada tesis ini sistem DS-CDMA pada kondisi Synchronous, dimana 0=kτ , Kk ,....,21=

dan tanpa adanya loss-loss yang umum. Gelombang pembawa (carrier) untuk user ke-k, dengan interval bit [ ]bT,0 adalah

( )kckkk ttcAts θω += cos)()( (3)

dimana kA adalah amplitudo sinyal user ke-k, cω adalah

frekuensi pembawa, kθ phasa user ke-k. Energi sinyal per bit

untuk user ke-k ditunjukkan dengan menggunakan kE atau

dikenal dengan nama energi bit,

bkk

kk

TPE

AP

=

=2

2

(4)

dimana kP adalah daya sinyal user ke-k. Sinyal spreading

(code yang digunakan) dapat dituliskan (Cooper dan McGillem, 1986) (Peterson, dkk, 1995)

∑−

=

−=1

0

N

jcc

kjk jTtpTctc )()( )( (5)

dimana )( tpTc adalah pulsa unit rectangular dengan interval

cT , dengan nilai seperti ditunjukkan pada persamaan (6),

≤≤

=lainnya

TttpT c

c,

,)(

0

01 (6)

dan cT adalah interval chip, dan { }{ }11,)( −∈kjc , N adalah

panjang periode kode dengan nilai cb TTN /= yang dikenal

dengan processing gain. Sistem penerima DS-CDMA dapat dimodelkan seperti ditunjukkan pada Gambar 2. Sinyal keluaran Matched Filter (MF) untuk K user dapat dituliskan dalam suatu vektor

[ ]TiK

iii yyy )()()()(,........,, 21=y (7)

Dimana

∫+

−= b

b

Ti

iT bki

k dtiTtstry)(

)()().(

1 (8)

dimana Kk ,...,,21= , sehingga untuk kasus 0=i , dan

mengabaikan index i maka )( iky dapat dijabarkan menjadi

suatu persamaan vektor

nRAby += (9)

dengan parameter-parameternya dapat didefinisikan berikut : R adalah matriks kroskorelasi dari kode penebar

Ksss ,....,, 21 dan elemen dari R dapat didefinisikan

∫= bT

lklk dttstsR0

)()(,

(10)

Page 5: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 3

ISSN 1907-4093 / © 2009 JURNAL GENERIC

Gambar 2. Model Sistem Penerima Konvensional

A adalah sebuah matrik diagonal yang nilainya tidak nol,

yang elemennya KAAA ,....,, 21 . [ ]TKbbb ,...,, 21=b ,

adalah vektor bit informasi yang dikirimkan. n adalah vektor noise. Untuk penerima konvensional, demodulasi bit informasi untuk setiap user bersifat independent dan membiarkan MAI.

Matriks bit-bit informasi yang dideteksi, [ ]TKbbb ˆ,...,

ˆ,

ˆˆ21=b ,

ditunjukkan oleh persamaan berikut :

)(ˆ yb sign= (11)

Berdasarkan fakta bahwa permasalahan optimisasi dapat

dijabarkan dengan Maximum Likelihood Sequence Estimation (MLSE). Dengan Maximum likelihood maka akan didapatkan suatu sistem penerima multiuser yang optimum. Pada sistem penerima optimum akan memilih bit paling mungkin,

[ ]TKbbb ˆ,...,

ˆ,

ˆˆ21=b , serupa dengan pemilihan noise yang

direalisasikan dengan energi minimum, (Poor, 2000) (Verdu dan Ruxandra, 1989)

{ } [ ]

−+−∈

= ∫ ∫b bT T

K dttSdttrtS0 0

2

2

111

)()()(,

maxargˆ

bb (12)

{ } [ ] dttStrbT

K

2

0)()(

1,1

minargˆ ∫ −

+−∈=

bb

(13)

dimana energi minimum sama dengan energi fungsi dari jaringan saraf tiruan transient chaos (TCNN), sehingga persamaan (13) akan dapat diselesaikan dengan menggunkana algoritma TCNN. Model sistem penerima multiuser DS-CDMA dengan jaringan saraf tiruan transient chaos (TCNN) dengan jumlah user K, dapat ditunjukkan pada Gambar 3,

Gambar 3. Sistem Penerima DS-CDMA dengan TCNN

Fungsi energi dari sistem penerima multiuser DS-CDMA (energi fungsi permasalahan) yang ditunjukkan persamaan (13) diturunkan sehingga menjadi dalam bentuk matriks,

{ }

−+−∈

= TTK byRbb

bb

2

111,

minargˆ (14)

Tahapan selanjutnya adalah memetakan energi fungsi

system penerima DS-CDMA dengan energi fungsi dari jaringan saraf tiruan Transient Chaos (TCNN). Blok diagram TCNN yang ditunjukkan pada Gambar 3 tersebut berisi algoritma TCNN, yang di jabarkan dengan persamaan (15-17) berikut, dimana jumlah user, nK = )/tanh()( εnn =Φ

( ))()( tutx ii Φ= (15)

)()()()()1(,1

txtzItxwtutu ii

n

ijjijijii −

++=+ ∑

≠=

αρ (16)

)()1( tztz ii β=+ (17)

),.....,( ni 1=

dimana, ix adalah keluaran dari neuron ke-i, iu state internal

dari neuron ke-i, ijw bobot koneksi dari neuron j ke neuron i,

α parameter skala yang nilainya positif, ρ faktor damping

neuron membrane dengan nilai 10 ≤≤ ρ , ε merupakan

parameter kecuraman dari fungsi aktivasi neuron )( 0>ε ,

0=iiw , jiij ww = , )( tzi bobot koneksi self-feedback, β

faktor damping dari )( tzi dengan nilai 10 ≤≤ β dan

(Chen dan Aihara, 1997) (Wen dan Shixin, 1998) (Tan, 1999)(Wang dan Smith, 1986).

i

n

ijjijij x

EIxw

∂∂−=+∑

≠= ,1

(18)

dengan E energi fungsi dan n jumlah neuron, berdasarkan persamaan (18) dapat diturunkan menjadi,

Page 6: Jurnal Generic Vol 4 No 2 Juli 2009

4 JURNAL GENERIC - Wiharto

∑ ∑∑= ==

−−=n

i

n

iii

n

jjiij xIxxwE

1 112

1 (19)

jika persamaan (19) tersebut diubah kedalam bentuk matriks maka,

Ixwxxx TTE −−=2

1)( (20)

dimana [ ]Tnxxx ,...,, 21=x , w , matriks bobot dengan

ukuran nxn, dengan n jumlah neuron, Dari kedua persamaan (14) dan (20) tersebut dapat dipetakan, sehingga dapat diketahui hubungan variabel-variabel dari kedua persamaan tersebut. Dari hasil pemetaan dapat diperoleh hubungan,

)(ˆ vb E= , xb = , wR −= , Iy = .

Tahapan terakhir adalah mengimplementasikan sistem komunikasi DS-CDMA dengan penerima konvensional dan dengan penerima yang telah terintegrasi TCNN ke dalam suatu program komputer dengan menggunakan MATLAB. Untuk selanjutnya dilakukan percobaan terhadap sistem yang telah di implemtasikan ke program tersebut. Percobaan dilakukan dengan mengirimkan 1000 bit untuk setiap kondisi, kemudian dihitung nilai BER-nya, percobaan tersebut dilakukan sebanyak10 kali, untuk kemudian diambil nilai BER rata-ratanya sebagai tolok ukur kinerja sistem DS-CDMA.

III. HASIL DAN PEMBAHASAN

Spesifikasi simulasi untuk sistem komunikasi DS-CDMA konvensional dan sistem komunikasi DS-CDMA yang telah terintegrasi dengan TCNN adalah jumlah user dua (K = 2), panjang kode yang digunakan untuk masing-masing user tiga (N = 3). Kanal sistem berada dalam lingkungan AWGN, jika delay propagasi user ke-k adalah τk = 0 (Sistem Synchronous DS-CDMA).

Dalam sistem komunikasi seluler, nilai BER dikelompokkan ke dalam 8 range, mulai dari kinerja terburuk sampai terbaik. Kinerja terbaik berada pada kategori 0, dengan

%2.0<BER dan terendah pada kategori 7 dengan

%8.12>BER (Setiadi, 2002).

TABEL 1 RANGE KINERJA SISTEM KOMUNIKASI SELULER.

Kinerja Sistem BER

0 BER < 0.2 % 1 0.2 % < BER < 0.4 % 2 0.4 % < BER < 0.8 % 3 0.8 % < BER < 1.6 % 4 1.6 % < BER < 3.2 % 5 3.2 % < BER < 6.4 % 6 6.4 % < BER < 12.8 % 7 BER > 12.8 %

Simulasi pertama, adalah simulasi pengaruh jumlah iterasi

pada algoritma TCNN terhadap kinerja sistem DS-CDMA. Dengan menggunakan parameter perbandingan energi bit user-1, 1E , dengan rapat spektral daya noise , oN adalah

dBNE o 61 =/ . Untuk perbandingan energi bit user-2

dengan user-1, dBEE 612 =/ . Nilai dBEE 612 =/ ,

mengandung pengertian bahwa user-1 mendapat interferensi Near-to-Far sebesar 6 dB (user-1 letaknya lebih jauh dari RBS dibandingkan user-2). Parameter algoritma TCNN α = 1.15, β = 0.987, ρ = 0.8, ε = 0.3125. Berdasarkan hasil simulasi yang ditunjukkan pada Gambar 5, kinerja sistem akan membaik dengan meningkatnya jumlah iterasi TCNN. Pada kondisi jumlah iterasi mencapai 20, algoritma TCNN mulai mencapai konvergensi. Jadi pada saat jumlah iterasi dinaikkan, maka kinerja sistem DS-CDMA cenderung konstan, berdasarkan Tabel 1, kinerja sistem termasuk dalam kategori 3 (BER = 1 %).

Gambar 4. Pengaruh Jumlah Iterasi Terhadap Kinerja Sistem DS-CDMA

Simulasi kedua, adalah simulasi untuk melihat kinerja

sistem penerima DS-CDMA konvensional atau Matched Filter (MF) dan TCNN karena pengaruh AWGN. Parameter yang digunakan dBEE 612 =/ , sedangkan parameter algoritma

TCNN α = 1.15, β = 0.987, ρ = 0.8, ε = 0.3125, iterasi = 20. Simulasi kinerja sistem DS-CDMA dengan model penerima

TCNN dan konvensional, jika interferensi Near-to-Far meningkat. Parameter AWGN dBNE o 61 =/ , sedangkan

parameter TCNN α = 1.15, β = 0.987, ρ = 0.8, ε = 0.3125, iterasi = 20.

Faktor perbaikan kinerja sistem DS-CDMA dengan TCNN dapat dihitung berdasarkan grafik pada Gambar 5 maupun Gambar 6 dengan menggunakan persamaan berikut

%% 1001

21 xBER

BERBERf p

−= (21)

Page 7: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 5

ISSN 1907-4093 / © 2009 JURNAL GENERIC

Gambar 5. Kinerja Sistem Konvensional dan TCNN Karena Noise

Gambar 6. Pengaruh Near-to-far Terhadap Kinerja Sistem DS-CDMA

dimana pf adalah faktor perbaikan yang dapat dilakukan,

1BER adalah BER (nilai linier) sistem pada dengan penerima

konvensional, sedangkan 2BER adalah BER (nilai linier)

sistem penerima dengan TCNN. Simulasi terakhir, adalah simulasi untuk melihat delay yang

terjadi akibat pengaruh terintegrasinya TCNN ke dalam sistem DS-CDMA, dengan melihat delay yang terjadi, TCNN membutuhkan waktu proses yang lebih lama dibandingkan dengan sistem penerima konvensional. Parameter yang digunakan adalah dBNE o 61 =/ , dBEE 612 =/ , α =

1.15, β = 0.987, ρ = 0.8, ε = 0.3125, iterasi = 20. Berdasarkan Tabel 2, dengan terintegrasinya algoritma

TCNN ke dalam sistem penerima multiuser DS-CDMA membutuhkan tambahan waktu proses rata-rata untuk setiap iterasi algoritma TCNN sebesar 0.4845 sekon.

TABEL 2

PERBANDINGAN WAKTU PROSES SISTEM DS-CDMA

KONVENSIONAL DENGAN TCNN

Sampel

1 2 3 4 5 Rata

Konvensional

561.18

560.45

567.44

562.93

559.74

562.35

TCNN 562.2

2 572.2

1 585.2

3 578.3

1 562.2

2 572.0

4

IV. KESIMPULAN

Berdasarkan hasil simulasi, integrasi jaringan saraf tiruan Transient Chaos (TCNN) ke dalam sistem penerima multiuser DS-CDMA memberikan kinerja sistem dengan perbaikan 85.092 % pada kondisi dBNE o 61 =/ dan interferensi

Near-to-Far, dBEE 612 =/ dibandingkan dengan sistem

penerima konvensional (Matched Filter). Jadi integrasi TCNN ke dalam sistem komunikasi Direct Sequence Code Division Multiple Access (DS-CDMA) mampu menekan tingkat BER akibat permasalahan Multiple-Access Interference (MAI) dan Near-to-Far.

DAFTAR PUSTAKA

[1.] Caffery, James, 2002, “Multiuser Communication Theory”, University of Cincinnati, Dept. of ECECS, Cincinnati, OH 45221-0030.

[2.] Chen, L. and K. Aihara, 1997, “Chaotic Simulated Annealing by a Neural Network Model with Transient Chaos”, IEEE Trans On Neuaral Networks, Vol. 8, No. 6, pp. 915-930.

[3.] Cooper, George R. and Clare D. McGillem, 1986, “Modern Communications and Spread Spectrum”. McGraw-Hill Inc. Singapore.

[4.] Ibikunle, Frank and Zhong Yixin, 1999, “Neural Network Implementation of the Optimum CDMA Multi-user Detector”. The Journal of China Universities of Posts and Telecommunications Vol. 6, No.1.

[5.] Kechriotis, George I. and E.S. Manolakos, 1996, “Hopfield Neural Network Implementation of the Optimal CDMA Multiuser Detector”, IEEE Trans. Neural Networks, Vol. 7, No. 1, pp. 131 – 141.

[6.] Meng, Teresa, 2000, “Multiuser Detection for CDMA Systems”, http://dualist.stanford.edu/~ee487/projects/.

[7.] Miyajima, Teruyuki, 1996, “An Adaptive Multiuser Receiver Using a Hopfield Network”. IEICE Trans. On Fundamental, Vol. E79-A, No.5, pp.652-654.

[8.] Miyajima, Terayuki and Takaaki Hasegawa, 1996, “Multiuser Detection Using a Hopfield Network for Asyncronouse Code-Division Multiple-Access Systems”. IEICE Trans. On Fundamental, Vol.E79-A, no.12,pp.1963-1971.

[9.] Peterson, Roger L., Ziemer, Rodger E., and David E. Borth, 1995, “Introduction to Spread Spectrum Communications”. Prentice Hall Inc. New Jersey.

[10.] Poor, Vince, 2000, “MULTIUSER DETECTION : Signal Processing for Multiple-Access Channels”, ISIT2000.

[11.] Setiadi, Disi, 2002, “Mengintip Kinerja Jaringan GSM”. NeoTek, Oktober 2002.

[12.] Soujeri, Ebrahim and Hüseyin Bilgekul, 2000, ”Hopfield Neural Network Detection of Coded Multicarrier CDMA Signals” . Department of Electrical & Electronics Engineering Eastern Mediterranean University, Famagusta, Mersin-10, Turkey.

[13.] Tanaka, Toshiyuki, 2000, “Analysis of Bit Error Probability of Direct-Sequence CDMA Multiuser Demodulators”. Department of Electronics and Information Engineering Tokyo Metropolitan University Hachioji, Tokyo 192-0397, Japan.

20

Page 8: Jurnal Generic Vol 4 No 2 Juli 2009

6 JURNAL GENERIC - Wiharto

[14.] Tanaka, Toshiyuki, 2001, “Performance Analysis of Neural CDMA Multiuser Detector”. Tokyo Metropolitan University Graduate School of Engineering 1-1 Minami-Osawa, Hochioji-shi, Tokyo, 192-0397, Japan.

[15.] Tan, Ying, 1999, “Neural Computation Approach for the Maximum-Likelihood Sequence Estimation of Communications Signal” , Department of Electronic Engineering and Information Science, University of Science and Technology of China.

[16.] Verdu, Sergio and Ruxandra Lupas, 1989, “Linier Multiuser Detectors for Sysnchronous Code-Division Multiple-Access Channels”, IEEE Trans. On Information Theory, Vol. 35, No. 1.

[17.] Viterbi, Andrew J., 1999, “The History of Multiple Access and the Future of Multiple Services through Wireless Communication” , QUALCOMM Incorporated.

[18.] Wang, Lipo and Kate Smith, 1998, “On Chaotic Simulated Annealing”, IEEE Trans. On Neural Networks, Vol. 9, No. 4.

[19.] Wen, Zhong and Cheng Shixin, 1998, “Multi-user Detection in DS/CDMA Systems Based on Modified Transiently Chaotic Neural Network”, National Communication Research Laboratory Department of Radio Engineering, Southeast University Nanjing 210096, P. R. China.

[20.] Wong, Tan F. and Rahuldeva Ghosh, 2000, “Neural Networks for Multi-user Detection in Code-Division Multiple-Access Communications”. Project Report, Spread Spectrum And CDMA. Florida of University.

Page 9: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 7

ISSN 1907-4093 / © 2009 JURNAL GENERIC

Abstract—Laboratorium bahasa adalah sebuah ruang yang

berisi perangkat keras dan perangkat lunak yang berfungsi sebagai tempat para siswa untuk melatih dan menguji kemampuan bahasanya. Prototipe laboratorium bahasa berbasis komputer adalah sebuah perangkat lunak yang mengadopsi fungsi dari sebagian atau keseluruhan sebuah laboratorium bahasa. Three-Tier adalah arsitektur client-server dimana masing-masing user interface, functional process logic (business rules), data storage dan data access dikembangkan dan disusun sebagai modul-modul yang berdiri sendiri. "three-tier" atau "three-layer", adalah bagian dari multitier architectures. Sistem three-tier yang diterapkan pada prototipe laboratorium bahasa berbasis komputer memberi kemudahan pada pengelolaan aplikasi perangkat lunak yang berada pada layer logik dan pengelolaan data pada layer data, karena perubahan yang terjadi pada layer logic dan layer data tidak akan memberi pengaruh pada layer presentasi. Kata Kunci—Laboratorium, prototipe, three-tier

I. PENDAHULUAN

A. Latar Belakang asalah yang paling sering muncul dalam pembelajaran bahasa adalah fasilitas belajar bahasa yang belum

menjadi satu kesatuan dan mahalnya fasilitas laboratorium bahasa membuat suatu lembaga sulit untuk melengkapi fasilitasnya dengan suatu laboratorium bahasa. Salah satu pendekatan untuk menyelesaikan persoalan tersebut adalah membuat prototype sebuah laboratorium bahasa berbasis komputer.

Prototipe laboratorium bahasa berbasis komputer adalah sebuah perangkat lunak yang menggambarkan miniatur laboratorium bahasa yang menggunakan komputer sebagai perangkat pembelajaran. Dengan perangkat lunak tersebut, setiap komputer diharapkan akan memiliki satu kesatuan fasilitas sesuai dengan tujuannya yaitu untuk membantu proses pembelajaran bahasa.

1Dian Palupi Rini adalah staf pengajar dan peneliti di Jurusan Teknik

Informatika, Universitas Sriwijaya (e-mail: [email protected]). 2Deris Stiawan adalah staf pengajar dan peneliti di Jurusan Sistem

Komputer, Universitas Sriwijaya (e-mail: [email protected]). 3Endang Lestari adalah staf pengajar dan peneliti di Jurusan Sistem

Informasi, Universitas Sriwijaya (e-mail: [email protected]).

Studi tentang masalah ini telah membuat beberapa peneliti tertarik melakukan penelitian untuk menemukan suatu penyelesaian yang optimal dari masalah ini. Metode yang pernah digunakan untuk menyelesaikan masalah ini adalah model laboratorium bahasa berbasis komputer berbasis open source dan berbasis multimedia.

Persoalan yang muncul dari laboratorium bahasa berbasis komputer dengan fasilitas yang lengkap dan berkapasitas besar adalah apabila laboratorium bahasa tersebut terhubung dalam sistem client server, akan memunculkan persoalan baru yaitu kemungkinan adanya fat client atau fat server.

Dalam penelitian ini akan dikembangkan penggunaan Sistem multi-tier untuk menyelesaikan persoalan laboratorium bahasa berbasis komputer dengan penekanan pada pembagian fasilitas pembelajaran menjadi beberapa fungsi modul, dimana fungsi modul tersebut bukan diletakan pada two-tier tapi three-tier.

B. Perumusan Masalah

Untuk membantu penyelesaian persoalan tersebut maka dirumuskan permasalah sebagai berikut : bagaimana pengaruh penggunaan sistem multi-tier pada prototipe laboratorium bahasa berbasis komputer? Ada beberapa hal yang dibatasi dalam penelitian dan pembuatan perangkat lunaknya, antara lain :

1. Bahasa yang dimaksud adalah Bahasa Inggris; 2. Penterjemahan bahasa adalah dari bahasa Indonesia ke

bahasa Inggris atau sebaliknya; 3. Prototipe perangkat lunak laboratorium bahasa berbasis

komputer yang dibangun baru untuk tes kemampuan Bahasa Inggris;

4. Bank Soal, Tes dan Penilaian yang digunakan adalah menggunakan standart penilaian TOEFL (Longman’s);

5. Multi-tier dibatasi sampai dengan three-tier;

II. T INJAUAN PUSTAKA

A. Perangkat Lunak Laboratorium Bahasa Perangkat lunak laboratorium bahasa adalah sebuah

perangkat lunak yang mengadopsi fungsi dari sebagian atau keseluruhan sebuah laboratorium bahasa.

Prototipe Laboratotium Bahasa Berbasis Komputer Menggunakan Model Arsitektur

Three-Tier

Dian Palupi Rini1, Deris Stiawan2, Endang Lestari3, Fakultas Ilmu Komputer, Universitas Sriwijaya

M

Page 10: Jurnal Generic Vol 4 No 2 Juli 2009

8 JURNAL GENERIC Dian Palupi Rini, Et Al.

B. Basis Data

Pengertian Basis data adalah kumpulan data yang disimpan dalam suatu

format standar dan dirancang dapat dipergunakan untuk banyak pemakai. Suatu sistem basis data dapat memiliki beberapa basis data dan setiap basis data dapat berisi atau memiliki sejumlah objek basis data, seperti file atau tabel, indeks dan lain-lain. (Gerald V.P, 1990 dalam Prihantoro, 2003).

Database Management System (DBMS) terdiri dari kumpulan data yang saling berhubungan dan sekumpulan program-program untuk mengakses data tersebut. Sekumpulan data, biasanya berhubungan dengan database, yang mengandung informasi dari sebuah perusahaan. Tujuan utama dari DBMS adalah untuk menyediakan sebuah lingkungan yang tepat dan efisien untuk mendapatkan kembali suatu data dan menyimpan informasi database (Date, 2000).

MySQL MySQL 5 merupakan aplikasi server database Open Source

yang paling populer saat ini karena sejumlah keunggulan pada performanya, seperti kecepatan yang konsisten, keandalan yang tinggi, kemudahan serta kenyamanan dalam penggunaan. MySQL 5 merupakan versi terbaru dari MySQL yang dapat bekerja secara fleksibel pada sejumlah sistem operasi, salah satunya adalah Windows.

MySQL adalah sebuah database server. Cocok untuk digunakan aplikasi dari kecil, sedang hingga ke aplikasi serius. MySQL juga mendukung standar SQL, dan banyak digunakan di berbagai platform. (Siebold, D, 2002).

C. Arsitektur Aplikasi

Konsep Client Server Seiring dengan peningkatan jaringan, pemakaian sumber

daya bersama seperti printer dan data menjadi lebih umum. Server file yang berhubungan ke jaringan dan ditujukan untuk pemakaian sumber daya bersama pada jaringan mulai tumbuh pada jaringan perusahaan. Kemajuan dalam jaringan dan tumbuhnya penggunaan PC serta server terlihat dari kelahiran model komputer terdistribusi pertama : Client – Server.

Komponen perangkat lunak sistem client/server mempunyai subsistem yang dapat dikembangkan pada client, server atau pada keduanya. Komponen perangkat lunak untuk sistem client/server terdiri dari (pressman 2001) :

a. subsistem interaksi dengan pemakai/ subsistem presentasi.

b. Subsistem aplikasi. c. Subsistem manajemen basisdata. d. Middleware Distribusi komponen-komponen software pada arsitektur

saat ini ada 2 macam, yaitu (pressman 2001):

a. Fat Server yaitu apabila sebagian besar fungsional yang terkait dengan sistem presentasi, aplikasi dan manajemen basisdata terletak di server.

b. Fat Client yaitu apabila client mengimplementasikan sebagian beser subsistem presentasi, aplikasi, manajemen basisdata.

Gambar 1. Arsitektur Client/Server

Model Three Tier

Three-tier adalah sebuah arsitektur client-server dimana masing-masing user interface, functional process logic ("business rules"), data storage dan data access dikembangkan dan disusun sebagai modul-modul yang independen, bahkan sering berada pada platform yang berbeda. "three-tier" atau "three-layer", adalah bagian dari multi-tier architectures (Howes dkk, 1999).

Gambar 2. Arsitektur Three-Tier

Page 11: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 9

ISSN 1907-4093 / © 2009 JURNAL GENERIC

Bagian –bagian dari arsitektur three tier a. Presentation Layer

Adalah layer yang berada paling pada tingkat paling atas atau disebut juga user interface. Fungsi utamanya adalah sebagai penterjemah tugas-tugas dan hasil yang telah dikerjakan oleh layer sebelumnya

b. Logical Layer Adalah koordinat dari aplikasi, memproses

perintah, membuat keputusan logic dan evaluasi serta memperhitungkan performa. Logical Layer juga berfungsi memindahkan dan memproses data antara 2 layer lainnya

c. Data layer Adalah tempat untuk menyimpan informasi dan

mengolah data atau file system. Informasi itu kemudian dikirim ke logical layer dan dikirim kembali ke user.

PHP (Hypertext Preprocessor)

PHP Singkatan dari PHP: Hypertext Preprocessor, merupakan bahasa scripting server-side didesain khusus untuk aplikasi web, seperti ASP. Script PHP dieksekusi di server, dan yang dikirim ke browser adalah hasil jadi dalam bentuk HTML, sehingga kode PHP tidak terlihat oleh user. Berbeda dengan bahasa scripting clientside seperti JavaScript, skrip JavaScript dieksekusi langsung oleh browser, sehingga kodenya bisa terlihat user. Kode-kode PHP dapat disisipkan diantara bahasa HTML (A. Kadir, 2006)

D. TWO-TIER DAN N-TIER Dalam two-tier architecture, logika bisnis, management data

dan representasi fungsi data terletak pada cliet, workstation dari user. Pada arsitektur dengan tiga atau lebih tier, setiap atau keseluruhan dari fungsi-fungsi tersebut dapat terletak pada server perantara (intermadiate). Three-tier arsitektur adalah syarat normal untuk apa yang mungkin disebut dengan n-tier architecture, dengan banyak server yang memiliki fungsi yang berbeda dalam arsitektur yang sama.

Dalam lingkungan yang lebih komplek, three-tier arsitektur menyederhanakan navigasi ketika software pada satu lapisan tier menyimpan software yang disebut sebagai middleware (McLeod, 1999).

Gambar 3. Two Tier Vs Three Tier

E. Local Area Network (LAN) Jaringan komputer yang mencakup area lokal, seperti

rumah, kantor atau group dari bangunan. Komputer-komputer yang saling terhubung ke suatu komputer server dengan menggunakan topologi tertentu, dalam satu area tertentu

Local Area Network (LAN) adalah semua network yang menghubungkan dua atau lebih komputer dan alat-alat yang terhubung dalam sebuah area geografis yang terbatas. LAN-LAN biasanya adalah jaringan yang berkecepatan tinggi dan memiliki error yang rendah didalam sebuah perusahaan. Teknologi Ethernet, token ring dan FDDI yang sangat popular di LAN. (Todd Lammle, CCNA Study Guide, Elexmedia, 670)

F. Model Analisa Analisa struktural adalah kegiatan pembangunan model

menggunakan notasi yang sesuai dengan prinsip-prinsip analisa operasional. Model tersebut berisi informasi (data dan kontrol) dan aliran informasi dengan partisi sistem secara fungsional dan perilakunya.

G. Model Desain Perancangan perangkat lunak merupakan suatu proses dan

model. Proses perancangan merupakan langkah-langkah iteratif yang memungkinkan perancang dapat menggambarkan semua aspek dari perangkat lunak yang dibangun.

III. T UJUAN DAN MANFAAT PENELITIAN

A. Tujuan Penelitian Penelitian ini bertujuan untuk melihat pengaruh penggunaan

multi-tier system pada prototipe laboratorium bahasa berbasis komputer;

B. Manfaat Penelitian Manfaat dari penelitian ini adalah :

1. Mendapatkan suatu prototipe laboratorium bahasa berbasis komputer yang memiliki performance yang baik untuk dipakai oleh multi user;

2. Memberikan gambaran tentang performance suatu sistem yang menggunakan arsitektur Three-Tier;

3. Mempermudah pengembangan aplikasi laboratorium bahasa karena pengembangan aplikasi logik tidak akan mengganggu client secara langsung, dan hasilnya langsung dapat diakses client tanpa harus mengubah pengaturan di client;

4. Dalam hal ujian, dapat mempermudah pengajar untuk mendapatkan hasil keseluruhan nilai siswa;

IV. METODE PENELITIAN

A. Metode Penelitian 1. Merekayasa Laboratorium Bahasa Berbasis Komputer 2. Menganalisa Model perangkat lunak dalam bentuk

Sistem Three-Tier

Page 12: Jurnal Generic Vol 4 No 2 Juli 2009

10 JURNAL GENERIC Dian Palupi Rini, Et Al.

3. Merancang Setiap Komponen dalam Arsitektur Three-Tier

4. Pembuatan dan implementasi program 5. Menganalisa hasil yang diperoleh.

V. HASIL DAN PEMBAHASAN

A. Merekayasa Laboratorium Bahasa Berbasis Komputer Langkah awal untuk mengetahui Pengaruh Penggunaan

Multi-tier Sistem Pada Prototipe Laboratorium Bahasa Berbasis Komputer adalah dengan membangun prototipe perangkat lunak laboratorium bahasa berbasis komputer yang akan mengadopsi sebagian fungsi laboratorium bahasa. Selanjutnya prototipe perangkat lunak tersebut akan diimplementasikan pada sebuah area jaringan lokal untuk melihat pengaruh penggunaan sistem three– tier.

B. Menganalisa Model perangkat lunak dalam bentuk Sistem Three-Tier Analisa dimulai dengan menganalisis kebutuhan perangkat

lunak, setelah itu dilakukan pemodelan. Model analisa yang dipakai adalah analisa berorientasi data, yaitu dengan memakai Kamus Data, Entity Relationship Diagram, dan Data Flow Diagram.

Analisa Kebutuhan Perangkat Lunak

a. Analisa Kebutuhan Data Pemodelan analisa data menggunakan entity relationship

diagram. Diagramnya adalah sebagai berikut :

Gambar 4. Rancangan ERD

b. Analisa kebutuhan fungsional

Pemodelan analisa data menggunakan data flow diagram. Diagramnya adalah sebagai berikut :

: Gambar 5. Diagram Konteks

Gambar 6. Diagram Nol

Gambar 7 Diagram Rinci Proses 1.0

C.Merancang Setiap Komponen dalam Arsitektur Three-Tier

Berdasarkan analisa yang dihasilkan akan dilakukan perancangan perangkat lunak. Selain itu dilakukan juga rancangan jaringan yang bertujuan untuk implementasi perangkat lunak ke arsitektur three-tier.

Perancangan Perangkat Lunak Perancangan perangkat lunak yang dilakukan meliputi

perancangan data, perancangan arsitektur, dan perancangan interface. 1. Perancangan data Kegiatan yang dilakukan adalah memilih representasi

logic dari objek data yang ditemukan dalam proses analisis. Objek data tersebut akan menjadi struktur basis data lengkap dengan field-field-nya. Berikut adalah hasil rancangan data :

Page 13: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 11

ISSN 1907-4093 / © 2009 JURNAL GENERIC

TABEL 1

OBJEK DATA NARASI

No Atribut Tipe Pjg Ket 1 IdNarasi String 5 PK 2 Narasi String 500

TABEL 2

OBJEK DATA BUKUSOAL

No Atribut Tipe Pjg Ket

1 IdBukuSoal

String 5 PK

2 Keterangan String 50

TABEL 3

OBJEK DATA SOAL

No Atribut Tipe Pjg Ket 1 IdSoal String 5 PK 2 IdBukuSoal String 5 FK 3 IdNarasi String 5 FK 4 Pertanyaan String long 5 JawabanA String 150 6 JawabanB String 150 7 JawabanC String 150 8 JawabanD String 150 9 JawabanBenar Char 1 10 Section Interger 1 11 Part Char 1 12 Nomer integer 2

TABEL 4

OBJEK DATA PESERTA

No Atribut Tipe Pjg Ket 1 IdPeserta String 15 PK 2 Nama String 50 3 Tttl String 30 4 JenisKelamin Char 1 5 Alamat String 75

TABEL 5

OBJEK DATA UJIAN

No Atribut Tipe pjg Ket 1 IdPeserta String 15 PK 2 IdBukuSoal String 5 FK 3 NoUjian String 5 FK 4 Tanggal String Long 5 WaktuMulai String 150 6 WaktuSelesai String 150 7 JGrammar String 150 8 JListening String 150 9 JawabanBenar Char 1 10 Section Interger 1

2. Perancangan arsitektur Kegiatan yang dilakukan adalan mengubah dari aliran informasi (direpresentasikan dengan DFD) menjadi struktur PL (direpresentasikan dengan structure chart)

Gambar 8. Diagram Arsitektur

3. Perancangan Interface (Antarmuka) Fokus dari perancangan antarmuka perangkat lunak

adalah antarmuka antar modul, antarmuka antara PL dengan sumber informasi, antarmuka antara manusia dengan komputer.

Antarmuka PL akan dibagi menjadi 2 yaitu antarmuka Client dan antarmuka administrator yang akan mengelola aplikasi di middleware. Antarmuka administrator hanya bisa dibuka dengan menggunakan password tertentu. Sedangkan client hanya dapat dibuka apabila data sudah ada di server database.

a. Antarmuka client

Gambar 9. Antarmuka Login

Pilih Buku Soal

WELCOME

Id Peserta :

Nama :

Tempa/Tanggal Lahir :

Jenis Kelamin :

Alamat :

XXXXXXXXXXXXXXX

XXXXXXXXXXXXXXX

XXXXXXXXXXXXXXX

XXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXXXXX

Gambar 10. Antarmuka login

Page 14: Jurnal Generic Vol 4 No 2 Juli 2009

12 JURNAL GENERIC Dian Palupi Rini, Et Al.

Gambar 11. Antarmuka pilih Buku Soal

Gambar 12. Antarmuka pewaktuan

Gambar 13. Antarmuka Petunjuk Soal

Gambar 14. Antarmuka Soal

Gambar 15. Antarmuka Hitung Skor

Gambar 16. Antarmuka Skor

b. Antarmuka Administrator

Antarmuka administrator hanya dapat diakses oleh user yang memiliki User ID dan Password. Hak akses dari administrator tidak terbatas. Admin bisa menghapus, mengedit dan menambah data kedalam server database.

Gambar 17. Antarmuka Login Administrator

Gambar 18. Antarmuka Input Data Peserta

Gambar 19. Antarmuka Input Data Narasi

Page 15: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 13

ISSN 1907-4093 / © 2009 JURNAL GENERIC

Gambar 20. Antarmuka Input Data Buku Soal

c. Perancangan Jaringan Perancangan perangkat lunak yang telah ada, akan dituangkan dalam suatu bahasa program tertentu. Setelah aplikasi selesai, akan diimplementasikan dalam sebuah jaringan yang menggunakan sistem Three-Tier yang dirancang seperti gambar berikut .

Gambar 21. Rancangan Jaringan untuk Laboratorium Bahasa yang Menggunakan Sistem Three-Tier

D. Pembuatan dan Implementasi Program

Rancangan perangkat lunak yang dihasilkan akan dituliskan dalam bahasa program PHP dan data dikelola dengan DBMS MySQL. Setelah itu, perangkat lunak akan diimplementasikan dalam sebuah jaringan lokal, dalam hal ini dilakukan di Laboratorium Dasar Komputer Fakultas Ilmu Komputer Bukit Besar Palembang dengan menggunakan sistem multi-tier. Hasil yang diperoleh adalah sebagai berikut :

Layer data

Penyimpanan data menggunakan sistem basis data My SQL. Berikut adalah implementasi basis data dengan menggunakan MySQL 5.0

Gambar 22. Implementasi DBMS dengan MySQL

Layer Logik Layer logik berisi logika aplikasi yang akan

menghubungkan layer presentasi dan layer data. Langkah untuk mengaktifkan perintah penghubung ini adalah dengan meletakkan aplikasi perangkat lunak laboratorium bahasa ke direktori C:\xampp\htdocs. Setelah itu, mengaktifkan PhpMyAdmin dari explorer, dan mengaktifkan DBMS dengan memanggil file dari PhpMyAdmin. Setelah DBMS aktif, aplikasi ini sudah dapat diakses dilayar presentation.

Aplikasi perangkat lunak yang diletakkan di layer logik ini memiliki tampilan seperti pada rancangan antarmuka administrator

Layer Presentasi

Layer presentasi adalah layer tempat user mengakses data melalui PC Client. Pada PC client tidak ada logik aplikasi, hanya ada user interface yang akan menghubungkan user ke database melalui layer logic.

Antarmuka yang ditampilkan pada PC client seperti pada rancangan antar muka client.

E. Menganalisa Hasil yang Diperoleh

Implementasi dilakukan dengan menggunakan beberapa komputer. Salah satu komputer digunakan sebagai server untuk aplikasi. Masing-masing user mengakses alamat komputer server. Setelah alamat server diakses dengan alamat http://localhost/LB akan muncul antarmuka pada layar presentasi masing-masing PC client. Setelah memasukan login, peserta dapat memilih buku soal dan masuk ke layar soal. Setelah semua soal selesai dikerjakan, tampil hasil ujian dilayar masing-masing.

Layer logik berisi aplikasi yang dikelola oleh administrator. Administrator dapat menambah, mengubah, atau menghapus semua data yang ada pada layer data. Selain itu pada saat percobaan terjadi beberapa kali perubahan pada logik aplikasi. Perubahan data maupun logik aplikasi tidak mengubah apapun di layer presentasi, sebab dalam arsitektur three tier, layer presentasi hanya berhadapan dengan antarmuka aplikasi melalui web browser.

Page 16: Jurnal Generic Vol 4 No 2 Juli 2009

14 JURNAL GENERIC Dian Palupi Rini, Et Al.

VI. KESIMPULAN DAN SARAN

A. Kesimpulan

Kesimpulan dari penelitian yang telah dilakukan adalah sebagai berikut :

a. Prototipe laboratorium bahasa berbasis komputer adalah sebuah perangkat lunak yang mengadopsi fungsi dari sebagian atau keseluruhan sebuah laboratorium bahasa.

b. Three-Tier adalah arsitektur client-server dimana masing-masing user interface, functional process logic ("business rules"), data storage dan data access dikembangkan dan disusun sebagai modul-modul yang berdiri sendiri. "three-tier" atau "three-layer", adalah bagian dari multitier architectures.

c. Sistem three-tier yang diterapkan pada prototipe laboratorium bahasa berbasis komputer memberi kemudahan pada pengelolaan aplikasi perangkat lunak, karena perubahan yang terjadi pada layer logic dan layer data tidak akan memberi pengaruh pada layer presentasi.

B. Saran

Prototipe laboratorium bahasa berbasis komputer yang implementasinya menggunakan sistem three-tier masih memiliki kekurangan, diantaranya diantara user yang memilih soal yang sama urutan soal masih sama sehingga user bisa tetap saling berkomunikasi. Selain itu masih belum lengkapnya fasilitas belajar bahasa pada prototipe perangkat lunak ini sehingga saran yang diajukan oleh penulis adalah melengkapi perangkat lunak dengan fasilitas pengacakan soal, kamus audio, pembelajaran struktur secara online dan fasiltas komunikasi antara pengajar dan siswa.

DAFTAR PUSTAKA

[1.] Date, CJ, 2000, An Introduction to Database System, Seventh Edition, Addison-Wesley Publishing Company, Inc, New York.

[2.] Gallaugher, J and Ramanathan, S, 1996, Three Critical Choice of Client Server Architecture : A Comparison of two and three tier System, Auerbach Publications, New York. [available online at http://www.bc.edu /~gallaugher/research/ism95/ccsa.html]

[3.] Howes, T.A, Smith, M.C, Good, G.S, 1999, Understanding and Deploying LDAP Directory Service, Mac Milan, U.S.A

[4.] Kadir, A. Dasar Pemrograman Web Dinamis Menggunakan PHP , andi offset, 2006

[5.] Lammle, T, 2006, CCNA Study Guide, Elexmedia, Jakarta [6.] McLeod, Raymond Jr., 1999. Sistem Informasi Manajemen Jilid Edisi

Bahasa Indonesia, PT. Prehallindo, Jakarta. [7.] Pressman, R S, 2001. Software Engineering, A Practitioner’s

Approach, Fifth Edition, McGraw-Hill Companies, Inc, New York. [8.] Siebold, D, 2002, Visual Basic Developer’s Guide to SQL Server,

Sybex, Inc, New

Page 17: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 15

ISSN 1907-4093 / © 2009 JURNAL GENERIC

Abstrak—Peran teknologi dalam pengembangan teknologi

informasi (IT, information technology), sudah tidak diragukan lagi. Teknologi komputer merupakan salah satu teknologi yang paling cepat mengalami perkembangan dan kemajuan. Komputer yang nantinya layak untuk benar-benar disebut sebagai Komputer Super ini adalah Komputer Kuantum. Quantum Computer atau komputer kuantum memanfaatkan fenomena ‘aneh’ yang disebut sebagai superposisi. Komputer kuantum tidak menggunakan Bits tetapi QUBITS (Quantum Bits) dan komputer digital melakukan perhitungan secara linier, sedangkan komputer kuantum melakukan semua perhitungan secara bersamaan (simultan). Pada komputer kuantum juga terdapat beberapa gate seperti yang terdapat pada komputer konvensional yang berfungsi dalam pengaturan qubit. Saat ini perkembangan teknologi sudah menghasilkan komputer kuantum sampai 7 qubit, tetapi menurut penelitian dan analisa yang ada, dalam beberapa tahun mendatang teknologi komputer kuantum bisa mencapai 100 qubit.

Kata Kunci—komputer quantum, qubit, gate

I. PENDAHULUAN

eran teknologi dalam pengembangan teknologi informasi (IT, information technology), sudah tidak diragukan lagi. Bertambahnya kecepatan komputer dari waktu ke waktu,

meningkatnya kapasitas hardisk dan memori, semakin kecil dan bertambahnya fungsi telepon genggam, adalah contoh-contoh kongkrit produk teknologi di bidang IT.

Teknologi komputer merupakan salah satu teknologi yang paling cepat mengalami perkembangan dan kemajuan. Komputer-komputer yang ada saat ini sudah mencapai kemampuan yang sangat mengagumkan. Tetapi kedahsyatan komputer tercanggih yang ada saat ini pun masih belum bisa memuaskan keinginan manusia yang bermimpi untuk membuat sebuah superkomputer yang benar-benar memiliki kecepatan super. Komputer yang nantinya layak untuk benar-benar disebut sebagai Komputer Super ini adalah Komputer Kuantum.

Teori tentang komputer kuantum ini pertama kali dicetuskan oleh fisikawan dari Argonne National Laboratory sekitar 20 tahun lalu. Paul Benioff merupakan orang pertama yang

*Herlambang Saputra adalah staf pengajar Jurusan Teknik Komputer Politeknik Negeri Sriwijaya, Palembang, Sumatera Selatan (e-mail: [email protected]).

mengaplikasikan teori fisika kuantum pada dunia komputer di tahun 1981.

Komputer yang biasa kita gunakan sehari-hari merupakan komputer digital. Komputer digital sangat berbeda dengan komputer kuantum yang super itu. Komputer digital bekerja dengan bantuan microprocessor yang berbentuk chip kecil yang tersusun dari banyak transistor. Microprocessor biasanya lebih dikenal dengan istilah Central Processing Unit (CPU) dan merupakan ‘jantung’nya komputer. Microprocessor yang pertama adalah Intel 4004 yang diperkenalkan pada tahun 1971. Komputer pertama ini cuma bisa melakukan perhitungan penjumlahan dan pengurangan saja. Adapun permasalahannya adalah ketidakpuasan manusia terhadap kecepatan pada komputer konvensional yang ada sekarang.

Kajian ini ditulis dengan tujuan untuk mengkaji sejauh mana teori-teori yang berkembang tentang komputer kuantum yang berkembang akhir-akhir ini. Sedangkan manfaat dari penelitian ini adalah untuk memperluas pengetahuan tentang teknologi komputer kuantum, khususnya bagi penulis dan pembaca.

II. DASAR TEORI

A. Komputer Konvensional

Pada memory komputer digital menggunakan sistem binary atau sistem angka basis 2 (0 dan 1) yang dikenal sebagai BIT (singkatan dari Binary digIT). Konversi dari angka desimal yang biasa kita gunakan (angka berbasis 10 yang memiliki nilai 0 sampai 9) adalah sebagai berikut:

0 = 0 5 = 101 10 = 1010 1 = 1 6 = 110 11 = 1011 2 = 10 7 = 111 12 = 1100 3 = 11 8 = 1000 13 = 1101 4 = 100 9 = 1001 Untuk menghitung angka apa yang dilambangkan oleh

101001 caranya sebagai berikut : (1 x 32) + (0 x 16) + (1 x 8) + (0 x 4) + (0 x 2) + (1 x 1) =

32 + 0 + 8 + 0 + 0 +1 = 41. Contoh perhitungan penjumlahan matematika menggunakan

sistem binary:

Kajian Tentang Komputer Kuantum Sebagai Pengganti Komputer Konvensional Di

Masa Depan

Herlambang Saputra*, Politeknik Negeri Sriwijaya

P

Page 18: Jurnal Generic Vol 4 No 2 Juli 2009

16 JURNAL GENERIC Herlambang Saputra

10 1010 23 + 10111 + 33 100001

Sistem inilah yang selama ini kita gunakan saat kita

mengolah informasi menggunakan komputer digital atau komputer konvensional yang ada saat ini.

B. Fenomena Kuantum

Fisika kuantum berkembang secara luarbiasa pada abad ke-20. Perkembangan teknologi yang begitu luar biasa saat ini terjadi karena perkembang dari fisika kuantum tersebut.

Anggap seberkas elektron dilewatkan pada sebuah celah tunggal sempit. Elektron-elektron ini akan tersebar pada layar yang diletakan dibelokkan celah sempit itu. Tiap tempat di layar itu dapat ditempati oleh elektron (Gambar 1). Jika celah tunggal itu kita ganti dengan celah ganda, elekton akan terdistribusi dalam bentuk pita-pita terang. Elektron tidak akan menempati daerah gelap (Gambar 2)

Gambar 1. Seberkas elektron yang dilewatkan pada celah

tunggal sempit

Gambar 2. Seberkas elektron yang dilewatkan pada celah

ganda Keanehan terjadi ketika hanya satu elektron bergerak

mendekati salah satu celah pada celah ganda. Ketika kedua celah terbuka elektron tidak akan menempati bagian pita gelap pada layar. Tapi ketika elektron tepat tiba dicelah, lalu celah yang satunya ditutup tiba-tiba, elektron ternyata dapat menempati bagian pita gelap ini (Gambar 3). Ketika kita menutup celah yang satunya, gerakan kita tidak mengganggu gerakan elektron, tapi mengapa elektron sepertinya tahu bahwa kita menutup celah itu.

Dari peristiwa ini, para fisikawan menyimpulkan bahwa kita tidak bisa menyimpulkan sesuatu sampai suatu eksperimen

dilakukan. Dengan kata lain tidak ada kepastian sampai kita membuktikannya dengan eksperimen. Tidak ada yang pasti di alam ini. Segala sesuatu mempunyai kans. Bahkan untuk suatu hal yang mustahilpun masih ada kans.

Gambar 3. Elektron dapat menempati bagian pita gelap

III. KONSEP KOMPUTER KUANTUM

Quantum Computer atau komputer kuantum memanfaatkan fenomena ‘aneh’ yang disebut sebagai superposisi. Dalam mekanika kuantum, suatu partikel bisa berada dalam dua keadaan sekaligus. Inilah yang disebut keadaan superposisi. Dalam komputer kuantum, selain 0 dan 1 dikenal pula superposisi dari keduanya. Ini berarti keadaannya bisa berupa 0 dan 1, bukan hanya 0 atau 1 seperti di komputer digital biasa. Komputer kuantum tidak menggunakan Bits tetapi QUBITS (Quantum Bits). Karena kemampuannya untuk berada di bermacam keadaan (multiple states), komputer kuantum memiliki potensi untuk melaksanakan berbagai perhitungan secara simultan sehingga jauh lebih cepat dari komputer digital. Komputer kuantum menggunakan partikel yang bisa berada dalam dua keadaan sekaligus, misalnya atom-atom yang pada saat yang sama berada dalam keadaan tereksitasi dan tidak tereksitasi, atau foton (partikel cahaya) yang berada di dua tempat berbeda pada saat bersamaan.

Gambar 4. Perbedaan bits dan qubits

Gambar 5. Ilustrasi register quantum

Gambar 6. Ilustrasi quantum processor

Page 19: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 17

ISSN 1907-4093 / © 2009 JURNAL GENERIC

Atom memiliki konfigurasi spin. Spin atom bisa ke atas (up), bisa pula ke bawah (down). Misalnya saat spin atom mengarah ke atas (up) kita beri lambang 1, sedangkan spin down adalah 0 (seperti dalam sistem binary di komputer digital). Atom-atom berada dalam keadaan superposisi (memiliki spin up dan down secara bersamaan) sampai kita melakukan pengukuran. Tindakan pengukuran memaksa atom untuk ‘memilih’ salah satu dari kedua kemungkinan itu. Ini berarti sesudah kita melakukan pengukuran, atom tidak lagi berada dalam keadaan superposisi. Atom yang sudah mengalami pengukuran memiliki spin yang tetap: up atau down.

Saat konsep ini diterapkan dalam komputer kuantum, keadaan superposisi terjadi pada saat proses perhitungan sedang berlangsung. Sistem perhitungan pada komputer kuantum ini berbeda dengan komputer digital. Komputer digital melakukan perhitungan secara linier, sedangkan komputer kuantum melakukan semua perhitungan secara bersamaan (karena ada multiple states semua perhitungan dapat berlangsung secara simultan di semua state). Ini berarti ada banyak kemungkinan hasil perhitungan. Untuk mengetahui jawabannya (hasil perhitungannya) kita harus melakukan pengukuran qubit. Tindakan pengukuran qubit ini menghentikan proses perhitungan dan memaksa sistem untuk ‘memilih’ salah satu dari semua kemungkinan jawaban yang ada Dengan sistem paralelisme perhitungan ini, kita bisa membayangkan betapa cepatnya komputer kuantum. Komputer digital yang paling canggih saat ini (setara dengan komputer kuantum 40 qubit) memiliki kemampuan untuk mengolah semua data dalam buku telepon di seluruh dunia (untuk menemukan satu nomor telepon tertentu) dalam waktu satu bulan. Jika menggunakan komputer kuantum proses ini hanya memerlukan waktu 27 menit.

Ada satu fenomena ‘aneh’ lain dari mekanika kuantum yang juga dimanfaatkan dalam teknologi komputer kuantum: Entanglement. Jika dua atom mendapatkan gaya tertentu (outside force) kedua atom tersebut bisa masuk pada keadaan ‘entangled’. Atom-atom yang saling terhubungkan dalam entanglement ini akan tetap terhubungkan walaupun jaraknya berjauhan. Analoginya adalah atom-atom tersebut seperti sepasang manusia yang punya ‘telepati’. Jika yang satu dicubit, maka pasangannya (di mana pun ia berada) akan merasa sakit.

Perlakuan terhadap salah satu atom mempengaruhi keadaan atom pasangannya. Jika yang satu memiliki spin up (kita baru bisa mengetahuinya setelah melakukan pengukuran) maka kita langsung mengetahui bahwa pasangannya pasti memiliki spin down tanpa kita perlu mengukurnya kembali. Ini melambangkan sistem komunikasi yang super cepat. Komunikasi menggunakan komputer kuantum bisa mencapai kecepatan yang begitu luar biasa karena informasi dari satu tempat ke tempat lain dapat ditransfer secara instant. Begitu cepatnya sehingga terlihat seakan-akan mengalahkan kecepatan cahaya.

IV. QUBIT

Perhatikan dua contoh binary berikut ini: 011 dan 111. Binary pertama adalah 3 dan binary ke dua adalah 7. Secara umum, tiga digit angka tersebut ditulis dengan 23 = 8 dalam konfigurasi yang berbeda yang mewakili integer 0 sampai 7. Namun, tiga digit angka yang tersimpan tersebut hanya mampu menyimpan satu angka pada suatu keadaan waktu.

Qubit pada sistem quantum yang ditulis Boolen dengan angka 0 dan 1 diwakili oleh suatu ketetapan kuantum normal dan orthogonal mutual yang dinyatakan dengan {|0>,|1>}. Kedua bentuk tersebut membentuk sebuah basis komputasional dan yang lain ditulis sebagai superposisi yaitu α|0> + β|1> dimana α dan β dalam hal itu adalah | α | 2 + | β | 2 = 1. Qubit adalah tipikal sistem mikroskopik, misalnya : atom, nuclear spin dan polarisasi photon. Kumpulan dari qubit n dinamakan sebuah register quantum yang berukuran n.

Kita asumsikan bahwa informasi disimpan dalam bentuk binary register. Sebagai contoh angka 6 diwakili oleh |1> ⨂ |1> ⨂ |0>. Pada bentuk notasi yang rapi, |a> merupakan produk tensor |an-1> ⊗ |an-2> ....|a1> ⨂ |a0 dimana ai ∈{0,1} dan mewakili sebuah register kuantum yang dengan nilai a= 20 a0 + 21 a1 + ......2n-1 an-1. Ada 2n macam keadaan, yang mewakili semua binary dari panjang n atau angka dari 0 sampai 2n-1, dan kesemuanya membentuk basis komputatisional yang baik. Pada contoh berikut ai ∈{0,1} n (a adalah binary string dengan dengan panjang n) menyatakan bahwa |a>termasuk ke dalam basis komputasional.

Sehingga guantum register angka 3 bisa menyimpan angka 3 atau 7 tersendiri, |0> ⨂ |1> ⨂ |1> ≡ |011> ≡ |3>, dan |1> ⨂ |1> ⨂ |1> ≡ |111> ≡ |7>. Namun, bisa juga menyimpan keduanya sekaligus. Bagaimana kalau kita ambil qubit pertama, dan daripada menempatkannya ke dalam |0> ataupun |1>, kita

siapkan superposisi 1∕ 2 (|0> + |1>), kemudian didapatkan:

Pada kenyataannya, kita bisa menyiapkam register ini ke dalam superposisi dengan semua delapan angka -- sangatlah cukup untuk meletekkan setiap qubit ke dalam superposisi

1⁄ 2 (|0> + |1>) sehingga,

Yang juga bisa ditulis ke dalam binary berikut: (konstanta normalisasi 2 − 3 / 2 diabaikan),

Page 20: Jurnal Generic Vol 4 No 2 Juli 2009

18 JURNAL GENERIC Herlambang Saputra

Atau dalam notasi desimal seperti :

Atau secara sederhana seperti:

V. GATE PADA KOMPUTER KUANTUM

Pengolahan di atas, dan manipulasi qubit lainnya harus dilakukan oleh operasi gabungan (unitary operations). Gate logika kuantum merupakan alat yang melakukan operasi gabungan yang benar pada qubit yang terpilih dan pada waktu yang juga tepat. Jaringan kuantum adalah sebuah alat yang terdiri dari gate logika kuantum yang langkah komputasionalnya disingkronisasikan dengan waktu. Output dari sejumlah gate dihubungkan oleh sejumlah kabel mengarah ke input lainnya. Ukuran jaringan adalah jumlah gate didalamnya.

A. Hadamard Gate

Gate kuantum yang paling umum adalah Gate Hadamard, yaitu gate qubit tunggal H melakukan transformasi gabungan yang dikenal dengan istilah Transformasi Hadamard, dan didefinisikan oleh:

Matriks di atas ditulis dalam basis komputasional {|0>,|1> serta diagram di bagian kanan menampilkan gambaran skematik dari gate H berdasarkan qubit dalam |x>, dengan x=0,1.

B. Fase Shift Gate

Gate qubit tunggal lainnya – shift gate ∅ diartikan sebagai |0> ⟼ |0> dan |1> ⟼ ei∅, atau, dalam notasi matriks,

Gate Hadamard dan gate shift bisa digabungkan untuk membangun jaringan berikutnya (dengan ukuran 4) yang menghasilkan keadaan nyata yang paling umum dari qubit tunggal (sampai ke fase global), konsekuensinya, gate Hadamard dan gate shift sudah cukup untuk membangun operasi gabungan apapun pada qubit tunggal.

C. C-Note Gate

Supaya bisa melibatkan dua (atau lebih qubit) kita harus memperpanjang daftar gate kuantum menjadi gate dua qubit. Gate dua qubit yang paling terkenal adalah NOT kontrol (C-NOT), juga dikenal sebagai XOR atau gate pengukuran. Gate tersebut meloncat ke target kedua jika qubit kontrol pertama

adalah |1> dan tidak bisa melakukan apa-apa jika qubit kontrol nya adalah |0>. Gate tersebut diwakili oleh matriks gabungan.

D. Control-U Gate

Secara umum, dua jenis qubit gate control secara keseluruhan membentuk control U, untuk sejumlah tranformasi gabungan qubit tunggal U. Control U gate mengaplikasikan identitas transformasi ke qubit yang lebih rendah ketika qubit control berada dalam keadaan |1>. Peta gate |0>|y> ke |0>|y>.

Gate Hadamard, semua shift gate, dan C-NOT, membentuk sebuah set universal gate, yaitu jika C-NOT dan Hadamard dan semua shift gate lainnya tersedia lalu operasi gabungan gate n apapun bisa disimulasikan dengan O(4nn) seperti gate BBC95.

Sebuah komputer kuantum bisa dilihat sebagai jaringan kuantum (atau keluarga jaringan kuantum) dan komputasi kuantum didefinisikan sebagai sebuah evolusi gabungan jaringan yang mengambil keadaan awal “input” kedalam keadaan akhir “output”. Kita telah memilih model jaringan komputasi, daripada mesin Turing, karena lebih sederhana, lebih mudah dijalankan dan lebih relevan ketika mengarah pada implementasi fisik dari komputasi kuantum.

VI. KESIMPULAN Berdasarkan uraian diatas dapat disimpulkan bahwa sistem

pada komputer konvensional (komputer digital) sangat berbeda. Untuk komputer konvensional menggunakan bit 0 dan 1. Untuk komputer kuantum menggunakan qubit 0 , 1 dan superposisi 0 dan 1.

Kecepatan komputer quantum lebih cepat dari pada komputer konvensional (komputer digital) karena melakukan proses secara simultan tidak secara linear seperti komputer konvensional.

Saat ini perkembangan teknologi sudah menghasilkan komputer kuantum sampai 7 qubit, tetapi menurut penelitian dan analisa yang ada, dalam beberapa tahun mendatang teknologi komputer kuantum bisa mencapai 100 qubit. Kita bisa membayangkan betapa cepatnya komputer masa depan nanti. Semua perhitungan yang biasanya butuh waktu berbulan-bulan, bertahun-tahun, bahkan berabad-abad pada akhirnya bisa dilaksanakan hanya dalam hitungan menit.

REFERENSI

[1] Beiser, Arthur. 1982. Consepts of Modern Physics, 3rd Edision. McGraw-Hill, Inc

[2] http://en.wikipedia.org/wiki/Quantum_gate (tersedia online) [3] http://www.quantiki.org/wiki/index.php/Basic_concepts_in_quantum_

computation (tersedia online) [4] http://www.quantiki.org/wiki/index.php/What_is_Quantum_

Computation.htm (tersedia online) [5] www.yohanessurya.com/download/penulis/Bermimpi_07.pdf (tersedia

online) [6] www.yohanessurya.com/download/penulis/mestakung_02.pdf (tersedia

online)

Page 21: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 19

ISSN 1907-4093 / © 2009 JURNAL GENERIC

Abstract—Seiring dengan pesatnya perkembangan penggunaan

komputer sebagai alat bantu manusia di berbagai bidang kehidupan, virus di sisi lain merupakan ancaman bagi keamanan sistem komputer yang sudah tidak asing lagi. Untuk mengatasi masalah virus dibuatlah suatu aplikasi yang disebut antivirus. Sesuai dengan namanya, program antivirus mampu mendeteksi dan mencegah akses ke dokumen yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi, karena virus bukanlah sesuatu yang terjadi karena kecelakaan ataupun kelemahan perangkat komputer, melainkan merupakan hasil rancangan intelegensia manusia setelah melalui berbagai percobaan terlebih dahulu layaknya eksperimen – eksperimen ilmiah di dalam bidang lainnya. Aplikasi Antivirus Songket ini menggunakan metode Behavior Blocking Detection, yang menggunakan kebijakan yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Aplikasi ini dianalisa menggunakan state data diagram, dirancang menggunakan Model Sekuensial Linear dan diimplementasikan menggunakan bahasa pemrograman Visual Basic 6.0. Aplikasi Antivirus Songket ini diharapkan mampu memperkenalkan kebudayaan Palembang serta memberikan pengamanan pada sistem komputer.

Index Terms—Antivirus Songket, Behavior Blocking Detection, infeksi.

I. PENDAHULUAN

eiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia diberbagai bidang

kehidupan, virus di sisi lain merupakan ancaman bagi keamanan sistem komputer yang sudah tidak asing lagi. Virus komputer sebagai salah satu jenis infeksi elektronik, dapat menyebabkan kerusakan pada sistem komputer yang diserangnya. Selain menginfeksi, virus juga mampu baik secara langsung maupun tidak langsung mengkopi maupun menyebarkan program file yang bisa dieksekusi maupun program yang ada di sektor dalam sebuah media penyimpanan (Hardisk, Flasdisk, CD–R). Intinya adalah kemampuan untuk menempel dan menulari pada suatu program.

Dan untuk mengatasi masalah virus dibuatlah suatu aplikasi yang disebut antivirus. Sesuai dengan namanya, program antivirus mampu mendeteksi dan mencegah akses ke dokumen yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. Dan perlu diketahui Virus bukanlah sesuatu yang terjadi karena kecelakaan ataupun kelemahan perangkat komputer. Karena pada hakikatnya, semua virus merupakan

hasil rancangan intelegensi manusia setelah melalui berbagai percobaan terlebih dahulu layaknya eksperimen – eksperimen ilmiah di dalam bidang lainnya.

II. TINJAUAN PUSTAKA

A. Virus dan Antivirus Komputer

Istilah computer virus pertama kali digunakan oleh Fred Cohen dalam papernya yang berjudul ’computer viruses – Theory and Experiments’ pada tahun 1983. Berikut kutipan definisi yang diberikan oleh Fred Cohen dalam paper tersebut : ”we define a computer ’virus’ as a program that can ’infect’ other programs by modifying them to include a possibly evolved copy itself. With the infection property, a virus can spread throughout a computer system or network using the authorizations of every user using it to infect their programs. Every program that gets infected may also act as a virus and this infection grows.”

Maka, menurut definisi yang diberikan di atas kita dapat menggarisbawahi beberapa sifat dasar virus komputer yaitu: mempunyai kemampuan untuk menjangkiti (menginfeksi) program lain dan menyebar. Sedangkan menurut Andi Kristanto (2008: 5), virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Pada dasarnya penggunaan istilah virus dikarenakan adanya kesamaan dalam hal sifat antara virus komputer dengan virus yang kita kenal dalam dunia fisik. Di mana keduanya memiliki dua tujuan yaitu untuk bertahan hidup dan bereproduksi.

Pada dasarnya virus komputer dapat diklasifikasi menjadi dua tipe. Tipe virus komputer yang pertama dibuat untuk tujuan penelitian dan studi, dan tidak dipublikasikan. Sedangkan tipe kedua yang merupakan kebalikan dari tipe pertama, merupakan virus komputer yang membahayakan sistem komputer pada umumnya.

Antivirus software adalah sebuah program komputer yang digunakan untuk memeriksa file-file dengan tujuan mengidentifikasi dan menghapus virus komputer dan malware lainnya.

Pada saat ini ada tiga jenis teknologi antivirus (komputer) yang lazimnya digunakan, yaitu: scanners, monitors, dan integrity checkers.

Pengembangan Antivirus Songket Untuk Virus H1N1 Dengan Metode Behavior Blocking

Detection

Nazori Suhandi*, Jurusan Teknik Informatika,Universitas Indo Global Mandiri

S

Page 22: Jurnal Generic Vol 4 No 2 Juli 2009

20 JURNAL GENERIC Nazori Suhandi

B. Pemodelan Analisis

Tahap awal pembangunan perangkat lunak dengan menggunakan metode waterfall adalah melakukan pengumpulan data. Pada tahap ini dilakukan identifikasi masalah dan kebutuhan-kebutuhan pembangunan perangkat lunak. Kebutuhan-kebutuhan tersebut meliputi kebutuhan input/output, operasi dan sumber daya (resources). Sasaran pada tahap ini adalah mendefinisikan apa yang seharusnya dibutuhkan oleh sistem. Pendefinisian masalah dan kebutuhan-kebutuhan sistem dilakukan dengan melakukan studi literatur terlebih dahulu. Studi literatur dilakukan dengan melakukan pengumpulan data dari berbagai sumber seperti buku, majalah, tabloid, chatting dan internet.

Teknologi informasi telah dan sedang dikembangkan cara–cara untuk menangkal berbagai bentuk serangan terhadap sistem operasi Windows atau file dari serangan virus komputer. Salah satu cara yang ditempuh untuk mengatasi masalah ini adalah dengan menggunakan program antivirus (komputer) sehingga sistem operasi atau file aman dari ancaman virus komputer.

Keamanan sistem operasi atau data dari acaman virus komputer dengan menggunakan antivirus (komputer) akan membuat sistem operasi atau data akan lebih aman dari acaman virus komputer, akan tetapi semua itu harus dibayar dengan kebutuhan spesifikasi kasih komputer yang cukup besar.

Fokus dari perancangan aplikasi tidak hanya membahas tentang keamanan sistem semata tetapi juga menyertakan aspek kenyamanan pengguna yang dimulai dari interface pengguna, kemudahan konfigurasi dari aplikasi, sampai kehandalan aplikasi didalam memproteksi sistem operasi maupun data komputer, yang nantinya diharapkan dapat memberikan salah satu solusi mengenai kebijakan keamanan.

III. PERANCANGAN SISTEM

A. Flowchart Cara Kerja Antivirus Songket

Berikut ini ditampilkan flowchart dari cara kerja Antivirus Songket.

Gambar 1. Flowchart cara kerja Antivirus Songket

B. Antarmuka Pengguna

Pada sub-bab ini akan ditampilkan hasil pengembangan software antivirus yang terdiri dari beberapa antarmuka. Form Antivirus Songket

. Gambar 2. Form Antivirus Songket

Form Tentang Programmer

Label Nama Aplikasi X

Biodata Program mer

icon

Gambar Programmer

Kembali

Gambar 3. Form tentang programmer

IV. IMPLEMENTASI DAN PENGUJIAN

A. Perilaku Virus H1N1 pada Sistem Operasi Windows

Berikut ini adalah pola tingkah laku dari Virus H1N1.

Gambar 4. Virus menginfeksi folder Windows

Gambar 5. File virus setelah dibersihkan

Page 23: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 21

ISSN 1907-4093 / © 2009 JURNAL GENERIC

Gambar 6. Virus menginfeksi System32 pada Windows

Gambar 7. File virus setelah dibersihkan pada System32

Gambar 8. Virus menginfeksi program startup Windows

Gambar 9. File virus setelah dibersihkan pada startup Windows

Gambar 10. Virus melakukan kamuflase menjadi sebuah folder

Gambar 11. File kamuflase virus setalah dibersihkan

Gambar 12. Virus dengan menampilkan suatu artikel pada desktop

Gambar 13. Virus menonaktifkan task manager

Gambar 13. Virus menonaktifkan folder options

Page 24: Jurnal Generic Vol 4 No 2 Juli 2009

22 JURNAL GENERIC Nazori Suhandi

Gambar 14. Virus menggandakan diri

B. Antarmuka Antivirus

Gambar 15. Tampilan form Antivirus Songket

Gambar 16. Tampilan saat virus telah berhasil dibersihkan

V. KESIMPULAN

1. Dengan Memahami pola tingkah laku suatu virus kita bisa membuat antivirus untuk membasmi virus tersebut.

2. Membuat sistem komputer menjadi lebih aman dari gangguan virus H1N1.

REFERENSI

[1] Kadir, Abdul dan Terra Ch. Triwahyuni, Pengenalan Teknologi Informasi, Yogyakarta, 2008.

[2] Fathansyah. Sistem Basis Data, Bandung, 2002 [3] Jogiyanto, Analisis dan Disain Sistem Informasi, Jakarta, 1999. [4] Pressman, R. S., Rekayasa Perangkat Lunak, Jakarta, 1997. [5] http://www.wikimu.com/News/DisplayNews.aspx?id=803 (diakses

tanggal 01 april 2009) [6] http://id.wikipedia.org/ (diakses 04 April 2009) [7] http://green-sands.tripod.com/Computermns01.htm (diakses tanggal 05

April 2009)

[8] http://himakomedia.wordpress.com/2007/07/05/sejarah-dan-masa-depan-virus-komputer/ (diakses tanggal 05 April 2009)

[9] http://www.cert.or.id (diakses tanggal 05 April 2009)

Page 25: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 23

ISSN: 1907-4093 / © 2009 JURNAL GENERIC

Abstrak— Banyak kerugian yang didapat akibat serbuan

ratusan bahkan ribuan spam dan virus pada mail server. Habisnya konsumsi resource jaringan, CPU dan ruang harddisk akan mengganggu pelayanan mail server bagi suatu organisasi. Sistem yang hang atau bandwidth yang harus dibayar mahal sebagai akibat dari mail spam dan virus telah membuat banyak organisasi mengalami pemborosan yang tidak sedikit. Banyak solusi yang telah ditawarkan untuk mengatasi masalah seperti ini. Salah satunya adalah dengan menggunakan penyaring spam “ Untangle Gateway”. Untangle Gateway adalah solusi jaringan berbasis open source yang telah terintegrasi dengan modul-modul untuk memfilter spam dan virus.

Kata Kunci— Network, Open Source, Spam, Untangle Gateway, Virus.

I. PENDAHULUAN

anyak kemudahan yang didapat dengan adanya teknologi informasi. Kita bisa mengingat sekitar 10 tahun silam, betapa repotnya untuk menyampaikan surat

kepada teman atau saudara kita yang berada nun jauh di kota lain. Sekarang, teknologi telah membuat semua itu ringkas dan mudah. Kita bisa mengirim surat hanya dalam hitungan menit bahkan detik ke belahan manapun di dunia ini. Begitupun si penerima surat, dengan mudah dan cepat bisa langsung membalas surat. Teknologi itu salah satunya adalah internet dan mail server.

Dewasa ini, bisa dipastikan hampir semua perusahaan telah mengadopsi teknologi internet dan mail server. Teknologi internet dan mail server dengan segala kelebihan dan kekurangannya telah dimanfaatkan oleh banyak pihak. Ada yang memanfaatkannya untuk hal-hal yang positif, dan tidak sedikit pula untuk hal-hal yang negatif seperti menyebarkan spam dan virus.

Serbuan ribuan spam dan virus pada mail server telah menyebabkan kerugian yang besar. Habisnya konsumsi resource jaringan, CPU dan ruang harddisk akan mengganggu pelayanan mail server bagi suatu organisasi. Sistem yang hank atau bandwidth yang harus dibayar mahal sebagai akibat dari spam dan virus telah membuat banyak organisasi mengalami pemborosan yang tidak sedikit. Ada beberapa solusi yang ditawarkan untuk mengatasi masalah seperti ini. Salah satunya adalah dengan menggunakan penyaring spam dan virus “Untangle Gateway”. Untangle

1Rifkie Primartha adalah seorang staf pengajar dan peneliti di Jurusan

Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya, Palembang. (E-mail: [email protected]).

2Sukemi adalah seorang staf pengajar dan peneliti di Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya, Palembang. (E-mail:[email protected]).

Gateway merupakan solusi jaringan berbasis open source yang telah terintegrasi dengan modul-modul untuk memfilter spam dan virus.

Untangle dikembangkan pertama kali pada tahun 2003 dengan nama Metavize. Oleh John Irwin dan Dirk Morris pada tahun 2007 menggantinya dengan nama Untangle Gateway Platform. Software ini dikembangkan dengan dua lisensi, GNU General Public License v2 dan proprietary. Aplikasi Untangle yang open source dan free, antara lain : Spam Blocker, Web Filter, Virus Blocking, Firewall, OpenVPN, Untangle Reports, Routing dan QoS, dan lain-lain. Sedangkan yang komersil, antara lain : PC Remote, Kaspersky Virus Blocker, Live Support, dan lain-lain.

II. RANCANGAN SERVER DAN SKEMA JARINGAN

Kita akan menyiapkan tiga buah PC server. PC server pertama akan kita jadikan sebagai penyaring spam, PC server kedua sebagai penyaring virus, dan yang ketiga sebagai mail server. Dapat dilihat pada Gambar 1 di bawah ini.

Gambar 1. Rancangan PC Server

PC server pertama dan kedua akan diinstal dengan penyaring spam dan virus menggunakan Untangle 5.30, dan PC server ketiga kita jadikan mail server dengan sistem operasi yang digunakan adalah distro Linux Ubuntu server edisi LTS v.8.04.

Masing-masing PC server memiliki dua kartu jaringan. Kartu A dan E diberi IP Address public, sehingga dari internet IP Address mail server tetap public. Kartu B, C, dan D tidak diberi IP Address karena dijadikan sebagai bridge. Kartu F diberi IP Address lokal yang terhubung ke LAN melalui switch. Skema jaringan dapat dilihat pada Gambar 2 di bawah ini.

Proteksi Mail Server dari Spam dan Virus Menggunakan Untangle Gateway

Rifkie Primartha1, Sukemi2, Fakultas Ilmu Komputer, Universitas Sriwijaya

B

Page 26: Jurnal Generic Vol 4 No 2 Juli 2009

24 JURNAL GENERIC Rifkie Primartha Et Al.

Gambar 2. Skema jaringan

III. METODE PENYARINGAN SPAM DAN VIRUS

E-mail yang datang dari internet tidak semuanya bersih dari iklan-iklan sampah (spam) dan atau virus. Untuk membersihkan spam dan virus, maka setiap email yang masuk harus melewati “filter” terlebih dahulu untuk dilakukan pemeriksaan. Setiap email yang terdeteksi sebagai spam dan virus akan diproses, sedangkan yang “bersih” akan diteruskan ke inbox email. Proses tersebut bermacam-macam, dapat langsung dibuang, atau dikarantina, atau tetap diteruskan ke inbox dengan menambahkan keterangan bahwa email tersebut spam atau virus. Itu semua tergantung pada peraturan perusahaan atau kebijakan dari administratornya.

IV. INSTALASI SOFTWARE

A. Instalasi Server E-mail

Instalasi mail server diasumsikan web server apache, database mysql, dan PHP telah terinstal. Karena ketika menginstal Ubuntu Server, maka paket LAMP sudah menjadi paket standar yang terinstal.

Protokol yang digunakan dalam pengiriman email disebut Simple Mail Transfer Protocol (SMTP). Salah satu komponen yang bertugas di belakang layar untuk memungkinkan email bekerja adalah Mail Transfer Agent (MTA). MTA mengirimkan email dari satu server ke server yang lain. Sedangkan SMTP mengantarkan surat dari dari satu komputer ke komputer lainnya hingga sampai ke komputer tujuan.

Ada banyak MTA di Ubuntu Server, dan masing-masing memiliki kelebihan dan kekurangan. Salah satu MTA yang baik adalah Postfix. Berikut cara instalasi postfix : � Bukalah gnome-terminal, kemudian sebagai root

lakukan : #apt-get install postfix

� Dibagian General type of mail configuration, pilih Local only.

� Isikan system mail name di kotak yang disediakan. � Untuk ip network, kita bisa memasukkan IP local,

misal : 127.0.0.0/8, 192.168.1.0,24 � Untuk yang lainnya diamkan saja, lalu lakukan

reload postfix: #postfix reload

� Cara memastikan postfix sudah jalan: #ps ax | grep postfix

� Apabila ingin mengirim email ke domain luar, maka relayhost di bagian /etc/postfix/main.cf dengan smtp : relayhost = smtp.indonet.co.id [ganti indonet dengan smtp provider]

Setelah itu instal dovecot, yang bertugas untuk berkomunikasi dengan postfix mnggunakan protokol IMAP dan POP3. IMAP digunakan untuk autentikasi web mail. Dan POP3 digunakan untuk menarik email dari server email ke client email seperti Evolution, Mozilla Thunderbird atau Microsoft Outlook.

Kita juga perlu melakukan uji coba service IMAP, dimana service akan digunakan ketika menggunakan web mail seperti squirrelmail. Uji coba dapat dilakukan dengan perintah telnet ke port 143.

B. Instalasi Web Mail

Untuk melihat dan mengirim pesan email tentunya akan menjadi sulit jika menggunakan telnet yang berbasis command prompt karena tentu saja tidak user friendly. Untuk memudahkannya maka perlu diinstal squirrelmail sebagai webmail client. Ekstrak source squirrelmail, ubah nama hasil ekstrak menjadi folder webmail. Lalu pindahkan folder tersebut ke dalam direktori /var/www/. Konfigurasi squirrelmail dilakukan dengan menjalankan skrip conf.pl : $/var/www/wemail/config/conf.pl

C. Instalasi Untangle

Hal yang perlu diperhatikan menginstal untangle adalah persyaratan spesifikasi hardware yang harus disesuaikan dengan banyaknya user.

Setelah persyaratan hardware terpenuhi, Anda bisa men-download untangle secara free di http://transact.dl.sourceforge.net/sourceforge/untangle/untangle_530.iso, lalu burn ke CD. Masukkan CD yang telah di burn ke drive dimana booting pertama dilakukan. Lalu tinggal ikuti petunjuknya. Pada awal instalasi, akan muncul menu dimana ada beberapa langkah yang harus dilakukan seperti mengisi Contact Information, Admin account & Time sampai instalasi finished.

Beberapa hal yang harus diketahui sebelumnya adalah, bahwa instalasi untangle tidak membutuhkan sistem operasi karena untangle sendiri sudah merupakan sistem operasi berbasis linux. Dan saat instalasi berlangsung, pastikan untangle terkoneksi ke internet, karena proses itu membutuhkan (download) beberapa aplikasi tambahan di internet.

Untuk konfigurasi untangle, dapat dilakukan langsung dari server untangle atau di remote dengan protokol https. Setelah Spam Blocker dan Virus Blocker dinstal, akan muncul menu aplikasi di tab MyApps dan keduanya akan aktif di rak untangle. Lalu masuk ke tab Config > Networking untuk melakukan setting IP Address dan mengkonfigurasi untangle menjadi bridge dengan mengubah Config Type menjadi bridge. Sampai sini sistem penyaring spam dan virus telah berhasil, jika ingin melakukan

Page 27: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 25

ISSN: 1907-4093 / © 2009 JURNAL GENERIC

konfigurasi secara detail, maka klik bagian Show Settings. Pengaturan penyaringan spam terdiri dari low, medium,

high, very high, dan extreme. Disarankan pilihan default (medium), tetapi bila dirasa masih banyak spam yang lolos, maka pilihan dapat dinaikkan. Perlu diketahui bahwa makin kuat daya saring (misal : extreme), maka kemungkinan besar email yang bukan spam akan dianggap spam.

Sementara pada Virus Blocker, pilih tab Email > tab SMTP, pilihan aksi antara lain : pass message, block message, dan remove infection. Virus Blocker ini menggunakan anti virus open source clam. Penyaring virus ini memiliki kemampuan untuk mendeteksi virus, worm dan trojan horse serta dapat melakukan scan file yang terkompresi dengan zip, rar, tar, gzip, bzip2, MS SZDD, MS CHM, dan MS Cabinet Files.

TABEL 1

PERSYARATAN SPESIFIKASI HARDWARE

Resource Up to 50 users Up to 100 users

Up to 300 users

Intel/AMD-compatible Processor

Pentium 4 equivalent or

greater

Dual Core Dual Core

Memory 1 GB 1 GB 2 GB

Hard Drive 80 GB 80 GB 80 GB

NIC's 2 (3 for DMZ) 2 (3 for DMZ)

2 (3 for DMZ)

V. KESIMPULAN

Dengan aplikasi Spam Blocker yang berfungsi sebagai penyaring spam dan Virus Blocker sebagai penyaring virus sudah mencukupi sebagai sistem penyaring di mail server. Sehingga mail server tidak perlu lagi bekerja keras dengan cara menghabiskan resource.

REFERENSI

[1] Cahyadi, Wahyu. 2009. Proteksi Mail Server dari Spam dan Virus. Info Linux, edisi 02/2009

[2] Purbo, Onno W. 2008. Panduan Mudah Merakit + Menginstal Server Linux. Andi, Yogyakarta

[3] Sofana, Iwan. 2008. Mudah Membangun Server dengan Fedora. Informatika, Bandung

[4] Stones, Richard & Neil Matthew. 1996. Beginning Linux Programming, Wrox Press Ltd.

[5] Tanenbaum, Andrew S. 1993. Computer Networks III, Prenhallindo, Jakarta

Page 28: Jurnal Generic Vol 4 No 2 Juli 2009

26 JURNAL GENERIC - Erwin.

Abstrak—Algoritma yang umum digunakan dalam proses

pencarian frequent itemsets (data yang paling sering muncul) adalah Apriori. Tetapi algoritma Apriori memiliki kekurangan yaitu membutuhkan waktu yang lama dalam proses pencarian frequent itemsets. Untuk mengatasi hal tersebut maka digunakanlah algoritma FP-Growth. Dalam makalah ini akan dibahas penerapan Apriori dan FP-Growth dalam proses pencarian frequent itemsets. Penggunaan FP-Tree yang digunakan bersamaan dengan algoritma FP-growth untuk menentukan frequent itemset dari sebuah database, berbeda dengan paradigma Apriori yang memerlukan langkah candidate generation, yaitu dengan melakukan scanning database secara berulang-ulang untuk menentukan frequent itemset. Makalah ini juga menyajikan pembahasan mengenai perbandingan kompleksitas waktu antara algoritma FP-growth dengan Apriori dan hasil dari perbandingan algoritma tersebut.

Kata Kunci—Data Mining, Algoritma Apriori, FP-Tree, Frequent Pattern Mining, Frequent Itemset

I. PENDAHULUAN

nventori (stok barang) merupakan permasalahan operasional yang sering dihadapi oleh swalayan. Jika

jumlah inventori terlalu sedikit dan permintaan tidak dapat dipenuhi karena kekurangan persediaan, maka akan mengakibatkan konsumen merasa kecewa dan ada kemungkinan konsumen tidak akan kembali lagi. Begitu juga jika inventori terlalu besar, maka akan mengakibatkan kerugian bagi swalayan karena harus menyediakan tempat yang lebih besar, terjadinya penyusutan nilai guna barang, serta harus menyediakan biaya tambahan yang terkait dengan biaya inventori seperti biaya pemeliharaan dan biaya akuntansi.

Salah satu cara yang bisa dilakukan untuk mengetahui kondisi pasar (konsumen) adalah dengan mengamati data transaksi penjualan. Data transaksi penjualan disimpan dalam basis data server dalam jumlah yang sangat besar. Data inilah yang kemudian diolah sehingga dihasilkan laporan penjualan dan laporan laba rugi swalayan. Akan tetapi, data penjualan tersebut bisa diolah lebih lanjut sehingga didapatkan informasi baru. Teknologi data mining hadir sebagai solusi nyata bagi para pengambil keputusan seperti manajer dalam menentukan strategi pemasaran dan keterkaitan antara barang yang dibeli oleh konsumen sehingga dapat meningkatkan pelayanan pada konsumen.

Tujuan dari data mining yaitu untuk menemukan

*Erwin adalah peneliti dan staf pengajar di Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya, Ogan Ilir, Sumatera Selatan. (E-mail: [email protected]).

hubungan atau pola-pola yang memberikan manfaat ke pada pihak perusahaan atau organisasi. Data mining menggunakan pendekatan discovery based yaitu dimana pencocokan pola (pattern-matching) dan algoritma digunakan untuk menentukan relasi-relasi kunci di dalam data yang akan diekplorasi.

Pola merupakan instansiasi dari model. Data mining melakukan pencocokan model atau menentukan pola dari data yang diobservasi. Sebuah pola membagi sekumpulan data dan melibatkan aspek spasial yang mungkin divisualisasi. Pola tersebut harus bersifat sah (valid), baru, dapat bermanfaat (potentially usefull) dan dapat dimengerti (ultimately understandable).

II. TINJAUAN PUSTAKA

A. Algoritma Apriori

Apriori adalah suatu algoritma yang sudah sangat dikenal dalam melakukan pencarian frequent itemset dengan menggunakan teknik association rule [10]. Algoritma Apriori menggunakan knowledge mengenai frequent itemset yang telah diketahui sebelumnya, untuk memproses informasi selanjutnya. Pada algoritma Apriori untuk menentukan kandidat-kandidat yang mungkin muncul dengan cara memperhatikan minimum support.

Adapun dua proses utama yang dilakukan dalam algoritma Apriori, yaitu [3] :

1. Join (penggabungan). Pada proses ini setiap item dikombinasikan dengan item yang lainnya sampai tidak terbentuk kombinasi lagi.

2. Prune (pemangkasan). Pada proses ini, hasil dari item yang telah dikombinasikan tadi lalu dipangkas dengan menggunakan minimum support yang telah ditentukan oleh user.

Dua proses utama tersebut merupakan langkah yang akan dilakukan untuk mendapat frequent itemset, yang dapat dilihat pada Gambar 1 berikut ini.

Walaupun algoritma Apriori mudah untuk dipahami dan dimplementasikan dibandingkan dengan algoritma yang lainnya yang memang diterapkan untuk proses association rule, akan tetapi algoritma Apriori juga memiliki kekurangan yaitu, untuk melakukan pencarian frequent itemset, aloritma Apriori harus melakukan scanning database berulang kali untuk setiap kombinasi item. Hal tersebut menyebabkan banyaknya waktu yang dibutuhkan untuk melakukan scanning database. Selain itu, dibutuhkan generate

Analisis Market Basket Dengan Algoritma Apriori dan FP-Growth

Erwin*, Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya

I

Page 29: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 27

ISSN 1907-4093 / © 2009 JURNAL GENERIC

candidate yang besar untuk mendapatkan kombinasi item dari database.

Input : D, a database of a transactions; Min_support, the minimum support count threshold Output : L, frequent itemsets in D Mtehod : L1 = find_frequent_1_itemsets(D);

for (k = 2; Lk-1 Φ≠ ;k | |) { Ck = Apriori_gen(L1-1); for each transaction t ⊂ D {//scan D for

counts Ct = subset (Ck,t); //get the subsets

of t that are candidates for each candidate c ∈ Ct

c.count | |; }

Lk = {c ⊂ Ck | c.counts ≥ min_sup} } return L = ∪ k Lk;

Gambar 1. Algoritma Apriori

B. Algoritma FP-Growth

Algoritma FP-Growth merupakan pengembangan dari algoritma Apriori. Sehingga kekurangan dari algoritma Apriori diperbaiki oleh algoritma FP-Growth.

Frequent Pattern Growth (FP-Growth) adalah salah satu alternatif algoritma yang dapat digunakan untuk menentukan himpunan data yang paling sering muncul (frequent itemset) dalam sebuah kumpulan data [14].

Pada algoritma Apriori diperlukan generate candidate untuk mendapatkan frequent itemsets. Akan tetapi, di algoritma FP-Growth generate candidate tidak dilakukan karena FP-Growth menggunakan konsep pembangunan tree dalam pencarian frequent itemsets. Hal tersebutlah yang menyebabkan algoritma FP-Growth lebih cepat dari algoritma Apriori.

Karakteristik algoritma FP-Growth adalah struktur data yang digunakan adalah tree yang disebut dengan FP-Tree. Dengan menggunakan FP-Tree, algoritma FP-growth dapat langsung mengekstrak frequent Itemset dari FP-Tree.

Penggalian itemset yang frequent dengan menggunakan algoritma FP-Growth akan dilakukan dengan cara membangkitkan struktur data tree atau disebut dengan FP-Tree. Metode FP-Growth dapat dibagi menjadi 3 tahapan utama yaitu sebagai [3]:

1. Tahap pembangkitan conditional pattern base, 2. Tahap pembangkitan conditional FP-Tree, dan 3. Tahap pencarian frequent itemset.

Ketiga tahap tersebut merupakan langkah yang akan dilakukan untuk mendapat frequent itemset, yang dapat dilihat pada algoritma berikut : Input : FP-Tree Tree Output : Rt sekumpulan lengkap pola frequent Method : FP-growth (Tree, null) Procedure : FP-growth (Tree, α) {

01: if Tree mengandung single path P; 02: then untuk tiap kombinasi (dinotasikan β) dari node-node dalam path do 03: bangkitkan pola β α dengan support dari node-node dalam β; 04: else untuk tiap a1 dalam header dari Tree do { 05: bangkitkan pola 06: bangun β = a1 α dengan support = a1. support 07: if Tree β = θ 08: then panggil FP-growth (Tree, β) }

}

Gambar 2. Algoritma FP-Growth

III. EKSPERIMEN

Data utama yang digunakan pada penelitian ini adalah data transaksi yang terdiri dari 5.000 transaksi pada tahun 2009. Karena pada penelitian ini adalah menganalisis perbandingan antara Apriori dan fp-growth maka data yang digunakan tersebut akan dibuat menjadi dua tetapi dengn jumlah data transaksi yang berbeda yang dapat dilihat pada Tabel 1.

TABEL 1. SPESIFIKASI DATA UNTUK UJI COBA

Data 1 Data 2 Nama Tabel Jml Record Jml Transaksi Jml Item

Trans1 8.478 2.500 1.794

Trans2 16.731 5.000 1.794

Sebelum proses data mining dimulai, dilakukan proses

preprocessing sehingga didapatkan dataset seperti pada Tabel 2.

TABEL 2. DATASET YANG DIHASILKAN SETELAH MELALUI

PREPROCESSING

No Bon Item 1 Biskuat Susu Krim Vanila 57gr 1 Ciptadent Flexi Grip Medium 1 Pantene Shampoo Smooth&Silky 90

Ml 2 Oops Butter Crackers Real Butter 26 2 Vape Reff 720 Ml 3 Bendera Bubuk Instant Coklat 200 Gr 3 Sariwangi Tea Bag Asli 25 Gr 3 Pocari Sweat Can 330 Ml 3 Fanta Grape 330 Ml

….. …..

Setelah melalui proses preprocessing, dataset tersebut bisa di mining dengan menggunakan algoritma asosiasi yaitu Apriori dan FP-growth.

Untuk algoritma Apriori, prosesnya yaitu dataset di-scan, kemudian setiap item dikombinasikan dengan item yang lainnya lalu dengan menggunakan minimum support kombinasi item tersebut dipangkas untuk menghasilkan itemsets yang nantinya akan dikombinasikan lagi sampai

Page 30: Jurnal Generic Vol 4 No 2 Juli 2009

28 JURNAL GENERIC - Erwin.

tidak dapat terbentuk lago kombinasi item berdasarkan nilai minimum support yang telah ditentukan oleh user. Untuk dataset dataset dengan jumlah transaksi 2.500 dapat dilihat pada Gambar 3, sedangkan untuk dataset dengan jumlah transasksi 5.000 dapat dilihat pada Gambar 4.

No Bon Item

1 Biskuat Susu Krim Vanila 57gr 1 Ciptadent Flexi Grip Medium

…. …. 43 DAIA Lemon 380 Gr 43 Giv Merah Soap Kotak 80 Gr 44 Vape Reff 720 Ml ….. …..

Itemsets Support

Mizone lemon 20 Tolak Angin Cair 20

Happy Juice Orange 20 Sgm 1 600 Gr 21

.. ..

Itemsets Supp

Mizone lemon, Tolak Angin Cair 19 Mizone lemon, Happy Juice Orange 20

Mizone lemon, Sgm 1 600 Gr 23 Happy Juice Orange, Sgm 1 600 Gr 23

.. ..

Itemsets Supp Mizone lemon, Happy Juice Orange 20

Mizone lemon, Sgm 1 600 Gr 23

Happy Juice Orange, Sgm 1 600 Gr 23

.. .. Gambar 3. Pembangkitan Kaidah Itemsets dan Large

Itemsets dengan Jumlah Transaksi 2.762

No Bon Item

1 Biskuat Susu Krim Vanila 57gr

1 Ciptadent Flexi Grip Medium …. …. 43 DAIA Lemon 380 Gr 43 Giv Merah Soap Kotak 80 Gr 44 Vape Reff 720 Ml ….. …..

Itemsets Supp

Fugu seaweed 22gr 40 Sprite 1500 ml 40

Frutang hot fill 330 ml

20

Boom jeruk nipis 41 .. ..

Itemsets Supp Fugu seaweed 22gr, Sprite 1500 ml 40 Fugu seaweed 22gr, Frutang hot fill

330 ml 40

Fugu seaweed 22gr, Boom jeruk nipis 40 Frutang hot fill 330 ml, Boom jeruk

nipis 41

.. ..

Itemsets Supp Mizone lemon, Sgm 1 600 Gr 43

Happy Juice Orange, Sgm 1 600 Gr 43 .. ..

Gambar 4. Pembangkitan Kaidah Itemsets dan Large

Itemsets dengan Jumlah Transaksi 5.000 Proses pertama kali untuk mencari frequent itemsets

sama dengan algoritma Apriori. Kumpulan frequent itemsets dicari dengan melakukan scanning database kemudian hasilnya diakumulasikan dengan tiap items lainnya dan dikelompokkan untuk mendapatkan frequent itemsets yang memenuhi nilai minimum support.

Setelah didapatkan frequent itemsets, lalu frequent itemsets yang memiliki nilai kurang dari minimum support akan dipangkas atau dibuang. Sehingga akan didapatkan frequent itemsets yang memenuhi minimum support dan disusun dengan urutan menurun. Hasil dari list tersebut dinotasikan dengan L.

Setelah itu, dilakukan scanning database untuk kedua kalinya. Pada proses ini FP-Tree mulai dibentuk. Pertama, membuat akar dari pohon dan diberi nama null. Lalu, L dipindai untuk membuat batang dari setiap transaksi yang ada di L. Pembacaan transaksi pertama yang ada di L akan membuat simpul, sehingga akan terbentuk lintasan transaksi. Support count dari setiap transaksi bernilai satu. Kemudian, dilanjutkan proses pembacaan transaksi kedua.

Dari pembangunan FP-Tree, maka dapat diterapkan algoritma FP-Growth. Untuk menemukan frequent itemset, maka perlu ditentukan upapohon dengan lintasan yang berakhir dengan support count terkecil. Nantinya akan didapatkan frequent itemsets berdasarkan suffix yang dapat dilihat pada Tabel 3 dan Tabel 4, yaitu :

TABEL 3. HASIL FREQUENT ITEMSETS DENGAN JUMLAH TRANSAKSI 2.500

Suffix Frequent Itemsets

DAIA Lemon 380 Gr

{ Vape Reff 720 ml, DAIA Lemon 380 Gr}, {Giv Merah Soap Kotak 80 Gr,

Page 31: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No. 2 (Juli 2009) JURNAL GENERIC 29

ISSN 1907-4093 / © 2009 JURNAL GENERIC

DAIA Lemon 380 Gr }, {Vape Reff 720 ml, Giv Merah Soap Kotak 80 Gr, DAIA

Lemon 380 Gr} Giv Merah Soap Kotak

80 Gr

{Vape Reff 720 ml, Giv Merah Soap Kotak 80 Gr}, {}

.. ..

TABEL 4. HASIL FREQUENT ITEMSETS DENGAN JUMLAH

TRANSAKSI 5.000 Suffix Frequent Itemsets

… ….

IV. RANCANGAN ANTARMUKA APLIKASI

Dalam penelitian ini, kami menggunakan aplikasi Borland

Builder C++. Berikut adalah rancangan antar muka yang akan dibuat 1) Rancangan Antar Muka Menu Utama

Gambar 5. Antarmuka Menu Utama 2) Rancangan Antar Muka Pencarian Itemsets

Gambar 6. Antar Muka Pencarian Itemsets

3) Rancangan Antar Muka Menu Pembentukan Rule

Gambar 7. Antar Muka Menu Pembentukan Rule

V. HASIL DAN PEMBAHASAN

Hasil dari penelitian ini adalah dengan menjalankan perangkat lunak dengan parameter yang sama pada tabel yang berbeda. Tabel yang akan digunakan ada dua, yaitu: Trans1, dan Trans2. Sedangkan parameter yang digunakan adalah minsup dan minconf. Hasil uji coba untuk masing-masing tabel dapat dilihat pada Tabel 5 dan Tabel 6.

TABEL 5. HASIL UJI COBA 1 MENGGUNAKAN DATA 1

Apriori FP-Growth Min Sup 20 20 Waktu proses

10 jam 38 menit

7 Jam 20 menit

TABEL 6. HASIL UJI COBA 1 MENGGUNAKAN DATA 2

Apriori FP-Growth Min Sup 40 40 Waktu proses

8 jam 45 menit 5 jam 15 menit

Dari kedua hasil coba di atas, dibuat suatu grafik

berdasarkan nilai support dan waktu yang dibutuhkan untuk mencari frequent k-itemset (Process Time). Grafik tersebut dapat dilihat pada Gambar 8.

Perbandingan Waktu Apriori dengan Fp-Growth

10:38

8:457:20

5:15

0:00

2:09

4:19

6:28

8:38

10:48

12:57

1 2

apriori

fp-growth

Gambar 8. Grafik Perbandingan Waktu Apriori dengan FP-

Growth

Page 32: Jurnal Generic Vol 4 No 2 Juli 2009

30 JURNAL GENERIC - Erwin.

VI. KESIMPULAN

Beberapa kesimpulan yang dapat ditarik dari penulisan makalah ini adalah algoritma Apriori membutuhkan waktu komputansi yang lama untuk mendapatkan frequent itemsets. Karena berulang kali melakukan pemindaian data. Selain itu algoritma ini membutuhkan alokasi memori yang besar untuk melakukan pencarian itemsets.

FP-Tree yang terbentuk dapat memampatkan data transaksi yang memiliki memilki item yang sama, sehingga penggunaan memori komputer lebih sedikit, dan proses pencarian frequent itemset menjadi lebih cepat. FP-Growth hanya membutuhkan dua kali scanning database dalam mencari frequent itemsets sehingga waktu yang dibutuhkan pun menjadi relatif singkat dan efisien.

REFERENSI

[1] Arini,et all. 2007. Analisis Kinerja Algoritma FOLD Growth dan FP-Growth Pada Pengalian Pola Asosiasi. [Online] Tersedia : www.si.its.ac.id/Penelitian/JURNAL/Arin.pdf [10 Maret 2009]

[2] Gregorius S. Budhi ST., MT.et all. 2003. Aplikasi Data Mining Dengan Konsep Fuzzy c-Covering Untuk Analisa Market Basket Pada Pasar Swalayan.

[3] Han Jiawei, and M. Kamber. 2006. Data Mining: Concepts and Techniques, Morgan Kaufmann, USA.

[4] Kokoh, Philips. 2006. Association Rule Mining. [Online] Tersedia : http://philips.wordpress.com/2006/05/10/association-rule-mining/. [1 April 2009]

[5] Krutchen, P. 2000. The Rational Unified Process An Introduction, Second Edition. Addison Wesley Professional, USA.

[6] Kusnawi, 2007.Pengantar Solusi data mining. STMIK AMIKOM Surabaya.

[7] Larman, C. 2004. Applying UML and Patterns : An Intoduction to Object Oriented Analysis and Design and Iterative Development, Third Edition. Addison Wesley Professional, USA.

[8] M.J. Berry and G.Linoff. 1997. Data Mining Techniques for Marketing, Sales and Customer Support, John Wiley and Sons.

[9] Moertini,V.S. 2002. Data Mining Sebagai Solusi Bisnis. [Online] Tersedia:http://home.unpar.ac.id/~integral/Volume%207 idatamining _ok.pdf. [18 Desember 2008]

[10] Moertini, Veronika dan Marsela Yulita. 2007. Analisis Keranjang Pasar Dengan Algoritma Hash-Based Pada Data Transaksi Penjualan Apotek. Jurusan Ilmu Komputer, Universitas Katolik Parahyangan, Bandung.

[11] Prayitno, Usman, et all. 2004. Aplikasi Data Mining dengan Konsep Fuzzy c-Covering untuk Analisa Market Basket pada pasar swalayan. [Online] Tersedia : www.petra.ac.id/~puslit/journals/request.php. [1 April 2009]

[12] Palace, Bill. 1996. Data Mining: What Is Data Mining?. [Online] Tersedia: www.anderson.ucla.edu/faculty/jason.frand/teacher/ technologies/palace/datamining.htm. [1 April 2009]

[13] Pei, J., Han, J., Mortazavi, B., Pinto,H. 2001. PrefixSpan : Mining Sequential Patterns Efficiently By Prefix-Projected Pattern Growth. Intelligent database Systems Research Lab Report. School of Computing Science, simon Fraser University, Burnaby, B. C., Canada.

[14] Samuel, David. 2008. Penerapan Stuktur FP-Tree dan Algoritma FP-Growth dalam Optimasi Penentuan Frequent Itemset. Institut Teknologi Bandung.

[15] Willyanto, Leo. 2005. Pembuatan Perangkat Lunak Data Mining Untuk Penggalian kaidah Asosiasi Menggunakan Metode Apriori. [Online] tersedia : www.petra.ac.id/~puslit/journals/request.php. [1 April 2009]

Page 33: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No.2 (Juli 2009) JURNAL GENERIC 31

ISSN 1907-4093 / © 2009 JURNAL GENERIC

Abstrak— Artikel ini membahas kerangka kerja baru untuk

mengidentifikasi kepemilikan tulisan tangan yang sah berdasarkan Pengenalan Pola Biomimetik (PPB). Cara kerja PPB menggunakan Prinsip Keberlanjutan Homogen (PKH), yaitu perbedaan antara dua sampel dari kelas yang sama harus berubah secara bertahap. Serta menggunakan syaraf dua bobot untuk membentuk ruang ciri yang dinamakan Hyper Sausage Neuron (HSN). HSN diterapkan sebagai pelingkup ruang karakteristik wilayah distribusi dari titik-titik sampling di kelas yang sama. Pengujian kerangka kerja yang dikembangkan menggunakan data sederhana untuk mengidentifikasi pembuat tulisan tangan diperoleh hasil yang memuaskan dengan persentase rata-rata sebesar 94,8%.

Kata Kunci—Pengenalan pola biomimetik, prinsip keberlanjutan homogen, ruang ciri, tulisan tangan.

I. PENDAHULUAN

dentifikasi pembuat tulisan tangan merupakan topik riset yang penting dalam bidang pengenalan pola. Identifikasi

pembuat tulisan tangan berdasarkan pada tulisan tangan memiliki aplikasi nyata, seperti: pendugaan terhadap kejahatan, identifikasi pada ilmu forensik, dalam pengadilan untuk memutuskan keabsahan dokumen yang dimiliki oleh seseorang, penentuan pemilik manuskrip sejarah, dan lain sebagainya.

Banyak peneliti menggunakan metode atau pendekatan pada bidang ini untuk menemukan solusi terbaik dalam mengidentifikasi pembuat tulisan tangan berdasarkan klasifikasi atau pencocokan, seperti metode k-nearest neighbor [1] dan [2], pencocokan pola [3], algoritma densitas Gauss tergeneralisasi berdasarkan wavelet [4], dan lain-lain. Pendekatan ini dinamakan Pengenalan Pola Tradisional (PPT) atau Pengenalan Pola Statistik (PPS).

Semenjak tahun 2002, Prof. Wang Shoujue memperkenal pengenalan pola baru yang dinamakan Pengenalan Pola Biomimetik [5]. Dalam konsep ini, pengenalan pola berdasarkan pada “pengetahuan” atau “kognisi” bukan berdasarkan pada “pemisahan”. Kata “biomimetik” menekankan bahwa titik awal dari pengenalan pola pada fungsi dan model matematika merupakan konsep “pengetahuan” seperti cara manusia dalam melakukan pengenalan tehadap sesuatu.

Berdasarkan jurnal dan konferensi internasional, konsep PPB telah banyak digunakan dalam penelitian untuk pengenalan objek, pengenalan wajah, pengenalan teks,

*Samsuryadi adalah staf pengajar dan peneliti di Jurusan Teknik

Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya, Inderalaya, Ogan Ilir, Sumatera Selatan. (e-mail: [email protected]).

pengenalan penyakit kanker, pengenalan iris mata, dan sebagainya.

Penelitian ini menggunakan konsep Pengenalan Pola Biomimetik (PPB) untuk mengidentifikasi pembuat tulisan tangan. Konsep yang diadopsi adalah prinsip keberlanjutan antara sampel yang sama dalam ruang ciri yang dinamakan Prinsip Keberlanjutan Homogen (PKH) dan jaringan syaraf hyper sausage untuk pelingkup ruang karakteristik wilayah distribusi dari titik-titik sampling pada kelas yang sama [6].

Penelitian ini membahas kerangka kerja alternatif untuk mengidentifikasi pembuat tulisan tangan. Tujuan penelitian ini adalah untuk menentukan kepemilikan tulisan tangan yang sah berdasarkan proses pencocokan citra tulisan tangan baru dengan citra tulisan tangan yang terdapat dalam suatu basisdata (tulisan tangan yang telah dilatih). Hasil panelitian awal ini memperlihatkan bahwa kerangka kerja yang dikembangkan dapat dipakai untuk pengidentifikasian terhadap pembuat suatu tulisan tangan dengan hasil mencapai 94,8 persen.

II. MODEL, ANALISIS, DESAIN, DAN IMPLEMENTASI

A. Pembentukan Jaringan Saraf

Secara umum model jaringan syaraf multi bobot dirumuskan oleh Wang et. al. [7] seperti Persamaan (1).

Y = f [ φ(w1,w2,...,wm, X) - θ ] (1)

Dengan wi, i = 1,2,...,m merupakan vektor bobot; X adalah vektor masukkan; φ adalah fungsi komputasi syaraf; f adalah fungsi aktivasi syaraf. Bila m sama dengan 2, maka Persamaan (1) menjadi suatu syaraf dengan dua bobot berikut ini.

Y = f [ φ(w1,w2, X) - θ ] (2)

Dengan φ(w1,w2, X) merupakan jarak dari X ke segmen garis w1w2. Dalam Persamaan (2), f adalah suatu fungsi aktivasi yang didefinisikan sebagai berikut. Y = 1, untuk φ(w1,w2, X) - θ ≤ 0 atau Y = 0

Prof. Wang Shoujue membangun jaringan syaraf dua bobot ini untuk pelingkupan ruang ciri dari suatu distribusi daerah dari titik-titik sampel pada kelas yang sama. Fungsi yang dibangun tersebut dinamakan hyper sausage neuron (HSN) seperti Persamaan (3) berikut ini [6].

Pengidentifikasian Pembuat Tulisan Tangan Dengan Pengenalan Pola Biomimetik

Samsuryadi*, Fakultas Ilmu Komputer,Universitas Sriwijaya

I

Page 34: Jurnal Generic Vol 4 No 2 Juli 2009

32 JURNAL GENERIC - Samsuryadi

−= 5.02sgn)(

221

2 ),(

r

xxxd

HSN xf (3)

Dengan r adalah jari-jari hyper-sphere dan jarak antara

x dan segmen garis 21xx dinyatakan berikut ini:

),( 212 xxxd =

−−−>−

<−

lainnyaxxxqxx

xxxxxqxx

xxxqxx

),,,(

),,(,

0),,(,

2122

1

2121

2

2

21

2

1 (4)

21

21121

)().(),,(

xx

xxxxxxxq

−−−= (5)

denganx adalah vektor ciri dari sampel uji, 1x dan

2x adalah vektor ciri dari dua sampel pelatihan pada

penentuan suatu segmen garis. Fungs ini merupakan suatu fungsi diskriminan untuk pengenalan pola.

B. Kerangka Kerja Identifikasi Pembuat Tulisan Tangan

Terdapat tiga langkah umum untuk mengidentifikasi pembuat tulisan tangan, yaitu proses awal (pre-processing), ekstrasi ciri dan klasifikasi (pencocokan) [3]. Penelitian ini akan menggunakan ekstrasi ciri dan klasifikasi dengan mengeliminir proses awal. Pada tahap klasifikasi digunakan konsep pengenalan pola biomimetik. Perbandingkan kedua kerangka kerja dalam pengidentifikasian pembuat tulisan tangan dapat dilihat pada Gambar 1 dan Gambar 2 berikut ini.

Gambar 1. Kerangka Kerja PPT

Gambar 2. Kerangka Kerja PPB

C. Analisis

Kinerja pengenalan pola sangat tergantung pada ekstrasi ciri dan klasifikasi [8],[9]. Pemilihan teknik ekstrasi ciri memegang peranan penting dalam menentukan keberhasilan suatu pengklasifikasian atau pencocokan. Metode ekstrasi ciri yang dipakai dalam penelitian ini adalah united moment invariant (UMI). Pada metode ini dapat membangkitkan delapan ciri dari setiap citra dalam bentuk numerik.

Berdasarkan bentuk numerik inilah yang digunakan untuk mengklasifikasikan suatu citra yang belum diketahui pemiliknya dengan cara mencocokan data lama dengan data baru. Hasil yang didapat didasarkan pada nilai kemiripan yang tertinggi.

D. Desain Algoritma

Algoritma atau prosedur yang dilakukan dalam menentukan proses kerja untuk mendapatkan hasil identifikasi sebagai berikut: 1) Mengekstrasi citra dari setiap citra tulisan tangan; 2) Menentukan pelatihan vektor ciri dalam ruang

berdimensi tinggi; 3) Menentukan hubungan antar bobot vektor ciri pada

ruang berdimensi tinggi; 4) Melakukan pelatihan HSN berdasarkan vektor ciri yang

terpilih; 5) Mengulangi langkah 2 sampai langkah 4 untuk

mendapatkan hasil yang stabil; 6) Menghitung jarak antara X dan setiap daerah

penglingkupan jaringan syaraf untuk memastikan sampel X yang diuji termasuk kelas ini atau tidak.

E. Implementasi

Proses penentuan identifikasi pembuat tulisan tangan dikembangkan menggunakan bahasa Java under DOS. Pada penelitian ini data tulisan tangan yang telah diubah ke bentuk numerik dilatih dan data tulisan tangan uji dipakai secara langsung pada program. Pemakai program cukup mengetikkan nama berkas berekstensi Java di command prompt saja, maka hasil pengidentifikasian pembuat tulisan tangan dapat ditampilkan.

III. SKENARIO UJI COBA

Berdasarkan kerangka kerja, desain algoritma dan implementasi program yang dikembangkan akan dilakukan tahapan uji coba untuk pengidentifikasian pembuat tulisan tangan sebagai berikut: 1) Melakukan pemilihan data tulisan tangan yang diambil

dari basisdata IAM; jumlah pembuat tulisan tangan yang dipilih sebanyak 10 orang dengan masing-masing 5 kata dan setiap kata diulang sebanyak 4 kali (200 data).

2) Melakukan ekstrasi ciri terhadap data tulisan tangan; mengubah data citra tulisan tangan ke data dalam bentuk numerik menggunakan metode UMI.

3) Melakukan pelatihan terhadap data numerik dari setiap orang; data setiap orang dilakukan pelatihan dengan cara yang sama.

4) Mengambil kata baru secara independen; untuk melakukan pengklasifikasian terhadap kata baru yang terpilih secara independen dari salah seorang yang dipilih (kata yang pilih adalah kata yang belum dilatihkan pada program).

5) Banyaknya iterasi pencocokan atau pengklasifikasian ditentukan dengan langkah 0,01 dari rentangan nilai α ∈ [0,1].

IV. HASIL UJI COBA

Sebelum melakukan pengidentifikasian terhadap pembuatan tulisan tangan langkah awal yang harus dilakukan adalah mengekstrai ciri dari citra tulisan tangan. Gambar 3 menunjukan citra tulisan tangan kata “end” dari seseorang.

Page 35: Jurnal Generic Vol 4 No 2 Juli 2009

Vol. 4 No.2 (Juli 2009) JURNAL GENERIC 33

ISSN 1907-4093 / © 2009 JURNAL GENERIC

1 2

3 4

Gambar 3. Empat Citra Tulisan Tangan Kata “and” yang dibuat oleh seseorang.

Selanjutnya, empat kata “and” diekstraksi dengan

menggunakan united moment invariant (UMI) diperoleh hasil secara beruntun seperti berikut ini. 0.217716 0.239067 0.0124306 1.80882 1.63732 2.27842 1.56976 1.82758 0.173405 0.393429 0.0860745 0.215586 0.434354 1.00409 0.177843 0.450729 0.110278 0.112213 0.0779446 0.156184 0.203729 0.673668 0.0439717 0.40657 0.0700697 0.615274 0.332751 0.740819 1.88145 2.289 0.125545 1.09028

Pengujian kata “is” untuk orang pertama dengan vektor

ciri berikut ini [0.895329, 1.36922, 0.0388502, 0.0775672, 0.576708,

1.26597, 1.44679, 0.269149]. Berdasarkan vektor ciri yang diperoleh, selanjutnya melakukan proses pengklasifikasian kata uji terhadap basisdata kata tulisan tangan yang dilatihkan untuk menentukan kepemilikan kata yang sah secara lengkap hasil identifikasi ditampilkan pada Tabel 1.

Berdasarkan Tabel 1 terlihat bahwa kata 4 tidak cocok atau salah dalam pengidentifikasiannya, target pembuat tulisan tangan pertama tetapi hasil pembuat tulisan tangan kelima. Sedangkan empat kata lainnya sesuai target, namun pada kata 1 cocok juga dengan orang keempat dan kata 3 cocok juga dengan orang ketiga. Hasil rata-rata identifikasi dari orang pertama secara keseluruhan adalah sebesar 94,8% sedangkan rata-rata berdasarkan kata yang tepat dikenali sebanyak 4 kata atau 80%.

TABEL 1. PERSENTASE KECOCOKAN HASIL IDENTIFIKASI PEMBUAT TULISAN TANGAN DENGAN KATA YANG

DILATIHKAN .

Pembuat Tulisan Tangan

Kata 1

Kata 2

Kata 3

Kata 4

Kata 5

1 99 97 99 80 99

2 0 0 0 68 95

3 0 26 99 0 67

4 99 72 0 65 97

5 93 0 94 99 65

6 0 0 0 78 80

7 77 0 0 0 45

8 0 0 0 0 0

9 0 0 0 97 0

10 0 0 57 0 71

Target 1 1 1 1 1

Hasil 1 1 1 5 1

V. KESIMPULAN

Kerangka kerja untuk mengidentifikasi pembuatan tulisan tangan yang dikembangkan menggunakan Pengenalan Pola Biomimetik (PPB) pada proses akhir (post-processing) menggunakan 200 data menunjukkan hasil yang memuaskan dengan hasil rata-rata dari 5 kata yang menjadi target adalah 94,8%. Penelitian ini akan dikembangkan lebih lanjut dengan menggunakan data yang lebih banyak dan beberapa fungsi momen.

REFERENCES

[1] Said, H.E.S, Tan, T.N., Baker, K.D., 2000. “Writer Identification Based on Handwriting”. Pattern Recognition 25, 1:125-138.

[2] Shen, C., Ruan, X.-G., Mao, T.-L., 2002. “Writer Identification Using Gabor Wavelet”. Proceedings of the 4th World Congress on Intelligent Control and Automation, vol. 3: 2061-2064.

[3] Bensefia, A., Nosary, A., Paquet, T., Heutte, L., 2002. “Writer Identification by Writer's invariants”. Proceeding of 8th International of Handwriting Recognition.

[4] Zhenyu, H., Yuan, Y.T., Bin, F., Jianwei, D., Xinge, Y., 2005. “A Novel Method for Off-line Handwriting-based Writer Identification”. Proceeding of 8th International Conference on Document Analysis and Recognition. ICDAR 2005.

[5] Shoujue, W. 2002. “Biomimetic Pattern Recognition”. Acta Electronica Sinica 30, 10:1417-1420.

[6] Shoujue, W., Xingtao, Z., 2004. “Biomimetic Pattern Recognition Theory and Its Applications”. Chinese Journal of Electronics 13, 3:373-377.

[7] Wang, S.J., Xu, J., Wang, X.B., and Qin, H., 2003. “Multi-camera Human-face Personal Identification System Based on The Biomimetic Pattern Recognition”. Acta Electronica Sinica, 31:1-3.

[8] Liu, C.-L., Nakashima, K., Sako, H., and Fujisawa, H., 2003. “Handwritten Digit Recognition: Benchmarking of State-of-The-Art Techniques”. Pattern Recognition 36, 10:2271-2285.

[9] Liu, C.-L., Nakashima, K., Sako, H., and Fujisawa, H., 2004. “Handwritten Digit Recognition: Investigation of Normalization and Feature Extraction Techniques”. Pattern Recognition 37, 2:265-279.