paper title (use style: paper title) it journal research and development vol.2, no.2, maret 2018 62 e-issn: 2528-4053 model pengenalan benda bersejarah indonesia bagi wisatawan berbasis augmented reality erizal1, putra wanda2 1program studi sistem informasi, 2program studi teknik informatika universitas respati indonesia e-mail : 1erizal@respati.ac.id, 2wpwawan@gmail.com abstract this research will build a model of learning through the introduction of types and forms of historical objects in indonesia based on 3d with the concept of augmented reality. if applied to the real world, this application will make it easier for tourists to learn about the types of historic objects of indonesia through interactive images that are connected with internet-based applications. keyword : augmented reality, information system abstrak penelitian ini akan membangun model pembelajaran melalui pengenalan jenis dan bentuk benda bersejarah di indonesia berbasis 3d dengan konsep augmented reality. jika diterapkan pada dunia nyata, aplikasi ini akan memudahkan para wisatawan untuk belajar mengenai jenis-jenis benda bersejarah indonesia melalui gambar interaktif yang terkoneksi dengan aplikasi berbasis jaringan internet. kata kunci : augmented reality, sistem informasi 1. pendahuluan perkembangan aplikasi teknologi informasi khususnya dalam bidang dan pesatnya perkembangan perangkat mobile saat ini bisa digunakan untuk mengenalkan berbagai hal yang berhubungan dengan budaya indonesia termasuk benda bersejarah. augmented reality merupakan salah satu bagian computer vision yang banyak digunakan untuk deteksi objek, data spasial hingga pelacakan perilaku sebuah objek tertentu, sehingga muncul sebuah istilah “augment your reality” [1]. teknologi computer vision sangat bermanfaat jika diterapkan pada sebuah proses dokumentasi objek nyata maupun maya secara real time. hal inilah yang menjadi salah satu faktor utama yang membuat banyak aplikasi memanfaatkan konsep di atas untuk menyelesaikan permasalahan deteksi, pengenalan objek seperti warisan budaya dan navigasi terhadap sebuah kondisi tertentu [2]. oleh karena itu, penelitian ini dilakukan untuk membangun model pengenalan jenis dan bentuk benda bersejarah di indonesia berbasis 3d yang bisa diakses secara mobile dan real time. jika diterapkan pada dunia nyata, model ini akan sangat memudahkan seseorang untuk mengenal dan belajar mengenai jenis benda/objek bersejarah melalui gambar interaktif yang terkoneksi dengan aplikasi berbasis jaringan internet [3]. berikut ini adalah contoh implementasi sistem berbasis augmented reality [4] : it journal research and development vol.2, no.2, maret 2018 63 e-issn: 2528-4053 gambar 1. implementasi augmented reality penelitian ini bertujuan untuk membangun sebuah model pembelajaran yang dapat membantu dalam proses mengenali jenis benda bersejarah baik yang berbentuk gambar atau objek nyata melalui proses tracking 3d yang bersifat real time. hasil penelitian yang diharapkan adalah sebagai berikut : 1. membantu masyarakat khususnya wisatawan yang ingin mengenali dan belajar tentang bentuk dan jenis benda bersejarah beserta filosofinya. 2. dapat dijadikan sebagai alat pembelajaran bagi siswa dalam proses pengajaran mata pelajaran seni rupa dan budaya. 3. dapat memudahkan dalam mengenal kembali dan melestarikan warisan budaya yang sudah hampir hilang. 2. metode penelitian 2.1 metode pengumpulan data adapun metode pengumpulan data yang digunakan yaitu : 1. metode observasi metode observasi adalah suatu cara pengumpulan data dimana peneliti langsung dalam mengadakan pengamatan terhadap obyek yang akan diangkat sebagai sampel pada penelitian ini. 2. metode kearsipan metode kearsipan adalah suatu cara pengumpulan data dengan membaca dan mempelajari arsip-arsip yang berhubungan dengan masalah yang akan diteliti. 3. metode kepustakaan metode kepustakaan adalah suatu cara pengumpulan data dengan membaca dan mempelajari literatur-literatur yang berkaitan dengan permasalahan yang dihadapi. 2.2 metode pengembangan perangkat lunak metode pengembangan perangkat lunak ini nantinya menggunakan metode waterfall. seperti pada gambar berikut ini : it journal research and development vol.2, no.2, maret 2018 64 e-issn: 2528-4053 gambar 2. metode waterfall 3. hasil dan pembahasan proses perancangan model aplikasi dengan menggunakan pengenalan objek. konsep yang akan digunakan utuk membangun model pengenalan objek bersejarah indonesia adalah dengan teknologi augmented reality. pada penelitian ini, metode yang akan digunakan untuk melakukan indetifikasi, deteksi objek, hingga penngenalan objek adalah dengan menggunakan metode markerless tracking. peneliti akan menggunakan metode markerless based tracking yang diterapkan pada augmented reality. dengan metode ini pengguna tidak perlu lagi menggunakan sebuah marker untuk menampilkan elemen-elemen digital, metode ini sangat cocok diterapkan pada objek 3d karena dapat mengenali semua bentuk benda yang ada disekitar, seperti keris, mobil, meja, televisi, dan lain-lain. penelitian dengan metode di atas digunakan untuk membangun sebuah model pengenalan benda berbasis augmented reality agar dapat memudahkan dalam penerapan di dunia nyata. dengan metode pemodelan di atas, aplikasi nantinya dapat membantu dalam proses mengenali jenis benda bersejarah baik yang berbentuk gambar atau objek nyata melalui proses tracking 3d yang bersifat real time. berikut ini rancangan sistem augmented reality : gambar 3. rancangan sistem it journal research and development vol.2, no.2, maret 2018 65 e-issn: 2528-4053 gambar 4. model alur data berikut ini hasil implementasi sistem : gambar 5. beranda gambar 6. informasi it journal research and development vol.2, no.2, maret 2018 66 e-issn: 2528-4053 gambar 7. peta lokasi gambar 8. aktifasi ar gambar 9. hasil augmented reality 4. kesimpulan dari hasil penelitan ini dapat diambil kesimpulan yaitu : 1. membantu masyarakat khususnya wisatawan yang ingin mengenali dan belajar tentang bentuk dan jenis benda bersejarah beserta filosofinya. 2. dapat dijadikan sebagai alat pembelajaran bagi siswa dalam proses pengajaran mata pelajaran seni rupa dan budaya. it journal research and development vol.2, no.2, maret 2018 67 e-issn: 2528-4053 3. dapat memudahkan dalam mengenal kembali dan melestarikan warisan budaya yang sudah hampir hilang. daftar pustaka [1] yostab, m , padma c, “augmented reality book pengenalan perangkat gamelan bali” kumpulan artikel mahasiswa pendidikan teknik informatika (karmapati) volume 2, nomor 5, juli 2013 [2] rifa’i m , listyorini1, latubessy a“ penerapan teknologi augmented reality pada aplikasi katalog rumah berbasis android ” prosiding snatif ke-1 2014. [3] bowo a. d., 2013 hariadi mochammad, mardi supeno. 2011, simulasi perilaku pergerakan objek 3d media augmented reality berbasis logika fuzzy , diakses tanggal 3 maret 2013 [4] aditya r, eko s, irma p, bimo s “implementasi augmented reality di museum: studi awal perancangan aplikasi edukasi untuk pengunjung museum” citee 2014 sebuah kajian pustaka: it journal research and development vol.2, no.2, maret 2018 45 ; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 rancang bangun sistem informasi manajemen data mahasiswa dan dosen terintergasi elgamar syam program studi teknik informatika, fakultas teknik, universitas islam kuantan singingi email : elgamar@uniks.ac.id abstract the development of information and management systems at universities is very important. this is due to the increasing needs and complete attributes of each component related to academic affairs in universities. students and lecturers are primary data in academic. therefore, the need for good data management and governance in order to deliver accurate information, transparency, accountability and up to date. through the design and development of student and lecturers data management information system by applying the sdlc (software development life cycle) model, resulting in a system capable of replacing or improving the old system. this information system can certainly provide description and formulation to the leadership in the application of policies to students and lecturers. keywords: management information system, sdlc, academic. abstrak pembangunan sistem informasi dan manajemen pada perguruan tinggi merupakan hal yang sangat penting. hal ini dikarenakan semakin tingginya kebutuhan dan komplitnya atribut dari setiap komponen yang berkaitan dengan urusan akademik di perguruan tinggi. mahasiswa dan dosen merupakan data primer dalam akademik. oleh sebab itu, perlu manajemen data dan tata kelola yang baik agar penyampaian informasi menjadi akurat, transparansi, akuntabilitas dan up to date. melalui perancangan dan pembangunan sistem informasi manajemen data mahasiswa dan dosen dengan menerapkan model sdlc (software development life cycle), sehingga menghasilkan sistem yang mampu menggantikan atau memperbaiki sistem yang lama. sistem informasi ini tentunya dapat memberikan gambaran dan perumusan pada pimpinan dalam penerapan kebijakan-kebijakan terhadap mahasiswa dan dosen. kata kunci : sistem informasi manajamen, sdlc, akademik. 1. pendahuluan pemanfaatan teknologi dalam urusan tata kelola suatu perguruan tinggi memiliki peran yang sangat penting, sehingga hal yang berkaitan dengan data-data perlu dimanajemen dengan baik menggunakan teknologi yang tepat guna, kemudian di olah dan menghasilkan informasi yang bermanfaat bagi institusi dan masyarakat luas. tujuan dari penataan dan pengelolaan menggunakan teknologi agar mampu menghasilkan informasi yang akurat, transparan, dan akuntabilitas serta bentuk profesionalisme dalam bekerja. it journal research and development vol.2, no.2, maret 2018 46  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 universitas islam kuantan singingi (uniks) merupakan salah satu institusi pendidikan yang berada pada kabupaten kuantan singingi di propinsi riau, yang telah berdiri sejak tahun 2013 dan menjadi satu-satunya perguruan tinggi yang ada di kabupaten kuantan singingi. terbilang masih barunya perguruan tinggi ini, maka masih banyak hal yang harus diperbaiki dalam manajemen dan pengelolaannya. hal ini dikarenakan, perguruan tinggi merupakan suatu institusi yang harus memiliki tingkat manajemen data yang baik. adapun salah satu yang harus diperbaiki adalah sistem informasi manajamen data dosen dan mahasiswa.[1] perguruan tinggi memiliki data primer berupa data dosen dan mahasiswa yang mesti tepat dan akurat. sementara, atribut dari data dosen dan mahasiswa yang sangat komplit, sehinga mengharuskan institusi perguruan tinggi merancang sebuah sistem yang mampu mengatasi permasalahan-permasalahan yang akan muncul, seperti timbulnya kerancuan pada data, adanya data yang tidak lengkap, sulitnya menemukan data yang ingin dicari serta masalah yang lainnya.[2] dilihat dari pentingnya pengelolaan data yang baik dalam sebuah institusi, agar tidak muncul permasalahan-permasalahan yang dapat menghambat efektifitas kinerja, maka diperlukan sebuah sistem yang dirancang dan dibangun menggunakan sebuah bahasa pemrograman, sehingga terciptanya sebuah sistem yang mampu menyajikan informasi mengenai data mahasiswa dan dosen secara tepat dan akurat. serta memudahkan dekan dan ketua program studi untuk mengetahui biodata dan jumlah mahasiswanya, dan juga memudahkan administrator (bakasi) dalam pelaporan data mahasiswa dan dosen kepada pimpinan perguruan tinggi.[5] 2. metode penelitian penulis menggunakan model sdlc (software development life cycle) sebagai acuan, mengingat model sdlc merupakan metodologi umum dalam siklus pengembangan sistem dan merupakan penyusunan suatu sistem yang baru untuk menggantikan sistem yang lama dengan atau memperbaiki sistem yang sudah ada.[3][4] gambar 1. sdlc model 2.1 rancangan penelitian penelitian ini dirancang melalui beberapa tahapan atau prosedur, sebagai berikut : it journal research and development vol.2, no.2, maret 2018 47 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 2. tahapan penelitian 2.2 teknik pengumpulan data salah satu faktor penting dalam pembangunan/pengembangan sistem informasi ialah memahami sistem yang ada dan permasalahannya. adapun uraian secara konkret dari teknik pengumpulan data penelitian ini akan diuraikan sebagai berikut : 1. teknik wawancara langkah pertama yang harus dilakukan dalam proses pembangunan maupun pengembangan sistem informasi adalah mengidentiifikasi kebutuhan sistem, menganalisis situasi yang ada dan menemukan masalah yang nyata dan dengan bersamaan menghubungkannya dengan penyebab masalah tersebut. teknik wawancara adalah salah satu cara yang paling baik yang bisa digunakan untuk kegiatan ini. 2. teknik observasi pengamatan langsung atau observasi merupakan teknik pengumpulan data dengan langsung melihat kegiatan yang dilakukan oleh user. salah satu keuntungan dari pengamatan langsung/observasi ini adalah bahwa sistem analisis dapat lebih mengenal lingkungan fisik. 3. studi pustaka studi pustaka dilakukan guna mendapatkan data-data yang bersifat teoritis, maka dengan itu penulis melakukan pengumpulan data dengan cara membaca dan mempelajari literatur seperti buku-buku, makalah ataupun referensi lain yang relevan dengan masalah yang dibahas. identifikasi masalah perumusan masalah pengolahan data pengumpulan data hasil studi literatur analisa sistem perancangan sistem perancangan program perancangan desain it journal research and development vol.2, no.2, maret 2018 48  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 3. hasil dan pembahasan berdasarkan analisa sistem dan pengumpulan data yang dilakukan, maka pendataan mahasiswa dan dosen melalui sistem informasi mampu membantu admin (bakasi), dekan dan ketua prodi dalam memperoleh data yang akurat. 1. pada halaman login terdapat 3 level yang digunakan untuk masuk kedala sistem, level 1 “administrator”, level 2 “dekan” dan level 3 “ketua prodi”. pada setiap level memiliki hak akses yang berbeda, hak akses full diberikan kepada administrator. gambar 3. form login 2. setelah login melalui administrator, maka terlihat pada interface administrator yang menyajikan seluruh informasi tentang data mahasiswa dan dosen. it journal research and development vol.2, no.2, maret 2018 49 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 4. dashboard (menu informasi administrator) 3. menu data dosen memperlihatkan deskripsi dari data dosen itu sendiri. gambar 5. profile data dosen 4. menu entry data mahasiswa memperlihatkan deskripsi dari data mahasiswa itu sendiri secara lengkap, dari data pribadi hingga data yang berkaitan dengan prodinya sendiri. it journal research and development vol.2, no.2, maret 2018 50  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 gambar 5. menu entry data mahasiswa 4. kesimpulan dari uraian di atas, maka dapat disimpulkan bahwa : 1. penggunaan sistem informasi data mahasiswa dan dosen mampu menyajikan data yang akurat dan terstrukur. 2. aplikasi ini mampu memberikan kemudahan bagi administrator (bakasi), dekan, dan ketua prodi untuk memperoleh data mahasiswa dan dosen secara cepat dan tepat. 3. aplikasi ini mampu memberikan kemudahan bagi administrator (bakasi) dalam pelaporan kepada pimpinan perguruan tinggi. 5. saran beberapa saran yang dapat diberikan dari pembangunan sistem ini adalah sebagai berikut : 1. pembangunan sistem ini hendaknya menggunakan keamanan sistem yang lebih secure sehingga terhindar dari ancaman dari luar. 2. pembangunan sistem informasi ini, hendaknya disatukan dengan aplikasi akademik yang lainnya seperti krs, khs, e-dom, tracer alumni dan lainnya. it journal research and development vol.2, no.2, maret 2018 51 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 daftar pustaka [1] s. aswati, n. mulyani, y. siagian, and a. z. syah, “peranan sistem informasi dalam perguruan tinggi,” jurteksi-royal-edisi2, 2015. [2] e. indrayani, “pengelolaan sistem informasi akademik perguruan tinggi berbasis teknologi informasi dan komunikasi (tik),” j. penelit. pendidik., vol. 12, no. 1, pp. 51–67, 2011. [3] y. arta, “implementasi intrusion detection system pada rule based system menggunakan sniffer mode pada jaringan lokal,” inf. technol. j. res. dev., vol. 2, no. 1, pp. 43–50, 2017. [4] jogiyanto, 2008. sistem teknologi informasi. yogyakarta : penerbit andi [5] sutabri, tata. 2012. analisis sistem informasi. yogyakarta : penerbit andi sebuah kajian pustaka: it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1899 54 received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 perancangan sistem informasi inventaris barang pada sekolah sma negeri 4 pematangsiantar victor marudut mulia siregar politeknik bisnis indonesia, pematangsiantar, sumatera utara victor.siregar2@gmail.com abstract the design of this inventory information system is carried out aimed at facilitating the recording of data items that are quite numerous and complicated and are still managed manually in sma negeri 4 pematangsiantar city. the information system that is designed consists of several parts, namely: recording data where inventory, recording incoming goods, recording items out, mutation of goods and making reports of goods entered and reports of goods out. the implementation results of this inventory information system are recording inventory data and making inventory reports easier to do. with the existence of this inventory information system, the work of item inventory inventorying at pematangsiantar state senior high school 4 can be done more quickly and accurately. keywords—information systems, waterfall, inventory, goods abstrak perancangan sistem informasi inventaris barang ini dilakukan bertujuan untuk mempermudah pencatatan data barang yang cukup banyak dan rumit serta masih dikelola secara manual pada sma negeri 4 kota pematangsiantar. sistem informasi yang dirancang terdiri dari beberapa bagian antara lain: pencatatan data tempat inventaris, pencatatan barang masuk, pencatatan barang keluar, mutasi barang serta pembuatan laporan barang masuk dan laporan barang keluar. hasil implementasi dari sistem informasi inventaris ini adalah pencatatan data inventaris serta pembuatan laporan inventaris lebih mudah untuk dilakukan. dengan adanya sistem informasi inventaris barang ini, pekerjaan pendataan inventaris barang pada sma negeri 4 pematangsiantar sudah dapat dilakukan dengan lebih cepat dan akurat. kata kunci—sistem informasi, waterfall, inventaris, barang 1. pendahuluan sistem informasi sangat dibutuhkan pada saat ini dalam meningkatkan pengawasan terhadap suatu pekerjaan sehingga lebih mudah untuk melakukan monitoring. sebuah sistem informasi sangat mempengaruhi kemajuan kinerja karena melalui sistem informasi yang terbangun dapat memberikan informasi yang dapat terpercaya bagi para pengguna juga mempercepat pengaksesan data khususnya di zaman yang sangat maju ini perkembangan teknologi mengharuskan keberadaan sistem informasi sebagai salah satu sarana informasi [1]–[3], [4], [5]. sma negeri 4 pematangsiantar adalah sekolah unggulan yang ada di kota pematangsiantar dan saat ini sangat diminati oleh para pelajar di dalam kota maupun di luar kota pematangsiantar. sekolah ini dikenal sebagai sekolah yang bermutu dan berkualitas dalam menghasilkan siswa–siswi yang cerdas. inventaris merupakan daftar yang memuat semua barang milik kantor yang dipakai dalam melaksanakan tugas [6], [7]. pada sekolah sma negeri 4 pematangsiantar, it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1899 55 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 pengolahan data inventaris seperti penyimpanan dan pencarian data inventaris barang masih kurang optimal karena sistem penyimpanan datanya masih dilaksanakan dengan melakukan pencatatan ke dalam buku besar, sehingga ketika terjadi perpindahan maupun kehilangan barang, maka petugas yang menangani iventaris barang kewalahan untuk mencari maupun menggantikan barang tersebut karena pencatatan barang yang kurang efektif. agar pencatatan inventaris barang pada sma negeri 4 pematangsiantar lebih tepat dan akurat serta lebih mudah untuk dilakukan, maka dirancang suatu sistem informasi inventaris barang untuk dapat mendata keberadaan barang-barang tersebut. untuk mengatasi hal tersebut, maka dirancang sebuah sistem informasi inventaris barang dengan menggunakan bahasa pemograman visual basic net dan database mysql yang akan mempermudah pihak sekolah sma negeri 4 pematangsiantar dalam merecord data inventaris barang serta membuat laporan data inventaris per ruangan, laporan inventaris yang hilang dan inventaris yang rusak. 2. metode penelitian metode yang dilaksanakan dalam perancangan sistem informasi inventaris barang ini meliputi beberapa tahapan yaitu : pengumpulan data, perancangan sistem dan implementasi sitem. pengumpulan data dilakukan dengan observasi dan wawancara untuk memperoleh informasi mengenai pendataan inventaris barang yang terdapat pada sekolah sma negeri 4 pematangsiantar. pada tahap selanjutnya dilakukan perancangan sistem dengan membuat diagram dfd (data flow diagram) dan dilanjutkan dengan membuat rancangan form dan laporan yang dibutuhkan. setelah tahapan perancangan selesai dilakukan, dilanjutkan dengan tahap implementasi. 2.1 kebutuhan hardware dan software untuk membangun sistem informasi inventaris barang pada sekolah sma negeri 4 pematangsiantar dengan hasil yang baik, hardware yang dibutuhkan adalah sebagai berikut: komputer dengan processor standart dual core atau yang diatasnya, memori minimal 2 gb, harddisk dengan kapasitas minimal 500 gb. software yang dibutuhkan antara lain : microsoft visual basic.net sebagai aplikasi bahasa pemrograman, mysql sebagai aplikasi pengolah database, crystal report sebagai aplikasi pengolah laporan. 2.2 perancangan dfd rancangan proses dimodelkan dengan data flow diagram (dfd). penggambaran dfd dimulai dengan penggambaran konteks diagram. diagram konteks dapat dilihat pada gambar 1. diagram konteks digunakan untuk menunjukan semua alur data dari sistem informasi inventaris barang, dimulai dari petugas yang melakukan input data barang, input mutasi barang, input barang masuk, input barang keluar sampai kepada kepala sekolah yang menerima laporan inventaris barang. it journal research and development vol.2, no.2, maret 2018 doi : 10.25299/itjrd.2018.vol3(1).1899 56 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 gambar 1. diagram konteks 2.3 perancangan sistem perancangan sistem dilakukan dengan membuat rancangan proses yang terdiri dari rancangan form input barang, form input barang masuk, form mutasi barang, rancangan laporan, dan rancangan database. perancangan sistem yang dibuat antara lain : 2.3.1 form input barang form input barang adalah form yang digunakan untuk menginput data barang. rancangan form input barang dapat dilihat pada gambar 2. gambar 2. rancangan form input barang input data barang mutasi barang barang masuk barang keluar laporan inventaris sistem informasi inventaris barang pada sekolah sma negeri 4 pematangsiantar petugas kepala sekolah laporan barang masuk laporan barang keluar it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1899 57 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 2.3.2 form input barang masuk form input barang masuk adalah form yang digunakan untuk menginput barang yang masuk. adapun rancangan formnya seperti pada gambar 3. gambar 3. rancangan form laporan barang masuk 2.3.3 form laporan barang keluar form laporan barang keluar adalah form untuk menampilkan data-data barang keluar yang akan dicetak. rancangan form laporan barang dapat dilihat pada gambar 4. gambar 4. rancangan form laporan barang keluar 2.3.4 rancangan laporan rancangan laporan merupakan keluaran dari sistem berupa laporan-laporan hasil dari pengolahan data. rancangan laporan seperti pada gambar 5. it journal research and development vol.2, no.2, maret 2018 doi : 10.25299/itjrd.2018.vol3(1).1899 58 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 laporan barang keluar pematangsiantar, dd/mm/yyyy kepala sekolah, (............................) diketahui oleh : no xxx no.keluar xxxx sma negeri 4 pematangsiantar jalan pattimura no. 1 kota pematangsiantar no.tlep .(0622) 22615 kode pos. 21132 pematangsiantar email. smanpat@yahoo.com website. sman4pematangsiantar.sch.id tgl.keluar xxxxxxxx kode xxxx barang xxxxxxxxxxx jumlah xxxx keterangan xxxxx xxx xxxx xxxxxxxx xxxx xxxxxxxxxxx xxxx xxxxx xxx xxxx xxxxxxxx xxxx xxxxxxxxxxx xxxx xxxxx xxx xxxx xxxxxxxx xxxx xxxxxxxxxxx xxxx xxxxx xxx xxxx xxxxxxxx xxxx xxxxxxxxxxx xxxx xxxxx xxx xxxx xxxxxxxx xxxx xxxxxxxxxxx xxxx xxxxx logo logo gambar 5. rancangan output inventaris barang 3. hasil dan pembahasan setelah tahap perancangan sistem selesai dilakukan, tahap yang dilakukan selanjutnya adalah tahap implementasi. hasil implementasi dari sistem informasi inventaris barang pada sma negeri 4 pematangsiantar ini terdiri dari : 3.1 form input data barang form input data barang digunakan untuk mengolah data barang. tampilan form input data barang dapat dilihat pada gambar 6. gambar 6. tampilan form input data barang it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1899 59 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 3.2 form input barang masuk form input barangmasuk digunakan untuk mengolah data barang masuk. tampilan input barang masuk dapat dilihat pada gambar 7. gambar 7. tampilan form input barang masuk 3.3 keluaran (output) sistem keluaran (output) sistem dari sistem informasi inventaris barang ini adalah berupa laporan barang masuk dan barang keluar yang akan diberikan kepada pimpinan. dengan adanya laporan ini, pimpinan dapat melihat barang dengan mudah, dan mengontrol pengeluaran barang bagi hal-hal yang tidak dibutuhkan laporan barang masuk dan laporan barang keluar pada sekolah sma negeri 4 pematangsiantar dapat dilihat pada gambar 8 dan gambar 9. it journal research and development vol.2, no.2, maret 2018 doi : 10.25299/itjrd.2018.vol3(1).1899 60 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 gambar 8. laporan barang masuk gambar 9. laporan barang keluar it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1899 61 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 4. kesimpulan dari hasil implementasi yang telah diuraikan diambil beberapa kesimpulan, yaitu : 1. dengan mengunakan sistem yang telah dibangun dengan menggunakan visual basic net dan database mysql tersebut, maka proses pengolahan, penyimpanan, dan pencarian data inventaris barang pada sekolah sma negeri 4 pematangsiantar dapat dilakukan dengan lebih cepat. 2. sistem yang telah dibangun dengan menggunakan visual basic net dan database mysql tersebut juga menghasilkan laporan data inventaris barang pada sekolah sma negeri 4 pematangsiantar yang lebih tepat dan akurat. 5. saran melalui implementasi sistem informasi inventaris barang pada sekolah sma negeri 4 pematangsiantar ini, ada beberapa saran untuk pengembangan antara lain : 1. sistem informasi inventaris barang pada sekolah sma negeri 4 pematangsiantar ini masih harus dikembangkan sesuai dengan kebutuhan yang uptodate. 2. agar sistem ini dapat digunakan secara optimal maka sebaiknya perlu diperhatikan spesifikasi hardware dan software dari komputer yang dipakai untuk disesuaikan dengan spesifikasi yang dibutuhkan. daftar pustaka [1] a. efendi, “konsep strategis sistem informasi akademik smart card universitas islam riau,” it j. res. dev., vol. 2, no. 1, pp. 32–42, 2017. [2] e. syam, “rancang bangun sistem informasi manajemen data mahasiswa dan dosen terintergasi,” it j. reseach dev., vol. 2, no. 2, pp. 45–51, 2018. [3] a. f. karami, “manajemen kualitas data dan informasi dengan sistem informasi untuk meningkatkan kinerja operasional pabrik pt . sari aditya loka 2,” it j. res. dev., vol. 2, no. 2, pp. 1–13, 2018. [4] v. m. m. siregar, “perancangan website sebagai media promosi dan penjualan produk,” tam (technology accept. model., vol. 9, no. 1, pp. 15–21, 2018. [5] v. m. m. siregar, “sistem informasi pembelian dan penjualan pakaian pada galoenk distro pematangsiantar,” jurti (jurnal teknol. informasi), vol. 1, no. 2, pp. 219–227, 2017. [6] f. lazim, a. wijaya, and z. arifin, “digital inventory untuk pendataan barang menggunakan barcode di laboratorium stt nurul jadid,” in sentia 2016, 2016, vol. 8, pp. 311–316. [7] h. w. luthfi and b. k. riasti, “sistem informasi perawatan dan inventaris laboratorium pada smk negeri 1 rembang berbasis web,” j. speed – sentra penelit. eng. dan edukasi, vol. 3, no. 4, pp. 83–91, 2011. microsoft word x. melfasoni.docx it journal research and development (itjrd) vol.4, no.1, agustus 2019, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2019.vol4(1).xxxx 40 journal homepage: http:/journal.uir.ac.id/index.php/itjrd implementasi leap motion controller pada aplikasi pengenalan tata surya keken melfasoni1, anggy trisnadoli2, ibnu surya3 prodi teknik informatika, jurusan teknologi informasi, politeknik caltex riau1,3 prodi sistem informasi, jurusan teknologi informasi, politeknik caltex riau2 kekenmelson@alumni.pcr.ac.id1, anggy@pcr.ac.id2, ibnu@pcr.ac.id3 article info abstrak history : dikirim 11 februari 2019 direvisi 11 maret 2019 diterima 08 agustus 2019 metode pembelajaran diterapkan saat ini kebanyakan masih bersifat manual salah satunya materi tentang sistem tata surya. sulitnya media pembelajaran yang sekarang masih bersifat manual salah satunya seperti gambar-gambar dibuku membuat siswa sulit untuk memahami materi dan membayangkan keberadaan sistem tata surya yang dipelajari. untuk memudahkan dalam pemahaman materi, maka dibangunlah aplikasi pengenalan tata surya sebagai alternatif media pembelajaran bagi siswa sekolah dasar yang dimana di implementasikan menggunakan leap motion. leap motion adalah alat sensor perangkat keras komputer yang mendukung gerakan tangan dan jari manusia di udara lalu dijadikan masukkan agar dapat diproses oleh program komputer. aplikasi pengenalan tata surya dibangun menggunakan aplikasi unity dan blender dengan menyajikan pembelajaran tata surya dengan objek 3d. berdasarkan hasil pengujian didapatkan bahwa keseluruhan fungsi yang terdapat pada aplikasi pengenalan tata surya sudah sesuai 100% dengan output yang diharapkan. kemudian didapatkan bahwa leap motion dapat mendeteksi tangan pengguna pada rentang 7-50 cm untuk jarak tangan pengguna secara vertikal, rentang 0-40 cm untuk jarak sisi kiri dan kanan leap motion, rentang 0-30 cm untuk jarak sisi depan dan belakang leap motion, dan terdapat cahaya. lalu pada pengujian menggunakan paired sample t-test diperoleh bahwa terdapat kenaikan nilai pengerjaan soal latihan oleh siswa sebesar 33.75% setelah menggunakan aplikasi pengenalan tata surya yang berarti bahwa aplikasi pengenalan tata surya memberikan pengaruh terhadap nilai siswa dan memahami konsep pembelajaran dengan menggunakan aplikasi. kata kunci : leap motion tata surya unity © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: keken melfasoni, program studi teknik informatika, jurusa teknologi informasi politeknik caltex riau, jl. rowosari, umban sari, rumbai, pekanbaru, indonesia, 28265 email : kekenmelson@alumni.pcr.ac.id 1. pendahuluan pembelajaran adalah sebuah proses komunikasi antara pembelajar, pengajar dan bahan ajar. komunikasi tidak akan berjalan tanpa bantuan sarana penyampai pesan atau media. penyampaian pesan pembelajaran dari guru kepada siswa saat ini, masih menggunakan alat bantu mengajar seperti buku [1]. selain itu setiap siswa memilki karakteristik berbeda dalam memahami dan it jou res and dev, vol.4, no.1, agustus 2019 : 40 45 keken melfasoni /anggy trisnadoli / ibnu surya, implementasi leap motion controller pada aplikasi pengenalan tata surya 41 menerima informasi yang disampaikan guru. untuk mengatasi masalah perbedaan karakteristik setiap siswa, guru harus dapat memvariasikan metode pembelajaran. hariadi [2] menyatakan metode pembelajaran diterapkan saat ini kebanyakan masih bersifat manual salah satunya materi tentang sistem tata surya dan segala sesuatu yang tergabung didalamnya. penyampaiannya masih mempergunakan media yang bersifat manual seperti papan tulis beserta gambar-gambar dibuku sementara materi sistem tata surya sangat sulit untuk ditemui dalam kehidupan sehari-hari, dibutuhkan suatu alat untuk mengetahui keberadaannya berupa teropong bintang (teleskop), sehingga mempersulit anak (siswa) untuk memahami materi dan membayangkan keberadaan sistem tata surya yang dipelajari. dari hasil wawancara dengan guru bidang studi sains kelas 6 sd swasta di kota pekanbaru, ditemukan permasalahan sesuai dengan pendapat. seiring berkembangnya teknologi komputer pada zaman sekarang menjadi suatu teknologi yang menjadi kebutuhan di berbagai bidang. salah satunya dalam konteks pendidikan, komputer bukan hanya mampu membantu dalam tugas dan kebutuhan sehari-hari, tetapi juga berpotensi sebagai alat bantu pembelajaran dan pengajaran. dalam kaitannya membantu pembelajaran, banyak cara baru yang inovatif dan kreatif mulai bermunculan dalam memberikan pembelajaran, salah satunya dalam bidang teknologi multimedia interaktif. menurut ernisa pertiwi [3] multimedia interaktif adalah suatu alat bantu dalam proses belajar mengajar yang berisi animasi menarik sesuai materi dan juga dilengkapi alat pengontrol yang dapat dioperasikan oleh pengguna untuk memilih pilihan yang dikehendaki. banyak alat pengontrol untuk membantu pengguna, salah satunya menggunakan leap motion. leap motion adalah alat sensor perangkat keras komputer yang mendukung gerakan tangan dan jari manusia di udara lalu dijadikan masukkan agar dapat diproses oleh program komputer. pada penelitian ini dirancang sebuah aplikasi pembelajaran tata surya yang diimplementasikan menggunakan leap motion dengan inputan gerakan tangan dan jari-jari tangan untuk dapat menggantikan fungsi mouse. 2. metode penelitian 2.1 arsitektur sistem pada gambar 1 merupakan tahap rancangan desain arsitektur sistem yang dimana terdapat user yang menggunakan leap motion sebagai alat pendeteksi gerakan tangan dan jari-jari untuk berinteraksi dengan komputer. pc/laptop, terhubung dengan sensor leap motion melalui kabel usb. gerakan yang dilakukan user akan menjadi inputan gerak pada aplikasi pengenalan tata surya, sehingga pengguna dapat mengontrol aplikasi menggunakan gerakan yang dilakukan. gambar 1. desain arsitektur sistem 2.2 blok diagram pada gambar 2 pada blok diagram tersebut meliputi 4 tahap, antara lain: perencanaan, desain, pemrograman dan uji coba. pada tahapan perencanaan akan dilakukan penyediaan leap motion dan penyediaan aplikasi unity. pada tahapan desain, pembuatan desain dan model dari bagian-bagian tata surya di aplikasi blender. selanjutnya pada tahapan pemrograman pada unity dengan menggunakan bahasa c#, pendeteksian inputan gerakan, fungsi serta fitur untuk it jou res and dev, vol.4, no.1, agustus 2019 : 40 45 keken melfasoni / anggy trisnadoli / ibnu surya, implementasi leap motion controller pada aplikasi pengenalan tata surya 42 mendukung pembelajaran tata surya. pada tahap terakhir, aplikasi pengenalan tata surya telah selesai dirancang dan siap untuk dilakukan pengujian dan penggunaan. gambar 2. blok diagram pembuatan sistem 3. hasil dan pembahasan 3.1 hasil pengembangan aplikasi tampilan antarmuka aplikasi meliputi tampilan menu awal, tampilan menu tata surya, tampilan menu gerhana matahari, tampilan menu benda langit, tampilan menu bantuan, dan tampilan menu tentang. berikut beberapa tampilan dari aplikasi pengenalan tata surya. gambar 3. tampilan hasil pengembangan aplikasi 3.2 analisis hasil pengujian pada penelitian ini dilakukan beberapa pengujian yang bertujuan sebagai pengunaan leap motion sebagai alat bantu untuk aplikasi pengenalan tata surya dan membangun aplikasi pengenalan tata surya sebagai alternatif media pembelajaran bagi siswa sekolah dasar dan mempermudah pemahaman siswa terhadap pengenalan tata surya. 3.2.1 analisis user acceptance testing (uat) pengujian user acceptance testing (uat) dilakukan dengan metode black box testing. pengujian ini dilakukan pada guru kelas 6 sd swasta di kota pekanbaru untuk menguji fungsifungsi yang terdapat pada aplikasi pengenalan tata surya agar mengetahui apakah aplikasi dapat berjalan sesuai ouput yang diharapkan. berikut hasil pengujian user acceptance testing (uat). it jou res and dev, vol.4, no.1, agustus 2019 : 40 45 keken melfasoni /anggy trisnadoli / ibnu surya, implementasi leap motion controller pada aplikasi pengenalan tata surya 43 gambar 4. tampilan hasil pengujian uat pada gambar 5 menjelaskan tentang hasil pengujian dari fungsi-fungsi yang terdapat didalam aplikasi pengenalan tata surya. dari hasil pengujian yang terdapat pada gambar 5 didapatkan bahwa keseluruhan fungsi yang terdapat pada aplikasi pengenalan tata surya sudah sesuai 100% dengan output yang diharapkan. 3.2.2 analisis pengujian jarak leap motion dengan tangan pengguna pengujian jarak dilakukan dengan menghitung jarak horizontal antara tangan pengguna dengan leap motion. berdasarkan hasil dari pengujian jarak leap motion dengan tangan pengguna didapatkan bahwa jarak penggunaan aplikasi tata surya berada di rentang 7-50 cm. pada pengujian ini, jarak leap motion dengan tangan pengguna sangat mempengaruhi leap motion dalam mendeteksi gerakan tangan pengguna sebagai inputan aplikasi. 3.2.3 analisis pengujian luas area deteksi pengujian luas area deteksi leap motion dilakukan dengan mengukur seberapa jauh jangkauan leap motion dapat mendeteksi gerakan pengguna. berdasarkan hasil pengujian luas area deteksi leap motion didapatkan bahwa jarak penggunaan aplikasi pengenalan tata surya berada di rentang 7-50 cm pada sisi atas leap motion, rentang 0-40 cm untuk sisi kiri dan kanan leap motion, rentang 0-30 cm untuk sisi depan dan belakang leap motion. pada pengujian ini, luas area deteksi leap motion dengan tangan pengguna sangat mempengaruhi leap motion dalam mendeteksi gerakan tangan pengguna sebagai inputan aplikasi. 3.2.4 analisis pengujian intensitas cahaya terhadap leap motion pengujian intensitas cahaya terhadap leap motion dilakukan untuk mengetahui pengaruh cahaya terhadap leap motion dalam mendeteksi gerakan tangan pengguna. pada pengujian ini dilakukan di ruangan yang berukuran 4.25 x 3 meter dengan 2 percobaan yaitu pada saat ruangan tidak terdapat cahaya sama sekali dan saat ruangan terdapat cahaya dengan 1 lampu daya 18 watt. berdasarkan hasil pengujian intensitas cahaya terhadap leap motion, maka leap motion hanya dapat mendeteksi tangan pengguna jika terdapat cahaya pada suatu ruangan. pada pengujian ini, intensitas cahaya terhadap leap motion dengan tangan pengguna sangat mempengaruhi leap motion dalam mendeteksi gerakan tangan pengguna sebagai inputan aplikasi. 3.2.5 analisis paired sample t-test pengujian dilakukan dengan menggunakan soal latihan untuk mengukur sejauh mana siswa memahami pelajaran yang diberikan. pengujian dilakukan di sd swasta di kota pekanbaru pada 40 orang siswa. metode pengujian terbagi menjadi 2 bagian yaitu pengujian sebelum menggunakan aplikasi dengan skenario penyampaian sekilas materi pengenalan tata surya kepada. kemudian it jou res and dev, vol.4, no.1, agustus 2019 : 40 45 keken melfasoni / anggy trisnadoli / ibnu surya, implementasi leap motion controller pada aplikasi pengenalan tata surya 44 setelah itu setiap siswa mengerjakan soal, dan pengujian setelah menjalankan aplikasi dengan skenario penyampaian materi kepada siswa dengan menjalankan aplikasi pembelajaran. kemudian siswa kembali mengerjakan soal yang sama dengan soal sebelum aplikasi dijalankan. berikut hasil perbandingan nilai pengerjaan soal latihan sebelum menggunakan aplikasi dan sesudah menggunakan aplikasi. tabel 1. perbandingan nilai pengerjaan soal latihan berikut hasil perbandingan nilai pengerjaan soal latihan sebelum menggunakan aplikasi dan sesudah menggunakan aplikasi dalam bentuk grafik. gambar 5. grafik perbandingan nilai pengerjaan soal latihan berdasarkan hasil perhitungan menggunakan rumus paired sample t-test diperoleh nilai thitung lebih kecil dari t-tabel (-20.517 < 1.685) yang bearti h0 ditolak dan h1 diterima. analisisnya yaitu rata-rata nilai sebelum menggunakan aplikasi tidak sama dengan rata-rata nilai sesudah menggunakan aplikasi yang bearti bahwa aplikasi pengenalan tata surya memberikan pengaruh kepada nilai siswa setelah memahami materi di aplikasi pengenalan tata surya. terdapat kenaikan nilai pengerjaan soal latihan oleh siswa sebesar 33.75 % setelah menggunakan aplikasi pengenalan tata surya. 4. kesimpulan adapun kesimpulan yang diperoleh dari hasil penelitian yang dilakukan terhadap data pengujian adalah sebagai berikut: 1. berdasarkan hasil pengujian user acceptance testing (uat) dengan metode black box testing didapatkan bahwa keseluruhan fungsi yang terdapat pada aplikasi pengenalan tata surya sudah sesuai 100% dengan output yang diharapkan. 2. berdasarkan hasil pengujian didapatkan bahwa leap motion dapat mendeteksi tangan pengguna pada rentang 7-50 cm untuk jarak tangan pengguna secara vertikal, rentang 0-40 cm untuk jarak sisi kiri dan kanan leap motion, rentang 0-30 cm untuk jarak sisi depan dan belakang leap motion, dan terdapat cahaya. 3. berdasarkan hasil pengujian yang dilakukan dengan paired sample t-test diperoleh bahwa materi yang terdapat pada aplikasi pengenalan tata surya memberikan pengaruh terhadap nilai siswa dan memahami konsep pembelajaran dengan menggunakan aplikasi. hal ini dapat dilihat dari nilai t-hitung lebih kecil dari t-tabel (-20,517 < 1,685) yang berarti bahwa nilai sebelum menggunakan aplikasi lebih rendah dari nilai sesudah menggunakan aplikasi. it jou res and dev, vol.4, no.1, agustus 2019 : 40 45 keken melfasoni /anggy trisnadoli / ibnu surya, implementasi leap motion controller pada aplikasi pengenalan tata surya 45 terdapat kenaikan nilai pengerjaan soal latihan oleh siswa sebesar 33.75% setelah menggunakan aplikasi pengenalan tata surya. 5. saran adapun saran yang diberikan untuk penelitian ini dan dapat dikembangkan pada penelitanpenelitian selanjutnya adalah aplikasi pengenalan tata surya dapat dikembangkan menggunakan alat deteksi gerak lainya atau dapat menerapkan teknologi virtual reality (vr) agar dapat menyajikan pembelajaran pengenalan tata surya seperti nyata, sehingga pengguna merasa seperti diluar angkasa. daftar pustaka [1] i. t. susilo, "aplikasi pembelajaran organ tubuh manusia untuk siswa sd berbasis android," universitas muhammadiyah surakarta, surakarta, 2013. [2] d. hariadi, "pembelajaran sistem tata surya berbantuan komputer," bandung, universitas komputer indonesia, 2010. [3] e. pertiwi, "pengembangan multimedia interaktif (mmi) tutorial dalam pembelajaran materi optika geometri," universitas lampung, bandar lampung, 2013. [4] haryanto, sains jilid 6 untuk kelas vi, jakarta: erlangga, 2012. [5] m. azam, akrab dengan dunia ipa 6 untuk kelas iv sd dan mi, surakarta: pt. tiga serangkai pustaka mandiri, 2015. [6] t. l. vertika, "implementasi leap motion controller pada aplikasi pengenalan planet," universitas gunadarma, depok, 2014. [7] h. satria, "implementasi leap motion controller pada aplikasi pengenalan hewan," universitas gunadarma, depok, 2014. [8] a. w. putra, "leap motion – mengendalikan dengan gerakan tangan di udara," 2014. [online]. available: http://gadgetren.com/2014/06/01/leap-motion-mengendalikankomputerdengan-gerakantangan-diudara/. [accessed 14 mei 2017]. [9] f. l. nainggolan, "anatomi manusia berdimensi tiga menggunakan leap motion controller," universitas sumatera utara, medan, 2015. [10] p. moore, "philip’s astronomy encyclopedia," london, philip’s, 2002. [11] m. v. canneyt, "programming with the leap motion," free pascal, german, 2013. [12] unity, "unity-game engine," [online]. available: https://unity3d.com/. [accessed 16 mei 2017]. [13] hermanclass, "unity 3d – game engine," [online]. available: http://www.hermantolle.com/class/docs/unity-3d-game-engine/. [accessed 14 mei 2017]. [14] universe today, "some of the best pictures of the planets in our solar system," [online]. available: https://www.universetoday.com/38068/pictures-of-the-planets/. [accessed 14 mei 2017]. [15] ilmu geografi, "sistem tata surya dan planet-planet," 2015. [online]. available: http://ilmugeografi.com/astronomi/sistem-tata-surya/amp. [accessed 16 mei 2017]. [16] unawe indonesia, "gerhana matahari total dan bagaimana mengamati dengan aman," unawe indonesia, lembang, 2016. [17] nasa, "galleries nasa solar system exploration," [online]. available: https://solarsystem.nasa.gov/galleries/. [accessed 14 mei 2017]. [18] blender, "about blender.org," [online]. available: https://www.blender.org/about/. [accessed 14 mei 2017]. sebuah kajian pustaka: it journal research and development vol.2, no.2, maret 2018 52 ijccs, vol.x, no.x, july xxxx, pp. 1~ ; 25 th , 2012; accepted july 10 th , 201 e-issn: 2528-4053 aplikasi mobile zagiyan ( zaringan digital nelayan) dalam menunjang produktivitas dan keselamatan, dan kesehatan nelayan ( studi kasus kelompok nelayan percut) t. henny febriana harumy1 , hanifah m.z.n. amrul2 1,2 jurusan sistem komputer, fakultas sains &teknologi, universitas pembangunan pancabudi e-mail: 1hennyharumy@hotmail.com, 2hanifahmutia@dosen.pancabudi.ac.id abstract the goal to be achieved from this application is to optimize mobile application zagiyan (digital fisherman's zip) in supporting productivity and safety, and fisherman health (case study of fisherman fisher group). the main target of this service is to implement zagiyan mobile software and application system with various features such as fish price features, pendapatam report, cooperative info, puskesmas info, check in, report, panic and others. the result of this activity is fishermen familiar with zagiyan android app for increasing productivity, safety and health of coastal community. the accuracy level of this application reaches 90%. this application has also been implemented in some daerha of deli and percut chart.this application is expected to be a solution for all indonesian fishermen. abstrak tujuan yang ingin dicapai dari aplikasi ini adalah mengoptimalkan aplikasi mobile zagiyan (zaringan digital nelayan) dalam menunjang produktivitas dan keselamatan, dan kesehatan nelayan (studi kasus kelompok nelayan percut). target utama adalah mengimplementasikan software dan system aplikasi mobile zagiyan dengan berbagai fitur seperti fitur harga ikan, laporan pendapatam , info koperasi , info puskesmas, check in, report , panic dan lain lain. hasil dari kegiatan ini adalah nelayan mengenal aplikasi android zagiyan untuk peningkatan produktivitas, keselamatan dan kesehatan masyarakat pesisir. tingkat keakuratan aplikasi ini mencapai 90% . aplikasi ini juga telah diterapkan di beberapa daerah yaitu bagan deli dan percut .aplikasi ini diharapkan menjadi solusi bagi seluruh nelayan indonesia. kata kunci : aplikasi mobile, android, zagiyan . 1. pendahuluan desa bagan percut merupakan salah satu wilayah yang berada di pesisir timur sumatera utara. desa ini berbatasan langsung dengan selat malaka di sebelah timurnya. sebagian besar masyarakat di desa ini berprofesi sebagai nelayan. kalau dilihat dari kehidupan sehari-hari nelayan yang berada di desa ini sebagian besar masih memiliki penghasilan yang pas-pasan. kehidupan para nelayan di desa bagan percut sangat sederhana, nelayan kelaut hanya mengandalkan perahu dengan mesin tempel dan tanpa dibekali dengan ilmu pengetahuan. ilmu yang dimiliki nelayan hanya diperoleh secara turun temurun dari nenek moyangnya. hasil tangkapan nelayan sangat tidak menentu, saat beruntung mereka bisa membawa ikan dengan jumlah puluhan kilogram dan disaat merugi terkadang hanya mendapatkan hasil beberapa kilo saja. kelompok nelayan yang menjadi mitra dalam pengabdian ini belum memiliki manajemen usaha yang baik. mailto:hennyharumy@hotmail.com it journal research and development vol.2, no.2, maret 2018 53 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 sebagian besar anggota dari kelompok nelayan ini hanya memiliki tujuan mencari ikan dan kemudian dijual, dapat uang untuk makan dan uang sekolah bagi anak-anaknya mereka merasa itu sudah cukup. dalam melakukan aktivitas sehari-hari nelayan tersebut tidak memiliki ilmu tentang bagaimana menentukan lokasi yang tepat untuk mencari ikan, tidak mengetahui kondisi cuaca dan terkadang dalam memasarkan produknya di curangi oleh para tengkulak. kondisi yang tidak jauh berbeda juga dialami oleh petambak bandeng di daerah banjarpanji, seperti yang diungkapkan oleh rahmawati et. al., (2014) bahwa petani bandeng harus menjual hasil panen ke agen, dan disaat penjualan yang diterima hanya nota saja yang berisi total (kiloan) bandeng dan harga perkilo tanpa kepastian kapan mereka akan menerima pembayaran [5]. didaerah bagan percut nelayan harus menjual ikan hasil tangkapannya ke tengkulak karena telah memiliki hutang sebelumnya. seperti kita ketahui saat ini sistem penangkapan ikan sudah mulai berkembang di beberapa wilayah termasuk metode menentukan area tangkapan ikan. hasil penelitian dilakukan oleh harahap dan yanuarsyah (2012) bahwa dengan menggunakan aplikasi sistem informasi geografis nelayan dapat menentukan peta alternatif jalur-jalur penangkapan ikan. berdasarkan hal tersebut maka sistem yang akan dikenalkan pada masyarakat (nelayan) dapat membantu dalam proses penangkapan ikan [1]. berdasarkan uraian pada latar belakang masalah di atas, maka dapat dirumuskan permasalahan sebagai berikut: 1. bagaimana merancang aplikasi mobile zagiyan ? 2. bagaimana menganalisis aplikasi mobile zagiyan ? 3. bagaimana implementasi dan pengujian aplikasi mobile zagiyan ? 2. metodologi penelitian 2.1 pengumpulan data pengumpulan data dari penelitian ini adalah sebagai berikut : 1. wawancara 2. observasi lapangan 3. literatur 2. 2 konsep teori pengertian sistem menurut para ahli, konsep dasar sistem : menurut fat pengertian sistem adalah sebagai berikut : sistem adalah suatu himpunan “benda” nyata atau abstrak (a set of thing) yang terdiri dari bagian-bagian atau komponen-komponen yang saling berkaitan, berhubungan, ketergantungan, saling mendukung, yang secara keseluruhan bersatu dalam satu kesatuan (unity) untuk mencapai tujuan tertentu secara efisien dan efektif. dengan demikian sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan kegiatan atau untuk melakukan sasaran yang tertentu. pendekatan sistem yang merupakan jaringan kerja dari prosedur lebih menekankan urutan-urutan di dalam sistem. menurut richard f. neuschel suatu prosedur adalah suatu urutan operasi kelrikal (tulismenulis), yang melibatkan beberapa orang didalam satu atau lebih departemen, yang diterapkan untuk menjamin penanganan yang seragam dari transaksi-transaksi bisnis yang terjadi [2]. it journal research and development vol.2, no.2, maret 2018 54  issn: 197 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 2.2. pengertian nelayan nelayan adalah orang yang hidup dari mata pencaharian hasil laut. di indonesia para nelayan biasanya bermukim di daerah pinggir pantai atau pesisir laut. komunitas nelayan adalah kelompok orang yang bermata pencaharian hasil laut dan tinggal di desadesa atau pesisir [6]. ciri komunitas nelayan dapat dilihat dari berbagai segi, sebagai berikut: a. segi mata pencaharian, nelayan adalah mereka yang segala aktivitasnya berkaitan dengan lingkungan laut dan pesisir, atau mereka yang menjadikan perikanan sebagai mata pencaharian mereka. b. segi cara hidup, komunitas nelayan adalah komunitas gotong royong. kebutuhan gotong royong dan tolong menolong terasa sangat penting pada saat untuk mengatasi keadaan yang menuntut pengeluaran biaya besar dan pengerahan tenaga yang banyak, seperti saat berlayar, membangun rumah atau tanggul penahan gelombang di sekitar desa. c. segi ketrampilan, meskipun pekerjaan nelayan adalah pekerjaan berat namun pada umumnya mereka hanya memiliki ketrampilan sederhana. kebanyakan mereka bekerja sebagai nelayan adalah profesi yang diturunkan oleh orang tua, bukan yang dipelajari secara professional. berdasarkan bangunan struktur sosial, komunitas nelayan terdiri atas komunitas yang heterogen dan homogen. masyarakat yang heterogen adalah mereka yang bermukim di desa-desa yang mudah dijangkau secara transportasi darat, sedangkan komunitas yang homogen terdapat di desa-desa nelayan terpencil biasanya menggunakan alat-alat tangkap ikan yang sederhana, sehingga produktivitas kecil. sementara itu kesulitan transportasi angkutan hasil ke pasar juga akan menjadi penyebab rendahnya harga hasil laut di daerah mereka. 2.3 pengertian aplikasi mobile menurut buyens (2001) aplikasi mobile berasal dari kata application dan mobile. application yang artinya penerapan, lamaran, penggunaan. secara istilah aplikasi adalah program siap pakai yang direka untuk melaksanakan suatu fungsi bagi pengguna atau aplikasi yang lain dan dapat digunakan oleh sasaran yang dituju sedangkan mobile dapat di artikan sebagai perpindahan dari suatu tempat ke tempat yang lain. kata mobile mempunyai arti bergerak atau berpindah, sehingga aplikasi mobile menurut purnama ( 2010) adalah sebutan untuk aplikasi yang berjalan di mobile device.dengan menggunakan aplikasi mobile, dapat dengan mudah melakukan berbagaii macam aktifitas mulai dari hiburan, berjualan, belajar, mengerjakan pekerjaan kantor, browsing dan lain sebagainya.pemanfaatan aplikasi mobile untuk hiburan paling banyak digemai oleh pengguna telepon seluler, karena dengan memanfaatkan adanya fitur game, music player, sampai video player membuat kita mejadi semakin mudah menikmati hiburan kapan saja dan dimanapun.perangkat mobile memiliki banyak jenis dalam hal ukuran,desai layout, tetapi memreka memiliki kesamaan karakteristik yang sanagt berbeda dari dekstop system. perangkat mobile memiliki memory yang kecil [4]. 2.4 penelitian terdahulu untuk visualisasi obyek keberhasilannya adalah 69 %. untuk visualisasi jarak. bisa terbaca dengan baik pada jarak objek lima mater kebawah dasar laut. sistem pengelolaan kelautan berupa usv semiautomatic pendeteksi minyak dan ikan menghasilkan bahwa sistem ini kecelakan laut yang mengakibatkan tumpahan minyak dalam jumlah yang besar dapat segera diatasi. pembuatan kapal tanpa awak ini sebaiknya juga dilengkapi dengan sensor yang mampu mendeteksi kandungan zat kimia dalam suatu cairan, selain it journal research and development vol.2, no.2, maret 2018 55 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 itu juga diperlukan sistem komunikasi yang lebih efektif pada kapal dan ground station. penelitian tentang penggunaan aplikasi juga pernah dilakukan oleh marliana (2012), yaitu dengan memanfaatkan aplikasi sebagai agenda untuk mengingkat kegiatan yang akan dilakukan [3]. 3. hasil dan pembahasan adapun penelitian ini berisi pengenalan fitur aplikasi mobile zagiyan yaitu : 1. fitur beranda fitur beranda berisi fitur yang berisi profil user dan kumpulan fitur zagiyan. adapun tampilannya sebagai berikut : gambar 1. fitur beranda 2. fitur harga ikan fitur harga ikan berisi fitur yang berisi kumpulan harga ikan yang berasal dari kementrian perikanan dan kelautan adapun tampilannya sebagai berikut : gambar 2. fitur harga ikan it journal research and development vol.2, no.2, maret 2018 56  issn: 197 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 3. fitur laporan pendapatan fitur laporan pendapatan berisi fitur yang laporann pendapatan nelayan yang dapat dimodifikasi oleh nelayan secara individu sehingga dapat meminimalisir laporan pendapatan yang manual adapun tampilannya sebagai berikut : gambar 3. laporan pendapatan 4. fitur info cuaca fitur info cuaca berisi laporan cuaca yang dapat update secara real time setiapharinya. adapun tampilannya sebagai berikut : gambar 4. fitur info cuaca 5. fitur info puskesmas fitur info puskesmas berisi data puskesmas yang terdapat di sekitar lokasi tempat tinggal nelayan . adapun tampilannya sebagai berikut : it journal research and development vol.2, no.2, maret 2018 57 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 5 . fitur info puskesmas 6. fitur info koperasi fitur info koperasi berisi data koperasi yang terdapat di sekitar lokasi tempat tinggal nelayan. adapun tampilannya sebagai berikut : gambar 6 . fitur info koperasi 7. fitur info perikanan dan kelautan fitur info perikanan dan kelautan berisi data info perikanan dan kelautan yang berasal dari kementrian perikanan dan kelautan adapun tampilannya sebagai berikut : it journal research and development vol.2, no.2, maret 2018 58  issn: 197 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 gambar 7 . info perikanan dan kelautan 8. fitur check in fitur check in merupakan fitur unggulan yang berfungsi untuk check keberadaan ikan oleh nelayan secara real time, sehingga nelayan dapat kembali lagi kapan pun adapun tampilannya sebagai berikut : gambar 8 . fitur check in 9. fitur panik fitur panik adalah fitur yang digunakan oleh nelayan jika terjadi kecelakaan ataupun pembajakan ikan , dengan fitur ini nelayan dapat menghubungi polisi air dan keluarga terdekat hanya dengan menekan tombol panik adapun tampilannya sebagai berikut : it journal research and development vol.2, no.2, maret 2018 59 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 9 . fitur panik 10. fitur report fitur report adalah fitur yang digunakan oleh nelayan jika terjadi pembajakan ataupun pencurian ikan oleh nelayan asing . report ini dapat langsung terkirim ke polisi air terdekat gambar 10 . fitur report 11. fitur ep3k fitur ep3k adalah fitur yang digunakan untuk mendapatkan pertolongan pertama jiak terjadi insiden seperti terkena racun ikan dan lain – lain. it journal research and development vol.2, no.2, maret 2018 60  issn: 197 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 gambar 11 . fitur ep3k 4. kesimpulan dan saran adapun kesimpulan dari hasil penelitian ini adalah : 1. aplikasi ini dapat mempermudah pekerjaan nelayan saat melaut karena sistem sudah terintegrasi. 2. aplikasi ini dapat meningkatkan produktivitas, pelayanan kesehatan, dan keselamatan nelayan. 3. aplikasi ini dapat mempermudah pekerjaan nelayan saat melaut karena sistem sudah terintegrasi 4. aplikasi ini dapat meningkatkan produktivitas, pelayanan kesehatan, dan keselamatan nelayan. 5. diharapkan kepada peneliti selanjutnya untuk dapat mengembangan sistem ini dengan tingkat keakuratan yang lebih tinggi atau > 95 % . daftar pustaka [1] harahap s a. dan yanuarsyah, 2012. aplikasi sistem informasi geografis untuk zonasi jalur penangkapan ikan di perairan kalimantan barat. jurnal aquatika. vol iii. no i maret 2012. hal: 40-48 [2] hutahean japerson, 2015. konsep sistem informasi. yogyakarta : penerbit deepublish. [3] marliana. 2012. penerapan agenda pengingat berbasis aplikasi. prosiding snapp 2014 sains, teknologi dan kesehatan. volume 3 nomor 1, tahun 2012. [4] purnama, rangsang. 2010. pemrograman j2me tingkat dasar, pt. gitamedia publisher, surabaya. [5] rahmawati id, saidi ida a dan sari dk. 2014. ibm kelompok petambak tradisional ikan bandeng dalam bentuk diversifikasi produk olahan berkualitas untuk meningkatkan pendapatan petambak pasca terjadinya lumpu lapindo di desa banjarpanji tanggulangin. prosiding snapp 2014 sosial, ekonomi dan humaniora volume 4 nomor 1, tahun 2014. it journal research and development vol.2, no.2, maret 2018 61 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 [6] sastrawidjaya, 2002. nelayan nusantara. pusat riset pengolahan produk sosial ekonomi kelautan dan perikanan. jakarta. it journal research and development vol.2, no.2, maret 2018 78 ijccs, vol.x, no.x, july xxxx, pp. 1~ e-issn: 2528-4053 analisis management bandwidth menggunakan metode per connection queue (pcq) dengan authentikasi radius abdul syukur program studi teknik informatika, fakultas teknik, universitas islam riau e-mail: abdulsyukur@eng.uir.ac.id abstract massive internet usage results in a decrease in network performance as network users grow. the way that can be taken to reduce the decline in network performance is by doing bandwidth management. bandwidth management is very important in setting the allocation of bandwidth that will be given to the user to avoid seizing the existing bandwidth allocation in the network. mikrotik routeros is a derivative os of the debian linux distro that is specifically used as a router and gateway. mikrotik has qos that is used to manage rational bandwidth usage. this study provides bandwidth distribution with per connection queue (pcq) method. keywords: mikrotik, bandwidth, qos, pcq abstrak penggunaan internet secara massal mengakibatkan menurunya performansi jaringan seiring dengan bertambahnya pengguna jaringan. cara yang dapat ditempuh untuk mengurangi penurunan performansi jaringan yaitu dengan melakukan manajemen bandwidth. manajemen bandwidth sangat penting dalam pengaturan alokasi bandwidth yang akan diberikan kepada user untuk menghindari perebutan alokasi bandwidth yang ada dijaringan. mikrotik routeros merupakan os turunan dari distro linux debian yang khusus digunakan sebagai router dan gateway. mikrotik memiliki qos yang digunakan untuk mengatur penggunaan bandwidth secara rasional. penelitian ini memberikan pembagian bandwidth dengan metode per connection queue (pcq). kata kunci: mikrotik, bandwidth, qos, pcq 1. pendahuluan router yang sudah selesai kita setting dan sudah berjalan, bukan berarti akan kita tinggalkan begitu saja. terlebih router tersebut merupakan router backbone. pada kebanyakan isp bahkan akan melakukan monitoring selama 24 jam nonstop untuk memastikan kondisi router baik-baik saja. dan jika terjadi sesuatu pada router yang membuat jaringan tidak berjalan sebagaimana mestinya, bisa segera ditangani dengan baik. begitu juga admin jaringan juga perlu mencatat penggunaan bandwidth untuk bahan laporan apakah bandwidth yang didapatkan sesuai dengan informasi layanan bandwidth dari isp, atau sekedar mencatat statistik penggunaan bandwidth oleh client [2]. mulai dari layanan komunikasi yang tidak membutuhkan layanan real time seperti mail, ftp, telnet sampai layanan komunikasi yang membutuhkan layanan real time seperti streaming voice, video dan sebagainya. tiap-tiap layanan mempunyai karakteristik penggunaan jaringan yang berbeda-beda, maka manajemen bandwidth sangat diperlukan, metode manajemen bandwidth yang dapat digunakan atau diterapkan pada client yaitu metode per connection queue (pcq) [3]. management bandwidth ini diharapkan dapat membagi bandwidth sesuai dengan kelas pengguna dan melihat pada kebutuhanya sehingga tidak mengganggu aktivitas it journal research and development vol.2, no.2, maret 2018 79 ijccs, vol.x, no.x, july xxxx, pp. 1~ e-issn: 2528-4053 akses pengguna yang lain. dengan manajemen bandwidth ,dapat dilakukan pengaturan bandwidth sesuai dengan kebutuhan. penelitian ini membahas tentang manajemen bandwidth dengan memanfaatkan mikrotik sebagai router. pemanfaatan mikrotik ini juga digunakan untuk manajemen bandwidth, kestabilan dan efisiensi software manajemen bandwidth serta keuntungan penggunaan mikrotik routeros untuk manajemen bandwidth [4]. universitas islam riau merupakan sebuah universitas yang mempunyai bandwidth dengan menggunakan 2 line provider dengan total bandwidth sebesar 310 mbps, jumlah pengguna jaringan internet diperkirakan sekitar 30.000 user. 2. metodologi penelitian 2.1 tinjauan pustaka dalam penelitian yang ditulis oleh rr. retna trimantaraningsih, yang berjudul imlpementasi mikrotik sebagai manajemen bandwidth. penelitian tersebut menjelaskan tentang perbedaan manajemen bandwidth menggunakan algoritma cbq dan htb. berdasarkan hasil penelitian diketahui bahwa: 1) hasil perbandingan antara cbq dan htb, pembagian bandwidth dapat dilakukan berdasarkan ip ataupun berdasarkan port atau kelas, 2) perbedaan antara algoritma cbq dan htb terletak pada scheduler dan estimator yang digunakan pada keduanya. htb menggunakan scheduler drr (defiit round robin) dan estimator menggunakan tbf (token bucket filter), sedangkan scheduler pada cbq menggunakan wrr (weight round robbin) dan estimator menggunakan ewma (exponent weight moving averege), 3) kestabilan dan kecepatan transfer data cenderung sama, tergantung alokasi bandwidth yang diberikan dan ukuran data, 4) jika tidak diberikan alokasi bandwidth, maka tidak bisa untuk download dan upload meskipun antar klien terhubung ke pc router, dan 5) pembagian bandwidth dengan menggunakan mikrotik lebih mudah, karena ada aplikasi untuk remote dari klien dengan menggunakan winbox. berdasarkan tinjauan pustaka diatas penulis dapat mengambil kesimpulan bahwa management bandwidth dapat diterapkan dilingkungan kampus universitas islam riau karena kampus uir memiliki sembilan fakultas dan satu pascasarjana dengan alokasi bandwidth 300 mbps dan tersebar sekitar 30.000 user. algoritma dalam penelitian ini yaitu per connection queue (pcq) pada mikrotik. 2.2 pengumpulan data dalam metodologi penelitian ini dapat disimpulkan bahwa permasalahan yang dihadapi dengan kemajuan teknologi informasi seperti sekarang ini, universistas islam riau tidak mungkin lagi dapat menghindar dari penggunaan jaringan komputer. jumlah host network yang sudah terlalu kompleks maka perlu adanya monitoring trafik secara terpusat. yang perlu diperhatikan adalah lingkup area komunikasi yang akan berhubungan, topologi jaringan, jenis protokol jaringan yang dipakai, serta mempersiapkan hardware network yang berkesesuaian dengan topologi dan jenis protokol yang digunakan [5]. it journal research and development vol.2, no.2, maret 2018 80 ijccs, vol.x, no.x, july xxxx, pp. 1~ e-issn: 2528-4053 dilihat dari kendala yang akan dihadapi dengan pesatnya perkembangan teknologi informasi pada jaringan komputer universitas islam riau, yaitu: banyaknya user yang menggunakan internet dan host network yang tersebar sembilan fakultas dan satu pascasarjana sehingga diperlukan management bandwitdh secara merata. universitas islam riau telah mempunyai infrastruktur jaringan local area network (lan) untuk terkoneksi ke internet antara lain: 1. switch (unmanageable) 2. access point (ap) 3. kabel fiber optic (fo) pada masing-masing fakultas dan rektorat. 4. kabel unsielded twisted pair (utp) 5. konektor rj-45 6. router mikrotik ccr 1036-12g-4s 7. server dedicated hp 2.3. kerangka kerja (frame work) dalam penelitian ini penulis menggunakan pendekatan air terjun (waterfall) bagi pengembangan dan penggunaan sistem [1]. adapun kerangka kerja penelitian terdiri dari lima tahapan proses yang ditunjukkan seperti pada gambar 1 berikut ini: 1. tahap perencanaan (planning) 2. tahap analisis (analysis) 3. tahap rancangan (design) 4. tahap penerapan (implementation) 5. tahap penggunaan (use) gambar 1. model proses waterfall sesuai dengan kerangka kerja yang telah diuraikan diatas, maka uraian kerangka kerja dituliskan sebagai berikut : a. tahap perencanaan dan analisis tahap awal yang akan dilakukan untuk menyelesaikan penelitian ini adalah dengan studi pendahuluan, yaitu mempelajari dan meneliti masalah yang akan dianalisa. ruang lingkup masalah yang diteliti ataupun dianalisa harus ditentukan terlebih dahulu, karena tanpa menentukan serta mendefinisikan batasan masalah yang akan diteliti, maka tidak pernah ada solusi dari masalah tersebut. jadi tahap pertama ini adalah tahap awal yang terpenting dalam penyelesaian penelitian ini. it journal research and development vol.2, no.2, maret 2018 81 ijccs, vol.x, no.x, july xxxx, pp. 1~ e-issn: 2528-4053 b. tahap rancangan hasil dalam mempelajari studi literatur, selanjutnya melakukan tahap analisis dengan menentukan kebutuhan-kebutuhan dalam perancangan dan penerapan management bandwidth. tahap awal yang akan dilakukan adalah dengan membangun dan melengkapi kebutuhan apa-apa saja untuk merancang dan menerapkan management bandwidth. adapun perangkat keras (hardware) yang dibutuhkan yaitu switch manageable dan router mikrotik dan beberapa unit komputer client. dari sisi perangkat lunak (software) dengan menggunakan mikrotik os dan beberapa konfigurasi router yang dibutuhkan. c. implementasi tahap implementasi ini merupakan tahap terakhir dari penelitian. tahap ini lebih mengutamakan konfigurasi metode per connection queue (pcq). pada tahap ini juga tidak tertutup kemungkinan untuk dilakukan pengembangan lebih lanjut seperti penggunaan authentikasi radius untuk setiap user. 3. analisa dan perancangan a. analisis dan perancangan jaringan komputer yang akan dianalisis dalam penelitian ini adalah jaringan yang telah dibangun di univeristas islam riau. bentuk topologi jaringan universitas islam riau secara umum menggunakan topologi ektended star, dengan menggunakan perangkat kabel fiber optik, unsielded twisted pair (utp), wireless fideliti (wifi). perangkat yang akan digunakan untuk router utama yaitu mikrotik routerboard ccr 1036-12g-4s dengan menggunan aplikasi winbox v3.11 untuk akses ke router. b. topologi jaringan universitas islam riau jaringan universitas islam riau secara umum dikelola di network operation center (noc) biro adminstrasi informasi dan teknologi (bait) yang saat ini berganti menjadi biro sistem informasi dan komunikasi (simfokom) berdasarkan sk rektor uir nomor : 306/uir/kpts/2017, distribusi bandwidth secara sentral terdistribusi kesemua fakultas di uir melalui noc ini. saat ini universitas islam riau memiliki total bandwidth sebesar 300 mbps. bandwidth universitas islam riau menggunakan dua internet service proiver (isp) yaitu, pt. moratelindo dengan kapasitas bandwidth 200 mbps dan pt. nusanet dengan kapasitas bandwitdh 100 mbps yang didisbusikan kesemua user civistas akademika universitas islam riau, mulai dari dosen, karyawan, dan mahasiswa. berikut ini merupakan topologi jaringan universitas islam riau secara keseluruhan dan ditampilkan secara umum distribusi bandwidth dari noc yang ada di biro simfokom kesemua fakultas yang ada di universitas islam riau. it journal research and development vol.2, no.2, maret 2018 82 ijccs, vol.x, no.x, july xxxx, pp. 1~ e-issn: 2528-4053 gambar 2. topologi jaringan universitas islam riau c. traffict bandwidth universitas islam riau universitas islam riau saat ini mempunyai total bandwidh sebesar 300 mbps dengan menggunakan 2 isp. berikut ini merupakan tampilan traffict bandwidth universitas islam riau dengan menggunakan router mikrotik routerboard ccr 103612g-4s yang diakses menggunakan software winbox v3.11. pada kondisi traffict bandwidth universitas islam riau pada gambar 3 terlihat bahwa total bandwidth dari pt. moratelindo sebesar 200 mbps dan total bandwidth dari pt. nusanet sebesar 100 mbps yang dialokasikan secara merata kesetiap fakultas yang ada di universitas islam riau berdasarkan kebutuhan penggunaan tiap-tiap fakultas. it journal research and development vol.2, no.2, maret 2018 83 ijccs, vol.x, no.x, july xxxx, pp. 1~ e-issn: 2528-4053 gambar 3. traffict bandwidth universitas islam riau d. total user radius universitas islam riau sistem remote access dial-in user service (radius) universitas islam riau menggukan sistem operasi linux ubuntu dengan aplikasi freeradius dan tool manajemen web menggunaka daloradius. pada gambar 4 terlihat bahwa jumlah user radius yang tersedia saat ini yaitu 57.897 user. user tersebut terbagi atas tiga group, yaitu dosen, karyawan, dan mahasiswa. dari total bandwidth 300 mbps yang dimiliki universitas islam riau dialokasikan 100 mbps untuk group dosen, 100 mbps untuk group karyawan, dan 100 mbps untuk group mahasiswa. user radius dosen menggunakan account akademik uir, dan user radius mahasiswa menggunakan account sikad uir, dan user radius karyawan menggunakan account npk masing-masing. it journal research and development vol.2, no.2, maret 2018 84 ijccs, vol.x, no.x, july xxxx, pp. 1~ e-issn: 2528-4053 gambar 4. total user radius universitas islam riau e. user radius dosen pada kondisi gambar 5 dapat dilihat user radius untuk group dosen menggunakan account akademik uir, contoh : username 351syukur, password 654321. gambar 5. user radius dosen f. user radius karyawan pada kondisi gambar 6 dapat dilihat user radius untuk group karyawan menggunakan npk masing-masing, contoh : username 151002519, password 151002519. it journal research and development vol.2, no.2, maret 2018 85 ijccs, vol.x, no.x, july xxxx, pp. 1~ e-issn: 2528-4053 gambar 6. user radius karyawan g. user radius mahasiswa pada kondisi gambar 7 dapat dilihat user radius untuk group mahasiswa menggunakan account sikad uir, contoh : username 87420219, password 1011989. gambar 7. user radius mahasiswa h. alokasi bandwidth radius berdasarkan group user pada kondisi gambar 8, terlihat masing-masing group dialokasi bandwidth secara merata, yaitu 100 mbps untuk group dosen, 100 mbps untuk group karyawan, dan 100 mbps untuk group mahasiswa dengan konsekwensi atas dibagi secara merata pada masing-masing group. pada penelitian ini diasumsikan dosen yang ada di universitas islam riau sebanyak 500 orang, maka pada waktu yang bersamaan semua dosen universitas islam riau yang menggunakan internet mendapat alokasi bandwidth sebesar (100 mbps : 500 orang) = 0,2 mbps. it journal research and development vol.2, no.2, maret 2018 86 ijccs, vol.x, no.x, july xxxx, pp. 1~ e-issn: 2528-4053 untuk group karyawan yang ada di universitas islam riau diasumsikan sebanyak 100 orang, maka pada waktu yang bersamaan semua karyawan universitas islam riau yang menggunakan internet mendapat alokasi bandwidth sebesar (100 mbps : 100 orang) = 1 mbps. untuk group mahasiswa yang ada di universitas islam riau diasumsikan sebanyak 20.000 orang, maka pada waktu yang bersamaan semua mahasiswa universitas islam riau yang menggunakan internet mendapat alokasi bandwidth sebesar (100 mbps : 20.000 orang) = 0.05 kbps. gambar 8. alokasi bandwidth radius berdasarkan group user pada penjelasan gambar 8 tentang alokasi bandwidth yang telah diuraikan diatas, pada penelitian ini untuk manajemen bandwidth menggunakan metode simple queues, yang akan mendistribukan bandwidth secara sederhana pada router mikrotik. adapun pembagian paket datanya berdasarkan paket output user dosen, paket outpun user karyawan, dan paket output user mahasiswa. i. kondisi total user radius yang aktif bersamaan pada kondisi gambar 9 terlihat total user radius yang aktif secara bersamaan sebanyak 1.011 users, yang terdiri dari user dosen, karyawan, dan mahasiswa. gambar 4.8 diakses pada tanggal 21 november 2017. it journal research and development vol.2, no.2, maret 2018 87 ijccs, vol.x, no.x, july xxxx, pp. 1~ e-issn: 2528-4053 gambar 9. kondisi total user radius yang aktif bersamaan j. kondisi user radius pengguna internet uir dalam satu hari pada kondisi gambar 10 terlihat total user pengguna internet universitas islam riau dalam satu hari sebanyak 9.948 users yang terdiri dari user dosen, karyawan, dan mahasiswa dan sifatnya mengakses internet bukan secara bersamaan. gambar 4.9 diakses pada tanggal 19 oktober 2017. it journal research and development vol.2, no.2, maret 2018 88 ijccs, vol.x, no.x, july xxxx, pp. 1~ e-issn: 2528-4053 gambar 10. kondisi total user pengguna internet uir per hari 4. kesimpulan berdasarkan pembahasan pada penelitian ini diperoleh beberapa kesimpulan, antara lain: 1. semua device dengan jaringan dapat menggunakan internet dengan lancar dan stabil walaupun semua unit menggunakan internet dalam waktu yang bersamaan 2. semua bagian unit komputer mendapat bandwidth sesuai dengan kebutuhan koneksi internet 3. manajemen bandwidth dapat memaksimalkan bandwidth disemua unit komputer 4. membantu admin jaringan dalam mengontrol bandwidth universitas islam riau 5. membantu admin jaringan dalam mengontrol pengguna internet di universitas islam riau, seperti dosen, karyawan, dan mahasiswa 5. saran berdasarkan pembahasan pada penelitian ini maka dapat dibuat beberapa saran, antara lain: 1. membuat schedule pada mikrotik router untuk pemblokiran situs tertentu seperti youtube.com dan facebook.com, dan pada jam tertentu seperti jam kerja kantor 2. limitasi bandwidth pada jam tertentu. daftar pustaka [1] a. syukur, "implementasi learning management system (lms) berbasis open source untuk meningkatkan kualitas pembelajaran siswa," prosiding snapp: sains, teknologi, vol. 4, pp. 389-396, 2014. [2] mansfield niall, 2004, practical tcp/ip: mendesain, menggunakan, dan troubleshooting jaringan tcp/ip di linux dan windows, jilid 1, andi, yogyakarta it journal research and development vol.2, no.2, maret 2018 89 ijccs, vol.x, no.x, july xxxx, pp. 1~ e-issn: 2528-4053 [3] mansfield niall, 2004, practical tcp/ip: mendesain, menggunakan, dan troubleshooting jaringan tcp/ip di linux dan windows, jilid 2, andi, yogyakarta [4] husni, 2004, implementasi jaringan komputer dengan linux redhat 9, andi, yogyakarta [5] winarno sugeng, 2010, jaringan komputer dengan tcp/ip, modula. bandung [6] sofana iwan, 2012, cisco, ccnp, dan jaringan komputer, informatika. bandung sebuah kajian pustaka: it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1884 ijccs, vol.x, no.x, july xxxx, pp. 1~584 ijccs, vol. received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 rancang bangun sistem keamanan data komputer pada antivirus vici menggunakan sistem realtime protector dan metode heuristic ganda yuni selvita suci1, aryanti aryanti2, asriyadi3 1,2,3jurusan teknik elektro, program studi teknik telekomunikasi, politeknik negeri sriwijaya 1uciaisaka@gmail.com , 2aryanti@polsri.ac.id, 3asriyadi@polsri.ac.id abstract in this study an antivirus application named antivirus vici that can detect the presence of viruses using the signature and equipped with dual heuristic method and realtime protector system. this antivirus application also has a process viewer, a feature that allows users to stop an active process through the virus. the result of this research is antivirus application can detect virus not only with signature but also with double heaurisc method and realtime protector system. the advantages of this antivirus feature is that users can manually add the signature of a suspected virus file into the antivirus database. the lack of this antivirus is not able to be used on the operating system under windows xp keywords : antivirus, heuristic , realtime protector, virus, visual basic abstrak pada penelitian ini sebuah aplikasi antivirus diberi nama antivirus vici yang dapat mendeteksi keberadaan virus menggunakan signature dan dilengkapi dengan metode heuristic ganda dan sistem realtime protector. aplikasi antivirus ini juga memiliki process viewer, yaitu fitur yang memungkinkan user dapat menghentikan sebuah proses yang aktif melalui virus tersebut. hasil dari penelitian ini adalah aplikasi antivirus dapat mendeteksi virus tidak hanya dengan signature saja tapijuga dengan metode heauristic ganda dan sistem realtime protector. kelebihan antivirus ini yaitu memliki fitur dimana user secara manual dapat menambahkan signature sebuah file yang dicurigai sebagai virus ke dalam database antivirus. kekurangan antivirus ini adalah belum bisa digunakan pada sistem operasi dibawah windows xp 2. kata kunci: antivirus, heuristic, realtime protector, virus, visual basic 1. pendahuluan virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer, tetapi dapat mengakibatkan kerusakan dengan cara membuat program yang memaksa over process ke perangkat tertentu. efek negatif virus komputer adalah memperbanyak dirinya sendiri yang membuat sumber daya komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. hampir 95% virus komputer berbasis sistem operasi windows. sisanya menyerang linux/gnu, mac, freebsd, os/2 ibm, dan sun operating system. virus ang ganas akan merusak perangkat keras [1]. solusi untuk mengatasi masalah dibuatlah suatu aplikasi yang disebut antivirus. sesuai dengan namanya, program antivirus mampu it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1884 ijccs, vol.x, no.x, july xxxx, pp. 1~585 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 mendeteksi dan mencegah akses ke dokumen yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi [2]. keamaan komputer yaitu suatu cabang teknologi yang disebut dengan keamanan informasi terhadap komputer [3]. ditinjau dari segi kemampuan, kriteria virus dibagi menjadi 5 hal antara lain:[4] 1. kemampuan untuk mendapatkan informasi 2. kemampuan memeriksa suatu program 3. kemampuan untuk menggandakan diri 4. kemampuan mengadakan manipulasi 5. kemampuan menyembunyikan diri dalam penelitian [2] telah melakukan pengujian antivirus dengan menggunakan metode tersebut telah berhasil tetapi hanya untuk mendeteksi virus h1n1. selanjutnya dari penelitan [5] telah berhasil melakukan pengujian antivirus dengan metode tersebut tetapi dalam pengimplementasiannya belum dapat melakukan proteksi pc dan antivirus itu sendiri dalam perlindungan realtime. berdasarkan referensi tersebut maka akan dilakukan penelitian terhadap metode heuristic ganda dan sistem realtime protector dalam mengidentifikasi virus berdasarkan kriteria yang ada yaitu menghapus file, merusak file, menggandakan dan memanipulasi file. metode heuristic ganda digunakan untuk mendeteksi, mematikan kinerja virus, dan menghapus virus komputer, sehingga meskipun virus sudah melakukan modifikasi terhadap byte-byte tertentu, namun pada pattern atau pola virus secara keseluruhan tidak akan berubah di mana hal ini dapat memudahkan antivirus untuk mendeteksi virus dengan kemampuan polymorph kemudian sistem realtime protector dimana dalam pengimplemntasiannya sangat efektif dalam melindungi sistem komputer dari serangan virus, karena sistem ini mampu memproteksi komputer dari keberadaan virus walaupun antivirus tidak sedang melakukan proses scanning. perancangan antivirus dilakukan dengan menggunakan visual basic 6.0 dengan penamaan aplikasi antivirus adalah antivirus vici yang menerapkan kedua metode tersebut untuk mengatasi virus komputer. adapun tujuan yang ingin dicapai dalam penelitian ini untuk membuat antivirus yang dapat menghapus dan medeteksi virus dan melakukan pengujian antivirus menggunakan metode heuristic ganda dan sistem realtime protector yang dirancang dengan visual basic 6.0. 2. metode penelitian 2.1. kerangka penelitian berdasarkan batasan masalah yang telah dijabarkan sebelumnya, maka sampel penelitian yang digunakan dalam penelitian ini adalah file yang dianggap virus dan worm yang pada umumnya memiliki format file berupa exe,com, vbs, bat, scr, dll, db dan lain nya. gambar 1. kerangka penelitian secara keseluruhan it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1884 ijccs, vol.x, no.x, july xxxx, pp. 1~586 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 2.2. pengumpulan data salah satu faktor penting dalam pembangunan/pengembangan sistem informasi ialah memahami sistem yang ada dan permasalahannya. adapun uraian secara konkret dari teknik pengumpulan data penelitian ini akan diuraikan sebagai berikut : 1. studi pustaka 2. ekperimen 3. dokumentasi 2.3. konsep teori 2.2.1 pengertian virus secara umum virus komputer merupakan sebuah software berbahaya (malware) yang dapat menyalin dirinya sendiri dan menyebar dengan cara menginfeksi/menyisipkan salinanya kedalam program maupun menyebarkkan program lain yang dapat di eksekusi. beberapa kemampuan dasar virus[6], diantaranya adalah: 1. kemampuan untuk memperbanyak diri. 2. kemampuan menyembunyikan diri. 3. kemampuan untuk memanipulasi. 4. kemampuan mendapatkan informasi. 5. kemampuan untuk memeriksa keberadaan dirinya. penggolongan atau pengelompokkan terhadap virus dapat dilakukan dengan beberapa metode klasifikasi. beberapa metode yang sangat bagus menggunakan naïve bayes antara lain digunakan dalam klasifikasi deteksi email spam[7]. beberapa kemampuan dasar worms, di-antaranya adalah [8]: a. kemampuan memperbanyak diri, yaitu kemampuan dasar suatu worms untuk menggandakan dirinya dan menyebar pada sistem komputer melalui perantara media lain seperti disket, usb drive, maupun melalui suatu jaringan komputer. b. kemampuan rekayasa sosial, yaitu kemampuan dasar suatu worms untuk mengelabuhi user dengan cara berpura-pura seperti program biasa. ketika user menjalankan program tersebut maka secara otomatis worms tersebut akan aktif. c. kemampuan menyembunyikan diri, yaitu kemampuan suatu worms untuk menyembunyikan dirinya ketika worms sedang aktif sehingga user tidak mengetahui keberadaan worms tersebut. d. kemampuan mendapatkan informasi, yaitu kemampuan dasar sebuah worms untuk memperoleh informasi yang ia butuhkan, seperti jenis sistem operasi, direktori system windows, memeriksa antivirus dan lain sebagainya. e. kemampuan mengadakan manipu-lasi, yaitu kemampuan suatu worms untuk memanipulasi registry agar worms dapat aktif saat komputer dihidupkan, bahkan worms dapat memanipulasi registry milik suatu antivirus agar tidak menganggu worms tersebut. 2.2.2. pengertian antivirus antivirus adalah sebuah program komputer yang dapat mendeteksi, melumpuhkan (mematikan kinerja virus) serta menghapus virus komputer dan program berbahaya lainnya. antivirus dapat dibagi menjadi tiga jenis [9], diantaranya: 1. fix, yaitu sebuah software yang dapat mendeteksi dan menghapus hanya satu jenis virus. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1884 ijccs, vol.x, no.x, july xxxx, pp. 1~587 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 2. antidot, yaitu sebuah software yang dapat mendeteksi dan menghapus beberapa jenis virus. 3. antivirus, yaitu sebuah software yang dapat mendeteksi, melumpuhkan dan menghapus banyak jenis virus, dan umumnya akan langsung aktif ketika komputer dijalankan. 2.2.3. pengertian heuristic ganda metode heuristic adalah teknik yang dipakai setelah penggunaan ceksum dalam pendeteksian virus (file). heuristicadalah teknik pendekatan untuk mencurigai bahwa sebuah file adalah virus atau bukan. bahkan, dengan heuristic-heuristic canggih sebuah program visua yang sengaja dibuat untuk menjebak orang lain pun mampu dideteksi kandungan code-code berbahayanya. heuristic sendiri sangat bervariasi, sesuai kecerdasan dan pengalaman pembuatannya [10]. 2.2.4. pengertian realtime protector real-time protection adalah suatu metode yang amat penting dalam software antivirus, dalam usaha melindungi sistem komputer. ini bisa dianggap sebagai standar pada program antivirus yang baik [11]. banyak istilah (sinonim) yang digunakan untuk fitur real-time protection ini. misalnya : resident shield, on-access scanning, background guard, system shield, auto protect dll. semuanya mengacu pada cara otomatis dalam melindungi komputer dari serangan malware. 2.2.5 pengertian visual basic microsoft visual basic (sering disingkat sebagai vb saja) merupakan sebuah bahasa pemograman yang menawarkan integrated development environment (ide) visual untuk membuat pemograman perangkat lunak berbasis sistem operasi microsoft windows dengan menggunakan model pemograman (com) [12]. 2.3. perancangan sistem 2.3.1 perancangan perangkat keras dalam pnelitian ini penulis melakukan pengujian menggunakan beberapa perangkat keras pendukung lainnya yang dapat menjadi faktor perangkat keras yang dibangun dapat berjalan dengan baik, diantaranya : 1. komputer atau laptop dengan processor minimal core i3. 2. memori minimal 16mb. 2.3.2 perancangan perangkat lunak pada penelitian ini penulis menggunakan sampel virus dan beberapa perangkat lunak pendukung lainnya yang dapat menjadi faktor perangkat lunak yang dibangun dapat berjalan dengan baik, diantaranya : 1. windows 7 2. microsoft visual basic 6.0 3. sampel virus : pada antivirus ini diambil 50 buah sampel antivirus yang diperoleh dari website yang menyediakan sampel virus yaitu “vx.netlux.org” dan morphostlab.com. sedangkan sampel virus yang digunakan adalah malware (virus, worm dan trojan). it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1884 ijccs, vol.x, no.x, july xxxx, pp. 1~588 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 2.3.3 perancangan flowchart 1. flowchart antivirus vici flowchart perancangan antivirus ini merupakan gambaran umum proses ketika antivirus membaca sebuah file dan menentukan apakah file tersebut merupakan sebuah virus atau bukan. proses pembacaan melalui checksum error pada database atau me-lalui metode heuristic ganda. flowchart antivirus yang digunakan dalam penelitian ini ditunjukkan pada gambar 2. gambar 2. flowchart antivirus vici it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1884 ijccs, vol.x, no.x, july xxxx, pp. 1~589 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 2. flowchart heuristic ganda pada perancangan flowchart metode heuristic ganda, terdapat beberapa metode heuristic yang digunakan oleh antivirus untuk mendeteksi keberadaan virus. flowchart metode heuristic ganda yang digunakan dalam penelitian ini ditunjukkan pada gambar 3. gambar 3. flowchart metode heuristic ganda flowchart metode heuristic ganda ini merupakan gambaran umum dimana antivirus melakukan pencocokan string dengan beberapa metode heuristic yang dimilikinya seperti heuristic autorun, heuristic document, heuristic icons, heuristic variant virus dan heuristic vbs. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1884 ijccs, vol.x, no.x, july xxxx, pp. 1~590 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 3. hasil dan pembahasan berdasarkan analisa sistem dan pengumpulan data yang dilakukan, maka aplikasi antivirus vici pada sistem keamanan data komputer mampu meghapus, medeteksi, mengkarantina, dan mematikan kinerja virus dalam proses scanning yang akurat. 1. tampilan awal aplikasi tampilan awal ini berisikan menu-menu pada antivirus tersebut dimaksudkan untuk mempermudah user dalam penggunaan antivirus tersebut. adapun tampilannya sebagai berikut: gambar 4. tampilan awal antivirus vici 2. tampilan input file atau folder pada rancangan tampilan input file atau folder antivirus menampilkan file-file yang akan di-scan dalam penelitian ini ditunjukkan pada gambar 5. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1884 ijccs, vol.x, no.x, july xxxx, pp. 1~591 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 5. tampilan input file atau folder 3. tampilan proses scanning pada rancang tampilan proses scanning ini memperlihatkan proses kerja scanning file. adapun tampilannya sebagai berikut: gambar 6. tampilan proses scanning 4. tampilan proses telah di scanning pada rancangan tampilan ini memperlihat kan proses file telah di-scanning, dan menampilkan jumlah virus yang terdeteksi. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1884 ijccs, vol.x, no.x, july xxxx, pp. 1~592 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 7. tampilan proses telah di scanning 5. tampilan peringatan pada perancangan tampilan peringatan apabila file tersebut terinfeksi virus dan menampilkan tindakan apakah file membersihkan virus atau dikarantina. gambar 8. tampilan membersihkan atau delete virus it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1884 ijccs, vol.x, no.x, july xxxx, pp. 1~593 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 9. tampilan mengkarantina virus 6. rancangan tampilan aplikasi telah selesai pada rancangan tampilan akhir aplikasi memperlihatkan bahwa proses scan telah selesai. gambar 10. desain tampilan aplikasi telah selesai 4. kesimpulan setelah dilakukan pengujian dan analisa kinerja terhadap antivirus vici dikembagkan maka dapat ditarik kesimpulan sebagai berikut: 1. pengujian metode heuristic ini dapat mematikan kinerja virus, mendeteksi dan menghapus infeksi virus komputer dengan menguji dan menganalisa sampel beberapa virus berdasarkan kriteria ataupun tingkah laku dari virus-virus tersebut. 2. sistem realtime protector sangat efektif dalam melindungi komputer dari serangan virus, karena mampu mendeteksi keberadaan virus meskipun antivirus tidak sedang meakukan proses scanning. metode ini telah diuji sebanyak 15 kali it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1884 ijccs, vol.x, no.x, july xxxx, pp. 1~594 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 dengan sampe malware (virus, worm dan trojan) dan didapat rasio 100% dalam pengujian tersebut. 3. pada scanning dari antivirus vici memiliki rasio atau akurasi pendeteksian sebesar 96% dimana dari 50 virus(worm, trojan dan malware) dapat mendeteksi 47 virus. kelebihan dari antivirus ini adalah akurasi dari pendeteksiannya sudah cukup tinggi, bahkan untuk virus yang sebelumnya masih luput dari pendeteksiannya, akan tetapi bisa dideteksi dengan cara menambahkan signature virus tersebut secara manual ke database virus menggunakan fitur update signature. kekurangan antivirus ini adalah belum bisa dioperasikan pada sistem operasi windows xp 2. 5. saran antivirus vici yang dikembanngkan menggunakan file text sebagai database eksternal. namun akan lebih baik jika database antivirus menggunakan ekstensi sendiri dan terinkripsi sehingga file database akan lebih aman. oleh dari itu penulis berharap agar antivirus ini nantinya dapat dikembangkan lagi dengan penambahan lebih banyak heuristic ataupun database virus agar kualitas antivirus ini menjadi semakin baik dan aplikasi proteksi tambahan yang dapat melindungi komputer dari serangan virus. daftar pustaka [1] a.m. hirin., 2010. cara praktis membuat antivirus komputer, mediakita, jakarta selatan. [2] suhandi. 2009. pengembangan antivirus songket untuk virus h1n1 dengan metode behavior blocking detection, journal portal garud, vol 4, hal 19-22. [3] arta, yudhi. 2017. implementasi itrusion detection system pada rule based system menggunkan sniffer mode pada jaringan lokal. it journal research and development, vol 2, hal 43-50. [4] dr. solomon’s. 1995. virus encylopedia. isbn:1-897661-00-02. [5] rahmawati, rita., nursikuwagus, agus. 2012. perancangan antivirus dengan menggunakan metode md5 dan heuristic aars, jurnal teknologi dan informatika, vol 8, hal 40-53. [6] salim, hartojo. 1990. virus kom-puter. andi offser:yogyakarta,. [7] chaphalkara, n.b, et all. 2015. prediction of outcome of construction dispute claims using multilayer perceptron neural network model n.b.international journal of project management, volume 33, hal 1827-1835. [8] s’to. 2010. ceh (certified ethical hacker):300% illegal. jasakom. [9] shadewa, aat. 2007.rahasia membuat antivirus menggunakan visual basic. dsi publishing: yogyakarta. [10] suyanto. 2011. articial intelligence searching, reasoning, planning dan learning. informatika, bandung. [11] stefano. 2016. cara membangun sistem informasi menggunakan vb.net dan komponen dxperience. c.v andi offset, yogyakarta. [12] anhar. 2016. membuat program antivirus dengan visual basic 6.0. pt. elex media komputindo, jakarta. sebuah kajian pustaka: it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1962 ijccs, vol.x, no.x, july xxxx, pp. 1~595 ijccs, vol. received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 legal dictionary menggunakan aplikasi android nia ekawati1, rizki tri anugrah bhakti2 1jurusan teknik informatika, fakultas teknik dan komputer, universitas putera batam 2jurusan ilmu hukum, fakultas ilmu sosial dan humaniora, universitas putera batam 1niaekawati1@gmail.com, 2rizki.tri.ab@gmail.com abstract the purpose of this study is to help the people of batam city who want to know the legal terms contained in the form of a legal dictionary with the help of an android application. every person who studies the legal dictionary must carry the dictionary everywhere. but if it is made in the form of an application, the legal dictionary does not need to be taken anywhere. simply by opening the android application looking for the desired term, it makes it easy for anyone who wants to know about legal terms. the results obtained are an android application as a digital dictionary as a legal dictionary especially for the people of batam city, and generally for the state of indonesia. keywords: android, applications, dictionary, legal abstrak tujuan penelitian ini adalah membantu masyarakat kota batam yang ingin mengetahui istilah-istilah hukum yang tertuang dalam bentuk kamus hukum dengan bantuan aplikasi android. istilah tersebut dapat dinamakan kamus hukum. setiap orang yang mempelajari kamus hukum tentu harus membawa kamus tersebut kemana-mana. namun jika dibuat dalam bentuk sebuah aplikasi, kamus hukum tersebut tidak perlu lagi dibawa kemana-mana. cukup dengan membuka aplikasi android mencari istilah yang diinginkan, maka memudahkan bagi siapa saja yang ingin tahu mengenai istilah-istilah hukum. hasil luaran yang didapat adalah sebuah aplikasi android sebagai kamus digital dengan sebutan legal dictionary khususnya untuk masyarakat kota batam, dan umumnya untuk negara indonesia. kata kunci: android, aplikasi, kamus, hukum 1. pendahuluan smartphone saat ini memiliki jumlah pengguna yang cukup banyak. menurut [1] berdasar data penjualan global smartphone untuk end-user dari kuartal 1 2009 s.d kuartal tahun 2016, diperoleh data pada info grafis di bawah ini: gambar 1. total jumlah pengguna smartphone seluruh dunia it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1962 ijccs, vol.x, no.x, july xxxx, pp. 1~596 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 statistik ini menunjukkan penjualan smartphone global untuk pengguna akhir (enduser) berdasar sistem operasi yang digunakan, data dari kuartal pertama 2009 dengan data keuangan triwulan terbaru. pada kuartal pertama 2010, apple menjual 8,36 juta smartphone dengan ios mereka. pada tahun 2010, 296.650.000 smartphone terjual di seluruh dunia. melihat data total jumlah pengguna smartphone seluruh dunia, terlihat sistem operasi android saat ini yang banyak digunakan oleh pengguna. menurut penelitian [2] mengungkapkan bahwa: bahasa jepang dapat dibilang sebagai salah satu bahasa yang patut dipelajari dan diminati. selain kebudayaan jepang seperti musik dan pakaian, jepang kini semakin dikenal dan diminati oleh masyarakat indonesia. perkembangan smartphone yang mengusung sistem operasi android beberapa tahun kebelakang banyak dipakai karena memiliki beragam fitur yang dapat memenuhi kebutuhan dan daya tarik tersendiri bagi user. keberhasilan penggunaan sebuah aplikasi dilihat dari interaksi user dengan user interfacenya. user harus merasa puas dengan semua informasi yang disediakan dan merasa nyaman saat berinteraksi dengan sistem. tujuan dari penelitian ini adalah menghasilkan rancangan aplikasi kamus dasar bahasa jepang berbasis android menggunakan metode user centered design (ucd) untuk menangkap kebutuhan user. pengumpulan data menggunakan studi literatur, wawancara, dan kuesioner. pendekatan ucd membantu perancangan sistem interaktif yang lebih berpusat pada pengguna dan sasaran ucd lebih dari sekedar membuat produk yang berguna bagi usernya. penelitian ini menghasilkan rancangan aplikasi kamus dasar bahasa jepang berbasis android menggunakan metode user centered design yang sesuai dengan kebutuhan user. berdasarkan data yang telah disampaikan diatas, tentu para programmer berusaha membuat aplikasi-aplikasi yang dapat dioperasikan pada sistem android. salah satunya adalah legal dictionaryberbasis android. saat ini, pendidikan di indonesia memiliki berbagai jenis bidang ilmu yang dapat dipelajari seperti ilmu hukum, hukum di indonesia saat ini dinyatakan secara tertulis dalam pasal 1 ayat 3 uud 1945 berdasarkan hasil amandemen. berdasarkan penelitian [3] penegakan hukum ditujukan guna meningkatkan ketertiban dan kepastian hukum dalam masyarakat. hal ini dilakukan antara lain dengan menertibkan fungsi, tugas dan wewenang lembaga-lembaga yang bertugas menegakkan hukum menurut proporsi ruang lingkup masing-masing, serta didasarkan atas sistem kerjasama yang baik dan mendukung tujuan yang hendak dicapai. tingkat perkembangan masyarakat tempat hukum diberlakukan mempengaruhi pola penegakan hukum, karena dalam masyarakat modern yang bersifat rasional dan memiliki tingkat spesialisasi dan diferensiasi yang tinggi pengorganisasian penegak hukumnya juga semakin kompleks dan sangat birokratis. ilmu hukum dibagi menjadi dua bagian yakni hukum pidana dan hukum perdata. hukum pidana berkaitan dengan pembunuhan, pemerkosaan, terorisme, dan kriminalitas lainnya. sedangkan hukum perdata berkaitan dengan perjanjian, waris, dan perkawinan. berdasarkan dua pembagian tersebut tentu ada istilah-istilah hukum yang akan dipakai dan berbeda maksud serta tujuannya. istilah-istilah hukum tersebut dapat dinamakan kamus hukum. setiap orang yang mempelajari legal dictionarytentu harus membawa kamus tersebut kemana-mana. namun apabila dapat dibuat sebuah aplikasi android, legal dictionary tersebut tidak perlu lagi dibawa kemana-mana. cukup dengan membuka aplikasi android mencari istilah yang diinginkan, maka memudahkan bagi siapa saja yang ingin tahu mengenai istilah-istilah hukum. khususnya masyarakat kota batam dapat menggunakan aplikasi ini sebagai pengetahuan atau kebutuhan dari penggunanya. berdasarkan penelitian [4] diperoleh fakta: tujuan yang ingin dicapai dari aplikasi ini adalah mengoptimalkan aplikasi mobile zagiyan (zaringan digital nelayan) dalam menunjang produktivitas dan keselamatan, dan kesehatan nelayan (studi kasus it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1962 ijccs, vol.x, no.x, july xxxx, pp. 1~597 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 kelompok nelayan percut). target utama adalah mengimplementasikan software dan system aplikasi mobile zagiyan dengan berbagai fitur seperti fitur harga ikan, laporan pendapatan, info koperasi, info puskesmas, check in, report, panic dan lain lain. hasil dari kegiatan ini adalah nelayan mengenal aplikasi android zagiyan untuk peningkatan produktivitas, keselamatan dan kesehatan masyarakat pesisir. tingkat keakuratan aplikasi ini mencapai 90%. aplikasi ini juga telah diterapkan di beberapa daerah yaitu bagan deli dan percut .aplikasi ini diharapkan menjadi solusi bagi seluruh nelayan indonesia. tujuan penelitian ini adalah membantu masyarakat kota batam yang ingin mengetahui istilah-istilah hukum yang tertuang dalam bentuk kamus hukum dengan bantuan aplikasi android. 2. metode penelitian 2.1 pengumpulan data langkah awal yang akan dilakukan, baru merambah pada satu bidang ilmu saja, yaitu ilmu hukum. karena seperti yang diketahui indonesia adalah negara hukum, diharapkan dengan bantuan legal dictionary dapat membantu masyarakat umum yang tidak memahami istilah-istilah hukum. tahapan yang muncul adalah sebagai berikut. (a) melakukan analisis program untuk kamus hukum; (b) melakukan proses desain program pada kamus hukum; dan (c) melakukan proses test program pada kamus hukum. gambar 2. tahapan pembuatan kamus hukum 2.2 konsep teori 2.2.1 sistem pakar menurut [5] sistem pakar adalah aplikasi berbasis komputer yang digunakan untuk menyelesaikan masalah sebagaimana yang dipikirkan oleh pakar. pakar yang dimaksud di sini adalah orang yang mempunyai keahlian khusus yang dapat menyelesaikan masalah yang tidak dapat diselesaikan oleh orang awam. sebagai contoh, dokter adalah seorang pakar yang mampu mendiagnosis penyakit yang diderita pasien, serta dapat memberikan penatalaksanaan terhadap penyakit tersebut. tidak semua orang dapat mengambil keputusan mengenai diagnosis dan memberikan penatalaksanaan suatu penyakit. contoh yang lain, montir adalah seorang yang punya keahlian dan pengalaman dalam menyelesaikan kerusakan mesin motor/mobil, psikolog adalah orang yang ahli dalam memahami kepribadian seseorang, dan lain-lain. 2.2.2 android studio menurut [6] android adalah sistem operasi berbasis linux yang dirancang untuk perangkat bergerak layar sentuh seperti telepon pintar dan computer tablet. android it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1962 ijccs, vol.x, no.x, july xxxx, pp. 1~598 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 awalnya dikembangkan oleh android, inc., dengan dukungan finansial dari google, yang kemudian membelinya pada tahun 2005. sistem operasi ini dirilis secara resmi pada tahun 2007, bersamaan dengan didirikannya open handset alliance, konsorsium dari perusahaan-perusahaan perangkat keras, perangkat lunak, dan telekomunikasi yang bertujuan untuk memajukan standar terbuka perangkat seluler.ponsel android pertama mulai dijual pada bulan oktober 2008. 2.2.3 ilmu hukum menurut [7] mengapa sulit merumuskan hukum? “hampir semua sarjana hukum memberikan batasan hukum yang berlainan”, kata prof. van apeldoorn. sebagai gambaran, prof. sudirman kartohadiprodjo, s.h., lalu memberikan contohcontoh tentang definisi hukum yang berbeda-beda, sebagai berikut: (a) aristoteles: particular law is that which each community lays down and applies to its own members. universal law is the law of nature. (b) leon duguit: hukum ialah aturan tingkah laku para anggota masyarakat, aturan yang daya penggunaannya pada saat tertentu diindahkan oleh suatu masyarakat sebagai jaminan dari kepentingan bersama dan yang jika dilanggar menimbulkan reaksi bersama terhadap orang yang melakukan pelanggaran itu. (c) immanuel kant: hukum ialah keseluruhan syarat-syarat yang dengan ini kehendak bebas dari orang yang satu dapat menyesuaikan diri dengan kehendak bebas dari orang yang lain, menurut peraturan hukum tentang kemerdekaan. 2.2.3.1 hukum pidana menurut [8] hukum pidana adalah bagian dari keseluruhan hukum yang berlaku di suatu negara, yang mengadakan dasar-dasar dan aturan-aturan untuk: (a) menentukan perbuatan-perbuatan mana yang tidak boleh dilakukan, yang dilarang, dengan disertai ancaman atau sanksi yang berupa pidana tertentu bagi barang siapa melanggara larangan tersebut. (b) menentukan kanap dan dalam hal-hal apa kepada mereka yang telah melanggar larangan-larangan itu dapat dikenakan atau dijatuhi pidana sebagaimana yang telah diancamkan. (c) menentukan dengan cara bagaimana pengenaan pidana itu dapat dilaksanakan apabila ada orang yang disangka telah melanggar larangan tersebut. 2.2.3.2 hukum perdata menurut [9] hukum perdata adalah segala aturan hukum yang mengatur hubungan hukum antara orang yang satu dengan orang yang lain dalam hidup bermasyarakat. hubungan hukum perdata tersebut dapat terjadi karena: (a) perjanjian antara pihak yang satu dan pihak yang lain, misalnya jual beli, sewa menyewa, utang-piutang, tukarmenukar, dan pemberian kuasa. (b) ketentuan undang-undang, yang bermanfaat atau saling menguntungkan bagi pihak-pihak, misalnya, perwakilan sukarela, pembayaran tanpa utang, perbuatan menurut hukum, dan perwarisan. (c) ketentuan undang-undang, yang merugikan orang lain, misalnya perbuatan melawan hukum. 2.3 perancangan sistem rancangan penelitian mewakili proses yang dikerjakan pada aplikasi legal dictionary menggunakan aplikasi android meliputi flowchat dan desain program sebagai berikut: it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1962 ijccs, vol.x, no.x, july xxxx, pp. 1~599 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 3. flowchart aplikasi legal dictionary menggunakan aplikasi android pada gambar 3, menjelaskan mengenai cara kerja program dalam proses pencarian data didalam program legal dictionary. berikut desain program yang akan dibuat : gambar 4. tampilan awal program pada gambar 4, desain tampilan awal program pada saat pengguna akan menggunakan program aplikasi legal dictionary. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1962 ijccs, vol.x, no.x, july xxxx, pp. 1~5100 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 5. tampilan program proses pencarian kata pada gambar 5, desain tampilan program proses pencarian kata pada saat pengguna akan mencari istilah-istilah hukum pada program aplikasi legal dictionary. 3. hasil dan pembahasan hasil penelitian yang dilakukan beberapa proses, diantaranya sebagai berikut: 1. instal aplikasi pada smartphone android bagian ini berisi data file berekstensi .apk yang akan diinstalkan pada smartphone android. adapun tampilannya adalah sebagi berikut: gambar 6. file instalasi aplikasi kamus hukum 2. tampilan awal setelah aplikasi diinstal pada smartphone android pengguna diberikan pilihan untuk melewati tampilan awal untuk masuk pada proses pencarian, atau lanjut untuk masuk dalam pengenalan tentang aplikasi kamus hukum. adapun tampilannya adalah sebagi berikut: it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1962 ijccs, vol.x, no.x, july xxxx, pp. 1~5101 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 7. tampilkan awal setelah instalasi aplikasi 3. tampilan utama aplikasi kamus hukum/legal dictionary pengguna diberikan dua pilihan dalam pencarian pada kamus hukum, yakni hukum pidana dan hukum perdata. adapun tampilannya adalah sebagi berikut: gambar 8. tampilan utama aplikasi kamus hukum 4. tampilan pencarian hukum perdata bagian ini merupakan proses sebagai pengguna dalam langkah awal untuk mencari istilah-istilah hukum, salah satu pengguna dapat mengambil istilah tersebut dalam pencarian hukum perdata. adapun tampilannya adalah sebagi berikut ; it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1962 ijccs, vol.x, no.x, july xxxx, pp. 1~5102 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 9. tampilan pencarian hukum perdata 5. tampilan hasil pencarian istilah pada hukum perdata bagian ini menampilkan hasil pencarian, yang telah diproses sebelumnya pada gambar 10, salah satu istilah dalam kamus hukum adalah abnormal. adapun tampilannya adalah sebagi berikut : gambar 10. tampilan hasil pencarian istilah pada hukum perdata 4. kesimpulan kesimpulan pada penelitian ini adalah aplikasi android legal dictionary membantu pengguna yang ingin mengetahui istilah-istilah hukum, baik pada kalangan mahasiswa, praktisi, dan tenaga pendidik dibidang hukum atau sebagai pengetahuan diluar lingkungan hukum. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1962 ijccs, vol.x, no.x, july xxxx, pp. 1~5103 ijccs, vol. title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 5. saran saran pada penelitian legal dictionary menggunakan aplikasi android adalah aplikasi yang dibuat saat ini masih sebatas aplikasi mesin pencarian istilah dengan cara diketik terlebih dahulu, namun kedepan aplikasi ini dapat dikembangkan dengan bantuan menggunakan voice atau suara untuk memanggil istilah-istilah hukum tersebut. daftar pustaka [1] et.co.id, “total jumlah pengguna smartphone seluruh dunia,” 2016, p. 1. [2] s. perdanawati, linda; setiajid, “aplikasi kamus dasar bahasa jepang berbasis android menggunakan metode user centered design,” telematika, vol. 10, no. 2, pp. 77–91, 2017. [3] sanyoto, “penegakan hukum di indonesia,” j. din. huk., vol. 8, no. 3, pp. 1–6, 2008. [4] h. harumy, t henny; amrul, “aplikasi mobile zagiyan ( zaringan digital nelayan) dalam menunjang produktivitas dan keselamatan, dan kesehatan nelayan ( studi kasus kelompok nelayan percut),” it j. res. dev., vol. 2, no. 2, pp. 52–61, 2018. [5] kusrini, aplikasi sistem pakar. yogyakarta: andi offset, 2008. [6] wikipedia.org, “andorid (sistem operasi),” 2017, p. 1. [7] k. k. christine, pengantar ilmu hukum indonesia. jakarta: rineka cipta, 2011. [8] moeljatno, asas-asas hukum pidana. jakarta: rineka cipta, 2008. [9] a. muhammad, hukum perdata indonesia. pt citra aditya bakti, 2010. judul makalah – title 43 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 implementasi intrusion detection system pada rule based system menggunakan sniffer mode pada jaringan lokal yudhi arta program studi teknik informatika, fakultas teknik, universitas islam riau e-mail : yudhiarta@eng.uir.ac.id abstract intrusion detection system (ids) helps users in monitoring and analyzing disruptions to network security. the purpose of this research is to design ids using snort with web based interface and system implementation to monitor the activities of hotspot users of islamic university of riau. this study contains an analysis of uir wireless network interference, the proposed network security solutions, processes and workings of ids systems created on a web basis, as well as evaluation of the implementation of ids systems on the network. the security of a computer network is necessary to maintain the validity and integrity of data and ensure the availability of services for its users. the system must be protected from all sorts of attacks and intrusion attempts that could damage the existing system. keywords: uir, ids, hotspot, wireless, security. abstrak intrusion detection system (ids) membantu pengguna dalam memonitor dan menganalisa gangguan pada keamanan jaringan. tujuan penelitian ini adalah merancang ids menggunakan snort dengan tampilan antarmuka berbasiskan web dan implementasi sistem untuk memantau aktifitas para pengguna hotspot universitas islam riau. penelitian ini berisi analisa gangguan pada jaringan nirkabel uir, usulan solusi keamanan pada jaringan, proses dan cara kerja sistem ids yang dibuat dengan basis web, serta evaluasi penerapan sistem ids pada jaringan. keamanan sebuah jaringan komputer diperlukan untuk menjaga validitas dan integritas data serta menjamin ketersedian layanan bagi penggunanya. sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan yang dapat merusak sistem yang ada. kata kunci : uir, ids, hotspot, nirkabel, keamanan. 1. pendahuluan internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai penunjang pekerjaan, hiburan, edukasi dan lain – lain. pengguna internet pun tiap tahunnya terus meningkat, situs apjii (asosiasi penyelenggara jasa internet indonesia) mencatat 82 juta orang telah menggunakan jasa internet, dan diproyeksikan angka tersebut akan meningkat menjadi 107 juta orang dan 139 juta orang pada tahun 2014 dan 2015 (r.rustam, 2013). 44 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 gambar 1. data pengguna internet di indonesia (sumber: apjii.or.id) intrusion detection system yang nantinya akan disebut ids merupakan usaha mengidentifikasi adanya penyusup yang memasuki sistem tanpa otorisasi (misal cracker) atau seorang user yang sah tetapi menyalahgunakan priviliges sumber daya sistem. intrusion detection system (ids) atau sistem deteksi penyusupan adalah sistem komputer (bisa merupakan kombinasi software dan hardware) yang berusaha melakukan deteksi penyusupan . ids akan melakukan pemberitahuan saat mendeteksi sesuatu yang dianggap sebagai mencurigakan atau tindakan ilegal. di sisi lain, sebuah sistem pencegahan penyusupan (ips) merupakan perangkat lunak yang memiliki semua kemampuan sistem deteksi intrusi dan juga dapat mencoba untuk menghentikan insiden yang mungkin terjadi. 2. metodologi penelitian peningkatan jumlah pengguna jasa internet menunjukkan semakin banyak lapisan masyarakat indonesia yang menikmati dampak positif dari layanan internet, namun tentunya hal ini menuntut langkah pengamanan yang lebih baik untuk menghadapi ancaman serangan yang datang baik dari dalam maupun luar negeri. pada saat ini di indonesia terjadi lebih dari ratusan ribu serangan (intrusion) setiap harinya terhadap keamanan internet seperti tindakan menyadap transmisi yang terjadi antara satu pihak dengan pihak yang lain, tindakan yang mengakibatkan terjadinya pemutusan komunikasi antara dua pihak yang seharusnya berinteraksi, dan tindakan lain yang berpotensi untuk menghancurkan informasi yang berjalan di atas infrastruktur internet. kasus-kasus terkait insiden terhadap keamanan internet telah marak terjadi di indonesia dan mengancam langsung pada infrastruktur strategis di indonesia. data dari id-sirtii (indonesia security incident response team on internet infrastructure) mencatat pada kurun waktu bulan januari – september 2013, total serangan intrusi mencapai 42 juta serangan dimana yang tertinggi terjadi pada tanggal 5 april 2013 yaitu sebesar 517 ribu serangan intrusi. 45 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 tabel 1. total jumlah serangan (intrusi) di indonesia dalam jutaan (sumber: idsirtii) keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. menurut garfinkel dan spafford, ahli dalam komputer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. keamanan komputer memiliki 5 tujuan, yaitu: 1. availability 2. confidentiality 3. data integrity 4. control 5. audit intrusion detection system (ids) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. ids dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan). deteksi penyusupan (intrusion detection) adalah aktivitas untuk mendeteksi penyusupan secara cepat dengan menggunakan program khusus. program yang digunakan untuk pendeteksian disebut sebagai ids (intrusion detection system). tipe dasar ids adalah 1. rule-based systems, berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. jika ids mendeteksi kemudian lintas sesuai dengan data dari database, maka pendeteksian tersebut langsung dikategorikan sebagai penyusupan. 2. adaptive systems, sama seperti rule-based tetapi ditambah dengan teknik lain yaitu membuka kemungkinan untuk mendeteksi metode penyusupan yang baru. pendekatan yang digunakan dalam rule-based system ada dua, yaitu preemptory (pencegahan) dan reactionary (reaksi). perbedaan dari kedua pendekatan tersebut adalah dalam waktu saja. dalam preemptory akan memperhatikan semua kemudian-lintas jaringan. apabila paket mencurigakan ditemukan maka program akan melakukan tindakan yang sesuai dengan paket mencurigakan tersebut. reactionary, program hanya mengamati log. jika ditemukan paket mencurigakan, program akan melakukan tindakan sesuai dengan paket tersebut. jan feb mar apr mei jun jul ags sep 2.4 1.9 10.7 9.9 5.8 3.1 3.8 2 2.4 46 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 gambar 2. cara kerja ids snort ids merupakan ids open source yang secara defacto menjadi standar ids di industri. snort dapat didownload di situs www.snort.org. snort dapat diimplementasikan dalam jaringan yang multiplatform, salah satu kelebihannya adalah mampu mengirimkan alert dari mesin unix atupun linux ke platform microsoft windows dengan melalui smb. snort dapat berkerja dalam 3 mode yaitu sniffer mode (penyadap), packet logger dan network intrusion detection mode. adapun cara kerja snort dapat dilihat pada gambar 3 dibawah : gambar 3. cara kerja snort 3. hasil dan pembahasan dalam metodologi penelitian diatas dapat disimpulkan bahwa permasalahan yang dihadapi adalah serangan pada jaringan lokal. metodologi yang dapat digunakan untuk meningkatkan keamanan sebuah jaringan adalah dengan membuat sebuah sistem kemanan yang dapat membaca serangan baik dari dalam maupun luar. dengan adanya intrusin detection system ini dapat mengatasi masalah yang dihadapi pada jaringan lokal. dengan adanya ids tersebut maka dapat dibangun sebuah topologi yang dapat membantu kinerja dari segi keamanan, infrastruktur dan lainnya. ids ini sendiri juga berfungsi 47 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 meningkatkan kinerja dan juga estabilitas kerja dari keamanan sistem itu sendiri. uraian kerja akan dijelaskan di dalam kerangka kerja yang nantinya menjelaskan prosedur maupun langkah – langkah yang akan dihadapi dalam membangun atau mengukur intrusion detection system ini. tahap awal adalah menganalisa dan merancang apa – apa saja yang dibutuhkan dalam pembangunan ids ini. lalu dilanjutkan dengan pengujian beserta membuat laporan hasil kinerja dari ids tersebut dalam sebuah tabel. gambar 4. kerangka kerja penelitian untuk perancangan topologi intrusion detection system hampir sama seperti dengan topologi yang hampir banyak digunakan. dalam hal ini, cloud computing mempunyai satu master dan beberapa node / client / slave yang nantinya akan di-manage oleh master cloud. virtual machine disini digunakan sebagai fasilitator untuk membangun dan mengukur kinerja performance dari cloud. hampir keseluruhan perusahaan besar sudah menerapkan cloud sejak awal komputasi mereka dibangun. pada skenario pengujian ids berbasis snort ini, akan dilakukan simulasi percobaan penyerangan (attack) dengan melakukan serangan denial of service (dos attack). serangan ini pada dasarnya merupakan suatu aktivitas dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer sehingga pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut. contoh dari serangan denial of service yang digunakan dalam pengujian ini adalah dengan melakukan udp (user datagram protocol) flooding. udp flooding terjadi setelah jaringan “dibanjiri” dengan paket – paket udp yang menyerang ke port – port secara random, atau menyerang ke port tertentu yang rentan terhadap serangan. berikut mekanisme dari serangan udp port : gambar 5. mekanisme simulasi penyerangan udp flooding 48 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 adapun langkah – langkah install pada snort : 1. masuk ke terminal root pada debian anda. 2. ketik apt-get install snort-mysql 3. masukkan any, kemudian tekan ok setelah mengintal snort maka langkah selanjutnya mengkonfigurasi snort. adapun konfigurasi snort sebagai berikut : 1. buka terminal, kemudian tulis pico /etc/snort/snort.conf 2. untuk lebih mudah gunakan search yaitu ctrl+w kemudian sintaks dbstart 3. ketik : output database: log, mysql, user=snortuser password=snortpassword dbname=snort host=localhost antara (#dbstart#) dengan (#dbbend#) 4. cari kata  redalert, hilangkan tanda comment (#) dari bagian ruletype redalert{} 5. ganti bagian output database dari ruletype redalert{} dengan : output database: log, mysql, user=snortuser password=snortpas sword host=localhost dbname=snort 6. kemudian kita jalankan snort dengan perintah : snort –u snort –c /etc/snort/snort.conf 7. ctrl+c untuk mengakhiri 8. buka file crontab dan edit, kemudian tulis pico/etc/crontab 9. tambahkan perintah dibawah ini di baris paling akhir. @reboot root snort -u snort -c /etc/snort/snort.conf >> /dev/null 10. reboot lagi, maka pesan error tetap akan tampil 11. kemudian tulis rm /etc/snort/db-pending-config 12. kemudian tulis pico /etc/default/snort pada bagian paling bawah, ubah nilai bagian allow_unavailable dari no menjadi yes. 13. save kemudian exit 14. kemudian tulis pico /etc/snort/snort.conf cari bagian eth0 di (var home_net $ eth0 _address), hilangkan tanda comment ( # ), ganti eth0 jadi eth1. pengujian dilakukan dengan melakukan koneksi ftp pada server secara remote menggunakan tools hydra untuk melakukan serangan dengan cara mencocokkan username dan password yang digunakan untuk login sebagaimana tampak pada gambar 6. gambar 6. serangan ftp berdasarkan hasil pengujian yang dilakukan dapat diketahui kemampuan dari sistem yang dibuat mampu untuk mengolah data output dari ids snort serta dapat mengenali segala aktifitas yang dilakukan intruder dalam usaha untuk menyusup ke dalam sistem dengan menggunakan ping flood, syn attack, port scanner, ssh dan ftp 49 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 berdasarkan rule yang telah diterapkan. proses selanjutnya adalah dilakukan blocking terhadap ip address yang dianggap sebagai intruder dan sistem akan memberikan laporan kepada administrator melalui media jejaring sosial dan web monitoring mengenai adanya intruder yang mencoba masuk ke dalam sistem. tabel 2 menunjukkan kemampuan dari sistem untuk mengelola hasil output dari snort untuk mengenali terjadinya serangan sampai terjadinya proses blocking menggunakan iptables dari beberapa sampel yang telah diujicobakan. tabel 2. selisih waktu yang dibutuhkan untuk blocking no ip address waktu serangan waktu blocking selisih (detik) 1 192.168.100.1 08:36:24 08:36:30 5 detik 2 192.168.100.2 22:30:54 22:30:59 5 detik 3 192.168.100.3 18:08:37 18:08:44 7 detik 4 192.168.100.4 9:10:18 9:10:27 5 detik 5 192.168.100.1 23:34:24 23:34:31 7 detik 6 192.168.100.2 12.15.35 12.15.31 4 detik 7 192.168.100.1 14:14:35 14:14:39 4 detik 8 192.168.100.1 07:51:39 7:52:45 6 detik 4. kesimpulan hasil penelitian menunjukkan bahwa setiap ada serangan yang datang dari luar menuju host atau server yang didalamnya terdapat ids yang sedang berjalan, maka sistem akan memberikan informasi mengenai data serangan yang telah masuk kedalam sistem kita. disamping dapat mendeteksi jumlah paket data serangan udp flooding, snort dapat juga mendeteksi alamat ip si penyerang. dalam hasil uji coba ini trafik yang terdeteksi di snort sebagian besar adalah trafik ip versi 4 dengan jumlah 2697493 paket data dibandingkan dengan trafik ip versi 6 yang masih belum banyak dengan jumlah 74 paket data. meskipun demikian, dengan semakin menurunnya jumlah slot untuk ip versi 4 diperkirakan trafik dengan ip versi 6 akan meningkat di masa depan. adapun rata – rata deteksi serangan 6 detik. daftar pustaka [1] asosiasi penyelenggara jasa internet indonesia (apjii), statistik pengguna internet di indonesia, 2013, http://www.apjii.or.id/v2/read/page/halamandata/9/statistik.html [2] indrajit, richardus e. (2011). manajemen keamanan informasi dan internet. (edisi pertama). jakarta: informatika. [3] rehman, rafeeq u. (2003). intrusion detection systems with snort, new jersey: prentice hall. [4] scott, c., wolfe, p. and hayes, b. (2004). snort for dummies, indianapolis: wiley publishing. [5] tanenbaum a., & wetherall d., (2010). computer networks. (5th edition). new jersey : prentice hall. 50 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 [6] aditya gagat hanggara analisis dan implementasi intrusion detection system direktorat keamanan informasi kementerian komunikasi dan informatika, 2013. [7] ratnaningsih, i., 2012, sistem keamanan jaringan komputer menggunakan intrusion detection system (ids) pada linux, skripsi, ist akprind, yogyakarta. [8] simarmata, j., 2006, pengamanan sistem komputer, andi, yogyakarta. [9] y. arta, e. a. kadir, and d. suryani, “knoppix: parallel computer design and results comparison speed analysis used amdahl theory,” in information and communication technology (icoict), 2016 4th international conference on, 2016, pp. 1–5. [10] y. arta, “kostumisasi ubuntu 9.10 untuk kegiatan pembelajaran di bidang jaringan komputer (studi kasus: teknik informatika fakultas sains dan teknologi universitas islam negeri sultan syarif kasim riau).” universitas islam negeri sultan syarif kasim riau, 2010. [11] yudhi arta, “asterik : implementasi voice over internet protocol (voip) pada biro administrasi informatika teknologi universitas islam riau,” j. sains, vol. 4, no. 1, pp. 562–568, 2015. [12] y. arta, “penerapan metode round robin pada jaringan multihoming di computer cluster,” inf. technol. j. res. dev., vol. 1, no. 2, pp. 26–35, 2017. [13] y. arta, “asterisk: implementasi voice over internet protocol (voip) pada biro administrasi informatika teknologi universitas islam riau,” j. relev. akurasi dan tepat waktu, vol. 4, no. 1, pp. 562–568, 2015. [14] y. arta, “analisa kinerja parallel computing dengan menggunakan perhitungan hukum amdahl berbasiskan linux,” j. inf. pendidik., vol. 6, no. 2, 2013. [15] y. arta, “implementasi computer cluster berbasis open source untuk penyeimbang beban sistem dan jaringan komputer,” j. tek. inform. dan sist. inf., vol. 2, no. 1, 2016. it journal research and development (itjrd) vol. 4, no. 2, maret 2020, pp. 157 – 163, e-issn: 2528-4053 |p-issn: 2528-4061 doi : 10.25299/itjrd.2020.vol4(2).4041 157 aplikasi penentuan jalur lokasi penjemputan mengunakan algoritma dijkstra abdul fadlil1, imam riadi2, dan moh. saefuloh3 program studi teknik elektro, universitas ahmad dahlan yogyakarta1 program studi sistem informasi, universitas ahmad dahlan yogyakarta2 program studi teknik informatika, universitas ahmad dahlan yogyakarta3 fadlil@mti.uad.ac.id1, imam.riadi@is.uad.ac.id2, mohsaefulohuad@gmail.com3 article info history : dikirim 07 november 2019 direvisi 13 desember 2019 diterima 01 maret 2020 kata kunci: djikstra estimasi waktu tempuh android abstrak penentuan rute optimal merupakan suatu masalah yang sangat penting untuk dipecahkan karena berpengaruh terhadap waktu dan biaya operasional kendaraan. penentuan rute optimal diperlukan untuk mendapatkan rute yang efisien. salah satu permasalahan dalam penentuan jalur lokasi penjemput siswa di smk muhammadiyah bumiayu, kab. brebes, jawa tengah itu sendiri dalam penetuan jalur lokasi penjemputan dengan menggunakan algoritma dijkstra. di dalam dijkstra itu sendiri merupakan salah satu algoritma yang digunakan untuk mencari jarak terpendek, untuk menentukan jalur lokasi penjemput antar siswa. pengembangan sistem informasi yang dibuat dengan menggunakan android digunakan untuk penentuan jalur lokasi penjemput siswa (halte). hasil yang didapatkan dari penentuan jalur lokasi penjemputan siswa adalah mampu menemukan jarak terpendek dan jarak terpendek alternatif ketika terjadi hambatan (pemblokiran jalan dan kemacetan) pada jalur terpendek utama dan juga dapat mengetahui estimasi waktu tempuhnya. tujuannya dan manfaat dengan adanya aplikasi penentuan jalur lokasi penjemputan dengan menggunakan algoritma dijkstra berbasis mobile adalah untuk menentukan efesiensi rute penjemputan berdasarkan halte sekolah, waktu tempuh dan jumlah penumpang sedangkan manfaat adalah untuk mengguranggi angka indek keterlambatan siswa, memberikan kemudahan akses kepada siswa-siswi smk muhammadiyah bumiayu untuk pepesanan penjemputan, memberikan efisiensi waktu penjemputan siswa dan meningkatkan nilai jual smk muhammadiyah bumiayu. c© this work is licensed under a creative commons attribution-sharealike 4.0 international license. koresponden: moh. saefuloh program studi teknik informatika universitas ahmad dahlan jl. kapas no.9, semaki, kec. umbulharjo, yogyakarta 55166 mohsaefulohuad@gmail.com journal homepage: http://journal.uir.ac.id/index.php/itjrd 158 it jou res and dev vol. 4, no. 2, maret 2020: 157 – 163 1. pendahuluan perkembangan pola pikir masyarakat semakin hari semakin berkembang seiring dengan kemajuan pendidikan yang sekarang menjadi lebih baik. jika pola mikir masyarakat dahulu yang menyekolahkan anaknya tidak jauh dari rumah dan agar dapat mudah pengawasannya. akan tetapi beberapa orang tua mendapatkan masalah terhadap lokasi sekolah yang jauh, jalanan yang macet, atau tidak mempunyai kendaraan pribadi ataupun kegiatan orang tua yang padat pagi hari sehingga menjadi kendala bagi banyak orang tua. transportasi umum menjadi salah satu pilihan masyarakat untuk beraktifitas [1]. bus sekolah merupakan salah satu bentuk layanan transportasi yang ditawarkan oleh pihak sekolah. masyarakat kini lebih memilih sekolah yang menawarkan layanan sekolah yang lebih baik untuk menunjang kegiatan yang berlangsung di sekolah. tentunya sekolah pada era sekarang juga berlomba-lomba untuk menarik minat masyarakat, dengan terus berbenah dan mencoba memberikan layanan yang lebih baik. layanan transportasi sekolah (mobil jemputan) merupakan sarana transportasi bagi siswa untuk kelancaran proses belajar mengajar karena siswa akan merasa aman dan tidak terlambat maupun membolos juga dapat masuk dengan tepat waktu. sehingga fasilitas antar jemput adalah solusi untuk masalah tersebut. akibat terkadang muncul kekhawatiran apakah anak sudah diantar atau dijemput. dengan kemajuan teknologi saat ini kekhawatiran orang tua dapat teratasi dengan adanya aplikasi penjemputan khusus di smk muhammadiyah bumiayu, kabupaten brebes jawa tengah. penulis menilai pembuatan aplikasi berbasis android dapat menjadi alternatif solusi. hal itu dikarena android merupakan platform yang lengkap, mulai dari sistem informasi, apliksi, developing tool atau alat pengembang, pasar aplikasi, serta dukungan vendor industri [2]. metode ini dinamakan penentuan posisi secara global karena koordinat yang dihasilkannya bersifat geosentrik, artinya pusat masa bumi dianggap sebagai pusat sistem koordinat sehingga sistem koordinat ini berlaku untuk seluruh dunia [3]. aplikasi didalam sistem operasi android sering dijumpai pada umumnya merupakan sistem operasi berbasis linux. platform aplikasi disediakan secara bebas untuk mengembangkan aplikasi android sendiri bagi siapa saja. sistem operasi android memiliki platform open source sehingga programmer yang membuat dan memodifikasi aplikasi android sangat banyak [4]. salah satu metode pencarian jarak terdekat adalah dengan menggunakan algoritma dijkstra yang berbasis mobile. berdasarkan keadaan tersebut, perlu dibangun sebuah aplikasi penentuan jalur lokasi penjemputan menggunakan algoritma diskstra berbasis mobile. dengan sistem operasi android yang memanfaatkan fitur gps yang ada di dalam smartphone. aplikasi android juga telah digunakan untuk informasi pengenalan satwa di kebun binantang dengan memanfaatkan koordinat gps dari kandang satwa yang dikunjungi oleh pengunjung [5]. pada perangkat mobile, sistem notifikasi memainkan peranan yang utama yaitu memberitahu user dengan segera terhadap datangnya sebuah pesan, event, atau action baru, keunggulan sistem notifikasi mobile seperti ini dapat dimanfaatkan sebagi cara untuk mengatasi kelemahan layanan informasi lokasi jalur penjemputan [6]. aplikasi mobile sebagai sarana media promosi produk bagi usaha mikro kecil dan menengah serta menginformasikan lokasi layanan perbankan terdekat usaha tersebut [7]. berdasarkan pendahuluan diatas, yang akan dibangun harus mampu mengolah pesan yang masuk menggunakan algoritma dijkstra untuk menghasilkan jalur terpendek lokasi penjemputan siswa. sistem informasi juga harus mampu menentukan jalur lokasi titik kumpul penjemputan siswa. pesan yang masuk ke sistem difasilitasi dengan menggunakan mobile. fungsionalitas lainnya yang harus dimiliki oleh sistem adalah mampu melakukan pelacakan lokasi menggunakan teknologi gps. 2. metode penelitian metode yang digunakan dalam mengembangkan aplikasi ini adalah metode air terjun atau yang sering disebut metode waterfall sering dinamakan siklus hidup klasik (classic life cycle). langkah awal dalam penelitian ini yang dilakukan adalah mengumpulkan data baik data primer maupun data sekunder, kemudian dilakukan dengan observasi, wawancara dan studi dokumentasi atau analisis arsip dan dokumen-dokumen yang digunakan dalam proses pengelolaan antrian. selanjutnya metode waterfall ini mengusulkan sebuah pendekatan kepada pengembangan perangkat lunak yang sistematik dan sekuensial yang mulai pada tingkat dan kemajuan sistem pada sebuah planning, analisis, desain, coding dan pengujian [8]. untuk lebih jelasnya tahap-tahap dari paradigma waterfall dapat dilihat pada gambar 2. pada gambar 2 terdapat penjelasan di dalam metode penelitian diantara nya : 1. analysis abdul fadlil, aplikasi penentuan jalur lokasi penjemputan mengunakan algoritma dijkstra it jou res and dev vol. 4, no. 2, maret 2020: 157 – 163 159 gambar 1. paradigma waterfall pada tahap ini peneliti melakukan analisis pada smk muhammadiyah bumiayu, terkait dengan masalah penjemputan siswa agar tidak terlambat kesekolah. dari hasil analisis sekolah peneliti mencari kebutuhan untuk memenuhi pembuatan aplikasi 2. design proses design ini peneliti melakukan design dengan menggunakan balsamiq mockup, untuk membuat design dari aplikasi yang akan di buat sedangkan untuk kebutuhan design pada saat menggembangkan aplikasi peneliti menggunakan photoshop cs6. 3. code setelah tahap analisis dan design dipenuhi, maka langkah selanjutnya adalah menerapkan kedalam bentuk coding. adapun bahas pemrogrman yang di gunakan adalah bahasa java dengan menggunakan android studio. 4. testing setelah aplikasi selesai di buat peneliti mengguji coba aplikasi untuk mengetahui apakah aplikasi sudah berjalan sesuai yang diharapkan oleh peneliti. 5. maintenace untuk pengambilan biodata siswa-siswi yang akan digunakan dalam penjemputan siswa maka selaku peneliti memperoleh data penelitian di smk muhammdiyah bumiayu kab brebes jawa tengah, untuk pengambilan data alamat dan nomer telp siswa-siswi. 2.1. objek penelitian pada penelitian ini, penulis mengambil objek penelitian di smk muhammdiyah bumiayu kab brebes jawa tengah, untuk pengambilan data alamat dan nomer telp siswa-siswi. 2.2. alat dan bahan pada tabel 2 adalah hardware dan sofware yang digunakan dalam pengembangan laporan tesis sebagai berikut : tabel 1. lingkungan pengembangan system. no perangkat spesifikasi kegunaan 1 laptop intel i3-6006u 2.0gb, ram 4gb, hdd1t perangkat pembuatan dan pengujian aplikasi 2 android studio samsung galaxy grand duos ide untuk pengembangan aplikasi 3 sdk sdk 7 meng-compile aplikasi 4 photoshop cs6 membuat desain interfase 5 mysql mysql database server abdul fadlil, aplikasi penentuan jalur lokasi penjemputan mengunakan algoritma dijkstra 160 it jou res and dev vol. 4, no. 2, maret 2020: 157 – 163 3. landasan teori 3.1. algoritma dijkstra merupakan algoritma yang termasuk dalam algoritma greedy, yaitu algoritma yang sering digunakan untuk memecahkan masalah yang berhubungan dengan suatu optimasi. di bawah ini diberikan contoh sebuah graf tak berarah yang terdiri dari 5 buah titik dan 7 buah jalur yang menghubungkan antar dua buah titik. algoritma djikstra digunakan untuk mencari jarak terpendek dari sebuah titik ke titik lainnya pada graf tak berarah tersebut. gambar 2. contoh graf tak berarah berdasarkan contoh pada gambar 1 tersebut merupakan contoh sebuah graf tak berarah yang terdiri dari 5 buah titik dan 7 buah jalur yang menghubungkan antar dua buah titik. titik awal pencarian adalah titik 1 dengan tujuan yaitu titik 4 dan akan dicari jarak terpendek yang dapat ditempuh dari titik 1 untuk menuju titik 4. berdasarkan tabel 1 penjelasan graf menggunakan algoritma dijkstra. tabel 2. penjelasan graf menggunakan algoritma dijkstra. jalur inisial jalur titik l(i,j) 1 2 3 4 5 0 0 0 0 0 1 2 3 4 5 1 1 0 0 0 0 1 x x x x x 1-2 1 1 0 0 0 2 1 x x x x 2-3 0 1 1 0 0 3 3 2 x x x 3-5 0 0 1 0 1 4 5 x x x 7 5-4 0 0 0 1 1 5 6 x 4 x x pada tabel 2 merupakan penyelesaian algoritma dijkstra jalur titik 1 ke titik 4 telah diselesaikan seperti pada penjelasan dan tabel di atas menurut perhitungan penelusuran graf sesuai langkah prosedural algoritma dijkstra. pada baris pertama semua successor di set 0 artinya untuk memberi nilai pada sumber titik rute yang akan dijadikan rute dan ketidak terbatasaan untuk semua titik lain, yang menyatakan fakta bahwa tidak diketahui lintasan manapun. untuk selanjutnya karena titik 1 sebagai sumber lintasan maka sudah pasti terpilih. sehingga status set 0 berubah menjadi 1. titik 1 akan cek titik yang bertetanggaan langsung yaitu titik 2, 3, 4 dan 5. dari situ dijkstra akan memilih yang mempunyai bobot terendah untuk menuju titik selanjutnya. terpilih titik 2 dengan bobot 1, set status 0 berubah menjadi 1 dan seterusnya. maka dari pencarian jarak terpendek di atas, didapat lintasan yang terpendek berdasarkan pencarian dijkstra dari titik 1 ke 4 adalah melalui titik 1 langsung titik 4 dengan bobot lintasan 5. abdul fadlil, aplikasi penentuan jalur lokasi penjemputan mengunakan algoritma dijkstra it jou res and dev vol. 4, no. 2, maret 2020: 157 – 163 161 gambar 3. flowchart sistem 3.2. android android adalah merupakan platform open source android memberikan pengembangan kebebasan untuk berkontrubusi pada pertumbuhan yang cepat dari pasar android [9]. sistem operasi android dibangun diatas kernel linux, kerangka aplikasi terdiri dari dalvik virtual machine yang menjalankan file. dex, sedangkan aplikasi ditulis dalam bahasa pemrograman java menggunakan android sdk yang dikompilasi menjadi dex (dalvix executable) dan dikemas menjadi apk (android package). 3.3. location based service merupakan suatu layanan informasi yang dapat diakses dengan melalui perangkat mobile dan jaringan selular juga memiliki kemampuan untuk memanfaatkan lokasi posisi perangkat mobile. setiap layanan aplikasi yang memanfaatkan posisi terminal mobile location based service adalah sebuah nama umum untuk sebuah layanan baru dimana informasi lokasi menjadi parameter utamanya [10]. 4. hasil dan pembahasan user akan menginputkan titik penjemputan dan tujuan sekolah yang akan dikunjungi. setelah mengiputkan semua data-data yang dibutuhkan maka sistem akan mulai melakukan pencarian informasi transportasi (bus sekolah). titik penjemputan dan bus sekolah yang akan digunakan oleh user untuk menuju sekolah yang akan dikunjungi, jika informasi yang ditemukan berkaitan dengan tujuan sekolah yang akan dikunjungi maka sistem akan menampung informasi tersebut kedalam array, proses tersebut akan berulang sampai sistem mendapatkan informasi tujuan ke sekolah, kemudian informasi yang ditampung didalam array akan ditampilkan, sehingga user bisa mendapatkan informasi detail tentang transportasi (bus sekolah) yang akan digunakan. pada gambar 3 dibawah adalah flowchart system yang menjelaskan tentang bagaimana system berjalan antar jemput siswa dan penentuan jalur lokasi penjemputan. 4.1. design tampilan aplikasi pada gambar 4 ini memiliki tombol login siswa yang di peruntukan untuk hak akses pada siswa. dan login driver diperuntukan untuk supir dan terdapat akses login dari login siswa dan login driver. pada gambar 5 dibawah terdapat akses untuk siswa, terdiri dari penetapan lokasi siswa, tujuan smk muhammadiyah bumiayu dan posisi mobil jemputan. pada tombol akses khusus driver ditujukan untuk memasuki menu khusus driver. pada gambar 6 dibawah terdapat menu khusus driver yang menampilkan daftar nama siswa yang memesan penjemputan dan tombol tentukan jemputan untuk menentukan arah penjemputan siswa yang terdekat abdul fadlil, aplikasi penentuan jalur lokasi penjemputan mengunakan algoritma dijkstra 162 it jou res and dev vol. 4, no. 2, maret 2020: 157 – 163 gambar 4. tombol login siswa, driver dan akses login gambar 5. tombol khusus yang di akses oleh siswa & driver gambar 6. daftar antrian siswa dan penetapan pilihan penjemputan siswa menggunakan metode dijkstra dan menampilkan posisi lokasi penjemputan siswa dan selanjutnya program otomatis menentukan lokasi siswa yang terdekat terlebih dahulu. 5. kesimpulan berdasarkan analisis terhadap hasil pengujian system penentuan rute optimal pada kegiatan penjemputan siswa smk muhammadiyah bumiayu dengan menggunakan algoritma dijkstra, maka dapat ditarik kesimpulan adalah di dalam dijkstra itu sendiri merupakan salah satu algoritma yang digunakan untuk mencari jarak terpendek, untuk menentukan jalur lokasi penjemput antar siswa. pengembangan sistem informasi yang dibuat dengan menggunakan android digunakan untuk penentuan jalur lokasi penjemput siswa (halte). hasil abdul fadlil, aplikasi penentuan jalur lokasi penjemputan mengunakan algoritma dijkstra it jou res and dev vol. 4, no. 2, maret 2020: 157 – 163 163 yang didapatkan dari penentuan jalur lokasi penjemputan siswa adalah mampu menemukan jarak terpendek dan jarak terpendek alternatif ketika terjadi hambatan (pemblokiran jalan dan kemacetan) pada jalur terpendek utama dan juga dapat mengetahui estimasi waktu tempuhnya. tujuannya dan manfaat dengan adanya aplikasi penentuan jalur lokasi penjemputan dengan menggunakan algoritma dijkstra berbasis mobile adalah untuk menentukan efesiensi rute penjemputan berdasarkan halte sekolah, waktu tempuh dan jumlah penumpang sedangkan manfaat adalah untuk mengguranggi angka indek keterlambatan siswa, memberikan kemudahan akses kepada siswa-siswi smk muhammadiyah bumiayu untuk pepesanan penjemputan, memberikan efisiensi waktu penjemputan siswa dan meningkatkan nilai jual smk muhammadiyah bumiayu. daftar pustaka [1] c. agustina and t. wahyudi, “aplikasi game pendidikan berbasis android untuk memperkenalkan pakaian adat indonesia,” indonesian journal on software engineering, vol. 1, no. 1, p. 1–8. [2] r. angrarian, a. suprayogi, and b. yuwono, “pembuatan aplikasi mobile gis berbasis android untuk informasi pariwisata di kabupaten gunungkidul,” jurnal geodesi undip, vol. 4, no. oktober, p. 43–51. [online]. available: https://doi.org/10.1007/s11280-007-0038-5 [3] l. bento, d. boccardo, r. machado, f. miyazawa, v. sá, and j. szwarcfiter, “dijkstra graphs,” discrete applied mathematics, vol. 227, p. 11. [online]. available: https://doi.org/10.1016/j.dam.2017.07.033 [4] w. casteren, “the waterfall model and agile methodologies : a comparison by project characteristics,” p. 10–13. [online]. available: https://doi.org/10.13140/rg.2.2.36825.72805 [5] y. chen, s. shen, t. chen, and r. yang, “path optimization study for vehicles evacuation based on dijkstra algorithm,” procedia engineering, vol. 71, p. 159–165. [online]. available: https://doi.org/10.1016/j.proeng.2014.04.023 [6] y. dinitz and r. itzhak, “hybrid bellman–ford–dijkstra algorithm,” journal of discrete algorithms, vol. 42, p. 35–44. [online]. available: https://doi.org/10.1016/j.jda.2017.01.001 [7] a. fadlil, r. umar, and a. budiman, “perancangan sistem notifikasi mobile berbasis android sebagai bentuk peningkatan kualitas layanan pembayaran. prosiding snst ke-9 tahun,” p. 2849–2856. [online]. available: https://doi.org/10.1360/n972017-00542 [8] a. hanggoro, r. kridalukmana, and k. martono, “pembuatan aplikasi permainan “jakarta bersih” berbasis unity,” jurnal teknologi dan sistem komputer, vol. 3, no. 4, p. 503–511. [9] a. juansyah, “pembangunan aplikasi child tracker berbasis assisted – global positioning system (gps) dengan platform android,” jurnal ilmiah komputer dan informatika (komputa, vol. 1, no. 1, p. 1–8. [10] h. n. lengkong, a. a. sinsuw, and a. l, “perancangan penunjuk rute pada kendaraan pribadi menggunakan aplikasi mobile gis berbasis android yang terintegrasi pada google maps,” jurnal teknik elektro dan komputer, vol. 4, no. 2, p. 18–25. abdul fadlil, aplikasi penentuan jalur lokasi penjemputan mengunakan algoritma dijkstra microsoft word 2. wirta new.docx it journal research and development (itjrd) vol.3, no.2, maret 2019, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2019.vol3(2).1893 9 journal homepage: http:/journal.uir.ac.id/index.php/itjrd rancangan website e-crm (electronics customer relationship management) pada house of smith pekanbaru radhi adlan1, wirta agustin2, yoyon efendi3 jurusan teknik informatika, stmik amik riau1,2,3 radhiadlan@gmail.com1, wirtaagustin@stmik-amik-riau.ac.id2, yoyonefendi@stmik-amik-riau.ac.id3 article info abstrak history : dikirim 24 juli 2018 direvisi 31 agustus 2018 diterima 10 desember 2018 crm (customer relationship management) merupakan cara untuk pengelolaan relasi antara sebuah perusahaan didalam konsumsi produk atau jasa yang diproduksi perusahaan tersebut. berkembangnya teknologi, metode crm pun mulai dikembangkan menjadi electronic customer relationship management (e-crm). banyaknya varian produk yang ditawarkan oleh house of smith dapat dimanfaatkan sebagai strategi unggulan dalam menjaga loyalitas pelanggan. perancangan aplikasi e-crm pada house of smith adalah membantu perusahaan mengetahui kebutuhan pelanggan secara personal serta mampu memberikan pelayanan yang sesuai dengan karakter konsumen dan memberikan informasi yang dibutuhkan, sehingga perusahaan dapat mempertahankan pelanggan yang sudah ada dan mendapatkan pelanggan baru. metode penelitian yang digunakan adalah observasi dan wawancara langsung ke house of smith. hasil dari analisa dan perancangan aplikasi e-crm berbasis web ini adalah membantu house of smith untuk memenuhi kebutuhan pelanggan guna meningkatkan kepuasan pelanggan sehingga tetap menjadi pelanggan setia. aplikasi e-crm ini merupakan alat interaksi yang menciptakan hubungan antara perusahaan dengan pelanggan menjadi lebih baik. kata kunci : crm e-crm website © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: wirta agustin, jurusan teknik informatika stmik amik riau jl. purwodadi indah km.10, sidomulyo barat, tampan, pekanbaru, riau e-mail : wirtaagustin@stmik-amik-riau.ac.id 1. pendahuluan crm (customer relationship management) merupakan cara untuk pengelolaan relasi antara sebuah perusahaan didalam konsumsi produk atau jasa yang diproduksi perusahaan tersebut. berkembangnya teknologi, metode crm pun mulai dikembangkan menjadi electronic costumer relationship management (e-crm). electronic costumer relationship management (e-crm) merupakan crm yang melibatkan electronic serta berbasis online mode. konsep e-crm adalah pendekatan relevansi, contextual marketing communication yang nanti nya akan memantau perilaku pelanggan. sehingga sangat cocok diterapkan pada perusahaan fashion atau perusahaan yang memiliki produk dengan nilai bersaing yang tinggi. tujuan dari penataan dan pengelolaan it jou res and dev, vol.3, no.2, maret 2019 : 9 18 wirta, rancangan website e-crm pada house of smith pekanbaru 10 menggunakan teknologi agar mampu menghasilkan informasi yang akurat, transparan, dan akuntabilitas serta bentuk profesionalisme dalam bekerja. konsep dari relationship marketing dasar pertama kali dikemukakan pada tahun 1983. dari konsep hubungan pemasaran itulah terbangun crm.yang menjadi perbedaan utama hanyalah hubungan pemasaran yang kurang atau tidak menggunakan teknologi informasi. sedangkan pada pengembangan crm saat ini, seharusnya dilakukan dengan memperhatikan aspek teknologi, yaitu sistem dan bahkan melalui website[1]. crm adalah proses menargetkan, memperoleh, bertransaksi, melayani, mempertahankan dan membangun hubungan jangka panjang dengan pelanggan[2]. house of smith merupakan salah satu perusahaan yang bergerak dibidang fashion. tidak hanya menjual pakaian saja, house of smith memiliki berbagai macam koleksi diantaranya sandal, sepatu, tas, serta aksesoris. banyaknya varian produk yang ditawarkan oleh house of smith dapat dimanfaatkan sebagai strategi unggulan dalam menjaga loyalitas pelanggan. penelitian ini bertujuan untuk membangun website house of smith pekanbaru menggunakan metode e-crm yang user friendly dan menarik agar memudahkan pelanggan dalam mengaksesnya, menjaring pelanggan baru dan mempertahankan pelanggan lama. 2. metode penelitian tahapan penelitian yang dilakukan dibagi atas beberapa tahapan, yaitu: pengumpulan data, konsep teori dan perancangan sistem. 2.1 pengumpulan data untuk mendapatkan data yang benar dan akurat, teknik pengumpulan data dilakukan dengan cara sebagai berikut : 1. observasi observasi dilakukan dengan mengamati secara langsung dan spesifik aktifitas dan kegiatan yang dilakukan ditempat penelitian yang ada sekarang, sehingga dapat dianalisa fitur-fitur apa saja yang dibutuhkan. 2. wawancara (interview) wawancara dilakukan dengan bertanya langsung kepada pemilik house of smith, terkait penelitian untuk memperoleh data atau informasi. 3. studi pustaka mengumpulkan data dengan cara mencari dan mempelajari dari berbagai sumber yang berkaitan dengan masalah yang diteliti, baik dari internet, buku, jurnal ilmiah dan dari bacaan lain yang dapat dipertanggung jawabkan. 2.2. konsep teori teori yang digunakan dalam penelitian ini adalah : 2.2.1. crm (customer relationship management) crm (customer relationship management) adalah strategi untuk membangun, mengelola, dan memperkuat hubungan perusahaan dengan pelanggan yang loyal agar dapat tercipta hubungan yang tahan lama. crm harus merupakan pendekatan customer-centric berdasarkan pandangan pelanggan. ruang lingkup penanganan pelanggandalam crm harus bersifat personal karena setiap pelanggan merupakan entitas yang unik. upaya tersebut dilakukan untuk mengidentifikasi dan memahami perbedaan kebutuhan, prefensi dan perilaku dari tiap pelanggan yang berbeda-beda [3]. menurut [4] manajemen hubungan pelanggan (customer relationship management) adalah manajemen hubungan antara perusahaan dan pelanggan sehingga baik perusahaan maupun pelanggannya akan menerima nilai maksimum dari hubungan ini. dukungan teknologi informasi telah terbukti mampu memberikan dukungan secara teknis sehingga dapat membantu perusahaan melayani pelanggan dengan jumlah yang banyak. sekalipun tidak membutuhkan dana atau investasi yang tidak terlalu besar, namun diyakini tetap mempunyai manfaat yang sangat besar[5]. it jou res and dev, vol.3, no.2, maret 2019 : 9 18 wirta, rancangan website e-crm pada house of smith pekanbaru 11 tujuan crm yang utama adalah mengelola dan me-manage pelanggan agar terjadi suatu hubungan yang baik antara perusahaan dan pelanggan[6]. crm dapat diklasifikasikan ke dalam 3 jenis, yaitu [7], yaitu operasional crm, analitis crm, dan kolaboratif crm. 2.2.2. analytical crm analytical crm adalah proses analisis data-data yang diperoleh dari operational crm. sekarang ini banyak perusahaan berusaha untuk lebih mengerti tentang pelanggan mereka dengan memberikan respon secara lebih baik dan mengantisipasi kebutuhan mereka. namun, kebanyakan perusahaan berfokus untuk mengimplementasikan crm hanya sebatas untuk mengetahui kebutuhan dan keluhan dari pelanggan, yang pada praktisnya hanya berkonsentrasi pada komponen operational dan collaborative crm, sehingga analisis akan pemahaman dan pengenalan terhadap pelanggan belum optimal. oleh sebab itu, komponen analytical crm dibutuhkan untuk mengoptimalkan hubungan antara perusahaan dengan pelanggannya[8]. menurut [9], analitis crm (analytical crm) fokus pada menangkap, menyimpan, mengekstraksi (extracting), mengintegrasi, memproses, menginterpretasi, menyebarkan, menggunakan dan melaporkan data yang berhubungan dengan konsumen (customer-related data) untuk meningkatkan nilai konsumen dan perusahaan. analitis crm berpondasi pada informasi mengenai konsumen (customer-related). 2.2.3. electronic customer relationship management (e-crm) penerapan teknologi dalam crm merupakan respon terhadap perubahan-perubahan yang ada dalam dunia. istilah e-crm mulai digunakan pada pertengahan tahun 1990-an ketika pelanggan mulai menggunakan web browser, internet, dan touch point elektronik lainnya (e-mail, pda, call centers, dan lain-lain). e-crm merupakan pengembangan dari crm yang dilakukan secara elektronik. menurut chaffey (2009), e-crm memiliki definisi penggunaan teknologi komunikasi digital untuk memaksimalkan penjualan pada pelanggan dan mendorong penggunaan online service. pada buku emarketing excellence, [10] mengatakan adapun cara membangun hubungan yang baik antara konsumen adalah menggunakan pendekatakan drama pada e-crm. drama yaitu: dialogue, relevancy, accuracy, magic dan access. 2.3 perancangan sistem 2.3.1. use case diagram perancangan use case diagram berdasarkan kebutuhan sistem sesuai dengan aktornya adalah sebagai berikut. gambar 1 menjelaskan bahwa user memiliki wewenang masing-masing dan untuk dapat menjalankan fungsi yang ada di dalam sistem. berikut ini merupakan use case diagram untuk sistem ini. gambar 1. perancangan use case diagram website e-crm house of smith daftar pelanggan login sistem data pelanggan point tanya jawab pesan data product calon pelanggan pelanggan admin tukar point it jou res and dev, vol.3, no.2, maret 2019 : 9 18 wirta, rancangan website e-crm pada house of smith pekanbaru 12 berdasarkan perancangan use case diagram di atas adalah sebagai berikut: tabel 1. skenario use case login sistem use case login sisten aktor admin, pelanggan pra kondisi aktor ingin menggunakan sistem paska kondisi aktor telah masuk ke sistem deskripsi aktor melakukan penggunaan sistem aktor sistem 1. memasukan data username atau email dan password 2. mengeksekusi data masukan 3. menampilkan halaman utama proses pada tabel 1, aktor memasukan username atau email dan password kemudian sistem akan mengeksekusi data hasil inputan dan jika data yang dimasukan sesuai dengan data pada database akan menampilkan halaman utama. tabel 2. skenario use case daftar pelanggan use case daftar pelanggan aktor calon pelanggan pra kondisi aktor telah melihat form pendaftaran paska kondisi aktor telah menginputkan data pelanggan deskripsi aktor daftar pelanggan sistem aktor sistem 1. memilih menu pendaftaran pelanggan 2. tampil halaman daftar pelanggan 3. memasukan data pelanggan 4. menampilkan hasil penginputan data pelanggan 5. login ke sistem proses pada tabel 2, aktor memilih menu pendaftaran pelanggan, lalu memasukan data pelanggan seperti nama, email, password dan informasi lainnya kemudian sistem akan melakukan penyimpanan kedalam database. tabel 3. skenario use case data product use case data product aktor admin, pelanggan, calon pelanggan pra kondisi admin menginputkan data product paska kondisi pelanggan dan calon pelanggan melihat data product deskripsi aktor mengelola data product aktor sistem 1. memilih menu product 2. tampil halaman product 3. memasukan data product 4. menampilkan hasil penginputan data product 5. melihat hasil proses pada tabel 3, aktor akan masuk ke menu product, lalu sistem akan menampilkan halaman data product dan bisa mengelola data product. lalu para pelanggan dan calon pelanggan dapat melihat data product. it jou res and dev, vol.3, no.2, maret 2019 : 9 18 wirta, rancangan website e-crm pada house of smith pekanbaru 13 tabel 4. skenario use case tanya jawab use case tanya jawab aktor admin, pelanggan pra kondisi admin menginputkan pertanyaan dan beberapa jawaban paska kondisi pelanggan menjawab pertanyaan dari sistem deskripsi proses ini digunakan untuk mengetahui kebutuhan pelanggan. aktor sistem 1. menginputkan data perrtanyaan 2. mengeksekusi data masukan 3. menampilkan data pertanyaan 4. melihat data pertanyaan proses pada tabel 4, admin akan menginputkan data pertanyaan dan menginputkan beberapa jawaban dan feedback dari jawaban tersebut. selanjutnya setiap pelanggan akan menjawab pertanyaan yang diajukan sistem tersebut. tabel 5. skenario use case mengelola pesan use case mengelola pesan aktor admin, pelanggan pra kondisi admin mengirim pesan paska kondisi pelanggan mendapat pesan deskripsi aktor mengrim pesan dan menerima pesan aktor sistem 1. memilih menu pesan 2. memilih jenis pengiriman 3. memilih tujuan 4. mengeksekusi data masukan 5. menampilkan data pesan 6. melihat dan mengirimkan pesan ke pelanggan proses pada tabel 5, admin akan memilih menu pesan, lalu memilih jenis pengiriman seperti melalui email atau sms gateway. setelah itu admin akan memilih tujuan pengiriman, dan pesan akan dikirim ke pelanggan. tabel 6. skenario use case point use case point aktor pelanggan pra kondisi pelanggan melakukan tugas berpoint paska kondisi pelanggan mendapatkan tambahan point deskripsi aktor mengelola data point aktor sistem 1. memilih menu point 2. tampil halaman point 3. melihat hasil point pelanggan 4. menampilkan hasil point 5. melihat hasil proses pada tabel 6, pelanggan akan masuk ke sistem, lalu sistem akan memberikan tugas untuk mendapatkan tambahan point. lalu jika pelanggan melakukan tugas tersebut, pelanggan akan mendapatkan tambahan point. it jou res and dev, vol.3, no.2, maret 2019 : 9 18 wirta, rancangan website e-crm pada house of smith pekanbaru 14 tabel 7. skenario use case tukar point use case tukar point aktor pelanggan, admin pra kondisi pelanggan memilih hadiah point paska kondisi admin menyetujui hadiah dan menukarkan hadiah deskripsi proses untuk menukarkan hadiah dari point aktor sistem 1. memilih menu point 2. tampil halaman point 3. memilih hadiah 4. memproses hadiah 5. mengurangi point 6. menukarkan hadiah proses pada tabel 7, pelanggan akan memilih menu point, lalu sistem akan menampilkan hadiah yang bisa didapatkan oleh pelanggan berdasarkan point pelanggan. kemudian pelanggan memilih hadiah tersebut, dan pelanggan harus datang ke toko untuk mengambil hadiah tersebut. 3. hasil dan pembahasan implementasi halaman user pelanggan 1. halaman login pelanggan gambar 2. tampilan halaman login pelanggan halaman login pelanggan merupakan halaman yang digunakan untuk login oleh pelanggan yang telah disetujui oleh admin. 2. halaman daftar pelanggan gambar 3. tampilan halaman daftar pelanggan it jou res and dev, vol.3, no.2, maret 2019 : 9 18 wirta, rancangan website e-crm pada house of smith pekanbaru 15 halaman ini merupakan halaman yang digunakan calon pelanggan untuk mendaftar sebagai pelanggan di website house of smith pekanbaru. 3. halaman utama pelanggan gambar 4. tampilan halaman utama pelanggan halaman ini merupakan halaman utama saat pelanggan berhasil masuk ke website house of smith pekanbaru. 4. halaman product gambar 5. tampilan data product gambar 6. tampilan detail product it jou res and dev, vol.3, no.2, maret 2019 : 9 18 wirta, rancangan website e-crm pada house of smith pekanbaru 16 halaman ini merupakan halaman data product untuk pelanggan. halaman ini difungsikan untuk mengenalkan product house of smith pekanbaru kepada pelanggan. 5. halaman faq gambar 7. tampilan faq pada halaman ini pelanggan dapat melihat pertanyaan-pertanyaan yang sering diajukan oleh pelanggan lain. 6. halaman point gambar 8. tampilan point halaman ini halaman untuk melihat jumlah point pelanggan serta pelanggan akan dapat melihat hadiah yang bisa didapatkan dari point pelanggan tersebut. 7. halaman referal it jou res and dev, vol.3, no.2, maret 2019 : 9 18 wirta, rancangan website e-crm pada house of smith pekanbaru 17 gambar 9. tampilan referal halaman ini merupkan halaman untuk melihat hasil referal pelanggan. 8. halaman tukar hadiah gambar 10. tampilan tukar hadiah point gambar 11. tampilan setelah tukar hadiah point halaman ini merupakan halaman untuk pelanggan menukarkan point mereka. pada gambar 10, pelanggan akan memilih hadiah yang akan mereka tukarkan. setelah hadiah berhasil ditukarkan data akan disimpan dan dikirim ke admin, dan point pelanggan akan berkurang seperti pada gambar 11. it jou res and dev, vol.3, no.2, maret 2019 : 9 18 wirta, rancangan website e-crm pada house of smith pekanbaru 18 4. kesimpulan berdasarkan hasil penelitian dan pembahasan yang telah penulis lakukan maka dapat disimpulkan bahwa : 1. website yang dibangun dapat membantu house of smith pekanbaru mendapatkan pelanggan baru dan mempertahankan pelanggan lama. 2. website yang dibangun dapat memberikan feedback sesuai dengan kelompok pelanggan tertentu. 3. website dapat dijadikan alat untuk berinteraksi dengan pelanggan secara maksimal dan memudahkan kinerja house of smith pekanbaru dalam berinteraksi dengan pelanggan. 5. saran adapun saran yang dapat diajukan dalam pengembangan dan perbaikan sistem ini adalah sebagai berikut: 1. peneliti menyarankan agar menggunakan strategi bisnis yang lebih efektif dan efisien untuk menjaring pelanggan baru dan mempertahankan pelanggan lama. 2. sistem yang dibuat belum mempertimbangkan keamanan data, untuk pengembangan selanjutnya diharapkan mempertimbangkan keamanan data untuk pertukaran data dan informasi dalam sistem. daftar pustaka [1] nelly, hudiarto, and r. yudhika, “perancangan e-customer relationship management pada pt starsindo logistics,” comtech, vol. 1, no. 2, pp. 449–460, 2010. [2] i. g. so, “analisis perancangan customer relationship management berbasis web pada pt asp jakarta pendahuluan latar belakang perumusan masalah tinjauan teoritis,” binus bus. rev., vol. 2, no. 1, pp. 100–114, 2011. [3] k. tsiptsis and a. chorianopoulos, “data mining techniques in crm: inside customer segmentation,” in 1, 2009, p. 373. [4] d. nia, kumaladewi., “rancang bangun sistem informasi customer relationship management ( crm ) airport special assistance,” semin. nas. apl. teknol. inf. 2013, 2013. [5] m. rifai, a. rosidi, and s. a syahdan, “relationship management ) pada showroom pt . tropica nucifera industry yogyakarta,” j. ilm. sisfotenika, vol. 5, no. 1, pp. 1–12, 2015. [6] p. soepomo, m. utam, and t. yogyakarta, “pembuatan model crm ( customer relationship management ) di pt . mandar utama tiga yogyakarta dengan metode operational , analytical dan,” vol. 3, pp. 49–59, 2015. [7] d. bhardwaj, “building data mining application for customer relationship management,” vol. 3, no. 1, pp. 33–37. [8] v. r. hananto, a. d. churniawan, and a. p. wardhanie, “perancangan analytical crm untuk mendukung segmentasi pelanggan di institusi pendidikan,” j. ilm. teknol. inf. asia, vol. 11, no. 1, pp. 79–88, 2017. [9] f. buttle, “customer relationship management: concepts and technologies,” in 2, 2009, p. 523. [10] d. c. and p. smith, emarketing excellence: planning and optimizing your digital marketing. 2013. 42it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 konsep strategis sistem informasi akademik smart card universitas islam riau akmar efendi program studi teknik informatika, fakultas teknik, universitas islam riau e-mail: 1akmarefendi@eng.uir.ac.id abstract ict (information communication technology) technology is not perfect for a certain period of time, but at least the current perceived technology, that is perfect in accordance with the needs of individuals, groups, agencies both private and government and so forth. this is what triggers that technology continues to innovate, creative and intelligent in the future. the indicator of the success of academic achievement of universities in the implementation and efforts of ict-based service improvement is to dedicate the service to the stakeholders, especially to the academic community, in addition to the achievement of 3 main missions namely chatur dharma which includes education, research and community service at universitas islam riau (uir ) is called the dharma chess, the addition is the mission of islamic da'wah. keywords : stakeholder, catur dharma, civitas akademika. abstrak teknologi ict (information communication technology) tidak ada yang sempurna untuk jangka waktu tertentu, namun paling tidak teknologi yang dirasakan pada saat ini, itulah yang sempurna sesuai dengan kebutuhan individu, kelompok, instansi baik swasta maupun pemerintah dan lain sebagainya. hal inilah yang memicu bahwa teknologi terus berinovasi, kreatif dan cerdas kedepannya. indikator keberhasilan prestasi akademik perguruan tinggi dalam penyelenggaraan dan usaha peningkatan pelayanan berbasis ict adalah mendedikasikan pelayanan tersebut kepada stakeholder, terutama adalah kepada civitas akademika, disamping penyapaian 3 misi utama yaitu catur dharma yang meliputi pendidikan, penelitian dan pengabdian kepada masyarakat di universitas islam riau (uir) disebut dengan catur dharma, penambahannya adalah misi dakwah islamiah. kata kunci: stakeholder, catur dharma, civitas akademika 1. pendahuluan kehadiran dan pesatnya perkembangan ict saat ini tidak dapat dipungkiri dalam pelayanan kehidupan manusia, begitu juga dalam kehidupan kampus, ict tidak dapat dipisahkan untuk meningkatkan mutu dan pelayanan pada pendidikan tinggi, seperti proses perkuliahan, riset (penelitian), keperpustakaan dan juga dapat meningkatkan mutu pelayanan manajemen suatu perguruan tinggi. teknologi ict ini sudah lama diterapkan oleh negara-negara maju di asia, seperti singapura, jepang, korea cina dan lain sebagainya dan sudah menunjukkan berjalan dengan baik. sistem informasi yang dibangun di lingkungan uir saat ini dalam usaha peningkatan pelayanan uir kepada stakeholder adalah mencakup sistem pendaftaran mahasiswa baru (spmb), sistem informasi akademik (sikad), sistem informasi keuagan (simkeu), sistem informasi perpustakaan (simpus), menurut kepala bagian it uir. sistem informasi yang dibangun oleh uir saat ini merupakan sistem akademik yang terbagus di wilayah sumatera khususnya di kopertis wilayah x, menurut beberapa lembaga yang bekerjasama dengan uir seperti telkom, bsm, bank mega syariah. namun demikian dalam upaya lebih meningkatkan pelayanan akademik dan manajemen kampus terhadap skateholder, uir akan mengembangkan pelayanan sistem ditersebut diatas berbasis smart card, sehingga informasi akademik yang didapatkan tentang uir lebih up to date dan terkini dan sesuai dengan program rektor uir kedepannya. 2. metode penelitian 2.1. pengumpulan data teknik pengumpulan data dilakukan dengan menggunakan teknik berikut ini : 1. studi literatur penelusuran literatur mengenai dasar pengetahuan tentang hal-hal yang berkaitan dengan sistem informasi dan penelitian terdahulu. 2. observasi observasi yaitu teknik pengumpulan data dengan cara melakukan penelitian langsung ke lokasi-lokasi terhadap objek yang diteliti. 3. internet searching dalam internet terdapat berbagai pembahasan dan sumber data yang melengkapi dalam penelitian ini. internet searching merupakan salah satu teknik pengambilan data yang digunakan peneliti. data-data tersebut diambil dari beberapa website, jurnal penelitian dan e-book yang berguna dalam pembahasan penelitian ini. 2.2. konsep teori 2.2.1. sistem informasi dalam arti luas sistem informasi dapat dipahami sebagi kumpulan subsistem yang saling berhubungan, berkumpul bersama-sama dan membentuk satu kesatuan, saling berinteraksi dan bekerja sama antara bagian satu dengan yang lainnya dengan cara-cara tertentu untuk melakukan fungsi pengolahan data, menerima masukan (input) berupa data-data, kemudian mengolahnya (prccessing), dan menghasilkan keluaran (output) berupa informasi sebagai dasar bagi pengambilan keputusan yang berguna dan mempunyai nilai nyata yang dapat dirasakan akibatnya baik pada saat itu juga maupun dimasa mendatang, mendukung kegiatan operasional, manajerial, dan strategis organisasi, dengan memanfaatkan berbagai sumber daya yang ada dan tersedia bagi fungsi tersebut guna mencapai tujuan[6]. 2.2.2. pengertian smart card menurut dedy pamungkas, universitas diponegoro, semarang, dalam jurnal elektronik nya berjudul aplikasi smart card sebagai kartu prabayar internet (http://eprints.undip.ac.id/25775/1/ml2f099589.pdf) menjelaskan bahwa smart card atau sering juga disebut icc (integrated circuit card) adalah kartu plastik yang berukuran sama dengan kartu kredit yang di dalamnya terdapat chip silikon yang disebut microcontroller. chip merupakan rangkaian terintegrasi (integrated circuit) yang terdiri dari prosesor dan memori. chip, seperti layaknya cpu (central processing unit) di komputer, bertugas melaksanakan perintah dan menyediakan power ke smart card. bentuk fisik dari smart card dimaksud (lihat gambar 1). gambar 1. bentuk fisik smart card 2.2.2. tipe-tipe smart card secara komersial, industri membuat smart card dalam beberapa tipe, yaitu: 1. memory card. smart card tipe ini tidak mempunyai processor atau sistem keamanan yang canggih melainkan hanya perlindungan fisik (karena smart card bersifat tamper proof). smart card ini merupakan tipe pertama yang dikenal orang dan digunakan pertama kali untuk kartu telepon. tipe kartu ini meyimpan data yang telah di-preload oleh manufakturnya, kemudian mesin pembaca akan mengurangi isi variabel yang disimpannya. 2. memory protected cards. smart card tipe ini mempunyai sistem keamanan yang lebih canggih daripada memory cards, misalnya mekanisme password untuk mengakses smart card. 3. microprocessor cards. smart card tipe ini mempunyai processor sehingga dapat melakukan komputasi walaupun terbatas. keterbatasaannya ada pada ukuran rom yang dimiliki dan fungsi aritmatika yang masih sederhana. kemampuannya antara lain mengorganisasikan berkas (file) yang dilindungi dengan password. 4. java cards. smart card ini dilengkapi dengan java virtual machine sedemikian hingga dapat dimasukkan berbagai program ke dalamnya. 5. public key cards. smart card ini mendukung public key cryptography (kriptografi asimetris) sehingga proses enkripsi/dekripsi dapat dilakukan secara internal dan dapat menyimpan key. 2.2.3. jenis memori pada smart card secara umum ada 3 jenis memori yang digunakan, yaitu: 1. rom (read only memory), berfungsi untuk menyimpan program utama dan sifatnya permanen. 2. ram (random access memory), berfungsi untuk menyimpan data sementara ketika proses sedang berjalan atau hasil penghitungan selama mengeksekusi perintah. data yang disimpan di dalamnya akan hilang begitu kartu dicabut (power hilang). 3. eeprom (electrically erasable programmable read only memory), berfungsi untuk menyimpan program dan data yang sewaktuwaktu bisa diubah. seperti halnya hard disk pada komputer, jenis memori ini akan tetap menyimpan data meskipun tidak ada power (permanen). 2.2.4. arsitektur smart card smart card merupakan sebuah mini komputer. unit-unit pada smart card tersusun atas input dan ouput, cpu (central proccessing unit), rom, dan ram yang merupakan syarat minimum suatu komputer. gambar 2. arsitektur smart card dengan mikroprosesor 2.3 pengembangan dan perancangan konsep 2.3.1 gambaran umum pengembangan konsep mengingat jumlah data akademik yang diproses di universitas islam riau yang cederung semakin meningkat dan menimbulkan permasalahan yang semakin komplek setiap periode nya, maka pelayanan yang cepat dan akurat adalah merupakan keinginan bagi setiap pengguna (stakeholder), oleh sebab itu, penulis merasa perlu untuk membuat sebuah konsep agar dapat mengatasi permasalahan yang muncul. gambaran umum dari konsep strategis sistem informasi akademik smart card universitas islam riau yang penulis lalukan adalah merupakan bentuk rencana pengembangan dari sistem yang berjalan yang harus disesuaikan dengan struktur dan data serta logika yang digunakan pada sistem yang sedang berjalan saat ini. tujuan dari konsep smart card ini dibuat adalah diharapkan dapat meningkatkan pelayanan dibidang akademik di universitas islam riau. 2.3.2. proses dan pengumpulan data dalam melakukan penelitian ini penulis melakukan beberapa hal dalam mengambil data agar mendapatkan kesimpulan yang maksimal, yaitu melakukan pengamatan terhadap (a) pelayanan dan (b) kegiatan mahasiswa terhadap kartu rencana studi (krs) mahasiswa, kartu hasilstudi (khs) mahasiswa, dan transkrip nilai kumulatif mahasiswa (c) persetujuan dosen pembimbing akademik yang memerlukan waktu relatif lama. 2.3.3. kondisi saat ini kondisi sistem informasi akademik pada universitas islam riau saat ini sudah melakukan berbasis online untuk proses data akademik mahasiswa dan hampir terintegritas dengan beberapa sistem yang ada saat ini seperti dikemukakan pada bab terdahulu. 2.3.4. erd (entity relation diagram) data dari masing-masing entitas merupakan kumpulan record yang tersusun secara logic dan berada dalam sebuah tabel. sementara tabel adalah bagian yang berada dalam sebuah database secara keseluruhan. hubungan atau kaitan antara tabel-tabel yang berada dalam database disebut dengan entity relation diagram (erd). dalam merancang konsep strategis smart card perlu dipetakan erd yang terkait untuk menghasilkan sebuah report yang diinginkan. erd untuk konsep strategis smart card yang direncanakan secara umum dapat dilihat pada gambar 3 berikut ini : gambar 3. erd konsep strategis smart card gambar diatas adalah contoh sebagaian relasi yang penulis gambarkan, kemudian smart card membaca dengan tabel-tabel yang yang saling terhubung agar dapat menghasilkan report yang diinginkan, seperti yang dikemukakan pada bagian sebelumnya. 2.3.5. tabel dari rancangan erd diatas, maka dapat petakan untuk simulasi tabel-tabel yang berkaitan untuk konsep sistem smart card yang akan diterapkan, tentunya tabeldata dibawah ini akan disesuaikan dengan struktur tabel yang ada pada database sistem yang sedang berjalan tanpa mengganggu atau merobah struktur yang sudah ada. selengkapnya dapat dilihat pada tabel dibawah ini. tabel 1. tabel mahasiswa field name data type field size description npm text 10 nomor pokok mahasiswa nm_mhs text 25 nama mahasiswa jurusan text 15 jurusan mahasiswa tabel 2. tabel mata kuliah field name data type field size description kd_mk text 10 kode mata kuliah nm_mk text 25 nama mata kuliah sks numerik 2 sistem kredit semester 2.3.6. sistem flowchart flowchart sistem merupakan bagan yang menunjukkan alur kerja atau apa yang sedang dikerjakan didalam sistem secara keseluruhan dan menjelaskan urutan dari prosedur-prosedur yang ada di dalam sistem. dengan kata lain, flowchart ini merupakan deskripsi secara grafik dari urutan prosedur-prosedur yang terkombinasi yang membentuk suatu sistem, berikut ini gambaran system flowchart “strategis sistem informasi akademik smart card universitas islam riau” pada gambar 4. gambar 4. flowchart smart card 2.3.7. rancangan alur sistem smart card rancangan tampilan smart card yang akan di kembangkan dari sistem yang sedang berjalan saat ini adalah sebagai berikut (gambar 5). gambar 5. cara kerja sistem smart card keterangan gambar 5 diatas yaitu : 1. smart card ditempelkan kebagian radio frequency identification (rfid) 2. radio frequency identification (rfid) meng-identifikasi dan verifikasi data yang berada didalam smart card 3. radio frequency identification (rfid) membaca dan mencari data 4. persoal computer (pc) menampilkan (display) menu yang akan dipilih oleh user (mahasiswa) 5. pencetakan pilihan yang sesuai dengan yang dipilih (krs atau khs atau transkrip). 3. hasil dan pembahasan 3.1 hasil perancangan konsep tujuan dari hasil perancangan konsep penerapan smart card untuk memproses data akademik pada universitas islam riau ini tidak akan merobah format dari hasil sistem yang sedang berjalan, justru menggunakan fasilitas yang sudah ada dari sistem dan fasilitas yang ada, namun cara kerja dari dari sistem yang berbeda dari sistem yang sedang berjalan. smart card dapat direfresentasikan sebagai kartu tanda mahasiswa (ktm) yang tentunya ada fasilitas dan peralatan yang akan disesuaikan untuk kebutuhan sistem. 3.1.1. hasil konsep smart card rfid rancangan antar muka yang penulis rencanakan adalah sangat simpel sekali, dimana user (mahasiswa) cukup menempelkan smart card pada radio frequency identification (rfid) card reader sebagai pengganti log in masuk ke sistem, kemudian akan muncul tampilan antar muka selengkapnya pada gambar berikut ini : gambar 6. smart card dan rfid card reader 3.1.2. hasil konsep antar muka seperti dujelaskan diatas, smart card yang dimaksud dapat berupa ktm yang sudah dimiliki oleh setiap mahasiswa yang terdaftar pada universitas islam riau, dan tidak akan terjadi perobahan atau penambahan, hanya saja pengembangan dari sistem yang dilakukan. setelah smart card di tempelkan pada rfid card reader, maka rfid akan menangkap signal dan data yang berada pada smart card dan akan langsung dikirim ke pc (personal computer) dan pc akan men-display tampilan antar muka seperti gambar berikut ini : gambar 7. tampilan antar muka 3.1.3. hasil konsep pilihan krs rancangan konsep pilihan merupakan kebutuhan dari mahasiswa untuk keperluan yang sesuai dengan keinginan dan kebutuhan nya. dapat dilihat pada gambar 4.2 dimana mahasiswa dapat menyesuaikan pilihan mereka. jika mahasiswa memilih krs, maka sistem akademik akan memproses sesuai dengan yang diaturkan oleh peraturan universitas islam riau, yaitu berdasarkan kepada nilai khs atau ipk (index prestasi komulatif) semester yang lalu dan include dengan syarat pengambilan mata kuliah pada semester yang akan dimasuki. sebagai contoh dapat dilihat pada gambar berikut ini : gambar 8. hasil konsep pilihan krs 3.1.4. hasil konsep pilihan khs rancangan konsep pilihan merupakan kebutuhan dari mahasiswa untuk keperluan yang sesuai dengan keinginan dan kebutuhan nya. dapat dilihat pada gambar 4.2 dimana mahasiswa dapat menyesuaikan pilihan mereka. jika mahasiswa memilih khs, maka sistem akademik akan memproses sesuai dengan yang diaturkan oleh peraturan universitas islam riau, yaitu berdasarkan kepada krs yang diambil pada semester yang berjalan. sebagai contoh dapat dilihat pada gambar berikut ini : gambar 9. hasil konsep pilihan khs 4. kesimpulan berdasarkan analisis, perancangan konsep smart card pada universitas islam riau, maka dapat diambil kesimpulan sebagai berikut : 1. konsep strategis sistem informasi akademik smart card universitas islam riau yang buat bertujuan mempermudah mahasiswa untuk melakukan kegiatan akademik sesuai dengan pilihan dan kebutuhan mahasiswa tersebut di universitas islam riau. 2. konsep strategis sistem informasi akademik smart card universitas islam riau merupakan pengembangan yang akan diusulkan untuk mengantisipasi akibat jumlah mahasiswa yang cenderung semakin meningkat serta diikuti oleh permasalahan yang kompeks pula. 5. saran berdasarkan dari hasil pengamatan dan penelitian yang dilakukan serta kesimpulan yang diperoleh dari penelitian ini, konsep strategis sistem informasi akademik smart card universitas islam riau ini masih memiliki banyak kekurangan. oleh karena itu bisa dikemukakan beberapa saran dalam pengembangan untuk sistem selanjutnya agar lebih optimal. saran-saran yang dapat disampaikan yaitu : 1. konsep strategis sistem informasi akademik smart card universitas islam riau ini baru berupa konsep, akan lebih bermanfaat jika dilanjutkan dengan membuatkan aplikasi yang sesuai. 2. konsep strategis sistem informasi akademik smart card universitas islam riau, bila diterapkan lebih optimal dilakukan di dalam kampus dengan membuatkan anjungan di dalam kampus. daftar pustaka [1] anhar., 2010, panduan menguasai php & mysql secara otodidak, media kita, jakarta [2] esri, 2014, what is gis, http://www.esri.com/what-is-gis,diakses 24 april 2014 [3] hakim, lukmanul., 2010, bikin website super keren dengan php dan jquery, lokomedia, yogyakarta [4] lestari, puput., dan iskandar, edi., 2013, sistem informasi geografis berbasis web unutk pemetaan pariwisata kabupaten kebumen, stmik el rahma, yogyakarta [5] normansyah putra, chandra., 2011, sistem informasi geografis bangunan bersejarah di kota bandung berbasis web, universitas komputer indonesia (unikom), bandung [6] sutanta, edi., 2011, basis data dalam tinjuan konseptual, andi offset, yogyakarta [7] saputra, agus., 2012, web tips : php,html5 dan css3, jasakom, jakarta [8] sidik, bertha., dan pohan, husni iskandar., 2009, pemograman web dengan html, informatika bandung, bi-obses [9] yudhi arta, “asterik : implementasi voice over internet protocol (voip) pada biro administrasi informatika teknologi universitas islam riau,” j. sains, vol. 4, no. 1, pp. 562–568, 2015. sebuah kajian pustaka: it journal research and development vol.2, no.2, maret 2018 24 ; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 sistem pendukung keputusan pemilihan calon paskibraka di provinisi riau nesi syafitri1 , muhammad prayogi2, ause labellapansa3 program studi teknik informatika, fakultas teknik, universitas islam riau e-mail: 1nesisyafitri@eng.uir.ac.id, 2 muhammad.prayogi27@yahoo.com, 3ause.labella@eng.uir.ac.id abstract national paskibraka selection is an activity who organized by dispora of riau province. every year to selection the best candidates to have duty as flag raisers of bendera pusaka in istana negara on celebration hut ri. at selection of national paskibraka candidates the are many weakness the committee of national paskibraka selection still used manual metron to determine final score every candidate from step of test. to estimate step of tes white more candidates will complicate committee to in appraise and make a decision to cope that problem, need a decision system application support would give an information about estimate of selection exactly and arcurate. keywords: decision system support,flag raisers. selection, paskibraka. abstrak seleksi paskibraka nasional adalah suatu kegiatan yang dilaksanakan oleh dispora provinsi riau. pada setiap tahunnya yang bertujuan untuk mencari putra putri terbaik yang akan ditugaskan sebagai pengibar bendera pusaka di istana negara pada perayaan hut ri. pada seleksi pemilihan calon paskibraka nasional masih banyak terdapat kekurangan. panitia seleksi paskibraka nasional masih menggunakan cara manual dalam menentukan nilai akhir setiap peserta dari seluruh tahapan test yang diselenggarakan. penilaian tahapan test dengan jumlah peserta yang tergolong banyak akan menyulitkan panitia dalam pertimbangan penilaian dan pengambilan keputusan. untuk mengatasi masalah itu, diperlukan aplikasi sistem pendukung keputusan yang dapat memberikan informasi penilaian seleksi berdasarkan kriteria penilaian yang telah ditetapkan secara tepat dan akurat. kata kunci: seleksi, sistem pendukung keputusan, paskibraka, pengibar bendera 1. pendahuluan pasukan pengibar bendera pusaka atau yang lebih sering dikenal dengan paskibraka, merupakan suatu pasukan yang bertugas dalam mengibarkan duplikat bendera pusaka dalam upacara peringatan proklamasi kemerdekaan indonesia pada tanggal 17 agustus yang diselenggarakan di tiga tempat, yakni tingkat kabupaten/kota (kantor bupati/walikota), provinsi (kantor gubernur), dan tingkat nasional (istana negara)[1]. untuk tingkat kota dan kabupaten, dalam proses pemilihannya akan dipilih calon anggota pasukan pengibar bendera pusaka yang berasal dari pelajar sma sederajat kelas 1 atau kelas 2 melalui proses seleksi. proses ini dilakukan secara bertahap dan ketat oleh panitia penyeleksi sehingga pada akhirnya akan terpilih anggota paskibraka yang berkualitas dan memenuhi standar agar siap untuk melakukan tugasnya sebagai pasukan it journal research and development vol.2, no.2, maret 2018 25 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 pengibar bendera pusaka dengan baik. untuk setiap kabupaten/kota yang ada di provinsi ini, akan dikirim 4 sampai 6 orang perwakilan yang terdiri dari 2 sampai 3 pelajar putra dan 2 sampai 3 pelajar putri yang akan bertugas di provinsi. setelah terkumpul semua perwakilan dari setiap kabupaten/kota, di provinsi akan dilakukan proses seleksi kembali yang akan dikirim ke tingkat nasional. setiap provinsi akan mengirim 2 orang pelajar, terdiri dari 1 pelajar putra dan 1 pelajar putri yang akan mewakili provinsi. dalam seleksi pemilihan anggota paskibraka ini, dilakukan dengan melakukan seleksi langsung oleh panitia seleksi yang terdiri beberapa unsur dari dispora, ppi, knpi dan lain sebagainya. analitical hierarchy process merupakan metode pengambilan keputusan multi kriteria dalam masalah yang kompleks dengan mengkombinasikan faktor-faktor kualitatif dan kuantitatif untuk menentukan prioritas, analitical hierarchy process (ahp) merupakan metode pengambilan keputusan yang dapat menyelesaikan masalah-masalah seperti pemilihan kebijakan, penentuan alternatif dan penyusunan prioritas. metode ahp dapat memberikan sebuah prediksi hasil keputusan atas permasalahan yang ada melalui perbandingan nilai kepentingan antara satu elemen dengan elemen lainnya. dari permasalah tersebut maka metode analitical hierarchy process (ahp) dapat digunakan dalam penelitian ini, untuk menentukan peserta mana yang layak untuk dikirim ke istana negara dari perwakilan riau. sesuai dengan latar belakang diatas penulis tertarik untuk menggangkat menjadi sebuah judul penelitian dan pembuatan tugas akhir yaitu “sistem pendukung keputusan pemilihan paskibraka nasional di provinsi riau dengan metode ahp”. 1. tujuan pembuatan sistem adapun tujuan penelitian yang ingin dicapai dari penelitian tugas akhir ini adalah menerapkan metode ahp kedalam sistem pendukung keputusan untuk pemilihan calon anggota paskibraka nasional di provinsi riau. 2. tinjauan pustaka dalam penelitian yang dilakukan oleh m. fairuz reza (2014). pada penelitian ini terdapat latar belakang masalah yaitu bagaimana membuat suatu sistem menyeleksi calon paskibraka pekanbaru dengan menggunakan metode fuzzy milty atribut decision making. kelebihan sistem ini yaitu menghasilkan suatu aplikasi pemilihan paskibraka di kabupaten simalungun utara menggunakan metode simple additive weighting agar pemilihan menjadi akurat dan efesien. sistem ini memiliki kekurangan yaitu pada sistem ini hanya dapat digunakan di kabupaten simalungun utara. letak perbedaan dengan penelitian yang saya buat adalah pada penggunaan metode penelitiannya, tempat penelitian atau instansi dan kasus penelitian [2]. penelitian lainnya adalah sistem pendukung keputusan pemilihan objek wisata, yang dilakukan oleh muammar arie fauzan (2010) yang membahas tentang pemanfaatan metode ahp untuk pemilihan objek wisata di kota surabaya. dari penelitian tersebut maka dapat ditemukan suatu permasalahan yaitu banyaknya orang yang ingin berwisata namun tidak mengetahui informasi tentang tempat-tempat berwisata di kota surabaya, oleh karena itu betapa pentingnya memilih objek wisata yang tepat, maka dibutuhkan sebuah sistem dalam bidang kepariwisataan. solusi yang didapat dari penelitian di atas maka dapat di temukan sistem pendukung keputusan yang dapat membantu memberikan informasi dan pengambilan keputusan pemilihan obyek wisata secara efektif [3]. penelitian yang dilakukan oleh idam kusomo w (2011). membahas tentang pemanfaatan metode ahp (analytical hierarchy process) dalam membangun sistem pendukung keputusan pemilihan fakultas di perguruan tinggi berbasis mobile. dari it journal research and development vol.2, no.2, maret 2018 26  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 penelitian tersebut maka dapat ditemukan suatu permasalahan yaitu mengenai pemilihan fakultas oleh para siswa yang ingin melajutkan keperguruan tinggi namun mereka bingung untuk memilih fakultas apa yang cocok dengan mereka. solusi yang didapat dari penelitian diatas maka dapat di temukan sistem pendukung keputusan yang dapat membantu memberikan saran kepada siswa mengenai fakultas apa yang paling cocok dengan mereka dan dapat diakses secara mobile web [4]. 2. metodologi penelitian 2.1 pengumpulan data dalam proses pembuatan sistem pendukung keputusan pemilihan calon paskibraka nasional ini, diperlukan data-data pendukung yang benar dan akurat, oleh karena itu adapun beberapa teknik pengumpulan data yang dilakukan pada penelitian ini adalah sebagai berikut : 1. wawancara (interview) wawancara dilakukan dengan salah satu panitia seleksi paskibraka. dalam proses wawancara tersebut dilakukan proses tanya jawab mengenai hal-hal terkait dengan proses pemilihan calon paskibaka, seperti kriteria apa saja yang menjadi penilaian, kemudian proses penilaian. 2. pengumpulan data data-data yang diperlukan akan dikumpulkan berdasarkan hasil dari wawancara dan melakukan survei ke lapangan. data yang diperoleh yaitu nilai dari setiap kriteria, nama-nama kriteria yang digunaka. dari hasil pengumpulan data, data tersebut akan digunakan sebagai acuan untuk membangun sistem baru yang dapat diimplementasikan. 3. penelitian kepustakaan dalam melaksanakan penelitian kepustakaan, penulis melakukan pencarian bahan pada buku yaitu buku paskiraka, artikel, dan searching internet. hal tersebut sangat berguna untuk pedoman perancangan sistem dan referensi penulis terkait dengan pemilihan calon paskibraka nasional. 2. 2 konsep teori 2.2.1 pasukan pengibar bendera pusaka(paskibraka) paskibraka merupakan suatu pasukan yang bertugas dalam mengibarkan duplikat bendera pusaka dalam upacara peringatan proklamasi kemerdekaan indonesia pada tanggal 17 agustus yang diselenggarankan di tiga tempat, yakni tingkat kabupaten/kota (kantor bupati/walikota), provinsi (kantor gubernur) dan nasional (istana negara) [5]. 2.2.2 sitem pendukung keputusan pengambilan keputusan adalah sebuah proses memilih tindakan (diantara berbagai alternatif) untuk mencapai suatu tujuan atau bebarapa tujuan. menurut simon (1977), pengambilan keputusan manajerial sinonim dengan proses keseluruhan dari manajemen[6]. 2.2.3 analytical hierarchy process (ahp) ahp adalah salah satu metode dalam pengambilan keputusan yang menggunakan beberapa variabel dengan proses analisis bertingkat. analisis dilakukan dengan memberi nilai prioritas dari tiap-tiap variabel, kemudian melakukan perbandingan berpasangan dari variabel-variabel dan alternatif-alternatif yang ada [7]. it journal research and development vol.2, no.2, maret 2018 27 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 2.2.4 data flow diagram (dfd) diagram alir data (dad-dfd/data flow diagram) adalah gambaran aliran data dari sumbernya yang memperlihatkan data dari sumbernya dalam objek kemudian melewati sebuah proses menuju ke tujuan lain yang ada pada objek lain[8]. dfd sering digunakan untuk menggambarkan suatu sistem yang telah ada atau sistem baru yang akan dikembangkan secara logika tanpa mempertimbangkan lingkungan fisik dimana data tersebut mengalir atau lingkungan fisik dimana data tersebut akan di simpan 2.2.5 hypertext preprocessor (php) hypertext preprocessor (php) adalah bahasa script yang ditanam di sisi server[9]. processor php dijalankan di server (windows atau linux). saat sebuah halaman dibuka dan mengandung kode php, processor itu akan menerjemahkan dan mengeksekusi semua perintah dalam halaman tersebut dan kemudian menampilkan hasilnya ke browser sebagai halaman html biasa. karena penerjemahan ini terjadi di server, sebuah halaman yang ditulis dengan php dapat dilihat dengan menggunakan semua jenis browser, di sistem operasi apapun. 2.2.7 mysql mysql adalah nama database server. database adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basisdata tersebut[10]. database digunakan untuk menyimpan informasi atau data yang terintegrasi dengan baik dalam komputer. untuk mengelola database diperlukan suatu perangkat lunak yang disebut database management system (dbms). database merupakan bagian dari dbms yang menyediakan data dalam berbagai tipe dan format untuk memenuhi kebutuhan pemakai. 2. 3 perancangan sistem 2.3.1 analisa sistem yang sedang berjalan analisis sistem yang ssedang berjalan dapat dilihat pada gambar 1. berkas tes peserta kriteria hasil seleksi perengkingan peserta panitia seleksi manajemen dispora gambar 1. analisa sistem yang sedang berjalan penilaian seleksi penerimaan calon paskibraka nasional di provinsi riau masih manual menggunakan aplikasi microsoft office excel dan banyak menyita waktu karena prosesnya yang cukup panjang. proses tersebut dilakukan saat semua berkas hasil test seluruh peserta dikumpulkan oleh panitia seleksi kemudian penilaian diproses lebih lanjut. proses tersebut dilakukan manual. hasil penilaian akan dikoreksi lagi oleh tim panitia penerimaan paskibraka untuk menentukan nilai akhir seluruh peserta. hasil it journal research and development vol.2, no.2, maret 2018 28  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 penilaian tersebut kemudian dirapatkan kembali oleh petugas tim seleksi dan kadispora untuk proses terakhir pengumuman hasil seleksi. 2.3.2 data flow diagram (dfd) data flow diagram (dfd) digunakan untuk menjelaskan alur kerja dari sistem yang akan dibangun. data flow diagram yang akan dirancang pada sistem pendukung keputusan seleksi calon paskibraka nasional di provinsi riau ini terdapat beberapa level proses, yaitu: pada gambar 2 adalah dfd level 0. dari proses pertama login, login bisa dilakukan panitia atau petugas seleksi calon paskibraka dan manajemen dispora. setelah login petugas dapat menginputkan data peserta, data kriteria, data penilaian, selanjutnya data tersebut digunakan untuk perhitungan proses ahp oleh manajemen dispora setelah login, dan menghasilkan laporan hasil seleksi sebagai pertimbangan dalam mengambil keputusan . 1.0 login 2.0 rekam data master 4.0 proses spk seleksi calon paskibraka 3.0 rekam data penilaian 5.0 laporan hasil seleksi manajemen dispora panitia seleksi d1 d2 d4 d5 kabupaten peserta d3 kriteria penilaian nilai akhir data k abupaten data peserta data kriteria data kriteria data peserta data penilaian user name, passoword data penilaian data kriteria data peserta nilai akhir data kabupaten data peserta data kriteria user name, password hasil seleksi spk lapor an hasil seleksi laporan hasil seleksi gambar 2. data flow diagram (dfd) 2.3.3 dfd level 1 proses 4 pada gambar 3 merupakan proses seleksi atau perangkingan penilaian seleksi calon paskibraka nasional menggunakan metode ahp yang akan menentukan nilai akhir peserta. dari hasil proses seleksi ini akan dijadikan acuan bagi pengambil keputusan yaitu manajemen dispora untuk mengetahui peserta mana yang berhak mewakili provinsi riau di istana kepresidenan. untuk lebih jelasnya dapat dilihat pada gambar 3. it journal research and development vol.2, no.2, maret 2018 29 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 4.1 menghitung matrik perbandingan kriteria 4.2 menghitung prioritas kriteria 4.3 menghitung nilai cr 4.4 menghitung matrik perbandingan nilai peserta setiap kriteria 4.5 menghitung prioritas peserta setia p kriteria 4.6 hasil akhir perhitungan spk d1 4.7 perangkingan d2 d4 d5 hasil seleksi nilai akhir kr iter ia data hasil seleksi data nilai akhir data perbandingan kriteria data prioritas kriteria d3 peserta penilaian data peserta data penilaian data nilai cr data perbandingan kriteria setiap peserta data prioritas peserta setiap peserta data nilai akhir gambar 3. data flow diagram (dfd) level 1 proses 4 2.3.4 flowchart pada gambar 4 merupakan desain flowchart penentuan seleksi paskibraka, dimana setelah data periode penerimaan yang dibuka diinputkan maka akan dilakukan input data yang ingin diseleksi. tentukan prioritas kriteria, setelah prioritas kriteria didapatkan ulangi langkah penginputan data seleksi sampai mendapatkan hasil seleksi yang terpilih dari urutan tinggi sampai yang terendah. kemudian cetak data peserta yang terpilih. it journal research and development vol.2, no.2, maret 2018 30  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 proses spk perhitungan nilai perbandingan bobot krteria perhitungan nilai peserta tiap kriteria perhitungan normalisasi kriteria perhitungan niali cr perhitungan nilai akhir perangkingan tampilkan adata peserta terpilih retrun semua kriteria telah dihitung true fals gambar 4. program flowchart proses spk metode ahp 3. hasil dan pembahasan penulis akan melakukan uji sistem terlebih dahulu sebelum sistem ini digunakan oleh pengguna, yakni oleh panitia seleksi dan kabid pemuda (dispora). pengujian dilakukan untuk memastikan sistem sudah berjalan seperti yang diharapkan. panitia seleksi bertanggung jawab mengelola data peserta selepaspaskibraka nasional. sementara kabid pemuda memvalidasi laporan akhir seleksi paskibraka nasional. it journal research and development vol.2, no.2, maret 2018 31 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 5. form login “username dan password untuk dapat melakukan pengolahan data pada sistem, petugas seleksi harus login ke dalam sistem. pengguna hanya tinggal memasukkan username dan password yang telah terdaftar ke sistem. berikut gambar tampilan halaman login sistem ini dapat dilihat pada gambar 5. gambar 6. tampilan menu utama panitia pada gambar 6. menyatakan bahwa login berhasil, data username dan password ditemukan, maka sistem akan menampilkan form menu utama panitia. gambar 7. pengujian form tamabah data peserta it journal research and development vol.2, no.2, maret 2018 32  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 gambar 8. input nilai peserta gambar 8 adalah tampilan input nilai peserta pada setiap kriteria, apabila data setiap peserta selesai diinputkan maka data tersebut akan diproses oleh managemen dispora.berikut adalah tampilan data yang sudah diinputkan oleh penitia petugas seleksi. pada gambar 9 merupakan hasil perhitungan yang telah diproses dari hasil akhir tersebut dapat diketahui rangking peserta seleksi seperti pada. gambar 9. hasil perangkingan 4. kesimpulan berdasarkan hasil analisa dan pembahasan yang telah dilakukan pada sistem pendukung keputusan pemilihan calon paskibraka nasional di provinsi riau dapat diambil kesimpulan sebagai berikut : 1. telah berhasil dibangun sistem pendukung keputusan pemilihan peserta calon paskibraka nasional dengan menggunakan metode ahp. 2. dengan adanya sistem ini dapat membantu petugas seleksi dan dispora dalam menyeleksi calon peserta paskibraka nasional dengan akurat dan tepat. 3. berdasarkan pengujian blackbox sistem pemilihan paskibraka nasional ini berjalan dengan semestinya. it journal research and development vol.2, no.2, maret 2018 33 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 4. setelah dilakukan uji coba sistem dapat disimpulkan bahwa penggunaan sistem ini mempermudah dalam melakukan proses pemilihan calon paskibraka nasional di provinsi riau. 5. saran adapun saran yang dapat diberikan untuk pengembangan sistem pendukung keputusan pemilihan calon paskibraka nasional ini sebagai berikut : 1. dapat dikembangkan dengan menggunakan metode lain yang sesuai dengan kasus penelitian ini agar hasil yang didapatkan lebih maksimal. 2. aplikasi sistem pendukung keputusan pemilihan paskibraka nasioanal ini agar nantinya dapat dikembangkan lagi dengan berbasis mobile dan menambahkan fitur sms gateway. 3. aplikasi dapat dikembangkan lebih baik dengan tambahan desain dan flatform yang lebih bagus dari sebelumnya. daftar pustaka [1] kementrian., 2015. penyelenggaraan kegiatan pasukan pengibar bendera pusaka [2] reza, m.fairuz., 2014 sistem pendukung keputusan pemilihan paskibraka dikota pekanbaru dengan metode fuzzy multy attribute decision making. skripsi., universitas islam negeri riau. [3] fauzan,arif,muammar., 2010. sistem pendukung keputusan pemilihan objek wisata dengan menggunakan metode ahp. skripsi., universitas negeri surabaya. [4] kusmono, idam., 2011., sistem pendukung keputusan pemilihan fakultas dipeguruan tinggi berbasis mobile. jurnal universitas dian suswantoro., : semarang [5] kementrian., 2015. penyelenggaraan kegiatan pasukan pengibar bendera pusaka [6] kusrini., 2007. konsep dan aplikasi sistem pendukung keputusan. andi, yogyakarta. [7] syaifullah., 2010, pengenalan metode analytical hierarchy process (ahp), https://syaifullah08.files.wordpress.com/2010/02/pengenalan-analytical-hierarchyprocess.pdf, 8agustus 2017. [8] sidik betha., 2011. “javascript”, informatika bandung, bandung. [9] astamal, r. (2010). modul pemrograman php. surabaya: lug stikom. [10] kadir, abdul., 2013, pemrograman database mysql, mediakom, yogyakarta https://syaifullah08.files.wordpress.com/2010/02/pengenalan-analytical-hierarchy-process.pdf https://syaifullah08.files.wordpress.com/2010/02/pengenalan-analytical-hierarchy-process.pdf microsoft word 2. hanafi.docx it journal research and development (itjrd) vol.4, no.1, agustus 2019, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2019.vol4(1).2477 10 journal homepage: http:/journal.uir.ac.id/index.php/itjrd optimasi algoritma k-nearest neighbor untuk klasifikasi tingkat kematangan buah alpukat berdasarkan warna m. habib hanafi1, nurul fadillah2, ahmad ihsan3 program studi teknik informatika, fakultas teknik, universitas samudra1,2,3 muhammadhabib@gmail.com1, nurulfadillah@unsam.ac.id2, ahmadihsan@unsam.ac.id3 article info abstrak history : dikirim 27 desember 2018 direvisi 23 februari 2019 diterima 12 april 2019 sistem komputerisasi semakin dibutuhkan seiring dengan perkembangan teknologi saat ini. salah satu sistem komputerisasi yang butuh pengujian serta pengembangan sistem lebih lanjut ialah klasifikasi citra digital. salah satu topik yang dapat diangkat ialah tentang tingkat kematangan buah. alpukat (perseaamericana mill) merupakan tanaman yang dapat tumbuh subur di daerah tropis seperti indonesia dan merupakan salah satu jenis buah yang digemari masyarakat. alpukat memiliki nilai warna yang mirip disetiap tingkat kematangan buah, menjadi hal yang menarik untuk dibahas dan menjadi fokus utama dalam penelitian ini. penelitian ini mendeskripsikan optimasi dengan menggunakan algoritma k-nearest neighbor clasifier untuk memperoleh hasil klasifikasi yang lebih efektif. tujuan dari penelitian ini ialah menguji keakuratan dari optimasi algoritma k-nearest neighbor pada klasifikasi tingkat kematangan buah alpukat. pengujian dilakukan dengan memperoleh nilai data training dan melakukan uji sistem. data uji training menggunakan tiga objek jenis alpukat yang berbeda yaitu matang, setengah matang dan mentah. sedangkan pengujian pada sistem dilakukan dengan melakukan input data berupa 14 sampel alpukat ke sistem yang telah dirancang. sample buah alpukat berupa gambar berekstensi .jpg dan .png yang terdiri dari 4 sampel alpukat setengah matang. 5 sampel alpukat matang dan 5 sampel alpukat mentah. hasil dari optimasi dari algoritma ini memperoleh nilai keakuratan sebesar 78,56 %. selain itu, optimasi algortitma ini mampu meminimalisir hasil kesalahan prediksi akibat nilai range diluar jangkauan dan mampu mengoptimalisasi bobot persentase nilai training setiap uji citra dalam menentukan hasil klasifikasi. kata kunci : alpukat k-nearest neighbor matang mentah setengah matang © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: m. habib hanafi, program studi teknik informatika, fakultas teknik universitas samudra pasar-iii datuk kabu, dusun xv gg. melati raya no.11, deli serdang , indonesia, 20371 email : muhammadhabib348@gmail.com 1. pendahuluan klasifikasi citra merupakan suatu proses pengelompokan seluruh pixel pada suatu citra kedalam dalam kelompok sehingga dapat diinterpretasikan sebagai suatu property yang spesifik it jou res and dev, vol.4, no.1, agustus 2019 : 10 18 habib, optimasi algoritma k-nearest neighbor untuk klasifikasi tingkat kematangan buah alpukat berdasarkan warna 11 [1]. kehadiran klasifikasi citra digital telah menghasilkan berbagai penelitian yang menggunakan beragam algoritma. namun, penelitian mengenai optimasi algoritma, khususnya pada pengujian objek yang memiliki nilai uji yang hampir sama disetiap objeknya belum ditemukan secara spesifik saat ini. optimasi algoritma tentu diperlukan, khususnya pada objek data uji yang memiliki nilai yang hampir sama. objek pengujiannya pun seharusnya menggunakan objek yang memiliki tingkat kemiripan yang hampir sama, baik dalam hal bentuknya ataupun dari warnanya. alpukat (perseaamericana mill) merupakan tanaman yang dapat tumbuh subur di daerah tropis seperti indonesia dan merupakan salah satu jenis buah yang digemari masyarakat karena selain rasanya yang enak juga kandungan antioksidannya yang tinggi [2]. buah alpukat merupakan buah yang sering kita jumpai. buah serbaguna ini memiliki banyak manfaat dan khasiat bagi manusia. ada banyak zat yang kaya manfaat yang terdapat di buah ini.. rasanya yang nikmat membuat banyak orang menyukainya. seperti buah pada umumnya, alpukat memiliki tingkat kematangan tersendiri. kematangan buah alpukat dapat dilihat dari warna kulit maupun warna daging buahnya. kemampuan akan membedakan tingkat kematangan buah alpukat tentu saja dibutuhkan pengamatan yang akurat. hal ini disebabkan karena alpukat memiliki warna yang hampir mirip antara alpukat matang dengan setengah matang. klasifikasi tingkat kematangan alpukat bisa diwujudkan melalui perancangan algoritma yang menyesuaikan parameter dari objek alpukat tersebut. jenis kematangan alpukat sendiri bisa dibedakan berdasarkan warna dan bentuknya. atas dasar itulah penulis melakukan penelitian tentang optimasi algoritma k-nearest neighbor dengan objek buah alpukat untuk menghasilkan klasifikasi kematangan buah berdasarkan warna . metode k-nearest neighbor penulis pilih karena memiliki kelebihan yang diantaranya ialah metode ini knn memiliki beberapa kelebihan yang diantaranya ialah algoritma ini tangguh terhadap training data yang noisy dan efektif apabila data latih nya besar. selain mengembangkan klasifikasi citra digital yang mampu membedakan jenis kematangan alpukat, penelitian ini juga bertujuan untuk mengukur sejauh mana keakuratan dari optimasi yang telah ditambah pada metode k-nearest neighbor untuk klasifikasi alpukat berdasarkan warnanya. 2. metode penelitian 2.1 pengumpulan data pengumpulan data merupakan tahap yang bertujuan untuk memperoleh informasiinformasi atau data-data yang berhubungan dengan penelitian. pada pengumpulan data digunakan dua metode pengumpulan data yaitu studi pustaka dan observasi. studi pustaka dilakukan untuk menemukan dan mengumpulkan data dan informasi tentang alpukat, metode k-nearest neighbour serta mendapatkan perolehan data berupa teknik pengolahan citra digital.setelah studi pustaka, langkah selanjutnya ialah melakukan observasi. observasi dilakukan ke pasar-pasar di kota langsa untuk mengumpulkan data buah alpukat. setelah mendapatkan data tersebut, buah alpukat tersebut di foto dengan memiliki latar background putih. 2.2 konsep teori 2.2.1 k-nearest neighbor algoritma k-nearest neighbor merupakan metode klasifikasi yang mengelompokan data baru berdasarkan jarak data baru itu kebeberapa data/tetangga (neighbor) terdekat [3]. k-nearest neighbor adalah pendekatan untuk mencari kasus dengan menghitung kedekatan antara kasus dengan menghitung kedekatan antara kasus baru dengan kasus lama yaitu berdasarkan pada pencocokan bobot dari sejumlah fitur yang ada [4]. 2.2.2 konsep klasifikasi klasifikasi merupakan suatu pekerjaan menilai objek data untuk memasukkannya ke dalam kelas tertentu dari sejumlah kelas yang tersedia. dalam klasifikasi ada dua pekerjaan utama yang ilakukan, yaitu : pertama, pembangunan model sebagai prototype untuk disimpan sebagai memori dan kedua, penggunaan model tersebut untuk melakukan pengenalan/ klasifikasi/ prediksi pada it jou res and dev, vol.4, no.1, agustus 2019 : 10 18 habib, optimasi algoritma k-nearest neighbor untuk klasifikasi tingkat kematangan buah alpukat berdasarkan warna 12 suatu objek data lain agar diketahui di kelas mana objek data tersebut dalam model yang mudah disimpan [5]. contoh aplikasi yang sering ditemui adalah pengklasifikasian jenis hewan, yang mempunyai sejumlah atribut. dengan atribut tersebut, jika ada hewan baru, kelas hewannya bisa langsung diketahui. contoh lain adalah bagaimana melakukan diagnosis penyakit kulit kanker melanoma, yaitu dengan melakukan pembangunan model berdasarkan data latih yang ada, kemudian menggunakan model tersebut untuk mengidentifikasi penyakit pasien baru sehingga diketahui apakah pasien tersebut menderita kanker atau tidak. klasifikasi pada umumnya menerapkan proses kerja sebagai berikut : gambar 1. proses klasifikasi 2.2.3 pengukuran kinerja klasifikasi sebuah sistem yang melakukan klasifikasi diharapkan dapat melakukan klasifikasi semua set data dengan benar, tetapi tidak dapat dipungkiri bahwa kinerja suatu sistem tidak bisa 100% benar sehingga sebuah sistem klasifikasi juga harus diukur kinerjanya. umumnya, pengukuran kinerja klasifikasi dilakukan dengan matriks konfusi (confusion matrix). matriks konfusi merupakan tabel pencatat hasil kerja klasifikasi. kuantitas matriks konfusi dapat diringkus menjadi dua nilai, yaitu akurasi dan laju error. dengan mengetahui jumlah data yang diklasifikasikan secara benar, kita dapat mengetahui akurasi hasil prediksi dan dengan mengetahui jumlah data yang diklasifikasikan secara salah, kita dapat mengetahui laju error dari prediksi yang dilakukan. dua kuantitas ini digunakan sebagai matrik kinerja klasifikasi. untuk menghitung akurasi digunakan formula. 2.2.4 k-nearest neigtbor classifier k-nearest neigtbor classifier (k-nn) adalah sebuah metode untuk melakukan klasifikasi terhadap objek berdasarkan data pembelajaran yang jaraknya paling dekat dengan objek tersebut data pembelajaran diproyeksikan ke ruang berdimensi banyak, dimana masing-masing dimensi merepresentasikan fitur dari data. ruang dimensi dibagi menjadi bagian-bagian berdasarkan klasifikasi data pembelajaran. nilai k yang terbaik untuk algoritma ini tergantung pada data, secara umum nilai k yang tinggi akan mengurangi efek noise pada klasifikasi, akan tetapi membuat batasan antara setiap klasifikasi menjadi lebih kabur. nilai k yang bagus dapat dipilih dengan optimasi parameter, misalnya dengan menggunakan cross-validation. kasus khusus di mana klasifikasi diprediksikan berdasarkan data pembelajaran yang paling dekat (dengan kata lain, k = 1) yang biasanya disebut algoritma nearest neighbor [6]. rumus penghitungan jarak ditulis sebagai berikut: it jou res and dev, vol.4, no.1, agustus 2019 : 10 18 habib, optimasi algoritma k-nearest neighbor untuk klasifikasi tingkat kematangan buah alpukat berdasarkan warna 13 2.2.5 ekstraksi ciri setelah memperoleh data buah alpukat berupa gambar berformat .jpg, tahap selanjutnya ialah melakukan ekstraksi ciri. proses ekstraksi ciri bertujuan untuk mengambil ciri pada citra agar dapat diproses ke dalam proses klasifikasi. ekstraksi ciri pada penelitian ini ialah merupakan proses perolehan nilai red, green dan blue. 2.2.6 optimasi algoritma k-nearest neighbor optimasi adalah upaya atau cara untuk memperoleh hasil yang terbaik [7]. adapun optimasi algoritma k-nearest neighbor pada penelitian ini dilakukan dengan menentukan nilai range serta nilai alternatifnya pada nilai fd i yang merupkan nilai perolehan dari data buah training. langkah optimasi ini dilakukan karena pada umumnya perolehan nilai fd i merupakan nilai yang tidak pasti sehingga akan menyebabkan hasil perolehan klasifikasi yang kurang optimal. langkah dilakukan dengan menoperasikan berbaga variable seperti : setengah matang (ƒdst) training matang (ƒdma ). training mentah (ƒdme ) nilai green (kg ) nilai red (kr) nilai blue (kb ) alternatif nilai matang (akma) alternatif nilai mentah (akme) alternatif nilai setengah matang (akst). adapun proses pada optimasi algoritma ini ialah sebagai berikut. 1. menentukan nilai alternatif. kondisi nilai citra yang hampir mirip dari setiap nilai training objek menyebabkan ketiga nilai training dari red, green, blue jika dibagi tentu akan menghasilkan rata-rata yang belum tentu sesuai, padahal buah alpukat masih dikatakan setengah matang jika masih terdapat corak warna hijau dipermukaan buahnya meskipun nilainya sangat sedikit. sehingga menyebabkan harus adanya toleransi nilai tambahan. proses pada optimasi langkah ini yaitu dengan menentukan apakah ƒdst-kg > ƒdma kb. jika kondisi true, maka akan memproses akst * 0.02. jika kondisi false, maka akst = 0. adapun proses langkah optimasi ini dijelaskan melalui flowchart pada gambar 2. 2. langkah kedua dalam proses optimasi ialah menentukan nilai range untuk menghasilkan hasil klasifikasi yang sesuai dengan jangkauan nilai training sehingga dapat mengoptimalisasi hasil klasifikasi yang lebih akurat dan mengantisipasi perolehan hasil klasifikasi yang salah prediksi. hasil dari optimasi langkah kedua ini akann memberikan hasil akhir dari proses klasifikasi. adapun proses langkah optimasi ini dijelaskan melalui flowchart pada gambar 3. gambar 2. proses optimasi langkah kedua it jou res and dev, vol.4, no.1, agustus 2019 : 10 18 habib, optimasi algoritma k-nearest neighbor untuk klasifikasi tingkat kematangan buah alpukat berdasarkan warna 14 gambar 3. proses optimasi langkah ketiga 3. hasil dan pembahasan 3.1 pengujian data training perolehan data training di peroleh dari ekstraksi citra mejadi nilai rgb. hasil dari rgb ini akan menjadi acuan data untuk masing-masing jenis alpukat. adapun perolehan data training ialah sebagai berikut. dari data diatas, perolehan k yang merupakan hasil rgb untuk masing jenis alpukat ialah 87000 untuk alpukat mentah, 30753 untuk alpukat matang dan 28457 untuk alpukat setengah matang. adapun citra yang digunakan sebagai data uji training serta hasil pengujiannya ialah sebagai berikut.. (a) alpukat mentah (b) alpukat setengah matang (c) alpukat matang it jou res and dev, vol.4, no.1, agustus 2019 : 10 18 habib, optimasi algoritma k-nearest neighbor untuk klasifikasi tingkat kematangan buah alpukat berdasarkan warna 15 gambar 4. perolehan nilai setiap jenis alpukat 3.2 hasil pengujian pengujian pada sistem dilakukan dengan melakukan input data berupa 14 sample alpukat ke sistem yang telah dirancang. sample buah alpukat berupa gambar berekstensi .jpg dan .png yang terdiri dari 4 sampel alpukat setengah matang. 5 sampel alpukat matang dan 5 sampel alpukat mentah. adapun gambar sistem serta hasil pengujian dari sistem ialah sebagai berikut. gambar 5. tampilan sistem dari uji citra tabel 1. pengujian sampel buah alpukat no. pengamatan manual hasil pengujian 1 matang k : 29000 jarak nilai training : 1753 persentase nilai training : 94% hasil sistem : matang keterangan : akurat 2 matang k : 26884 jarak nilai training : 3869 persentase nilai training : 87% hasil : tidak akurat 3 matang k : 30253 jarak nilai training : 500 persentase nilai training : 98% hasil : akurat 4 matang k : 28993 jarak nilai training : 1760 persentase nilai training : 93% hasil sistem : matang keterangan : akurat it jou res and dev, vol.4, no.1, agustus 2019 : 10 18 habib, optimasi algoritma k-nearest neighbor untuk klasifikasi tingkat kematangan buah alpukat berdasarkan warna 16 5 matang k : 29254 jarak nilai training : 1499 persentase nilai training : 95% hasil sistem : matang keterangan : akurat 6 setengah matang k : 28300 jarak nilai training : 157 persentase nilai training : 99% hasil sistem : setengah matang hasil : akurat 7 setengah matang k : 19600 jarak nilai training : 8857 persentase nilai training : 68% hasil sistem : nilai keluar dari range hasil : tidak akurat 8 setengah matang k : 21480 jarak nilai training : 6977 persentase nilai training : 75% hasil sistem : nilai keluar dari range hasil : tidak akurat 9 setengah matang k : 26006 jarak nilai training : 2451 persentase nilai training : 91% hasil sistem : setengah matang hasil : akurat 10 mentah k : 91383 jarak nilai training : 4383 persentase nilai training : 95% hasil sistem : mentah hasil : akurat 11 mentah k : 87000 jarak nilai training : 0 persentase nilai training : 0% hasil sistem : mentah keterangan : akurat 12 mentah k : 57000 jarak nilai training : 30000 persentase nilai training : 65% hasil sistem : mentah keterangan : akurat 13 mentah k : 88020 jarak nilai training : 1020 persentase nilai training : 98% hasil sistem : mentah keterangan : akurat 14 mentah k : 98626 jarak nilai training : 11626 persentase nilai training : 88% hasil sistem : mentah keterangan : akurat it jou res and dev, vol.4, no.1, agustus 2019 : 10 18 habib, optimasi algoritma k-nearest neighbor untuk klasifikasi tingkat kematangan buah alpukat berdasarkan warna 17 berdasarkan hasil pengujian diatas, diperoleh tingkat akurasi sebesar 78,57% (11/14) *100% = 78,57%. berdasarkan hasil pengujian tersebut, data uji berupa citra matang dengan setengah matang mendominasi hasil ketidakakuratan. hal ini dikarenakan nilai uji training terlalu berdekatan diantara keduanya. untuk alpukat matang memiliki nilai training sebesar 30753 sedangkan untuk alpukat setengah matang nilai yang diperoleh sebesar 28457. selisih nilai uji training tersebut hanya berkisar 2296 saja. selain itu, ketidakakuratan disebabkan pembacaan nilai uji dari sistem yang mengkalkulasikan nilai klasifikasi yang sangat jauh dari nilai training. meskipun algoritma knearest neighbor tangguh terhadap training data yang noisy dan efektif apabila data latih nya besar, algoritma ini belum teruji efektif pada kedua kondisi tersebut. meskipun demikian, hasil optimasi algoritma pada penilitian ini dapat membuat proses pengujian citra dalam meningkatkan hasil klasifikasi yang lebih efektif. efektifitas tersebut dilihat dari hasil perolehan uji citra untuk nilai persentase nilai training 91% yang menghasilkan nilai akurat untuk alpukat setengah matang, padahal jarak nilai training antara dua objek antara alpukat matang dan setengah matang ialah 92% sehingga tanpa adanya optimasi ini hasil klasifikasi bias saja tidak akurat karena sistem akan menggangap bahwa nilai persentase nilai training 91% masih buah alpukat matang. hal ini sangat baik untuk klasifikasi citra yang memiliki objek percobaan dengan ragam warna yang hampir mirip seperti alpukat matang dan setengah matang. selain baik untuk citra yang memiliki warna harna hampir mirip, optimasi algoritma ini juga dapat menghasilkan kasifikasi yang lebih efektif untuk citra yang memiliki jarak nilai yang sangat jauh. hal ini terbukti pada pengujian citra alpukat mentah yang dapat menghasilkan keakuratan meskipun persentase nilai training sebesar 65%. hal yang juga membuat optimasi algoritma ini dikatakan efektif ialah memberikan keterangan saat nilai uji keluar dari range. hasil ini tentu membuat sistem tidak sembarangan memberikan hasil klasifikasi meskipun pengujian tersebut belum menghasilkan klasifikai yang akurat. 4. kesimpulan berdasarkan uraian pembahasan dari penelitian yang telah dilakukan maka dapat disimpulkan sebagai berikut: 1. penerapan optimasi algoritma metode k-nearest neighbor untuk klasifikasi kematangan buah alpukat menghasilkan akurasi sebesar 78,57 %. persentase tersebut diperoleh dari data sampel buah alpukat sebanyak 14 sampel. 2. tingkat tidak keakuratan pada penelitian ini berasal dari sampel alpukat setengah matang dan matang. hal ini dikarenakan warna dari data training pada sampel tersebut memiliki tingkat perolehan nilai rgb yang hampir sama. 3. hasil optimasi mampu meminimalisir hasil kesalahan prediksi akibat nilai renge diluar jangkauan dan mampu mengoptimalisasi bobot persentase nilai training setiap uji citra dalam menentukan hasil klasifikasi. 4. proses optimasi algoritma ini bukan hanya bisa diterapkan pada objek buah alpukat saja, melainkan dapat diterapkan objek yang lain seperti buah, hewan,benda dan lain-lain. 5. dengan perolehan nilai keakuratan kurang dari 80 %, penulis menyarankan agar penelitian mengenai klasifikasi citra perlu ditingkatkan dengan mengembangan algoritma yang mampu memberikan hasil klasifikasi yang lebih efektif untuk objek citra berupa warna warna yang mirip disetiap objeknya hal ini tentu akan menjadi bahan penelitian yang berguna bagi kepentingan manusia di masa depan. daftar pustaka [1] chein-i chang and h.ren.. “an experiment-based quantitative and comparative analysis of target detection and image classification algorithms for hyperspectral imagery”. ieee trans. on geoscience and remote sensing. 2000. [2] karina, anna.” khasiat dan manfaat alpukat” , edisi ke i. surabaya: setomata, 2012. it jou res and dev, vol.4, no.1, agustus 2019 : 10 18 habib, optimasi algoritma k-nearest neighbor untuk klasifikasi tingkat kematangan buah alpukat berdasarkan warna 18 [3] santoso, singgih. “statistik deskriptif: konsep dan aplikasi dengan microsoft exel dan spss”. yogyakarta: andi, 2007. [4] kusrini, luthfi,e.t. “algoritma data mining”. yogyakarta: andi, 2012. [5] prasety, eko, “data mining konsep dan aplikasi menggunakan matlab”. yogyakarta: andi, 2009. [6] liantoni and nugroho. " klasifikasi daun herbal menggunakan metode naive bayes classifier dan k nearest neighbor " jurnal simantec vol. 5, des. 2015. [7] kemdikbud. 2019. kamus besar bahasa indonesia [online]. avaiable : https://kbbi.kemdikbud.go.id/entri/optimasi microsoft word 1. kadim.docx it journal research and development (itjrd) vol.4, no.1, agustus 2019, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2019.vol4(1).2483 1 journal homepage: http:/journal.uir.ac.id/index.php/itjrd implementasi algoritma dijkstra dan algoritma semut untuk analisis rute transjogja berbasis android sunardi1, anton yudhana2, ahmad azhar kadim3 jurusan teknik elektro, fakultas teknik industri, universitas ahmad dahlan1,2 teknik informatika, universitas ahmad dahlan3 sunardi@mti.uad.ac.id1, eyudhana@ee.uad.ac.id2, azharkadim@yahoo.com3 article info abstrak history : dikirim 28 desember 2018 direvisi 09 februari 2019 diterima 12 april 2019 tujuan dari penelitian ini adalah untuk membandingkan kinerja dari algoritma dijkstra dan algoritma semut (ant colony optimization) yang dimana kedua algoritma tersebut dapat digunakan untuk menentukan jalur terpendek dan tercepat. algoritma dijkstra memiliki rata-rata waktu eksekusi tercepat 0,0092 detik sedangkan algoritma semut adalah 0,0143 detik, untuk penggunaan ram algoritma dijkstra menggunakan ram lebih sedikit dibandingkan algoritma semut. jalur output dan jarak yang dihasilkan adalah relatif sama sehingga dapat diimplementasikan untuk penentuan rute angkutan umum. aplikasi penelitian ini akan diterapkan ke transjogja yang merupakan salah satu transportasi umum di yogyakarta. kata kunci : algoritma dijkstra algoritma semut ram transjogja yogyakarta © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: ahmad azhar kadim, program studi magister teknik informatika universitas ahmad dahlan, jl. prof. dr. soepomo sh, warungboto, umbulharjo, yogyakarta, indonesia, 55164 email : azharkadim@yahoo.com 1. pendahuluan transportasi umum merupakan salah satu pilihan masyarakat untuk bepergian dari satu tempat ke tempat lainnya. transportasi umum dapat menjadi solusi untuk mengurangi kemacetan akibat jalan umum yang tidak dapat menampung lagi volume kendaraan. banyak cara yang ditempuh oleh pemerintah dari mulai membuat peraturan ganjil-genap dan menggunakan kendaraan umum pada hari-hari tertentu. langkah tersebut belum sesuai harapan diinginkan. salah satu transportasi umum saat ini yang sering digunakan adalah bus, karena dapat menampung penumpang lebih banyak, contohnya transjogja. transjogja merupakan salah satu transportasi umum yang saat ini diterapkan untuk mengurangi kemacetan. bus transjogja sudah menjadi pilihan masyarakat karena biayanya yang relatif murah dibandingkan menggunakan transportasi umum lainnya seperti taxi, taxi online, ojek pangkalan maupun ojek online [1]. transjogja memiliki beberapa titik halte, namun kurang informatif mengenai posisi halte dan jalur bus transjogja. informasi lengkap mengenai transjogja hanya ada pada halte-halte tertentu. hal tersebut dapat mengurangi minat penumpang untuk menggunakan transjogja. transjogja harus memikirkan cara agar minat pengguna dapat bertambah serperti memadukan transjogja dengan kemajuan teknologi. it jou res and dev, vol.4, no.1, agustus 2019 : 1 9 azhar, implementasi algoritma dijkstra dan algoritma semut untuk analisis rute transjogja berbasis android 2 perkembangan teknologi saat ini berkembang dengan sangat cepat karena kemudahan dalam pengembangan dan terjangkaunya alat-alat yang dibutuhkan. salah satunya teknologi dalam bidang mobile seperti smartphone dapat membantu aktifitas manusia untuk berkomunikasi dan urusan pekerjaan [2]. kemajuan teknologi tersebut dapat dijadikan solusi untuk menanggulangi masalah yang ada pada transjogja seperti penumpang dapat mengakses dengan mudah informasi secara detail, cepat dan dimana saja. selain itu dapat memanfaatkannya untuk mengetahui posisi sehingga dapat diprediksi waktu kedatangan bus. algoritma dijsktra merupakan algoritma yang digunakan untuk menentukan jalur terpendek dan tercepat dari satu titik ke titik lainnya dengan cara menghitung segala kemungkinan jalur yang akan dilalui [3]. algoritma dijkstra saat ini merupakan algoritma yang dipilih developer aplikasi yang memiliki fitur navigasi. algoritma ini diharapkan dapat menentukan rute yang tepat untuk pengguna transjogja sehingga mengurangi masalah dan dapat menambah minat untuk menggunakan transportasi umum. penelitian berjudul “penentuan rute terpendek pengambilan sampah di kota merauke menggunakan algortima dijkstra” melibatkan beberapa pertimbangan utama meliputi rute kendaraan dan meminimalisir biaya distribusi, serta dapat memperluas wilayah pengambilan sampah dengan armada yang terbatas [4]. studi “finding the shortest paths among cities in java island using node combination based on dijkstra algorithm” mendapatkan jalur terpendek antara kota-kota yang ada di pulau jawa [5]. penelitian “algoritma dijkstra untuk pemetaan dan menentukan jalur terpendek pariwisata yang ada di timor leste berbasis web” mendapatkan nilai keakuratan jarak rata-rata 0,03%. hasil pengukuran berupa rute dan waktu tempuh dengan kecepatan rata-rata kendaraan yang bervariasi [6]. algoritma ant colony optimization adalah suatu algoritma yang dirancang oleh urszula boryczka [7]. algoritma ant colony optimization diadopsi dari cara perilaku semut yang dapat menentukan rute terpendek dalam perjalanan dari sarang ke sumber makanan berdasarkan jejak feronom pada lintasan yang telah dilalui. perbedaan penilitian ini dengan penelitian sebelumnya adalah memanfaatkan algoritma dijkstra dan algoritma semut sebagai pencari rute transjogja dan android sebagai medianya. pemanfaatan android digunakan sebagai media untuk menampilkan hasil informasi rute yang sudah diproses menggunakan algoritma serta dengan memanfaatkan fitur gis diharapkan dapat memberikan informasi kepada pengguna mengenai posisi dari halte dan bus. 2. metode penelitian penelitian ini menggabungkan teknologi mobile untuk membantu menunjang kualitas pelayanan transjogja. penilitian akan membuat aplikasi mobile berbasis android yang dapat menampung semua informasi mengenai transjogja seperti posisi halte, bus dan rute. adapun untuk ketepatan penentuan rute dari transjogja menggunakan algoritma dijkstra. bahan penelitian yang dibutuhkan adalah informasi mengenai transjogja seperti titik-titik halte yang ada serta rute yang dilewati tiap jalur bus. alat yang digunakan adalah laptop toshiba l745 dengan spesifikasi ram 8gb, processor core i5 dan windows 10 pro 64 bit. kebutuhan perangkat lunak (software) seperti android studio untuk pengembangan aplikasi android, photoshop untuk mendesain aplikasi yang dibuat, sqlite destkop untuk menganalisa database internal pada android, server untuk menampung data-data yang dibutuhkan pada penelitian. 2.1. pengumpulan data pengumpulan data pada penelitian ini adalah mengambil informasi yang terkait dengan transjogja seperti halte, rute, trayek dan armada bus yang dimiliki melalui website resmi dari dinas perhubungan kota yogyakarta seperti pada gambar 1. it jou res and dev, vol.4, no.1, agustus 2019 : 1 9 azhar, implementasi algoritma dijkstra dan algoritma semut untuk analisis rute transjogja berbasis android 3 gambar 1. website resmi dishub kota yogyakarta setelah mendapatkan data yang terkait, penulis akan mencari titik koordinat dari halte yang ada melalui google maps dan menghitung jarak antar halte seperti gambar 2. jarak koordinat yang didapatkan akan digunakan dalam proses perhitungan jalur dari algoritma dijkstra dan algoritma semut. gambar 2. website resmi dishub kota yogyakarta 2.2. konsep teori 2.2.1 algoritma dijsktra algoritma dijkstra adalah algoritma yang dipakai untuk memecahkan permasalahan jarak terpendek untuk sebuah graf yang berarah. nama dijkstra diambil dari nama penemunya yaitu edsger dijkstra yang merupakan seorang ilmuwan computer [8]. algoritma ini menggunakan prinsip greedy dengan membandingkan setiap bobot minimum yang dilewati kemudian disimpan dalam himpunan. algoritma dijkstra populer digunakan untuk menentukan jalur terpendek dan tercepat. algoritma dijkstra bekerja dengan cara menghitung semua vertex atau titik yang tersedia. algoritma dijkstra dapat menemukan jalur terpendek pada graph yang memilik vertex dan jarak antar vertex yang memiliki bobot positif [9]. penerapan algoritma dijkstra membutuhkan waktu eksekusi yang lebih cepat dibandingkan algoritma lain seperti algotima ant colony sehingga dijkstra lebih banyak digunakan dalam pencarian jalur optimum [10]. it jou res and dev, vol.4, no.1, agustus 2019 : 1 9 azhar, implementasi algoritma dijkstra dan algoritma semut untuk analisis rute transjogja berbasis android 4 2.2.2 algoritma semut algoritma semut (ant colony optimazition) dirancang urszula boryczka pada tahun 2008. algoritma semut diadopsi dari cara perilaku semut yang dapat menentukan rute terpendek dalam perjalanan dari sarang ke sumber makanan berdasarkan jejak feronom pada lintasan yang telah dilalui. semut yang menemukan sumber makanan, akan meninggalkan feronom pada rute saat kembali ke koloninya. semut lain yang mencium feronom di suatu rute, akan cenderung untuk mengikuti rute tersebut jika kandungan feronom cukup padat. semakin padat kandungan feronom (tiap kali pulang ke koloninya, semut selalu meninggalkan feronom), maka semakin besar kemungkinan mengikuti rute tersebut. selain feronom, yang juga mempengaruhi semut dalam memilih rute adalah visibility. visibility merupakan naluri semut untuk menentukan rute terdekat menuju sumber makanan [11]. 2.2.3 sistem informasi geografis (gis) sistem informasi geografis (sig) atau geographic information system (gis) adalah sistem informasi berbasis komputer, yang digunakan untuk memproses data spasial yang ber-georeferensi (berupa detail, fakta, kondisi, dsb) yang disimpan dalam suatu basis data dan berhubungan dengan persoalan serta keadaan dunia nyata (real world). manfaat sig secara umum memberikan informasi yang mendekati kondisi dunia nyata, memprediksi suatu hasil dan perencanaan strategis [10]. studi lain mendefinisikan sig adalah informasi mengenai permukaan bumi dan semua objek yang berada di atasnya, yang menjadi kerangka bagi pengaturan dan pengorganisasian bagi semua tindakan selanjutnya. teknologi sistem informasi geografis mengintegrasikan operasi umum database, seperti query dan analisa statistik, dengan kemampuan visualisasi dan analisa yang unik yang dimiliki oleh pemetaan [10]. penelitian ini menggunakan sig untuk menentukan posisi dari halte, bus dan pengguna sehingga pengguna dapat mengetahui jarak bus ke halte. 2.2.3 android android meruapakan sistem operasi yang berbasis open source dikembangkan oleh google. android memberikan kebebasan bagi developer untuk mengembangkan sistem operasi dan aplikasi yang dibuat. sifat open source android mendorong pengembang untuk membuat aplikasi dan mengunggahnya ke playstore sehingga dapat digunakan oleh pengguna android lainnya. aplikasi ini dapat digunakan oleh pengguna dengan mengunduhnya dari android market, lalu menginstalnya di ponsel cerdas mereka [12]. sistem operasi android merupakan teknologi yang pengguna cukup besar karena banyaknya vendor yang menggunakan sistem operasi ini [13]. penelitian “stimulasi denyut jantung dengan pemutar musik pada android” memanfaatkan android sebagai media yang digunakan untuk mengukur denyut jantung ketika mendengarkan tempo musik [14]. penelitian ini menggunakan media android karena penggunaanya dapat mempermudah pengguna dan android sudah mendukung sig sehingga penerapan fitur gps dapat dimanfaatkan pada aplikasi yang akan dikembangkan. it jou res and dev, vol.4, no.1, agustus 2019 : 1 9 azhar, implementasi algoritma dijkstra dan algoritma semut untuk analisis rute transjogja berbasis android 5 2.2.4 proses aplikasi gambar 3. alur aplikasi aplikasi yang dibuat melakukan request untuk pencarian rute menggunakan algoritma dijkstra. pencarian rute dilakukan di server dan dikirimkan kembali ke aplikasi seperti pada gambar 3. 2.2.5 flowchart gambar 4. flowchart sistem http android device server application google maps api json data route db it jou res and dev, vol.4, no.1, agustus 2019 : 1 9 azhar, implementasi algoritma dijkstra dan algoritma semut untuk analisis rute transjogja berbasis android 6 gambar 4 merupakan flowchart sistem ketika dijalankan. pada saat aplikasi dijalankan, data nama halte otomatis disinkronasikan dengan sqlite pada aplikasi sesuai yang ada di server. pengguna menginputkan nama halte sesuai yang ada pada sqlite seperti pada gambar 1. setelah pengguna menginputkan titik awal dan akhir maka aplikasi mencari rute yang akan dilalui. prinsip algoritma dijkstra yaitu membandingkan semua bobot yang ada dan terhubung dengan titik awal dan akhir. dijkstra menyimpan bobot yang terkecil sehingga data yang ditampilkan sesuai dengan rute transjogja yang digunakan. 2.2.6 implementasi gambar 5. tampilan input data gambar 5 merupakan proses pengguna transportasi umum transjogja akan menginputkan data yang diperlukan yaitu titik awal dan titik akhir penumpang. semua titik awal dan akhir sudah tersimpan kedalam database server dan sqlite. adapun tujuan disimpan di database server agar jika terjadi perubahan data seperti penambahan rute baru maka sqlite pada aplikasi akan otomatis syncronize dengan database yang ada pada server sehingga titik yang diinputkan sesuai dengan data yang diperlukan. gambar 6. tampilan hasil pencarian rute it jou res and dev, vol.4, no.1, agustus 2019 : 1 9 azhar, implementasi algoritma dijkstra dan algoritma semut untuk analisis rute transjogja berbasis android 7 gambar 6 merupakan tampilan hasil rute yang dihasilkan dengan algoritma dijkstra. pada tampilan tersebut terdapat informasi halte yang akan dilewati dan bus yang akan digunakan. gambar 7. tampilan real time location gambar 7 merupakan tampilan jika tombol navigasi dipilih. pada tampilan ini akan menampilkan posisi dari pengguna aplikasi, halte dan bus transjogja secara real time sehingga pengguna transportasi dapat mengetahui posisi bus yang akan digunakan. 3. hasil dan pembahasan gambar 8. rute transjogja untuk mendapatkan hasil perbandingan dari algoritma dijkstra dan ant colony optimization dibutuhkan sebuah graph beserta bobot. pada penelitian ini digunakan rute dari salah satu transportasi umum di yogyakarta yaitu trans jogja seperti pada gambar 8. it jou res and dev, vol.4, no.1, agustus 2019 : 1 9 azhar, implementasi algoritma dijkstra dan algoritma semut untuk analisis rute transjogja berbasis android 8 tabel 1. pengujian jarak dijkstra no input output titik awal (halte) titik tujuan (halte) jarak (km) jumlah titik 1 terminal prambanan malioboro 16 13 2 malioboro terminal jombor 6.2 11 3 terminal jombor bandara adisutjipto 13 8 tabel 2. pengujian jarak dengan algoritma semut no input output titik awal (halte) titik tujuan (halte) jarak (km) jumlah titik 1 terminal prambanan malioboro 16 13 2 malioboro terminal jombor 6.2 11 3 terminal jombor bandara adisutjipto 13 8 untuk menguji kemampuan dari masing-masing algoritma dalam menentukan jalur terpendek dan jumlah titik yang dilalui, penulis menguji sebanyak tiga kali dengan titik awal dan tujuan berbeda. pengujian yang dilakukan didapatkan hasil yang sama antara algoritma dijkstra dan ant colony optimization seperti tabel 1 dan 2. adapun perbandingan waktu eksekusi dari kedua algoritma tersebut dilakukan sebanyak seratus kali pada tiap rute menggunakan fungsi microtime() pada php dan dihitung rata-rata kecepatan waktu dan penggunaan memori dapat dilihat pada tabel 3. hasil yang didapatkan waktu eksekusi ant colony optimazition lebih membutuhkan waktu yang lebih besar dibandingkan dijkstra hal ini disebabkan karena algoritma ant colony optimazition prinsip kerjanya menyebar semut yang sudah ditentukan jumlahnya untuk menentukan jarak pada graph, sehingga data masukan atau data yang diproses semakin banyak. berbeda dengan algoritma dijkstra yang prinsip kerjanya membandingkan bobot tiap jalur yang ada pada graph. semakin besar waktu eksekusi algoritma maka semakin besar memory yang dibutuhkan oleh algoritma. tabel 3. perbandingan watu eksekusi dan memori algoritma dijkstra dan semut no rute rata-rata waktu proses rata-rata penggunaan memori algoritma dijkstra algoritma semut algoritma dijkstra algoritma semut 1 terminal prambanan – malioboro 0.0125 detik 0.0229 detik 387.14 kb 797.62 kb 2 malioboro – term. jombor 0.0107 detik 0.0143 detik 387.14 kb 712 42 kb 3 term. jombor – bandara adisutjipto 0.0092 detik 0.0158 detik 387.14 kb 751.81 kb it jou res and dev, vol.4, no.1, agustus 2019 : 1 9 azhar, implementasi algoritma dijkstra dan algoritma semut untuk analisis rute transjogja berbasis android 9 4. kesimpulan berdasarakan penelitian yang dilakukan didapatkan hasil sebagai berikut : 1. algoritma dijkstra memerlukan bobot antar titik sehingga dapat mempercepat proses perhitungan tanpa bobot algoritma dijkstra tidak dapat dijalankan, sedangkan algoritma ant colony optimazition dihitung berdasarkan jumlah semut ketika melakukan perjalanan. 2. penggunaan memory pada algoritma dijkstra lebih kecil dibandingkan ant colony optimazition sehingga sangat cocok dijalankan pada aplikasi yang menggunakan fitur navigasi penentuan jalur. 3. dalam penentuan jalur terpendek algoritma dijkstra dan ant colony optimazition menghasilkan output jalur dan jarak yang sama. daftar pustaka [1] s. syukri, “penerapan customer satisfaction index (csi) dan analisis gap pada kualitas pelayanan trans jogja,” j. ilm. teknol. ind., vol. 13, no. 1, pp. 103–111, 2014. [2] a. yudhana, m. dwi, and d. putra, “rancang bangun sistem pemantauan infus berbasis android,” transmisi, vol. 2, no. april, pp. 91–95, 2018. [3] a. ratnasari, f. ardiani, and f. nurvita, “penentuan jarak terpendek dan jarak terpendek alternatif menggunakan algoritma dijkstra serta estimasi waktu tempuh,” semin. nas. teknol. inf. komun. terap., pp. 29–34, 2013. [4] s. andayani and e. w. perwitasari, “penentuan rute terpendek pengambilan sampah di kota merauke menggunakan algoritma dijkstra,” semin. nas. teknol. inf. komun. terap. 2014, vol., no., pp. 164–170, 2014. [5] b. amaliah, c. fatichah, and o. riptianingdyah, “finding the shortest paths among cities in java island using node combination based on dijkstra algorithm,” int. j. smart sens. intell. syst., vol. 9, no. 4, pp. 2219–2236, 2016. [6] a. gusmão, s. h. pramono, and sunaryo, “sistem informasi geografis pariwisata berbasis web dan pencarian jalur terpendek dengan algoritma dijkstra,” j. eeccis, vol. 7, no. 2, pp. 125–130, 2013. [7] i. m. k. wicaksana and i. m. widiartha, “penerapan metode ant colony optimzation pada metode k-harmonic means untuk klasterisasi data i made kunta wicaksana , i made widiartha jurusan ilmu komputer , fakultas mipa , universitas udayana , bali,” vol. 5, no. 1, pp. 55–62, 2012. [8] sunardi, a. yudhana, and a. a. kadim, “implementasi algoritma dijkstra dalam penentuan jalur dan pemesanan online transportasi umum berbasis android,” semin. nas. teknlogi infromasi dan komun., pp. 1–7, 2017. [9] a. g. wibowo and a. p. wicaksono, “rancang bangun aplikasi untuk menentukan jalur terpendek rumah sakit di purbalingga dengan metode algoritma dijkstra,” juita, vol. ii, no. 1, pp. 21–35, 2012. [10] n. azizah and d. mahendra, “geolocation dengan metode djikstra untuk menentukan jalur terpendek lokasi peribadatan,” j. sist. inf. bisnis, vol. 02, pp. 96–103, 2017. [11] i. maryati and h. k. wibowo, “optimasi penentuan rute kendaraan pada sistem distribusi barang dengan ant colony optimization,” semin. nas. teknlogi infromasi komun. terap. 2012, vol. 2012, no. semantik, pp. 163–168, 2012. [12] i. riadi, r. umar, and a. firdonsyah, “identification of digital evidence on android’s blackberry messenger using nist mobile forensic method,” int. j. comput. sci. inf. secur., vol. 15, no. 5, pp. 3–8, 2017. [13] n. anwar and i. riadi, “analisis investigasi forensik whatsapp messenger smartphoneterhadap whatsapp berbasis web,” j. ilmu tek. elektro komput. dan inform., vol. 3, pp. 1–10, 2017. [14] i. kurnia, r. ferdiana, and h. adi, “stimulasi denyut jantung dengan pemutar musik pada android,” j. sist. inf. bisnis, vol. 03, pp. 205–210, 2014. 19 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 arsitektur informasi untuk electronic bidding panji rachmat setiawan program studi teknik informatika, fakultas teknik, universitas islam riau e-mail: panji.r.setiawan@eng.uir.ac.id abstract there are many companies engaged in the field of goods and services. business offered ranging from construction, tower specialist, general trading, air compressor and air dryer specialist, genset specialist, chiller specialist, boiler specialist, installation piping, industrial machine commision, and telecommunications service providers. with the number of businesses on offer, the companies seek to establish a healthy partnership with their business partners in order to place the satisfaction of business partners as a top priority.to provide maximum service to potential customers, then the best tools for companies in offering goods and services is to build electronic bidding.so that goals are achieved, then do the research by using value chain analysis to map every activity there. then on the business activity that has been mapped, the writer build the design of information architecture togaf and zachmann framework. the next step is creating a prototype. keywords : electronic procurement, value chain analysis, business process improvement, togaf and zachmann framework, information architecture. abstrak ada beberapa perusahaan yang bergerak pada bidang barang dan jasa. bisnis yang ditawarkan seperti mulai dari konstruksi, spesialis tower, perdagangan umum, spesialis kompresor udara dan pengering udara, spesialis genset, spesialis pendingin, spesialis boiler, pemasangan pipa, komisioner mesin industri, serta pelayanan provider telekomunikasi. dengan banyak nya kegiatan bisnis yang ditawarkan, para perusahaan berusaha menjalin kerjasama yang sehat dengan para mitra usaha mereka agar dapat menempatkan kepuasan mitra usaha sebagai prioritas utama. untuk memberikan pelayanan yang maksimal kepada para calon pelanggan, maka tools terbaik bagi perusahaan dalam menawarkan barang dan jasanya adalah dengan menggunakan electronic bidding. supaya tujuan dapat tercapai, maka dilakukan penelitian dengan menggunakan value chain analysis untuk memetakan setiap aktivitas bisnis yang ada. lalu pada aktivitas bisnis yang telah dipetakan, dilakukanlah perancangan arsitektur informasi togaf dan zachmann framework. langkah berikutnya adalah membuat prototype untuk yang kemudian dilanjutkan perhitungan business process improvement pada ruang lingkup yang ditentukan. kata kunci : electronic bidding, value chain analysis, business process improvement, togaf and zachmann framework, arsitektur informasi 1. pendahuluan perkembangan teknologi yang sudah semakin pesat, kini membuat hampir semua bentuk bisnis harus bisa bergerak dalam dunia teknologi. dalam mencapai kesuksesan, tidak sedikit perusahaan mencari dan mengimplementasikan strategi serta menggunakan teknologi internet yang sejalan dengan perkembangan teknologi dan mengarah kepada proses bisnis yang saling terhubung satu sama lain. 20 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 dengan adanya sebuah arsitektur informasi yang berbasis teknologi dan disandingkan dengan model bisnis era pemasaran yang inovatif akan memulai era baru yang membawa dampak mendalam pada proses penawaran. bidding atau yang dapat diartikan sebagai kegiatan tawar – menawar merupakan suatu kegiatan negoisasi yang dilakukan oleh penjual dan pembeli untuk menentukan suatu harga dari suatu barang. kegiatan tawar – menawar ini tidak hanya terjadi pada kalangan masyarakat atau di lingkungan pasar, terutama pasar tradisional, tetapi juga terjadi pada lingkungan perusahaan, antara pihak penyedia jasa atau barang, dengan perusahaan sebagai pihak pembeli barang atau jasa. e-bidding atau yang disebut juga dengan electronic bidding, merupakan suatu kegiatan tawar – menawar antara pihak yang memiliki barang atau jasa dengan pihak yang akan membeli barang atau jasa yang disediakan, yang mana kegiatan ini dilakukan secara online sehingga dapat menghindari beberapa pengeluaran. tujuan dari penelitian ini adalah merancang arsitektur informasi e-bidding dengan menggunakan metode togaf dan zachmann framework, melakukan efisiensi terhadap proses bisnis perusahaan dengan menggunakan bpi (business process improvement) pada bagian penawaran, melakukan efisiensi terhadap proses bisnis perusahaan dengan menggunakan bpi (business process improvement) untuk maintenance, repair, dan overhaul pada bagian penjualan dan distribusi serta meningkatkan ketersediaan (availability) informasi. 2. metodologi penelitian 2.1 pengumpulan data dalam proses pengumpulan data untuk mendapatkan data yang benar dan meyakinkan, peneliti melakukan teknik pengumpulan data sebagai berikut : 1. teknik pengumpulan data primer 2. teknik pengumpulan data sekunder 2.2 konsep teori berisi tentang teori yang digunakan dalam penelitian. bisa saja terdiri dari beberapa subbab seperti yang ditunjukkan section berikut : 2.2.1 arsitektur informasi arsitektur informasi dapat didefinisikan sebagai ilmu dan seni tentang bagaimana menyusun (structuring), mengklasifikasi (classifying), dan melakukan pelabelan (labelling) informasi agar dapat mudah mengatur dan menemukan. menyusun termasuk menentukan level kedalaman informasi (granularity) dan menentukan hubungan satu dengan lainnya. mengklasifikasi adalah mengatur informasi dalam kategori – kategori dan keterhubungan. melakukan pelabelan dapat diartikan sebagai representasi suatu kelompok informasi. arsitektur informasi juga merupakan suatu model konstruksi komprehensif atas data, proses bisnis, dan aset – aset teknologi informasi dalam perusahaan. 2.2.2 electronic commerce electronic commerce merupakan suatu proses dari kegiatan pembelian dan penjualan, atau pertukaran produk, jasa, dan informasi melalui jaringan komputer dan telekomunikasi, termasuk internet. infrastruktur dari e-commerce adalah jaringan komputer dan perangkat elektronik lainnya yang tergabung dalam satu jaringan telekomunikasi. 21 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 2.2.3 electronic bidding e-bidding atau yang disebut juga dengan electronic bidding, merupakan suatu kegiatan tawar – menawar antara pihak yang memiliki barang atau jasa dengan pihak yang akan membeli barang atau jasa yang disediakan, yang mana kegiatan ini dilakukan secara online sehingga dapat menghindari beberapa pengeluaran. 2.2.4 value chain value chain merupakan salah satu cara untuk mengidentifikasi bagian – bagian aktivitas mana yang dapat dilakukan secara baik menjadi core business dan bagian – bagian mana yang dapat diserahkan kepada pihak lain (outsorced). 2.2.5 togaf the open group architecture framework (togaf) merupakan kerangka kerja arsitektur terbuka yang dikembangkan oleh grup arsitektur framework. togaf juga merupakan alat untuk membantu dalam produksi, penerimaan, penggunaan, dan pemeliharaan arsitektur perusahaan. 2.2.6 zachmann framework zachmann framework merupakan suatu standar untuk mengklasifikasikan kerangka yang dapat dikembangkan di dalam arsitektur perusahaan. bentuk dari zachmann framework adalah struktur yang logis untuk mengelompokkan dan mengatur artefak desain suatu perusahaan yang signifikan terhadap manajemen. 2.2.7 business process improvement business process improvement merupakan suatu kegiatan yang dapat meningkatkan kemampuan untuk memenuhi kebutuhan pelanggan, menghilangkan kesalahan, mengidentifikasi peluang untuk menghasilkan proses end-to-end untuk departemen, menjelaskan peran dan tanggung jawab masing – masing, meningkatkan produktivitas departemen dan menghilangkan redundansi. 2.3 perancangan sistem 22 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 proses penawaran barang customer lamacustomer baruprosesmarketing menawarkan penawaran kepada customer dilakukan melalui email telepon atau meeting menolak penawaran memberikan daftar barang menerima penawaran pemesanan diproses menentukan barang yang dibeli memesan barang / sparepart berkala dokumen penawaran dokumen daftar barang gambar 1. rancangan sistem informasi e-bidding sistem electronic bidding yang dirancang memiliki tiga kategori 1. marketing, merupakan pihak yang akan menawarkan barang atau jasa nya kepada pelanggan yang akan menggunakan atau membutuhkan barang atau jasa yang ditawarkan. 2. customer baru, merupakan pelanggan baru yang akan menerima penawaran dan menentukan bagaimana barang atau jasa yang akan dibutuhkan dalam kelangsungan bisnis dari perusahaan tersebut. 3. customer lama, merupakan pelanggan lama yang sudah mengetahui apa saja bentuk barang atau jasa yang akan ditawarkan dari pihak marketing dan sudah 23 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 memiliki gambaran apa saja bentuk barang atau jasa yang akan digunakan dalam kelangsungan bisnis dari perusahaan tersebut. 3. hasil dan pembahasan 3.1 fase a : visi arsitektur dijalankan untuk mendapatkan dan mengatur siklus pengembangan arsitektur electronic bidding dalam konteks keseluruhan kerangka arsitektur, sebagaimana ditetapkan di dalam tahap awal serta memvalidasi prinsip – prinsip bisnis, tujuan bisnis, dan driver bisnis strategis organisasi. fase ini dijalankan juga untuk menentukan ruang lingkup dan mengidentifikasi serta memprioritaskan komponen, menentukan para pemangku kepentingan yang relevan, kekhawatiran, sasaran yang dituju dan menentukan kebutuhan bisnis kunci yang harus ditangani dalam upaya arsitektur. 3.2 fase b : arsitektur bisnis langkah yang dilakukan adalah mendefinisikan kondisi awal arsitektur bisnis, menentukan model bisnis atau aktivitas bisnis yang diinginkan berdasarkan skenario bisnis pada perusahaan. arsitektur bisnis juga sering diperlukan sebagai sarana menunjukkan nilai bisnis setelah stakeholder kunci, dan semua pihak dari pendukung berpartisipasi dalam membangun arsitektur tersebut. ruang lingkup untuk fase b tergantung pada besarnya perusahaan dan elemen – elemen seperti misi perusahaan, visi, strategi, dan tujuan yang mungkin didokumentasikan sebagai bagian dari beberapa strategi bisnis yang lebih luas, atau kegiatan usaha perencanaan yang memiliki sikluas hidup sendiri dalam perusahaan. terdapat empat sudut pandang dalam fase ini : 1. katalog a. organization or actor catalog b. driver / goal / objective catalog c. role catalog d. business service / function catalog e. location catalog f. process / event / control / product catalog g. contract / measure catalog 2. matriks a. business interaction matrix b. actor role matrix 3. diagram a. business footprint diagram menggambarkan hubungan antara tujuan bisnis, unit organisasi, fungsi bisnis, dan jasa. 24 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 gambar 2. diagram jejak bisnis sourcing dan bidding b. business service / information diagram menyediakan informasi yang dibutuhkan untuk mendukung satu atau lebih proses bisnis yang dikerjakan gambar 3. diagram informasi electronic sourcing dan bidding 25 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 electronic bidding mengadakan bidding mempercepat pemesanan barang mempercepat pengecekan barang electronic sourcing membuka penawaran barang efisiensi proses bisnis pada bagian pengadaan barang merancang arsitektur bisnis electronic procurement meningkatkan ketersediaan informasi data c. functional decomposition diagram menunjukkan kapabilitas dan fungsi dari setiap bagian perusahaan yang relevan dalam pembangunan sistem electronic procurement dalam satu halaman. d. product lifecycle diagram membantu dalam memahami siklus hidup produk utama dalam perusahaan. e. goal / objective / service diagram mendefinisikan layanan serta langkahnya dalam memberikan kontribusi dalam pencapaian visi bisnis atau strategi gambar 4. diagram tujuan / objektif / servis untuk electronic sourcing dan electronic bidding 3.3 fase c : arsitektur sistem informasi pada fase ini, langkah yang akan dilakukan adalah mendefinisikan arsitektur sistem informasi electronic procurement dengan cara mendokumentasikan hal – hal fundamental dari sebuah organisasi it yang diwujudkan dengan cara mendeklarasikan secara umum arsitektur data dan juga arsitektur aplikasi. ruang lingkup untuk fase c tergantung pada besarnya sistem yang akan dikembangkan dari organisasi it awal yang kemudian didokumentasikan sebagai acuan awal dalam membangung sistem informasi. 3.4 fase d : arsitektur teknologi pada fase ini dilakukan pemetaan komponen aplikasi yang didefinisikan menjadi satu set komponen teknologi, yang mewakili software dan hardware yang tersedia dan dikonfigurasi ke dalam platform sistem yaitu electronic procurement. terdapat empat sudut pandang pada arsitektur teknologi : 26 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 hosting web pageweb page web server user admin 1. katalog a. technology standards catalog katalog yang meliputi standar teknologi yang meliputi sistem yang akan dibangun. langkah ini akan diidentifikasikan pada system catalog matrix teknologi sistem electronic procurement dikarenakan teknologi yang digunakan adalah teknologi berbasis web. b. technolgy portfolio catalog katalog yang bertujuan untuk mengidentifikasi dan mengatur semua teknologi di dalam perusahaan termasuk hardware, infrastruktur software dan aplikasi software. sebuah portfolio teknologi mendukung manajemen siklus hidup dari produk teknologi dan menjadi basis dari standard teknologi. 2. matriks dalam fase ini hanya terdapat satu matriks, yaitu system technology matrix. 3. diagram a. environments and locations diagram diagram lingkungan dan lokasi menggambarkan lokasi dimana aplikasi diterapkan serta mengidentifikasi teknologi dan aplikasi di tempat terjadinya interaksi bisnis. gambar 5. environments and locations diagram pada perusahaan b. platform decomposition diagram menggambarkan platform teknologi yang mendukung arsitektur sistem informasi. diagram ini mencakup keseluruhan aspek dari platform infrastruktur dan menyediakan keseluruhan dari platform teknologi perusahaan. 27 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 gambar 6. platform decomposition diagram pada perusahaan 4. diagram ekstensi a. processing diagram berfokus pada unit penerapan dari kode atau konfigurasi dan bagaimana ke teknologi platform. gambar 7. processing diagram pada perusahaan b. networked computing / hardware diagram organisasi dan pengelompokan unit penyebaran tergantung pada penyebaran presentasi, logika bisnis, dan lapisan penyimpanan data dan tingkat layanan kebutuhan komponen. 28 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 hosting user administrator gambar 8. networked computing / hardware diagram pada perusahaan c. communications engineering diagram diagram komunikasi teknis menggambarkan sarana komunikasi antara aset dalam teknologi arsitektur yang dibangun dalam sistem electronic procurement. gambar 9. communications engineering diagram electronic bidding 29 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 3.5 fase e : kesempatan dan solusi pada fase e langkah yang dilakukan adalah mengidentifikasi parameter perubahan terhadap fase yang dijalankan. output dari fase e akan membentuk dasar dari rencana pelaksanaan yang dibutuhkan untuk perpindahan ke dalam arsitektur informasi electronic procurement. fase e adalah tahap pertama yang langsung berkaitan dengan implementasi. tugas ini adalah untuk mengidentifikasi paket pekerjaan besar atau proyek yang dilakukan. sebuah cara efektif untuk melakukan ini adalah dengan menggunakan analisis kesenjangan pada fungsi bisnis antara lingkungan lama dan baru. a. project context diagram menunjukkan lingkup paket pekerjaan yang harus dilaksanakan sebagai bagian dari peta transformasi yang lebih luas dalam membentuk sistem electronic procurement. diagram konteks proyek juga merupakan alat yang berharga untuk manajemen proyek portfolio dan mobilisasi proyek. gambar 10. project context diagram electronic procurement b. benefits diagram diagram manfaat mneunjukkan peluang yang diidentifikasi dalam definisi arsitektur, diklasifikasikan menurut keuntungan, ukuran, dan kompleksitas. 3.6 fase f : rencana migrasi fokus utama dari fase f adalah penciptaan dan rencana pelaksanaan migrasi bekerjasama dengan portfolio dan manajer proyek. kegiatan di fase ini meliputi penilaian depedensi, biaya, dan manfaat dari berbagai proyek migrasi. daftar prioritas pembangunan sistem electronic procurement akan membentuk dasar dari rencana pelaksanaan dan migrasi yang akan melengkapi dengan portfolio arsitektur. 30 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 3.7 fase g : tata kelola implementasi tujuan fase ini adalah menghasilkan sebuah kontrak pembangunan arsitektur yang mencakup kendala pelaksanaan proyek, bagaimana cara memonitor pembangunan sistem, dan menghasilkan kontrak pembangunan. langkah ini dipakai jika implementasi sistem electronic procurement dilakukan oleh pihak eksternal. 3.8 fase h : manajemen perubahan arsitektur tujuan dari fase ini adalah monitor secara terus menerus sistem electronic procurement yang sudah dibangun dan dipakai untuk memudahkan perpindahan arsitektur yang sudah dijalankan dengan metode togaf. langkah ini dilakukan apabila terdapat perubahan dari proses bisnis. 4. kesimpulan beberapa kesimpulan dapat ditarik berdasarkan arsitektur informasi electronic bidding ini adalah : 1. dengan menggunakan arsitektur informasi electronic bidding yang sudah dibuat, maka aplikasi electronic bidding dapat secara penuh dikembangkan. 2. berdasarkan analisa proses bisnis sebelum dan sesudah diterapkan arsitektur informasi electronic bidding dapat disimpulkan bahwa kesempatan untuk menaikkan performa proses bisnis terutama pada bagian pengadaan barang, maintenance repair dan overhaul pada bagian penjualan distribusi dapat dicapai. berdasarkan nilai bpi yang sudah dihitung, delay untuk proses tersebut menjadi berkurang dengan kecepatan waktu menjadi 35% (waktu tercepat) – 43% (waktu terlama) lebih rendah dari nilai waktu awal. 3. dengan menggunakan arsitektur informasi electronic bidding ketersediaan data terutama data dari bagian divisi pengadaan, divisi penjualan, dan distribusi, divisi logistik dan divisi marketing dapat disimpan dan digitalisasikan ke dalam sistem dan tersimpan secara tersusun di dalam database server untuk sistem electronic bidding. 4. dengan menggunakan arsitektur informasi electronic bidding, beberapa bagian sistem yang dapat menaikkan performa proses bisnist terbagi menjadi empat bagian, yaitu electronic bidding, electronic sourcing, electronic maintenance repair overhaul dan electronic sourcing 5. saran beberapa saran yang dapat diberikan terkait dengan arsitektur informasi electronic bidding adalah 1. pembangunan aplikasi sistem informasi electronic bidding dapat lebih dikembangkan dari prototype yang sudah ada dan mengikuti aturan serta langkah – langkah dari arsitektur informasi electronic bidding agar menjadi sebuah aplikasi yang lengkap 2. dalam membangun sistem pada perusahaan dapat menggunakan jasa outsourcing atau menggunakan perusahaan web developer yang dapat membuat sebuah framework yang mengikuti alur arsitektur informasi electronic procurement ini. 3. pada saat pembangunan sistem, disarankan agar perusahaan membuat sebuah tim it internal untuk memantau pembangunan sistem sekaligus mengawasi sistem pada saat sistem electronic bidding sudah berjalan. 31 it journal research and development vol.2, no.1, agustus 2017 e-issn: 2528-4053 daftar pustaka [1] avlonitis, g., & karayanni, d., 2000, the impact of internet use on business-tobusiness marketing, journal of industrial management 2000, 29:441-59. [2] blackmond, d.a., 2000, where the money is, wall street journal, 30-32. [3] richard j. palmer, 2002, moving procurement systems to the internet: the adoption nad use of e-procurement technology models, oling business school, http://www.olin.wustl.edu/workingpapers/pdf/2002-04001.pdf, diakses tanggal 10 september 2007 [4] ritchi, hamzah, 2008, arsitektur informasi untuk e-procurement persediaan maintenance, repair and operation berbasis togaf dan zachman, diktat, jurusan akuntansi dan sistem informasi bisnis, fakultas ekonomi, universitas padjadjaran, bandung [5] harrison, rachel., 2009, togaf version 9 foundation study guide, van haren publishing, zaltbommel [6] lichtenthal, j.d., & eliaz, s., 2003, internet integration in business marketing tactics, journal of industrial marketing management, vol. 32, p. 3-13 [7] nucifora, a, 2000, the authentic online opportunity: b2b is what you really want to be?, houston business journal, vol. 31, p. 41 [8] oestereich, b., 2002, developing software with uml object-oriented analysis and design in practice : 2nd edition, addison-wesley, england [9] page, susan, 2010, the power of business process improvement: 10 simple steps to increase effectiveness, efficiency, and adaptability, amacom, new york [10] porter, m.e., 2008, competitive advantage: techniques for analyzing industries and competitors, the free press, new york [11] phan, d. d., 2003, e-business development for competitive advantages: a case study, journal of information & management, vol. 40, p. 581-590 [12] walsh & godfrey, 2000, the internet: a new era in customer service, european management journal, vol. 18, p. 85-92 [13] webb, k. l., 2002, managing channels of distribution in the age of electronic a commerce, journal of industrial marketing management, vol. 31, p. 95-102 [14] whiteley, d., 2000, e-commerce-strategy, technologies, and applications, international edition, mcgraw-hill, singapore [15] y. arta, e. a. kadir, and d. suryani, “knoppix: parallel computer design and results comparison speed analysis used amdahl theory,” in information and communication technology (icoict), 2016 4th international conference on, 2016, pp. 1–5. http://www.olin.wustl.edu/workingpapers/pdf/2002-04001.pdf it journal research and development (itjrd) vol. 4, no. 2, maret 2020, pp. 164 – 171, e-issn: 2528-4053 |p-issn: 2528-4061 doi : 10.25299/itjrd.2020.vol4(2).4099 164 implementasi hadoop dan spark untuk analisis penyebaran demam berdarah dengue berdasarkan data twitter irfan rizqi prabaswara1 and ragil saputra2 departemen ilmu komputer/ informatika, fakultas sains dan matematika, universitas diponegoro1,2 irfanprabaswara@gmail.com1, ragil.saputra@live.undip.ac.id2 article info history : dikirim 19 november 2019 direvisi 26 november 2019 diterima 01 maret 2020 kata kunci: big data hadoop spark twitter plotting tren ringkasan big data merupakan sumber data yang memiliki volume yang besar, variasi yang banyak, dan aliran data yang sangat cepat. contoh big data antara lain data dari media sosial dan query pencarian google. data tersebut mampu melacak aktivitas penyakit dan data yang ada tersedia setiap saat. pengolahan big data bukanlah suatu hal yang mudah, sehingga diperlukan suatu tools yang dapat membantu proses pengolahan terhadap big data. salah satu tools tersebut adalah hadoop. meskipun kinerja hadoop lebih unggul daripada rdbms tradisional, akan tetapi pengolahan data menggunakan hadoop belum maksimal. sehingga, diperlukan pengolahan data yang lebih cepat. salah satu cara untuk meningkatkan kecepatan pengolahan data ialah menerapkan spark untuk proses pengolahan data yang ada di hdfs (hadoop distributed file system). pada penelitian ini dilakukan plotting tren dan pemetaan pada data demam berdarah dengue (dbd) yang berasal dari media sosial twitter. penelitian ini bertujuan untuk membuat visualisasi data yang diperoleh dari twitter dengan menggunakan hadoop dan spark dalam memantau perkembangan dbd di wilayah asia tenggara. hasil dari plotting tren menunjukkan adanya hubungan yang kuat antara data twitter, data asli kejadian dbd yang diperoleh dari who. penelitian ini juga melakukan pengujian performa hadoop dan spark. semakin besar alokasi memory executor yang diterapkan serta semakin besar dan serupa alokasi maksimal memory scheduler yang diterapkan pada tiap node, maka waktu yang dibutuhkan untuk menyelesaikan task semakin singkat. akan tetapi, pada titik tertentu konfigurasi hadoop dan spark menemui titik puncaknya, sehingga jika alokasi diperbesar menghasilkan hasil yang sama. c© this work is licensed under a creative commons attribution-sharealike 4.0 international license. koresponden: ragil saputra departemen ilmu komputer/ informatika, fakultas sains dan matematika universitas diponegoro jl. prof. soedarto, s.h. tembalang semarang, indonesia, 50275 email : ragil.saputra@live.undip.ac.id journal homepage: http://journal.uir.ac.id/index.php/itjrd it jou res and dev vol. 4, no. 2, maret 2020: 164 – 171 165 1. pendahuluan big data menjadi tren dalam dunia teknologi informasi saat ini. big data merupakan sumber data yang memiliki volume yang besar, variasi yang banyak, dan aliran data yang sangat cepat [1]. menurut statistical analysis system (sas), big data adalah suatu kondisi populer yang digunakan untuk mendefinisikan perkembangan eksponensial serta ketersediaan dari data terstruktur maupun tidak [2]. big data dapat digunakan untuk menggambarkan fenomena yang sedang terjadi saat ini [3]. contoh big data yang dapat digunakan untuk menggambarkan fenomena saat ini adalah data dari media sosial twitter. data tersebut mampu melacak aktivitas demam berdarah dengue dan data yang ada tersedia setiap saat [4]. selain itu, data twitter sebagai salah satu big data media sosial juga dapat digunakan untuk mengetahui persebaran dengue di brazil [5]. pengolahan big data bukanlah suatu hal yang mudah [2]. pengolahan big data tidak dapat disamakan dengan pengolahan data dengan ukuran yang relatif kecil. single computer akan terhambat kinerjanya atau juga tidak akan dapat mengolah data jika ukurannya melebihi kapasitas memori pada komputer tersebut [6]. oleh karena itu diperlukanlah suatu tool atau kerangka kerja yang dapat membantu proses pengolahan terhadap big data. salah satu tools atau kerangka kerja yang dapat digunakan untuk proses pengolahan big data adalah hadoop. hadoop merupakan kerangka kerja yang dapat diimplementasikan pada single computer ataupun multiple computer dalam suatu jaringan tertentu [2]. hadoop memiliki mapreduce sebagai model pemrograman untuk analisis big data dan hadoop distributed file system (hdfs) sebagai sistem file yang digunakan untuk menyimpan data yang tidak terstruktur. selain itu, hadoop juga memiliki yet another resource negotiator (yarn) yang berfungsi sebagai pengatur resource pada seluruh aplikasi di dalam sistem [7]. penelitian yang dilakukan oleh ranjan (2017) menyatakan bahwa hadoop lebih scalable dan efisien daripada rdbms tradisional. selain itu, penelitian ranjan (2017) yang lain menyatakan bahwa hadoop mempermudah untuk proses pengolahan data dalam waktu yang singkat. namun, pengolahan data menggunakan hadoop belum maksimal. saat ini, diperlukan pengolahan data yang lebih cepat untuk memenuhi kebutuhan pengolahan data [8]. salah satu cara untuk meningkatkan kecepatan dalam pengolahan data ialah menerapkan spark untuk proses pengolahan data yang ada di hdfs. spark muncul pada tahun 2012 dengan mengembangkan model mapreduce yang ada pada hadoop untuk mendukung lebih banyak komputasi secara efektif, seperti interactive queries dan stream processing [6]. kecepatan komputasi yang dilakukan oleh spark 100 kali lebih cepat daripada mapreduce yang terdapat pada hadoop [9]. penelitian yang dilakukan oleh ryanto (2017) menyatakan bahwa spark menunjukkan kinerja komputasi yang lebih cepat hingga 5 kali lipat daripada hadoop pada cluster tervirtualisasi. selain itu, spark juga memberikan throughput yang lebih tinggi pada kinerja i/o cluster daripada mapreduce. penelitian yang dilakukan oleh oliviandi (2018) menyatakan bahwa penggunaan spark untuk memproses big data sangatlah tepat karena dapat menurunkan response time rata-rata 50% hingga 70% dari mapreduce. berdasarkan pemaparan yang telah dijelaskan sebelumnya dapat disimpulkan bahwa data internet sebagai salah satu big data dapat digunakan untuk menganalisa, memantau, dan memprediksi terjadinya penyakit. selain itu, dapat disimpulkan bahwa penggunaan hadoop mapreduce, hdfs, dan hive lebih efisien dibandingkan dengan penggunaan rdbms. namun, permasalahan yang muncul yaitu apakah penggunaan hadoop dan spark secara bersamaan dapat digunakan untuk mengelola big data serta apakah pengembangan tersebut menghasilkan performa yang baik dan efisien? oleh karena itu, pada penelitian ini dilakukan penerapan hadoop dan spark untuk plotting tren dan pemetaan kejadian penyakit. plotting tren dan pemetaan dilakukan pada kasus demam berdarah dengue (dbd) di beberapa negara di asia tenggara dengan data yang didapatkan dari media sosial twitter. 2. metode penelitian 2.1. perencanaan implementasi hadoop dan spark dibutuhkan beberapa langkah perencanaan sebelum implementasi hadoop dan spark sebagai lingkungan big data dalam mengelola data twitter untuk plotting tren dan pemetaan persebaran demam berdarah dengue ini benar-benar bisa dilakukan. langkah-langkah tersebut adalah sebagai berikut : 1. menginstal hadoop dan spark sebagai lingkungan big data penelitian pada masternode dan slavenode. ragil saputra, implementasi hadoop dan spark untuk analisis penyebaran demam berdarah dengue berdasarkan data twitter 166 it jou res and dev vol. 4, no. 2, maret 2020: 164 – 171 2. melakukan konfigurasi untuk tiap node agar dapat saling berinteraksi. setelah kedua langkah tersebut dilakukan, maka hadoop dan spark sudah bisa dijalankan. pada penelitian ini akan dilakukan beberapa perbandingan konfigurasi untuk mengetahui performa optimal hadoop dan spark untuk mengelola data twitter. 2.2. desain arsitektur sistem berisi tentang teori yang digunakan dalam penelitian. bisa saja terdiri dari beberapa subbab seperti yang ditunjukkan section berikut ini. cara citasi studi kepustakaan lihat aturan penulisan jurnal [4]. penelitian ini mengimplementasikan hadoop dan spark pada dua laptop yang selanjutnya disebut sebagai masternode dan slavenode. arsitektur sistem yang dikembangkan pada penelitian ini dapat pada gambar 1. gambar 1. arsitektur sistem data twitter diambil menggunakan spark dengan memanfaatkan library getoldtweets3. kemudian data diubah kedalam bentuk dataframe dan disimpan pada hdfs. data yang tersimpan di hdfs dikelola kembali menggunakan spark dan hasil visualisasi data ditampilkan menggunakan flask. flask digunakan untuk menampilkan data pada tampilan versi website. spark berjalan di atas hadoop. hal ini bertujuan agar spark dapat mengakses data yang terdapat pada hdfs. selain itu, spark juga berjalan di atas yarn. hal ini bertujuan agar spark dapat menggunakan kemampuan yarn sebagai cluster manager dalam membagi job selama proses berjalan. 2.3. pengumpulan dan penyimpanan data twitter alur dalam pengumpulan dan penyimpanan data twitter pada penelitian ini dapat dilihat pada gambar 2. gambar 2. alur pengumpulan dan penyimpanan data twitter data media sosial twitter diambil menggunakan library python getoldtweets3. proses ini dimulai dengan memasukkan lokasi dan kata kunci yang dicari. lokasi yang digunakan adalah indonesia, thailand, ragil saputra, implementasi hadoop dan spark untuk analisis penyebaran demam berdarah dengue berdasarkan data twitter it jou res and dev vol. 4, no. 2, maret 2020: 164 – 171 167 singapura, malaysia, kamboja, filipina, dan brunei darussalam. kata kunci yang digunakan adalah demam berdarah, aedes, dengue fever, fogging, bệnh sốt xuất huyết dengue , dan dengue rashes. setelah memasukkan lokasi dan kata kunci, dilanjutkan dengan proses mengaktifkan sambungan tcp. hal ini dilakukan agar aplikasi pengambilan tweet dapat terhubung dengan aplikasi spark, sehingga data twitter dapat langsung disimpan di hdfs melalui spark. proses pengambilan tweet menghasilkan string tweet dengan delimiter tab (/t). string tweet ini dikirim ke spark melalui socket yang sudah dibuat sebelumnya. setelah mendapatkan string tweet, proses dilanjutkan dengan mengubah string tweet menjadi dataframe. pada dataframe yang dibuat, kolom yang dipilih yaitu tahun, username, text, dan date. setelah itu, data disimpan di hdfs dalam format (*.csv). dalam proses penyimpanan di hdfs, dibuat juga checkpoint. checkpoint ini berguna untuk melakukan backup jika ada kegagalan dalam suatu proses, sehingga pengulangan proses yang gagal cukup mulai dari yang sudah dicapai hingga checkpoint, tidak perlu mengulang proses sejak awal. 2.4. pengelolaan data twitter proses pengelolaan data twitter terdiri dari proses plotting tren dan pemetaan kejadian dbd di asia tenggara. proses plotting tren dan pemetaan kejadian dbd berdasarkan data twitter dimulai dengan mengambil data twitter dari hdfs. selanjutnya, data ini diubah ke dalam bentuk dataframe untuk diproses lebih lanjut. dataframe yang ada kemudian disatukan agar menjadi satu dan mudah untuk diolah. pada proses ini dibuat juga alias untuk setiap kolom. setelah dataframe selesai disatukan, dilakukan penghitungan data (count tweet) berdasarkan negara, tahun, dan bulan. setelah proses count tweet selesai, dilakukan plotting tren dan pemetaan dbd menggunakan plotly sehingga menghasilkan tren dan peta persebaran dbd berdasarkan data twitter. 2.5. skenario pengujian hadoop dan spark pengujian dilakukan dengan mengeksekusi proses pengolahan data twitter hingga menghasilkan tren dan peta persebaran dbd berdasarkan data twitter. pengujian yang dilakukan adalah dengan mengubah konfigurasi alokasi maksimal memory scheduler pada yarn. alokasi maksimal memory scheduler berarti resource manager tidak dapat mengalokasikan memori ke kontainer melebihi alokasi maksimalnya. selain itu, pengujian juga dilakukan dengan mengubah konfigurasi alokasi memory executor pada spark. hal ini bertujuan untuk melihat waktu yang dibutuhkan hadoop dan spark dalam memproses data. pengujian dilakukan sebanyak 11 kali dengan konfigurasi yang dapat dilihat pada tabel 1. tabel 1. konfigurasi pengujian. pengujian kealokasi maksimal memory scheduler alokasi memory executor masternode (gb) slavenode (gb) memory (gb) 1 2 2 1 2 4 2 1 3 4 4 1 4 4 4 2 5 4 4 3 6 8 4 1 7 8 4 2 8 8 4 3 9 8 6 1 10 8 6 2 11 8 6 3 tiap pengujian dianalisa hasilnya pada sebuah grafik evaluasi pengujian. dari grafik ini dapat disimpulkan konfigurasi seperti apa yang optimal pada sebuah arsitektur big data dengan spesifikasi perangkat yang berbeda antara satu dengan yang lainnya. ragil saputra, implementasi hadoop dan spark untuk analisis penyebaran demam berdarah dengue berdasarkan data twitter 168 it jou res and dev vol. 4, no. 2, maret 2020: 164 – 171 3. hasil dan pembahasan 3.1. implementasi sistem 3.1.1. implementasi perangkat keras sistem yang dibangun pada penelitian ini menggunakan dua perangkat keras sebagai master-node dan slave-node. spesifikasi perangkat keras yang digunakan pada penelitian ini dapat dilihat pada tabel 2. tabel 2. spesifikasi perangkat keras. aspek teknologi master-node slave-node merk acer nitro 5 msi gf63 8rd processor intel core i7-7700hq intel core i7-8750h ram 16 gb 8 gb graphic card nvidia geforce gtx 1050 2gb nvidia geforce gtx 1050ti 4gb kedua perangkat saling terhubung pada cluster multinode pada satu jaringan internet yang sama dengan konfigurasi perangkat dapat dilihat pada tabel 3. tabel 3. konfigurasi perangkat pada cluster multinode. aspek teknologi master slave/worker sistem operasi lubuntu lubuntu ram 16 gb 8 gb jumlah core 4 6 3.1.2. implementasi perangkat keras perangkat lunak yang digunakan pada penelitian ini adalah hadoop versi 3.1.2 dan spark versi 2.4.0. instalasi hadoop dan spark dilakukan di atas sistem lubuntu versi 18.0.4. 3.1.3. hasil tren dan peta persebaran dbd data twitter yang berhasil dikumpulkan berjumlah 4.056.690 tweet. tren dan peta persebaran dbd berdasarkan data twitter dibandingkan dengan data asli yang didapatkan dari who. grafik perbandingan data twitter dengan data real di asia tenggara dapat dilihat pada gambar 3. gambar 3. perbandingan tren data twitter dengan data who ragil saputra, implementasi hadoop dan spark untuk analisis penyebaran demam berdarah dengue berdasarkan data twitter it jou res and dev vol. 4, no. 2, maret 2020: 164 – 171 169 gambar 3 menggambarkan perubahan tren yang terjadi pada data twitter untuk masing-masing negara di asia tenggara memiliki kecenderungan perubahan yang sama dengan data asli kejadian dbd yang diperoleh dari who, meskipun jumlahnya tidak sama. keselarasan antara data twitter dengan data kejadian dbd dari who juga ditunjukkan pada peta persebaran dbd berdasarkan data twitter yang dihasilkan pada penelitian ini. peta persebaran kejadian dbd berdasarkan data twitter dan data kejadian dbd dari who secara berturut-turut dapat dilihat pada gambar 4. gambar 4. peta persebaran dbd data twitter tahun 2017 berdasarkan data twitter yang ditunjukkan pada gambar 4 dapat dilihat bahwa negara yang memiliki kasus demam berdarah paling tinggi pada tahun 2017 adalah malaysia dan filipina yang ditandai dengan warna biru yang lebih tua daripada negara lain. hal ini sesuai dengan data real who yang menunjukkan bahwa pada tahun 2017, kasus terbanyak terjadi di negara malaysia dan filipina. 3.2. hasil pengujian infrastruktur hadoop dan spark pengujian dilakukan dengan mengimplementasikan 11 jenis konfigurasi yang sudah direncanakan sebelumnya dan mengambil waktu eksekusi yang dibutuhkan dalam memproses data twitter. jumlah jobs yang berjalan pada tiap pengujian sejumlah 367 jobs. scheduling mode yang digunakan pada penelitian ini yaitu fifo, sehingga tiap jobs yang datang pertama didistribusi dan dieksekusi terlebih dahulu. hasil pengujian dapat dilihat pada tabel 4 dan gambar 5. tabel 4. hasil pengujian sistem. pengujian kealokasi memory executor alokasi memory maksimum container jumlah executor waktu (menit) memory (gb) master node (gb) slave node (gb) master node slave node 1 1 2 2 4 4 7.9 2 1 4 2 4 4 5.7 3 1 4 4 4 4 5.5 4 2 4 4 4 2 5.5 5 3 4 4 4 2 5.3 6 1 8 4 4 4 8.5 7 2 8 4 4 2 6.2 8 3 8 4 4 2 5.9 9 1 8 6 4 4 5.6 10 2 8 6 4 2 5.3 11 3 8 6 4 1 5.3 dari penelitian yang dilakukan, waktu terlama yang dibutuhkan untuk mengolah data twitter hingga menghasilkan tren dan peta persebaran dbd adalah 8,5 menit dan waktu tercepat yang dibutuhkan adalah 5,3 menit. waktu terlama terjadi pada pengujian ke 6 dengan konfigurasi alokasi memory executor 1 gb dan alokasi memory maksimum container pada masternode dan slavenode masing-masing 8 gb dan 4 gb. waktu ragil saputra, implementasi hadoop dan spark untuk analisis penyebaran demam berdarah dengue berdasarkan data twitter 170 it jou res and dev vol. 4, no. 2, maret 2020: 164 – 171 gambar 5. diagram hasil pengujian sistem tercepat terjadi pada pengujian kelima, kesepuluh, dan kesebelas. pengujian kelima menggunakan konfigurasi alokasi memoru executor 3 gb dan alokasi memory maksimum container pada masternode dan slavenode masing-masing 4 gb. pengujian kesepuluh dan kesebelas masing-masing menggunakan konfigurasi alokasi memory maksimum container pada masternode dan slavenode masing-masing 8 gb dan 6 gb. pengujian kesepuluh menggunakan konfigurasi alokasi memory executor sebesar 2 gb sedangkan pengujian kesebelas menggunakan konfigurasi alokasi memory executor sebesar 3 gb. 4. kesimpulan plotting tren data twitter menunjukkan hasil yang baik ketika dibandingkan dengan data real yang diperoleh dari who. performa terbaik yang didapatkan pada penggunaan hadoop dan spark untuk plotting dan pemetaan kejadian dbd berdasarkan data twitter pada penelitian ini adalah dengan waktu eksekusi 5,3 menit. performa terbaik ini dapat dicapai dengan mengalokasikan memory executor 3gb dan memory scheduler maximum 4gb untuk masing-masing node. alokasi yang lebih besar dengan menggunakan data yang sama pada penelitian ini menghasilkan hasil yang sama. pustaka [1] j. hurwitz, a. nugent, f. halper, and m. kaufman, big data for dummies. new jersey: john wiley & sons, inc. [2] k. basuki, h. palit, and l. dewi, “implementasi hadoop: studi kasus pengolahan data peminjaman perpustakaan universitas kristen petra,” jurnal infra, vol. 3, no. 2, pp. 226–232,. [3] b. ra, o. mj, and b. wa, mapping collective behavior in the big-data era. cambridge university. [4] c. a. m. toledo, c. degener, l. vinhal, g. coelho, w. meira, c. codeco, and m. teixeira, “dengue prediction by the web: tweets are a useful tool for estimating and forecasting dengue at country and city level,” plos, vol. 11, no. 7, pp. 1–13,. [5] m. carlos, m. nogueira, and r. machado, “analysis of dengue outbreaks using big data analytics and social networks,” in 4th international conference on systems and informatics (icsai, hangzhou. [6] a. ryanto, “analisis kinerja framework big data pada cluster tervirtualisasi : hadoop mapreduce dan apache spark,” makassar. [7] a. s. foundation, “apache hadoop,” available:. [online]. available: https://hadoop.apache.org/. [8] s. oliviandi, a. osmond, and r. latuconsina, “implementation apache spark on big data based hadoop distributed file system,” e-proceeding of engineering, vol. 5, no. 1, pp. 1005–1012,. [9] a. s. foundation, “apache spark,” available:. [online]. available: https://spark.apache.org/. ragil saputra, implementasi hadoop dan spark untuk analisis penyebaran demam berdarah dengue berdasarkan data twitter it jou res and dev vol. 4, no. 2, maret 2020: 164 – 171 171 biografi penulis irfan rizqi prabaswara obtained bachelor degree in computer science from diponegoro university in 2019. his current research interests include big data, data mining, and machine learning. ragil saputra obtained bachelor degree in mathematics from universitas diponegoro in 2003, obtained master degree in computer science from universitas gadjah mada in 2011. he has been a lecturer with the department of informatics, universitas diponegoro, since 2005. his current research interests include include big data, technology adoption, and information system. ragil saputra, implementasi hadoop dan spark untuk analisis penyebaran demam berdarah dengue berdasarkan data twitter microsoft word 3. sri listia.docx it journal research and development (itjrd) vol.4, no.1, agustus 2019, e-issn: 2528-4053 | p-issn: 2528-4061 doi : 10.25299/itjrd.2019.vol3(1).3363 19 journal homepage: http:/journal.uir.ac.id/index.php/itjrd absensi online untuk ruang kelas berbasis cloud computing sri listia rosa1 dan evizal abdul kadir2 teknik informatika, fakultas teknik, universitas islam riau1,2 jl. kaharuddin nasution, pekanbaru, riau, indonesia 28284 srilistiarosa@eng.uir.ac.id1, evizal@eng.uir.ac.id2 article info abstrak history: dikirim 04 juli 2019 direvisi 08 juli 2019 diterima 23 juli 2019 kehadiran mahasiswa di dalam kelas adalah salah satu representasi penilaian diakhir kelas atau perkuliahan, beberapa mahasiswa menitipkan absen atau kehadirannya karena masih menggunakan sistem manual dengan tanda tangan di absen kehadiran. selain itu, penggunaan sistem kehadiran secara manual kurang efektif karena sangat mudah di palsukan dan banyak adminsitrasi yang harus dilakukan, ditambah lagi penggunaan kertas yang lebih banyak. penelitian ini membahas tentang sistem absensi otomatis secara online untuk mahamahasiswa dan dosen, di mana setiap mahamahasiswa sebelum masuk ke ruang kelas harus menempelkan kartu tanda mahamahasiswa mereka pada pembaca rfid dan sebelum keluar perlu menempelkan juga untuk bukti keluar. toleransi waktu masuk dan keluar ditetapkan berdasarkan jadwal yang sudah diatur oleh universitas, begitu juga untuk karyawan dan dosen, mirip dengan sistem untuk mahamahasiswa sebelum masuk kuliah setiap dosen harus menempelkan kartunya sebagai bukti masuk ke kelas dan juga untuk absen keluar. data kehadiran mahamahasiswa dan dosen dengan nomor ruang kelas yang sudah diatur dikirim ke database untuk rekaman kehadiran mahamahasiswa dan juga pembayaran honorarium untuk dosen yang masuk. rancangan sistem diuji di ruang kelas pada fakultas teknik, universitas islam riau dengan jumlah mahasiswa sekitar 40 orang per kelas. data yang dikumpulkan oleh pembaca rfid diteruskan ke server yang dikendalikan oleh teknologi informasi universitas dan terhubung ke sistem penggajian di bagian keuangan. sistem ini memberikan efektivitas dan efisiensi dalam administrasi, hasil dari pelaksanaan sistem ini maka tidak ada lagi pelaporan secara manual oleh petugas, sehingga dapat meringankan pekerjaaan karyawan untuk pencatatan kehadiran dosen di akhir bulan untuk pembayaran honorarium. kelebihan lain dari sistem ini, dan juga mahamahasiswa dan dosen tidak dapat lagi meitipkan absensi kehadiran mereka dalam proses pembelajaran di kelas. kata kunci: absensi online rfid cloud computing database © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: sri listia rosa, program studi teknik informatika, fakultas teknik universitas islam riau jl. kaharuddin nasution, pekanbaru, riau, indonesia 28284 srilistiarosa@eng.uir.ac.id, evizal@eng.uir.ac.id it jou res and dev, vol.4, no.1, agustus 2019: 19 27 sri listia rosa, absensi online untuk ruang kelas berbasis cloud computing 20 1. pendahuluan pengajaran di kelas adalah metode umum yang saat ini diterapkan oleh sebagian besar lembaga akademik termasuk di sekolah dan perguruan tinggi. metode konvensional dengan menandatangani secara manual kehadiran dalam selembar kertas kemudian meneruskan ke beberapa orang di kelas sembari dosen melakukan pengajaran di kelas adalah metode yang sering dilakukan saat ini. metode ini tidak diragukan lagi tetapi mahasiswa dengan mudah dapat menitipkan abesnnya dan berbuat curang dalam hal kehadiran mereka di kelas, di mana seorang mahasiswa dapat menandatangani untuk mahasiswa yang tidak hadir. selain itu, formulir kehadiran sangat memungkinkan terjadinya kehilangan dan tercecer selama diedarkan dan pelaksanaan selama satu semester. pendekatan yang lebih ketat khususnya untuk mencegah mahamahasiswa melakukan kecurangan tentang kehadiran mereka juga harus dilakukan, di mana biasanya seorang dosen memanggil nama dari setiap mahamahasiswa berdasarkan daftar nama dan memvalidasi kehadiranya. cara manual untuk absensi mahamahasiswa ini telah terbukti tetapi sulit untuk dilaksankan dan memakan waktu untuk memeriksa setiap mahasiswa. terkadang mahasiswa yang dikonfirmasi tidak merespons, perhitungan kehadiran terkonsolidasi adalah tugas utama lain yang dapat menyebabkan kesalahan dalam sistem manual. dalam beberapa kasus lain, lembar kehadiran mungkin hilang atau dicuri oleh beberapa mahasiswa. konsekuensi dari masalah tersebut dengan daftar hadir berbasis kertas telah membuatnya masalah dan tidak efektif, terutama di kelas besar. untuk itu, dalam kajian ini dibuat sebuah sistem dengan cara baru dalam absensi kehadiran mahamahasiswa di kelas di perguruan tinggi untuk pembelajaran akademik yang lebih efisien dan efektif. oleh karena itu, sangat penting untuk mengembangkan sistem kehadiran yang dilengkapi dengan basis data secara online, terutama untuk mencegah kehilangan data serta untuk mempromosikan dalam kampanye tanpa kertas dan teknologi hijau serta kampanye lingkungan. selain itu, aplikasi ini akan membantu mengurangi waktu yang terbuang, yang mengarah pada produktivitas belajar yang lebih baik di kelas. ada beberapa sistem absensi tanpa kertas yang telah dikembangkan tetapi sistem seperti itu harus dilengkapi dengan komputer atau pembaca rfid, yang mengakibatkan biaya tambahan untuk perangkat keras dan pemeliharaannya mungkin akan lebih mahal. dengan penelitian ini, kami bertujuan untuk mengatasi masalah dengan merancang sistem dengan persyaratan perangkat keras minimal dan pada saat yang sama, meningkatkan aspek mobilitas dari sistem kehadiran yang ada. selanjutnya, untuk mengatasi masalah seperti yang disebutkan dalam diskusi di atas, kita membutuhkan sistem manajemen kehadiran otomatis. ada banyak metode yang tersedia di mana konsep dasarnya sama. dalam sistem ini diusulkan sistem kehadiran mahamahasiswa dan staf (dosen) otomatis, di mana pembaca rfid dipasang di setiap ruang kelas dan ditugaskan dengan identitas untuk mengidentifikasi kelas yang digunakan. 2. tinjauan pustaka pada bagian ini akan di bahas tentang beberapa penelitian yang telah dilakukan sebelumnya, beberapa karya sebelumnya meninjau sistem terkait dari mahamahasiswa berbeda untuk metode dalam mencatat kehadiran mahasiswa. penggunaan sistem berbasis android untuk kehadiran mahasiswa sebagaimana dibahas dalam [1] aplikasi digunakan maka dapat mengunduh daftar mahamahasiswa dari web server yang disediakan. merujuk ke daftar kehadiran mahamahasiswa di ruang kelas setelah memindai kartu ke pembaca radio frequency identification (rfid) [2]. perangkat tambahan seperti kamera yang digunakan untuk mendukung sistem informasi dan konfirmasi kehadiran mahamahasiswa. penelitian lain membahas tentang sistem kehadiran yang diuraikan dalam [3] menggambarkan kehadiran mahamahasiswa tanpa campur tangan manusia. penggunaan kamera sebagai metode tambahan di ruang kelas dan akan menangkap gambar ketika setiap mahasiswa masuk ke ruangan, wajah mahasiswa terdeteksi dan kemudian dikenali dan sesuaikan dengan data di database dan akhirnya kehadiran mahasiswa ditandai. jika kehadiran ditandai sebagai tidak hadir, pesan tentang ketidakhadiran mahasiswa dikirimkan kepada orang tua mereka. penelitian lain dikembangkan sistem absensi mahasiswa menggunakan sebagian kecil dari kelas untuk poin partisipasi dan mengarahkan daftar kehadiran mahasiswa ke dalam sistem pengajaran yang telah ditentukan seperti kehadiran dengan memeriksa setiap mahasiswa, pengecekan it jou res and dev, vol.4, no.1, agustus 2019: 19 27 sri listia rosa, absensi online untuk ruang kelas berbasis cloud computing 21 secara acak berdasarkan daftar, dan kuis. mirip dengan sistem peringkat tangga yang banyak digunakan dalam permainan komputer online saat ini, mahasiswa dapat memeriksa peringkat akumulasi ketidakhadiran dan poin di akhir kelas sebagai stimulus jangka panjang untuk belajar [46]. sistem kehadiran mahasiswa secara konvensional mengharuskan secara fisik menandatangani lembar kehadiran setiap kali melakukan kuliah di kelas. metode ini tidak perlu menghabiskan banyak waktu untuk memeriksa nama mahasiswa di lembar kehadiran. banyak kejadian bahwa beberapa mahasiswa mungkin secara tidak sengaja menandatangani nama mahasiswa yang lain atau dengan sukarela melakukannya. biasanya, lembar asli kehadiran setelah beberapa minggu mungkin hilang atau mudah berantakan. penggunaan smartphone seperti teknologi android akan membantu guru untuk mendapatkan kehadiran mahasiswa dengan mudah melalui sistem online kemudian dapat memeriksa persentase mahasiswa yang menghadiri kelas juga untuk menyalin atau mencetaknya. dengan menggunakan informasi yang tersimpan, guru dengan mudah menandai kehadiran mahasiswa, perhitungan persentase kehadiran, menandai entri penyusup, mengirim email atau mengirim pesan kepada orang tua agar mereka selalu mendapat informasi terbaru tentang kehadiran anak mereka di sekolah atau kampus [7, 8]. prototipe sistem pendaftaran kehadiran kelas yang diaktifkan secara biometrik diuraikan oleh [9] pengembangkan dan rancangan untuk mengubah formulir pendaftaran absensi yang salah di berbagai ruang kelas di sekolah atau perguruan tinggi. sistem menggunakan pembaca sidik jari biometrik untuk setiap mahasiswa sebelum masuk kelas. seperti [9] membahas tentang sistem absensi mahasiswa menggunakan sistem near field communication (nfc). solusinya untuk menyediakan sistem absen pembelajaran kelas yang nyaman dan portabel untuk sekolah atau perguruan tinggi untuk meningkatkan interaksi dalam proses pembelajaran di antara mahasiswa dan mengurangi beban kerja dosen dalam memproses statistik kehadiran [10]. seluruh penelitian sebelumnya menggunakan sistem online normal maka dalam penelitian ini mengusulkan metode baru sistem online untuk pasangan mahasiswa dan dosen untuk memastikan dosen hadir di kelas. selain itu penggunaan cloud computing adalah salah satu fitur tambahan dalam sistem ini untuk memastikan data kehadiran mahasiswa dapat di akses oleh staf di mana-mana. informasi kehadiran mahasiswa sangat penting tidak hanya untuk absensi kehadiran di kelas tetapi untuk bagian keuangan dalam pembayaran gaji dosen. 3. pengusulan sistem absensi online solusi yang diusulkan untuk sistem kehadiran mahasiswa secara online menggunakan beberapa komponen dan integrasi untuk menjadi sistem yang mampu mengelola kehadiran mahasiswa. berbeda dengan sistem saat ini yang dikembangkan oleh peneliti lain, penggunaan cloud computing telah digunakan untuk sistem manajemen data di samping server lokal di bagian akademik. gambar 1 menunjukkan blok diagram dari sistem absensi mahasiswa, di mana arduino dan pembaca rfid adalah unit utama untuk sistem ini dalam mengontrol kehadiran mahasiswa dan staf. kartu mahasiswa dan karyawan dilengkapi dengan chip rfid yaitu mifare 13,56 mhz dan memori 1kb sehingga dalam hal ini pengguna pembaca rfid untuk mengambil informasi mahasiswa atau staf dengan menggunakan sistem rfid. informasi yang disimpan dalam kartu mahasiswa terbatas, hanya data identitas (id) yang disimpan dengan beberapa informasi, sistem ini dirancang untuk mengambil informasi id mahasiswa yang 9 karakter sama dengan nomor matrik mahasiswa, serta untuk id staf dengan 9 karakter. setelah id mahasiswa atau staf diterima oleh pembaca rfid maka informasi yang diterima di mikrokontroler arduino dibandingkan dengan id mahasiswa atau staf dalam database, dalam hal ini informasi mahasiswa terkait dengan sistem manajemen akademik mahasiswa, di mana setiap mahasiswa bertanggung jawab untuk tujuan akademik, karena data dan informasi yang tersedia maka sistem kehadiran hanya terhubung ke database tanpa membuat sistem manajemen database baru. mirip dengan database mahasiswa, informasi kelas mahasiswa dan jadwal terkait dengan sistem manajemen akademik yang setiap fakultas harus mengelola jadwal kuliah di kelas, jadwal, subjek, waktu, dan pendaftaran mahasiswa subjek. it jou res and dev, vol.4, no.1, agustus 2019: 19 27 sri listia rosa, absensi online untuk ruang kelas berbasis cloud computing 22 gambar 1. blok diagram sistem kehadiran secara online gambar 2 menunjukkan diagram alur dari sistem absensi online yang digunakan dalam proses sistem ini. semua informasi mulai dari pemindaian mahasiswa kartu kemudian sistem memutuskan apakah valid atau informasi untuk memproses atau tidak kemudian membuat keputusan kehadiran mahasiswa. gambar 2. flowchart sistem kehadiran online 3.1 rfid radio frequency identification (rfid) adalah teknologi berbasis komunikasi nirkabel dan non-line of sight (nlos) untuk mengambil informasi. konsep dasar degan gelombang radio, rfid mampu mengumpulkan informasi dari transponder (tag) ke pembaca rfid, dengan keunggulan teknologi ini dan lebih nyaman untuk sistem kehadiran mahasiswa sehingga dapat diterapkan dalam arduino microcontroller staff and student attendance system classroom power supply power supply rfid start end scan staff or student card valid yes no record attendance on power supply and send data to cloud set data as lecture schedule check card validation ok no it jou res and dev, vol.4, no.1, agustus 2019: 19 27 sri listia rosa, absensi online untuk ruang kelas berbasis cloud computing 23 sistem ini. gambar 3 menunjukkan sampel kartu identitas mahasiswa yang digunakan dalam sistem ini dengan chip rfid yang ada di dalamnya. gambar 3. contoh kartu identitas mahasiswa. sama dengan kartu identitas mahasiswa, setiap dosen dan karyawan dengan chip rfid di kartu identitasnya masing-masing, sehingga proses pengambilan data sama dengan kartu identitas mahasiswa. gambar 4 menunjukkan contoh kartu tanda pengenal untuk dosen dan karyawan dengan chip rfid yang tertanam di dalamnya. gambar 4. contoh kartu identitas dosen. 3.2 arduino arduino adalah sebuah sistem berbasis open source yang mudah digunakan oleh pengembang, perangkat keras dan perangkat lunak arduino terintegrasi yang dikembangkan dalam sebuah paket. saat ini, modul arduino sudah digunakan di banyak aplikasi, sehingga dalam sistem absensi ini digunakan arduino untuk sistem mikrokontroler. gambar 5 menunjukkan gambar modul arduino yang terhubung ke pembaca rfid untuk membaca dan mengambil informasi kartu identitas. semua analisis informasi dan untuk dicocokkan dengan database serta jadwal kelas dan verifikasi kemudian informasi akhir disimpan dalam database. agar dapat diakses oleh pihak mana pun yang membutuhkan informasi ini maka pengaturan basis data di cloud dalam menyimpan semua informasi tersebut. it jou res and dev, vol.4, no.1, agustus 2019: 19 27 sri listia rosa, absensi online untuk ruang kelas berbasis cloud computing 24 gambar 5. module arduino dengan pembaca rfid 3.3 cloud computing cloud computing adalah teknologi dalam ilmu komputer yang baru-baru ini menjadi alternatif untuk perubahan data dari server lokal ke cloud. permintaan untuk ketersediaan dalam sumber daya sistem komputer dan terutama untuk penyimpanan data dan sistem daya komputasi tanpa langsung ke server lokal yang dikelola oleh pengguna. istilah cloud computing umumnya digunakan untuk menggambarkan pusat data yang tersedia bagi banyak pengguna melalui akses internet. gambar 6 menunjukkan konfigurasi komputasi awan untuk diakses oleh pengguna dan sistem manajemen. gambar 6. konfigurasi sebuah cloud computing. 4. hasil dan pembahasan penerapan sistem absensi mahasiswa telah dikembangkan dan diuji di kelas pada waktu perkuliahan, beberapa waktu kuliah diuji dengan sistem ini. gambar 7 menunjukkan tampilan layar sistem kehadiran mahasiswa dan dosen di dalam kelas. it jou res and dev, vol.4, no.1, agustus 2019: 19 27 sri listia rosa, absensi online untuk ruang kelas berbasis cloud computing 25 gambar 7. aplikasi sistem kehadiran secara online. dalam hal ini, rata-rata mahasiswa di kelas adalah 30 sampai dengan 40 mahasiswa, dimana mahasiswa sebelumnya menggunakan formulir lembar manual yang harus di tanda tangani untuk bukti kehadiran di kelas pada waktu kuliah, dengan aplikasi ini mahasiswa hanya menempelkan kartu identitas ke pembaca rfid yang dipasang di depan kelas. setelah mahasiswa menempelkan kartu, jika status mahasiswa telah sesuai dengan jadwal kelas dan ruang kelas maka informasi direkam dan dikirim ke pusat data, dalam hal ini, komputasi awan digunakan untuk menyimpan semua informasi. toleransi maksimum untuk yang terlambat di kelas adalah 15 menit, jadi setelah durasi yang terlambat mahasiswa dianggap tidak hadir meskipun mereka menempelkan kartu identitas di pembaca rfid, oleh itu dengan tidak ada catatan yang disimpan dalam database. sama seperti dengan durasi toleransi yang terlambat, mahasiswa harus menempelkan kartu identitas untuk pembaca rfid sebelum kelas selesai untuk mencatat kehadiran waktu keluar, dalam hal ini, durasi adalah 15 sebelum jadwal waktu dan 10 menit setelah jadwal bahwa setiap mahasiswa harus menempelkan kartu untuk tanda keluar kelas agar bias direkam, jika mahasiswa hanya menempelkan hanya satu kali saja maka absensi dianggap tidak lengkap. gambar 8 menunjukkan sistem untuk manajemen sebelum kelas mulai harus ditetapkan oleh petugas. gambar 8. jadwal sistem kehadiran absensi. laporan sistem kehadiran mahasiswa dihasilkan setelah perkuliahan selesai, laporan menunjukkan untuk setiap mahasiswa di kelas yang menghadiri mata pelajaran yang dilakukan oleh dosen. laporan ini juga mencatat kehadiran untuk semua minggu, dalam hal ini 16 minggu untuk menyelesaikan satu mata kuliah penuh dalam satu semester. gambar 9 menunjukkan lembar laporan yang dihasilkan oleh sistem ini. it jou res and dev, vol.4, no.1, agustus 2019: 19 27 sri listia rosa, absensi online untuk ruang kelas berbasis cloud computing 26 gambar 9. laporan kehadiran mahasiswa. semua informasi untuk setiap mahasiswa dan ruang kelas termasuk karyawan atau dosen dalam melakukan perkuliahan di ruang kelas yang dikirim ke sistem manajemen basis data terintegrasi, database pusat akan mengelola akun mahasiswa dan sistem penggajian untuk dosen, sistem ini membantu dalam manajemen untuk menghitung jam setiap dosen dalam sebulan dan jumlah honor yang akan di bayarkan. informasi tentang catatan kehadiran mahasiswa dalam komputasi awan, maka pengembangan selanjutnya adalah membuat sistem mobile untuk laporan kepada orang tua atau wali. 5. kesimpulan sistem absensi mahasiswa sangat membantu bagi lembaga akademik, sebelumnya menggunakan sistem manual yang menimbulkan banyak masalah dan susah di kendalikan dalam hal kecurangan oleh mahasiswa. sistem ini sudah diuji di beberapa kelas kuliah, dari 38 mahasiswa yang terdaftar di kelas dimana 36 mahasiswa hadir di kelas dan 2 mahasiswa tidak tercatat untuk pengujian pertama, dilanjutkan hingga 4 minggu. sistem ini berhasil mencatat semua mahasiswa dan kehadiran kuliah kemudian merekam dalam database. sistem ini dapat membantu petugas dan sistem yang sangat efisien, karyawan dan manajemen hanya memverifikasi jadwal perkuliahan di kelas kemudian konfirmasi sebelum catatan akhir. cloud computing digunakan sebagai basis data untuk memudahkan pengambilan data dari pihak lain. ucapan terima kasih penulis mengucapkan terima kasih kepada ristekdikti yang telah mendanai penelitian ini dan universitas islam riau, indonesia atas dukungan fasilitasnya. daftar pustaka [1] s. a. m. noor, n. zaini, m. f. a. latip, and n. hamzah, "android-based attendance management system," in 2015 ieee conference on systems, process and control (icspc), 2015, pp. 118-122. [2] evizal, t. a. rahman, and s. k. a. a. rahim, "active rfid technology for asset tracking and management system," telkomnika, vol. 11, no. 1, pp. 137-146, 2013. [3] e. varadharajan, r. dharani, s. jeevitha, b. kavinmathi, and s. hemalatha, "automatic attendance management system using face detection," in 2016 online international conference on green engineering and technologies (ic-get), 2016, pp. 1-3. [4] s. xiao, w. liang, and y. tang, "classroom attention restoration using computer game rewarding mechanism," in 2018 13th international conference on computer science & education (iccse), 2018, pp. 1-6. [5] h. gunawan and e. a. kadir, "integration protocol student academic information to campus rfid gate pass system," in 2017 4th international conference on electrical engineering, computer science and informatics (eecsi), 2017, pp. 1-6. [6] p. dȩbiec, "effective learner-centered approach for teaching an introductory digital systems course," ieee transactions on education, vol. 61, no. 1, pp. 38-45, 2018. it jou res and dev, vol.4, no.1, agustus 2019: 19 27 sri listia rosa, absensi online untuk ruang kelas berbasis cloud computing 27 [7] m. m. islam, m. k. hasan, m. m. billah, and m. m. uddin, "development of smartphonebased student attendance system," in 2017 ieee region 10 humanitarian technology conference (r10-htc), 2017, pp. 230-233. [8] w. t. tarimo and t. j. hickey, "fully integrating remote students into a traditional classroom using live-streaming and teachback," in 2016 ieee frontiers in education conference (fie), 2016, pp. 1-8. [9] k. c. wei, m. m. singh, and h. m. b. osman, "near field communication interactive learning system (niles) for blended learning: a pervasive social networking services," in 2017 palestinian international conference on information and communication technology (picict), 2017, pp. 71-77. [10] e. a. kadir, s. l. rosa, and h. gunawan, "application of rfid technology and e-seal in container terminal process," in 2016 4th international conference on information and communication technology (icoict), 2016, pp. 1-6. biografi penulis sri listia rosa obtained bachelor degree in electrical engineering from universitas bung hatta padang and obtained master degree in computer science and information system from universiti teknologi malaysia in 2013. she has been a lecturer with the department of informatics engineering, university islam riau, since 2015. her current research interests include computational intteligent, computional intelligent and machine learning. evizal abdul kadir received his master of engineering and phd in wireless communication at faculty of electrical engineering, universiti teknologi malaysia in 2008 and 2014 respectively. he is currently as lecturer and researcher in islamic university of riau (uir) indonesia as well as director of research institute and community services and get promoted to associate professor. he has experience and worked in several companies that provide system solution in wireless communication and radio frequency (rf) as well as radio frequency identification (rfid), currently is continuing his research activities related to the wireless communication system, antenna, remote sensing, radio frequency identification (rfid), wireless sensor network (wsn), wireless and mobile monitoring system and iot. microsoft word 7. simatupang new.docx it journal research and development (itjrd) vol.3, no.2, maret 2019, e-issn : 2528-4053 | p-issn: 2528-4061 doi : 10.25299/itjrd.2018.vol3(2).2241 66 journal homepage: http:/journal.uir.ac.id/index.php/itjrd sistem aplikasi pengelolaan tugas akhir berbasis mobile julianto simatupang1, muhammad2 manajemen informatika, akademi manajemen informatika dan komputer mahaputra riau1,2 julianto.amp@gmail.com1, amp.muhammad090888@gmail.com2 article info abstrak history : dikirim 16 november 2018 direvisi 08 februari 2019 diterima 25 februari 2019 pelaksanaan tugas akhir merupakan kegiatan rutin yang dilaksanakan oleh program studi manajemen informatika amik mahaputra riau. pengelolaan dan pengorganisasian tugas akhir dengan baik akan mempermudah semua pihak terkait dalam pelaksanaannya. permasalahan yang ada saat ini, banyaknya prosedur administratif yang harus dilakukan oleh mahasiswa dan proses pengajuan tugas akhir yang masih manual sehingga mengakitbatkan program studi mengalami kesulitan dalam pengelolaan tugas akhir. misalnya seperti proses penyajian informasi yang membutuhkan waktu yang lama karena harus menghitung satu per satu lembar pengajuan judul yang masuk dan membuat pengumuman hasil seleksi judul melalui majalah dinding kampus. hal ini kurang efektif dan efisien sehingga diusulkan penerapan teknologi dalam pengelolaan tugas akhir. oleh karena itu pengembangan sistem aplikasi menjadi solusi untuk pengelolaan tugas akhir sehingga dapat mempermudah mengkordinir dan mengelola tugas akhir. sistem aplikasi yang dimaksud adalah berbasis mobile khususnya android sehingga mahasiswa kapan dan dimana saja dapat mengakses dan melihat informasi terkait tugas akhir dari smartphone mereka tanpa batas waktu dan jarak. kata kunci: android sistem aplikasi tugas akhir mobile © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: julianto simatupang, program studi manajemen informatika, amik mahaputra riau, jl. hr. subrantas no.77, pekanbaru, indonesia, 28291 email : julianto.amp@gmail.com 1. pendahuluan tugas akhir merupakan karya ilmiah yang disusun oleh mahasiswa tingkat akhir sebagai syarat untuk menyelesaikan studi pada pendidikan tinggi. dalam proses penyusunan tugas akhir akan melibatkan beberapa komponen pada perguruan tinggi yaitu mahasiswa, dosen dan baak serta pengelola program studi. pentingnya pembuatan tugas akhir tentu menjadi perhatian utama bagi seluruh mahasiswa, khususnya mahasiswa yang duduk pada tingkat akhir. pengelolaan tugas akhir yang baik tentu akan mempermudah para pihak yang terlibat dalam proses pelaksanaannya. pengelolaan tugas akhir pada perguruan tinggi secara umum masih dilakukan dengan cara manual, yaitu menggunakan kertas menjadi media mulai dari pengajuan judul, pelaksanaan bimbingan sampai dengan pengolahan data hasil tugas akhir. [amik mahaputra riau (amp)] adalah salah satu perguruan tinggi bidang vokasi yang berada di provinsi riau. pada saat ini proses pengelolaan tugas akhir mahasiswa masih dilakukan dengan cara konvensional (mengapa amik it jou res and dev, vol.3, no.2, maret 2019 : 66 75 julianto, sistem aplikasi pengelolaan tugas akhir berbasis mobile 67 mahaputra riau) yaitu, semua proses pengelolaan tugas akhir masih dilakukan dengan mencatat di kertas, sehingga menimbulkan beberapa masalah dalam pelaksanaannya, seperti pengajuan judul, mahasiswa harus mengisi formulir pengajuan judul kemudian diserahkan ke program studi, oleh pogram studi kadang kala formulir tersebut hanya diarsipkan begitu saja sehingga formulir tersebut tercecer dan bahkan hilang. oleh karena itu tidak jarang mahasiswa harus mengisi kembali formulir pengajuan judul. pendataan mahasiswa yang telah mengajukan judul, pada proses pendataan ini program studi harus memeriksa dan mencatat satu persatu formulir yang diajukan oleh mahasiswa sehingga pendataannya membutuhkan waktu yang relatif lama dan terkesan sangat lambat. beberapa permasalahan, selain daripada yang dipaparkan diatas juga ditemukan masalah seperti, pengumuman hasil pengajuan judul, program studi harus memeriksa dan mencatat satu persatu berita acara hasil seminar proposal, kemudian membuat rekap seminar hasil sehingga prosesnya juga membutuhkan waktu yang relatif lama. komposisi judul sesuai kompetensi, proses pengelompokan judul juga masih dilakukan dengan memeriksa satu persatu judul yang diajukan oleh mahasiswa, dan kemudian program studi merekap bidang kompetensi judul yang diajukan. sehingga pemantuannya menjadi lemah, oleh karena itu terjadi ketimpangan komposisi judul sesuai kompetensi. misalnya kompetensi judul desktop bisa mencapai 70 % sementara web dan jaringan hanya 30 % dari jumlah mahasiswa yang mengikuti tugas akhir. berdasarkan uraian permasalahan diatas, pengembangan sistem aplikasi berbasis teknologi mobile menjadi solusi dalam pemecahan masalah pengelolaan tugas akhir. karena sistem aplikasi dengan teknologi mobile memiliki keunggulan diantaranya dapat diakses kapan saja dan dimana saja sehingga monitoring pelaksanaan dan pengelolaan tugas akhir dapat dilakukan dengan cepat, tepat dan akurat, serta mampu meningkatkan efisiensi dan efektifitas kerja pihak-pihak yang terkait. selain itu juga dapat mengurangi penggunaan kertas, sehingga perguruan tinggi dapat menekan biaya pengadaan kertas. tujuan pengembangan aplikasi berbasis mobile 2. metode penelitian 2.1. tahapan penelitian adapun tahapan penelitian yang dilakukan dibagi atas beberapa tahapan sebagai berikut : tahapan studi pustaka : a. inisialisasi melakukan pengumpulan bahan literatur dan informasi berkaitan dengan judul penelitian. b. identifikasi masalah melakukan identifikasi tentang masalah apa yang akan dibahas berdasarkan literatur dan informasi yang telah diperoleh. c. kajian literatur mempelajari literatur yang akan digunakan sebagai kajian teori dalam penelitian ini. tahapan menentukan dan menyusun instrumen penelitian : a. pengumpulan data mengumpulkan data primer dan data sekunder yang diperoleh melalui wawancara, quesioner dan observasi. b. pengelompokan data mengelompokkan data-data sesuai dengan pengelolaan tugas akhir yang ada. c. analisa data melakukan analisa data berdasarkan hasil pengelompokan data dengan menggunakan tahapan yang ada pada tahapan yang digunakan pada penelitian ini. 2.2. teknik pengumpulan data data yang digunakan dalam penelitian ini adalah data primer dan data sekunder. data primer adalah data yang diproleh secara langsung dari sumber asli (tidak melalui perantara). data primer pada penelitian ini diproleh melalui wawancara, quesioner dan observasi, yaitu : 1. wawancara langsung dengan mahasiswa tingkat akhir yang sedang melaksanakan tugas akhir. 2. menyebarkan quesioner kepada mahasiswa tingkat akhir yang sedang melaksanakan tugas akhir. it jou res and dev, vol.3, no.2, maret 2019 : 66 75 julianto, sistem aplikasi pengelolaan tugas akhir berbasis mobile 68 3. mengamati aktivitas dan kegiatan-kegiatan yang dilakukan oleh mahasiswa tingkat akhir yang akan dan sedang melaksanakan tugas akhir. data sekunder merupakan sumber data penelitian yang diperoleh peneliti secara tidak langsung melalui media perantara. data sekunder umumnya berupa bukti, catatan atau laporan histori yang telah tersusun dalam arsip. data sekunder pada penelitian ini diproleh melalui pengambilan data terkait, yaitu : 1. mengumpulkan data hasil wawancara mahasiswa tingkat akhir yang akan dan sedang melaksanakan tugas akhir. 2. mengumpulkan data quesioner yang sudah di isi oleh mahasiswa tingkat akhir. 3. mengumpulkan data mahasiswa tingkat akhir yang sedang tugas akhir. 2.3. metode perancangan sistem metode yang digunakan dalam penelitian ini adalah system development life cycle (sdlc). metode ini adalah metode klasik dalam pengembangan sistem informasi. siklus hidup sistem terdiri dari serangkaian tugas yang erat mengikuti langkah-langkah pendekatan sistem karena tugas-tugas tersebut mengikuti pola yang teratur dan dilakukan secara top down. siklus hidup sistem sering disebut sebagai pendekatan air terjun (waterfall approach) bagi pembangunan dan pengembangan system [5]. hal ini sesuai dengan tujuan penelitian, yaitu untuk mengembangkan sistem aplikasi pengelolaan tugas akhir. metode ini digunakan untuk menghasilkan produk tertentu dengan menguji keefektifan produk tersebut. berikut adalah fase/tahapan pengembangan sistem dengan menggunakan metode waterfall: gambar 1. siklus hidup pengembangan sistem tahapan ini merupakan urutan langkah-langkah dalam pengembangan sistem informasi, yang di desain secara terstruktur atau sistematis. berikut penjelasan siklus hidup pengembangan sistem: [3] 1. analisa kebutuhan fase ini menjelaskan bahwa awal sekali melakukan pengembangan sistem terlebih dahulu melakukan analisa terhadap masalah yang dihadapi, kemudian menentukan requirement berdasarkan kebutuhan. 2. desain fase ini melakukan perancangan sistem berdasarkan hasil analisa dan kebutuhan sistem. kemudian diterapkan pemodelan sistem untuk menggambarkan bagaimana proses bisnis yang ada pada sistem yang akan dibangun. 3. coding it jou res and dev, vol.3, no.2, maret 2019 : 66 75 julianto, sistem aplikasi pengelolaan tugas akhir berbasis mobile 69 pada tahap ini dilakukan pemilihan bahasa pemrograman yang sesuai untuk sistem yang akan dibangun. kemudian dilakukan penulisan script program (coding) sesuai alur logika program, sehingga proses bisnis dapat ditransformasikan ke dalam bahasa pemrograman. 4. testing melakukan pengujian terhadap produk yang dibuat apakah sudah sesuai dengan kebutuhan user dan proses bisnis. dalam hal ini dilakukan beberapa metode testing, sehingga hasil benar-benar sesuai. 5. implementasi implementasi merupakan wujud dari beberapa tahapan sebelumnya. dalam hal ini user bisa mengoperasikan langsung produk. 6. pemeliharaan merupakan tahapan penting karena sejatinya pemeliharaan sistem menjadi tugas dari setiap user untuk menjaga agar sistem dapat dioperasikan dengan kondisi prima. 2.4. android menurut nazruddin, android adalah sebuah sistem operasi untuk perangkat mobile berbasis linux yang mencakup sistem operasi, middleware, dan aplikasi. android menyediakan platform terbuka bagi para pengembang untuk menciptakan aplikasi mereka sendiri untuk digunakan oleh bermacam piranti bergerak [1]. dalam defenisi yang lain android studio adalah integrated development enviroment (ide) untuk sistem operasi android, yang dibangung diatas perangkat lunak jetbrains intellij idea dan didesain khusus untuk pengembangan android. ide ini merupakan pengganti dari eclipse android development tools (adt) yang sebelumnya merupakan ide utama untuk pengembangan aplikasi android.[4] 1. android platform masa depan a. android merupakan salah satu platform mobile pertama yang lengkap, terbuka, dan bebas. lengkap (complete platform): memungkinkan para desainer untuk melakukan pendekatan secara komprehensif ketika mereka sedang mengembangkan platform android. android juga merupakan sistem operasi yang aman dan banyak menyediakan tools dalam membangun software dan pengembangan aplikasi. b. terbuka (open source platform) platform android disediakan melalui lisensi opensource. pengembang dapat dengan bebas untuk mengembangkan aplikasi. c. free (free platform) android adalah platform/aplikasi yang bebas untuk develop. tidak ada lisensi atau biaya royalti untuk dikembangkan pada platform android. aplikasi android dapat didistribusikan dan diperdagangkan dalam bentuk apapun. 2. fundamental aplikasi aplikasi android ditulis dalam bahasa pemrograman java. kode java dikompilasi bersama dengan data file resource yang dibutuhkan oleh aplikasi dimana prosesnya dipackage oleh tools yang dinamakan “apt tools” ke dalam paket android sehingga menghasilkan file dengan ekstensi apk. file apk inilah yang disebut dengan aplikasi, dan nantinya dapat di install di perangkat mobile. ada empat jenis komponen pada aplikasi android yaitu : a. activities b. service c. broadcast reciever d. content provider 3. kelebihan dan kekurangan android beberapa kelebihan android sebagai berikut : a. switching dan multitasking yang lebih baik, android sangat mendukung multitasking aplikasi, kini hal tersebut kembali ditingkatkan. dalam honeycomb penggguna dapat dengan mudah berpindah aplikasi hanya dengan menyentuh sebuah icon pada system bar. b. kapasitas yang lebih baik untuk beragam widget kapabilitas terhadap beragam widget dijanjikan bakal makin memanjakan para penggunanya. contohnya widget untuk email gmail yang dipamerkan google, pengguna tidak perlu membuka aplikasi gmail untuk melihat isi di dalamnya. it jou res and dev, vol.3, no.2, maret 2019 : 66 75 julianto, sistem aplikasi pengelolaan tugas akhir berbasis mobile 70 c. peningkatan kemampuan copy-paste beberapa seri android terdahulu memang sudah bisa melakukan copypaste, namun beberapa pengguna masalah pemilihan teks yang agak sulit. kini hal tersebut coba diselesaikan, selain copy-paste google juga menambah share it pada teks yang diseleksi. d. browser crome lebih cepat ada satu fitur yang hilang dalam browser chrome yang diletakkan pada android terdahulu, kemampuan tab. chrome yang ada di honeycomb kini dapat melakukan hal tersebut. selain itu pengguna juga bisa mensinkronisasi antara browser di ponsel dengan crome yang ada di komputer. e. notifikasi yang mudah terdengar. dengan layar yang lebih besar, otomatis membua google lebih leluasa menempatkan notifikasi pada layar. f. peningkatan drag and drop serta multitouch ukuran layar yang lebih besar, menuntut google untuk meningkatkan kemampuan multitouch di dalam android, tak terkecuali fitur drag and drop. pada demo yang ditayangkan, pengguna bisa melakukan drag and drop untuk memindahkan email di dalam aplikasi gmail. adapun kekurangan android a. koneksi internet yang terus menerus. kebanyakan ponsel android memerlukan koneksi internet yang simultan atau terus menerus aktif, itu artinya anda harus siap berlangganan paket gprs yang sesuai dengan kebutuhan dan batre yang boros karena gprs yang terus menyala. b. iklan. aplikasi di ponsel android memang bisa didapatkan dengan mudah dan gratis, namun konsekuensinya di setiap aplikasi tersebut, akan selalu ada iklan yang terpampang. 4. android and sdk tool (software development kit) android sdk mencakup perangkat tools pengembangan yang komprehensif. android sdk terdiri dari debugger, libraries, handset emulator, dokumentasi, contoh kode program dan tutorial. saat ini android sudah mendukung arsitektur x86 pada linux (distribusi linux apapun untuk desktop modern), mac os x 10.4.8 atau lebih, windows xp atau vista.persyaratan mencakup jdk, apache ant dan python 2.2 atau lebih. ide yang didukung secara resmi adalah eclipse 3.2 atau lebih dengan menggunakan plugin android development tools (adt), dengan ini pengembang dapat menggunakan ide untuk mengedit dokumen java dan xml serta menggunakan peralatan command line untuk menciptakan, membangun, melakukan debug aplikasi android dan pengendalian perangkat android (misalnya reboot, menginstal paket perangkat lunak). 2.5. unified modeling language (uml) pengembangan sistem aplikasi ini menggunakan pemodelan sistem dengan uml. uml adalah bahasa untuk menspesifikasi, memvisualisasi, mambangun dan mendokumentasikan artifact (bagian dari informasi yang digunakan atau dihasilkan oleh proses pembuatan perangkat lunak, artifact tersebut dapat berupa model, deskripsi atau perangkat lunak) dari sistem perangkat lunak, seperti pada pemodelan bisnis dan sistem non perangkat lunak lainnya. uml menyediakan notasinotasi yang membantu memodelkan sistem dari berbagai perspektif. pada uml 2.3 terdiri dari 13 diagram yang dikelompokkan dalam 3 kategori.[5] berikut gambar diagram uml : it jou res and dev, vol.3, no.2, maret 2019 : 66 75 julianto, sistem aplikasi pengelolaan tugas akhir berbasis mobile 71 gambar 2. diagram uml 2.6. mysql mysql merupakan sebuah software sistem manajemen database yang banyak digunakan dalam aplikasi berbasis windows maupun web. keunggulan mysql dibandingkan database lain adalan free dan open source. sistem database mysql mendukung beberapa fitur seperti multithreaded, multi-user, dan sql database management system (dbms). database ini dibuat untuk keperluan sistem database yang cepat, andal dan mudah digunakan.[6] 2.7. sistem aplikasi menurut jogiyanto (2005:12), aplikasi adalah penggunaan dalam suatu komputer, instruksi (instructiom) atau pernyataan (statement) yang disusun sedemikian rupa sehingga komputer dapat memproses input menjadi output. menurut kamus besar bahasa indonesia (2005:52), “aplikasi adalah penerapan dari rancang sistem untuk mengolah data yang menggunakan aturan atau ketentuan bahasa pemrograman tertentu”. dari definisi di atas dapat disimpulkan bahwa sistem aplikasi merupakan suatu program komputer yang dibuat secara khusus untuk mengerjakan atau menyelesaikan kebutuhan atau tugas pengguna dengan spesifik. 3. hasil dan pembahasan proses bisnis pengelolaan tugas akhir yang merupakan dasar yang dijadikan acuan untuk melakukan implementasi sistem aplikasi pengelolaan tugas akhir berbasis mobile pada amik mahaputra. proses yang pertama sekali dilakukan para aktor yang terlibat dengan sistem sebelum mengoperasikan aplikasi lebih jauh adalah melakukan login. dalam hal ini sistem akan memverifikasi setiap username dan password serta level login dari masing-masing user. apabila login berhasil maka sistem akan menampilkan dashboard sesuai dengan level masing-masing. pengembangan sistem ini dilakukan dengan menggunakan 2 halaman interface yaitu web dan mobile android. dimana untuk admin yang mengelola langsung tugas akhir berada pada laman web admin. sementara untuk mahasiswa di desain dalam interface mobile android. dalam hal ini it jou res and dev, vol.3, no.2, maret 2019 : 66 75 julianto, sistem aplikasi pengelolaan tugas akhir berbasis mobile 72 siswa akan melakukan pengajuan tugas akhir lewat smartphone mereka. adapun desain interface dari masing-masing user adalah sebagai berikut : 1. admin interface (a) (b) (c) (d) (e) gambar 3. tampilan aplikasi pengelolaan tugas akhir: (a) login, tampilan awal aplikasi sebelum masuk ke menu utama; (b) tampilan tambah jadwal, history; (c) tampilan menu “list mahasiswa”; (d) tampilan list jadwal; (e) tampilan list pengajuan judul. it jou res and dev, vol.3, no.2, maret 2019 : 66 75 julianto, sistem aplikasi pengelolaan tugas akhir berbasis mobile 73 a. login tampilan login merupakan halaman pintu masuk admin untuk mengoperasikan aplikasi ini lebih jauh. halaman ini di peruntukkan khusus untuk admin yang langsung mengelola tugas akhir. proses login dilakukan dengan menginputkan usename dan password, kemudian sistem akan memverifikasi username dan password. apabila login berhasil akan masuk ke halam dashboard, sebaliknya bila login gagal maka menampilkan pesan kesalahan. b. tambah jadwal halaman ini digunakan untuk mengelola jadwal seminar. pada halaman ini juga terdapat beberapa tombol fungsi yang dapat digunakan untuk manipulasi data jadwal seminar. c. list mahasiswa halaman list mahasiswa digunakan untuk mengolah data mahasiswa. pada halaman ini terdapat tombol untuk tambah data mahasiswa, dan juga view data mahasiswa. d. list jadwal halaman list jadwal digunakan untuk menampilkan data jadwal. halaman ini juga terdapat kolom untuk pencarian data. kolom pencarian digunakan untuk mempermudah admin dalam mencari data mahasiswa yang telah masuk dalam jadwal seminar. e. list pengajuan judul halaman ini digunakan untuk menampilkan data judul yang diajukan oleh mahasiswa. pada halaman ini juga admin dapat mengubah status judul yang diajukan. 2. interface mahasiswa (a) (b) it jou res and dev, vol.3, no.2, maret 2019 : 66 75 julianto, sistem aplikasi pengelolaan tugas akhir berbasis mobile 74 (c) (d) gambar 4. tampilan interface mahasiswa (a) icon interface pengajuan judul (b) tampilan login; (c) tampilan beranda (d) tampilan form pengajuan judul. a. icon interface pengajuan judul untuk masuk halaman pengajuan judul, mahasiswa terlebih dahulu menekan tombol icon interface pengajuan judul. b. login mahasiswa merupakan halaman login untuk mahasiswa. setiap mahasiswa wajib melakukan login sebelum mengajukan judul tugas akhir. pada halaman ini terdapat kolom username yang diwakili dengan nim dan password. sistem akan melakukan verifikasi untuk setiap mahasiswa yang login ke sistem apabila login berhasil akan masuk ke halam menu pengajuan judul sebaliknya apabila salah maka akan tetap menampilkan form login. c. beranda merupakan menu untuk menampilkan pengajuan judul. dalam halaman beranda ini terdapat 2 menu pilihan yaitu pengajuan judul atau keluar. apabila menekan icon pengajuan judul maka akan masuk ke form pengajuan judul. dan apabila memilih keluar, maka akan logout dari sistem dan kembali ke menu utama. d. form pengajuan judul form ini digunakan menginput data judul tugas akhir yang diajuakan mahasiswa. terdapan satu tombol kirim yang berfugsi untuk meyimpan dan memindai judul yang input. 3. pengujian sistem pengujian aplikasi ini dilakukan dengan menggunakan pengujian black box. pengujian black box bertujuan untuk mengetahui fungsi perangkat lunak dalam pengoperasian aplikasi dan hasil uji black box dari aplikasi. tabel 1 dan tabel menunjukkan hasil uji coba black box. berdasarkan tabel tersebut, virtual button yang digunakan sudah berjalan sesuai dengan yang diharapkan oleh user atau pengguna. it jou res and dev, vol.3, no.2, maret 2019 : 66 75 julianto, sistem aplikasi pengelolaan tugas akhir berbasis mobile 75 tabel 1. hasil uji coba black box halaman admin tabel 2. hasil uji coba black box halaman mahasiswa 4. kesimpulan sistem aplikasi pengajuan tugas akhir berbasis android dapat dijadikan pilihan tepat dalam membantu menyelesaikan persoalan mengenai pengelolaan tugas akhir. kemampuan-kemampuan yang bisa diandalkan dari aplikasi tersebut antara lain : 1. kemudahan dalam penggunaan 2. inputan data mahasiswa, data jadwal, dan data judul. mahasiswa juga dimudahkan dalam pengajuan tugas akhir lewat aplikasi mobile. berjalan sesuai dengan permintaan dan kebutuhan para pengguna sistem. ucapan terima kasih penulis mengucapkan terimakasih yang sebesar-besarnya kepada para pihak yang telah mendukung dan mendorong terlaksananya penelitian ini, baik moril maupun materil. secara khusus kepada kemenristek dikti yang telah mendukung penuh pendanaan penelitian ini. tidak lupa juga teman-teman sejawat yang memberikan motivasi. mudah-mudahan hasil penelitian bermanfaat bagi kita semua, khususnya para peneliti yang fokus pada sistem berbasis android. sungguh sangat berterima kasih kepada teman daftar pustaka [1] amin, ruhul. “aplikasi akademik online berbasis mobile android pada universitas tama jagakarsa.” jurnal sains dan teknologi utama, volume xi, nomor 1. (2016). [2] https://kbbi.web.id, 2018. [3] jogiyanto, hartono. analisis & desain sistem informasi, andi offset, yogyakarta, 2013 [4] nazruddin, safaat., h, pemrograman aplikasi mobile smart phone dan tablet pc berbasis android, bandung, informatika, 2015. [5] rosa dan salahuddin, “rekayasa perangkat lunak terstruktur dan berorientasi objek”, bandung, informatika, 2013. [6] wahana komputer, “panduan belajar mysql database server”, jakarta, 2010. no. pengujian input output kesimpulan 1 login klik login tampilan login tampilan √ 2 list mahasiswa klik list mahasiswa tampilan list mahasiswa tampilan √ 3 list jadwal klik list jadwal tampilan list jadwal tampilan √ 4 list pengajuan judul klik list pengajuan judul tampilan list pengajuan judul tampilan √ no. pengujian input output kesimpulan 1 login mahasiswa klik login mahasiswa tampilan login mahasiswa tampilan √ 2 beranda klik beranda tampilan beranda tampilan √ 3 pengajuan judul klik pengajuan judul tampilan pengajuan judul tampilan √ sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.2, march 2023, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.11563 220 journal homepage: http://journal.uir.ac.id/index/php/itjrd toward better analysis of breast cancer diagnosis: interpretable ai for breast cancer classification alifia revan prananda1, eka legya frannita2 department of information technology, faculty of engineering, universitas tidar1 department of leather product processing technology, politeknik atk yogyakarta 2 revan@untidar.ac.id1, eka.legya@atk.ac.id2 article info abstract article history: received des 30, 2022 revised jan 12, 2022 accepted feb 9, 2023 recently, some countries have been distressing with the increasing number of breast cancer cases. those cases were extremely increased in every year. practicaly, the increasing number of patients was caused by the manual examination. recently, some researchers have been done in the development of ai method for solving this problem. however, ai itself still has limitation since it worked in the black-box approach which was difficult to be trusted. thus, to overcome those problems, we proposed a method that was able to classify breast ultrasound images into two classes (benign and malignant) and able to explain how the prediction was made. our proposed method consisted of four processes i.e., pre-processing step, development of cnn model, interpretable step and evaluation. in this research work, our proposed method performed into 780 breast ultrasound images divided into three classes (133 normal, 210 malignant, and 437 benign). in the training process, our proposed method obtained training accuracy of 0.9795, training loss of 0.0675. the validation process obtained validation accuracy of 0.8000 and validation loss of 0.5096. while, in the testing process, our proposed method achieved accuracy of 0.7923. in the interpretable process using lime, the lime result is covered by doctor visualization. it was indicated that lime was suitable enough in visualizing the important features of breast cancer severity. regarding to the results, our proposed method has a potensial to be implemented as an early detection method for classifying malignancy of breast cancer in order to help the doctor in the screening process. keyword: breast cancer classification deep learning interpretable method © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: alifia revan prananda department of information technology, faculty of engineering, universitas tidar jl. kapten suparman no.39, tuguran, potrobangsan, kec. magelang utara, kota magelang, 56116 email: revan@untidar.ac.id 1. introduction breast cancer became one of the most shocking issues in the last decade since it has been extremely increased in every year and it was expected to be the leading cause of death in women [1]. the recent increasing number of breast cancer cases reported by seem (surveillance, epidemiology, and end results) in the end of 2019 has shown new breast cancer cases around of 268,000 and found 41,760 deaths [2]. this number has been increased from the previous report in which in 2018 american cancer society estimated new cases of breast cancer around 266,000 causing 63,960 it jou res and dev, vol.7, no.2, march 2023 : 220 227 toward better analysis of breast cancer diagnosis: interpretable ai for breast cancer classification, alifia revan prananda 221 deaths [3]. according to those facts, giving more awareness to cancer becomes very important in order to reduce the increasing number of patients. regarding the large number of breast cancer cases, one of the problems that cause the increasing number of it was that the clinical problem in breast cancer examination. the clinical problem was occured since breast cancer was examined manually using medical instrumentation such as ultrasound, mri, mammogram, etc. this manual procedure commonly caused some difficulties such as very tedious, time-consuming, need more thoroughness, and highly depends on the doctor's skills and experiences [4]–[6] thus, an alternative way was needed to overcome those problems. recently, some medical studies in breast cancer have been successfully conducted and performed outstanding results. research that was conducted by zeimarani et at. [7] proposed a deep convolutional neural network for classifying breast lesion in ultrasound images. this study proposed a modification of cnn by adding a few hidden layer followed by applying reqularization techniques due to small dataset problem and to enhance the classification performance. those modified cnn was then applied using 5-fold cross-validation divided in 80:20 proporsion of data in which the dataset consisted of 641 ultrasound images (413 benign lesion and 228 malignant lesion). their proposed method achieved accuracy of 92.05% and auc of 0.97. zheng et al. [8] mathematically modified deep learning assisted efficient adaboost algorithm (dla-eaba) with better computation. practically, the proposed method comprised of several convolutional layers, lstm and max-pooling layer used for extracting the features. while, the classification process was conducted in fully connected layer followed by softmax layer for estimating the error. their proposed method successfully achieved accuracy of 97.2%, sensitivity of 98.3% and specificity of 96.5%. latif et al. [9] proposed cnn model completed with despeckling process to reduce speckle noises and to increase the performance. their proposed method was began by applying cnn as a denoising process, afterwards they applied another cnn as a classification process. this method successfully achieved accuracy of 99.89%. gong et al. [10] proposed multiview deep neural network support vector machine (mdnnsvm) for breast cancer classification using bi-modal ultrasound. this research successfully achieved accuracy of 86.36% and auc of 0.9079. hijab et al. [11] proposed deep convolutional neural network for classifying breast cancer which consists of three training models which are (i) baseline of cnn model trained from scratch, (ii) transfer-learning using vgg16, and (iii) fine-turning learning for handling the overfitting problem. their proposed method successfully achieved accuracy of 97% and auc of 0.98. wei et al. [12] proposed a machine learning model for classifying breast tumor. their proposed method performed morphological and texture feature extraction followed by training the data using svm to analyse the breast ultrasound images. this research work was applied in 1061 ultrasound images (589 malignant lesion and 472 benign lesion) and achieved accuracy of 87.32%. gonzález-luna et al. [13] proposed a comparison study in several machine learning approach for classifying breast cancer. they performed 2032 ultrasound images (1341 benign and 691 malignant) in seven machine learning methods which are rbnf, svm, k-nn, lda, random forest, multinomial logistic regression (mlr), adaboost. their experiment concluded that lda successfully outperformed other methods with accuracy of 89%, sensitivity of 82%, specificity of 93% and auc of 0.95. regardless the outstanding performance of previous research works using both deep learning and machine learning, ai (machine learning and deep learning) itself worked in black-box approach in which it was difficult to understand how the method works and how they make a prediction. consequently, the doctor was difficult to be trust to the method results. to overcome those problems, an explaination method was needed to complete the existing method with some justification of how the prediction can be made and to produce more valid result. thus the doctor can be trust to the prediction results [14][15]. in this research work, we focused on the development of deep learning method which was able to classify breast ultrasound images into two classes (benign and malignant) and able to explain how the prediction was made. to address the research problem, we proposed the contributions by developing a cnn model followed by lime (local interpretable model-agnostic explanations) [16] it jou res and dev, vol.7, no.2, march 2023 : 220 227 toward better analysis of breast cancer diagnosis: interpretable ai for breast cancer classification, alifia revan prananda 222 as an interpretable method. the detail of our proposed method was described as follow: data and methodology were explained in section two, result and discussion were shown in section three, and in the end of paper we described a limitation and future work as a conclusion. 2. research method 2.1. data the dataset was provided by baheya hospital for early detection & treatment of women's cancer, cairo, egypt [17]. the dataset was collected from 600 female patients aged between 25 and 75 years old. the dataset was a cropped imaged consisted of 780 breast ultrasound images divided into three classes (133 normal, 210 malignant, and 437 benign) and completed with segmentation ground truth. (a) (b) (c) figure 1. example of dataset: (a) benign lesion, (b) malignant lesion, and (c) normal breast ultrasound. 2.2. proposed method in this study, the proposed method for classifying breast cancer consists of four processes which are pre-processing, train and test model using cnn, explain the result using lime, evaluation. figure 2 shows flowchart of the proposed method. figure 2. block diagram of the proposed method 2.2.1 pre-processing pre-processing step was used to enhance the quality of input image. as depicted in figure 1, the dataset consists of some noises for example is label written in the image (see a label in figure 1(a) written in “left breast”). actually, most of images have some labels in which it can be a distruction for the model to analyse the image. hence, we conducted pre-processing at the first step to remove those problems. in this case, we applied adaptive median filtering [18]. basically, adaptive median filtering is new version of median filtering [19] that was adaptively modified to increase the filtering performance. the modification was placed in the window size that can be changed adaptively. thus, it was powerful to reduce non-impulse noises. figure 3 shows how adaptive median filtering works. beside labels, the dataset also has another noises like speckle noise. this noise was it jou res and dev, vol.7, no.2, march 2023 : 220 227 toward better analysis of breast cancer diagnosis: interpretable ai for breast cancer classification, alifia revan prananda 223 occured in the dataset since the dataset was collected using ultrasound modality. to reduce speckle noise, we performed speckle reducing bilatering filtering (srbf) [18]. figure 4 shows how srbf works. figure 3. the workflow of adaptive median filtering [18]. figure 4. the workflow of srbf [18]. 2.2.2 training and testing data using cnn in this step, we trained and tested the dataset using convolutional neural network proposed. the cnn model consisted of 12 layers. the first layer was convolutional layer with 16 filters and filter size of 3x3. in this layer, we performed relu activation function. the second layer was maxpooling layer with filter size of 2x2. then, we continued with dropout layer with dropout rate of 0.25. the architecture was then continued with the second convolutional layer in which we used 32 filters size 3x3 followed by relu activation function. same with the first convolutional network, the second convolutional network was followed by max-pooling with filter size of 2x2 and dropout layer with dropout rate of 0.25. then, the architecture was continued with flatten layer used to flatten the 2d matrix into single column data. the next layer was two fully connected layers. the first fully connected layer was designed to produce 128 output in which used relu activation function. this fully connected layer was then followed with dropout layer to reduce unnecessary weight. the last layer was second fully connected layer with sigmoid activation function. the summary of the architecture is summarized in table 1. it jou res and dev, vol.7, no.2, march 2023 : 220 227 toward better analysis of breast cancer diagnosis: interpretable ai for breast cancer classification, alifia revan prananda 224 table 1. summary of cnn architecture layer component kernel size activation layer 1 layer input 224x224 layer 2 convolution 3x3 relu layer 3 max pooling 2x2 layer 4 dropout 0.25 layer 5 convolution 3x3 relu layer 6 max pooling 2x2 layer 7 dropout 0.25 layer 8 flatten layer 9 dense 128 relu layer 10 dropout 0.5 layer 11 dense 1 sigmoid layer 12 output 1 2.2.3 interpretable ai using lime this step was used to justify the results, hence the doctor can be trust to the prediction results. in this study, we used lime (local interpretable model-agnostic explanations) [16] as an interpretable method. lime worked by creating new instance permutated from the model prediction considering mean and standart deviation of the original data as mathematically formulated in eq.(1), in which argmin l indicates that it would like to find the minimum losses considering the distance between original prediction model (f) and interpretable model (g). while, ω(g) is used to keep the complexity of model (g) that becomes still be low. the workflow of lime is illustrated in the algorithm 1. 𝐸𝑥𝑝𝑙𝑎𝑖𝑛𝑎𝑡𝑖𝑜𝑛 (𝑥) = argmin 𝑔𝜖𝐺 𝐿(𝑓, 𝑔, 𝜋𝑥 ) + 𝛺(𝑔) (1) algorithm 1. the workflow of lime [16] 1 : input: original trained model f , n samples of data, instance x, interpretable model 𝑥′, sameness kernel 𝜋𝑥 and explaination length k 2 : z ← {} z is a dataset 3 : for a € {1, 2, 3, ..., n} do 4 : 𝑧𝑖 ′ ← sample_near_of(𝑥′) using euclidean distance 5 : z ← z ∪ (𝑧𝑖 ′ , 𝑓(𝑧𝑖 ), 𝜋𝑥 (𝑧𝑖 )) 6 : end for 7 : ω ← k-lasso (z, k) with 𝑧𝑖 ′ as features, f (z) as the prediction target 8 : return ω 3. results and analysis as explained in the previous section, our proposed method consisted of four steps. the first step was pre-processing step used to enhance the quality of image. in this study, we performed it jou res and dev, vol.7, no.2, march 2023 : 220 227 toward better analysis of breast cancer diagnosis: interpretable ai for breast cancer classification, alifia revan prananda 225 adaptive median filtering followed with speckle reducing bilateral filtering. result of this step can be seen in figure 5. (a) (b) (c) figure 5. pre-processing result: (a) original image, (b) adaptive median result and (c) speckle reducing bilateral filtering result. result of pre-processing step was then resize in size of 224x224. the resized images were then divided into three part which are training data, validation data and testing data with proportion of 80:10:10. the training and validation data were then trained with 70 epoch and batch size of 128. the training process obtained training accuracy of 0.9795, training loss of 0.0675. the validation process obtained validation accuracy of 0.8000 and validation loss of 0.5096. while, in the testing process, our proposed method achieved accuracy of 0.7923. according to those results, we found that the performance decreases in the testing process with with the decreased accuracy of 0.01. the summary of training and testing performance is depicted in figure 6. figure 6. summary of training and validation process: the training result is illustrated with blue dot, while the validation result is illustrated with blue line. the trained model was then used as an initial model in the explaination step. in this step we performed lime. lime worked by finding the features that were similar to the target. the result of this step was the boundary area representing the importance features defining the cancer. result of lime can be seen in figure 7(a). the visualization of lime is indicated by the yellow area in figure 7(a). according to figure 7(a), the yellow area represents the important features indicating the level of breast cancer. the result of lime was then compared to the doctor visualization. the comparison is represented in the figure 7(b). according to figure 8, it can be inferred that the lime result is covered by doctor visualization. it was indicated that lime was suitable enough in visualizing the important features of breast cancer severity. however, the area that was covered by lime was quite it jou res and dev, vol.7, no.2, march 2023 : 220 227 toward better analysis of breast cancer diagnosis: interpretable ai for breast cancer classification, alifia revan prananda 226 small. it can be solved by adding more parameters when the data was trained and analyzed using lime. this suggestion was difficult to be conducted in our study regarding to the limitation of our training device. (a) (b) figure 7. results of: (a) visualization result of interpretable ai using lime and (b) comparison result between doctor visualization (represented by white line) and lime visualization (represented by yellow line). 4. conclusion in this research work, we evaluated the effectiveness of proposed convolutional neural network combined with lime as an interpretable method for identifying the malignancy of breast cancer. our proposed method consisted of four steps which were pre-processing step, training and testing of cnn, interpretable step, and evaluation. according to the result, our proposed method obtained training accuracy of 0.9795, training loss of 0.0675. the validation process obtained validation accuracy of 0.8000 and validation loss of 0.5096. while, in the testing process, our proposed method achieved accuracy of 0.7923. in the interpretable process using lime, the lime result is covered by doctor visualization. it was indicated that lime was suitable enough in visualizing the important features of breast cancer severity. regarding to the results, our proposed method has a potensial to be implemented as an early detection method for classifying malignancy of breast cancer in order to help the doctor in the screening process. references [1] n. goyal and m. chandra trivedi, “breast cancer classification and identification using machine learning approaches,” mater. today proc., 2020, doi: https://doi.org/10.1016/j.matpr.2020.10.666. [2] i. hirra et al., “breast cancer classification from histopathological images using patchbased deep learning modeling,” ieee access, vol. 9, pp. 24273–24287, 2021, doi: 10.1109/access.2021.3056516. [3] p. kaur, g. singh, and p. kaur, “intellectual detection and validation of automated mammogram breast cancer images by multi-class svm using deep learning classification,” informatics med. unlocked, vol. 16, p. 100239, 2019, doi: https://doi.org/10.1016/j.imu.2019.100239. [4] c. dromain, b. boyer, r. ferré, s. canale, s. delaloge, and c. balleyguier, “computed-aided diagnosis (cad) in the detection of breast cancer,” eur. j. radiol., vol. 82, no. 3, pp. 417– 423, 2013, doi: https://doi.org/10.1016/j.ejrad.2012.03.005. [5] t. ha, y. jung, j. y. kim, s. y. park, d. k. kang, and t. h. kim, “comparison of the it jou res and dev, vol.7, no.2, march 2023 : 220 227 toward better analysis of breast cancer diagnosis: interpretable ai for breast cancer classification, alifia revan prananda 227 diagnostic performance of abbreviated mri and full diagnostic mri using a computer-aided diagnosis (cad) system in patients with a personal history of breast cancer: the effect of cad-generated kinetic features on reader performance,” clin. radiol., vol. 74, no. 10, pp. 817.e15-817.e21, 2019, doi: https://doi.org/10.1016/j.crad.2019.06.025. [6] c. kaushal, s. bhat, d. koundal, and a. singla, “recent trends in computer assisted diagnosis (cad) system for breast cancer diagnosis using histopathological images,” irbm, vol. 40, no. 4, pp. 211–227, 2019, doi: https://doi.org/10.1016/j.irbm.2019.06.001. [7] b. zeimarani, m. g. f. costa, n. z. nurani, s. r. bianco, w. c. d. a. pereira, and c. f. f. c. filho, “breast lesion classification in ultrasound images using deep convolutional neural network,” ieee access, vol. 8, pp. 133349–133359, 2020, doi: 10.1109/access.2020.3010863. [8] j. zheng, d. lin, z. gao, s. wang, m. he, and j. fan, “deep learning assisted efficient adaboost algorithm for breast cancer detection and early diagnosis,” ieee access, vol. 8, pp. 96946–96954, 2020, doi: 10.1109/access.2020.2993536. [9] g. latif, m. o. butt, f. y. al anezi, and j. alghazo, “ultrasound image despeckling and detection of breast cancer using deep cnn,” in 2020 rivf international conference on computing and communication technologies (rivf), 2020, pp. 1–5, doi: 10.1109/rivf48685.2020.9140767. [10] b. gong et al., “bi-modal ultrasound breast cancer diagnosis via multi-view deep neural network svm,” in 2020 ieee 17th international symposium on biomedical imaging (isbi), 2020, pp. 1106–1110, doi: 10.1109/isbi45749.2020.9098438. [11] a. hijab, m. a. rushdi, m. m. gomaa, and a. eldeib, “breast cancer classification in ultrasound images using transfer learning,” in 2019 fifth international conference on advances in biomedical engineering (icabme), 2019, pp. 1–4, doi: 10.1109/icabme47164.2019.8940291. [12] m. wei, y. du, x. wu, and j. zhu, “automatic classification of benign and malignant breast tumors in ultrasound image with texture and morphological features,” in 2019 ieee 13th international conference on anti-counterfeiting, security, and identification (asid), 2019, pp. 126–130, doi: 10.1109/icasid.2019.8925194. [13] f. a. gonzález-luna, j. hernández-lópez, and w. gomez-flores, “a performance evaluation of machine learning techniques for breast ultrasound classification,” in 2019 16th international conference on electrical engineering, computing science and automatic control (cce), 2019, pp. 1–5, doi: 10.1109/iceee.2019.8884547. [14] w. samek, g. montavon, s. lapuschkin, c. j. anders, and k.-r. müller, “explaining deep neural networks and beyond: a review of methods and applications,” proc. ieee, vol. 109, no. 3, pp. 247–278, 2021, doi: 10.1109/jproc.2021.3060483. [15] y.-h. wu et al., “jcs: an explainable covid-19 diagnosis system by joint classification and segmentation,” ieee trans. image process., vol. 30, pp. 3113–3126, 2021, doi: 10.1109/tip.2021.3058783. [16] m. t. ribeiro, s. singh, and c. guestrin, “‘why should i trust you?’: explaining the predictions of any classifier,” in proceedings of the 22nd acm sigkdd international conference on knowledge discovery and data mining, 2016, pp. 1135–1144, doi: 10.1145/2939672.2939778. [17] w. al-dhabyani, m. gomaa, h. khaled, and a. fahmy, “dataset of breast ultrasound images,” data br., vol. 28, p. 104863, 2020, doi: https://doi.org/10.1016/j.dib.2019.104863. [18] h. a. nugroho, zulfanahri, e. frannita, i. ardiyanto, and l. choridah, “computer aided diagnosis for thyroid cancer system based on internal and external characteristics,” j. king saud univ. comput. inf. sci., jan. 2019, doi: 10.1016/j.jksuci.2019.01.007. [19] e. r. davies, “chapter 3 image filtering and morphology,” e. r. b. t.-c. v. (fifth e. davies, ed. academic press, 2018, pp. 39–92. sebuah kajian pustaka: it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1901 62 received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 analisis kualitas software pada pembangunan mobile game rpg berdasarkan kebutuhan kualitas untuk mobile game prakhas candra joni program studi teknik informatika, jurusan teknologi informasi, politeknik caltex riau prakhas14ti@mahasiswa.pcr.ac.id abstract mobile game is a game application contained in mobile phones. there are several genres that developed mobile games today, one that is a role play game (rpg). based on a survey conducted agate studio one productive game studio in indonesia, the most preferred gaming gamer indonesia now is currently the game genre role play game (rpg). the survey results show that rpg games ranked first with a percentage of 46%. but it's still a bit of a game developer that makes games rpg genre as educational games. therefore, the need for educational development-based rpg. this research was conducted on the analysis of the quality of the software on mobile development games rpg based on the need for quality mobile games. quality of the proposed model to analyze the quality of mobile gaming is the quality model for mobile game developed by trisnadoli, et al. mobile games built using the gear case is both educational as the game allows to analyse the quality of the resulting games. rpg mobile games built using the tools of game maker. analysis of the results of the quality that has been proposed to prove conformity and suitability between the concept of mobile rpg games with the actual values of each metric in proposing, the average value for a good quality and are already being met from two test that has been done. keywords : software quality, game, mobile game, rpg game and quality requirement abstrak mobile game merupakan aplikasi game yang terdapat dalam mobile phone. ada beberapa genre mobile game yang berkembang saat ini, salah satunya yaitu role play game (rpg). berdasarkan survei yang dilakukan agate studio salah satu studio game yang produktif di indonesia, game yang paling disukai gamer indonesia sekarang saat ini adalah game bergenre role play game (rpg). hasil survei menunjukkan bahwa game rpg diperingkat pertama dengan presentase 46%. namun masih sedikit developer game yang menjadikan game bergenre rpg sebagai game edukasi. oleh karena itu , perlu dilakukan pengembangan edukasi bergenre rpg. pada penelitian ini dilakukan analisis kualitas software pada pembangunan mobile game rpg berdasarkan kebutuhan kualitas untuk mobile game. model kualitas yang diusulkan untuk menganalisis kualitas mobile game adalah model kualitas untuk mobile game yang dikembangkan oleh trisnadoli,dkk . mobile game yang dibangun menggunakan kasus gigi yang bersifat edukasi sebagai pengimplementasian game untuk menganalisis kualitas game yang dihasilkan. mobile game rpg dibangun dengan menggunakan tools game maker. analisis hasil kualitas yang telah diusulkan membuktikan kesesuaian dan kecocokan antara konsep mobile game rpg dengan nilai aktual dari masing-masing metrik yang di usulkan, rata-rata memiliki nilai kualitas yang baik dan sudah terpenuhi dari dua pengujian yang telah dilakukan. kata kunci: kualitas software, game, mobile game, game rpg dan kebutuhan kualitas it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1901 63 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 1. pendahuluan perangkat lunak (software) yang berkualitas merupakan suatu hal yang diharapkan oleh setiap pengguna. semakin baik kualitas suatu perangkat lunak maka akan semakin banyak pengguna yang menggunakannya. kualitas perangkat lunak dapat dinilai melalui ukuran-ukuran dan metode-metode tertentu, serta melalui pengujian software. salah satu tolak ukur kualitas perangkat lunak adalah iso 9126. perangkat lunak (software) yang perlu diperhatikan yaitu perangkat lunak berupa game. game merupakan sebuah sistem yang memiliki kumpulan aturan-aturan buatan yang melibatkan pemain dengan bertujuan untuk menghibur [1]. pemanfaatan game sebagai sarana hiburan, pendidikan atau penyampaian informasi dapat diterapkan pada teknologi yang banyak di gunakan saat ini, seperti mobile phone. salah satu perkembangan mobile phone tersebut adalah smartphone. smartphone memiliki sistem operasi tersendiri yakni sistem operasi android. mobile phone android (smartphone) dapat digunakan untuk berbagai aktivitas karena memuat banyak fitur dan aplikasi sehingga dapat digunakan untuk memainkan mobile game yang salah satu contohnya adalah jenis game edukasi [2]. perkembangan smartphone saat ini sudah memiliki banyak fitur lengkap yang salah satunya adalah untuk memainkan game yang biasa disebut dengan mobile game. ada beberapa genre mobile game yang berkembang saat ini, salah satunya yaitu role play game (rpg). game rpg merupakan game dimana pemain dapat mengontrol satu karakter utama dalam sebuah cerita. berdasarkan survei yang dilakukan agate studio salah satu studio game yang produktif di indonesia, game yang paling disukai gamer indonesia sekarang ini adalah game bergenre role play game (rpg). hasil survei menunjukkan bahwa game bergenre rpg berada di peringkat pertama dengan persentase 46%. namun masih sedikit developer game yang menjadikan game bergenre rpg sebagai game edukasi. oleh karena itu, perlu dilakukan pengembangan edukasi bergenre rpg [3]. kualitas dari sebuah mobile game dapat dilihat dari aspek yang diukur dan diuji sesuai dengan matrik untuk kebutuhan kualitas mobile game. model kualitas yang diusulkan untuk menganalisis kualitas mobile game adalah model kualitas untuk mobile game yang dikembangkan oleh trisnadoli,dkk [4]. model kualitas ini sebelumnya telah melakukan pengujian terhadap 5 game berjenis mobile yang dipilih secara acak dengan pengembang game yang berbeda, dengan genre dan platform yang berbeda juga. hasilnya memberikan indikasi bahwa usulan model ini dapat digunakan untuk mengukur kualitas dari model mobile game. pada artikel ini akan dilakukan analisis kualitas software pada pembangunan mobile game rpg berdasarkan kebutuhan kualitas untuk mobile game. mobile game yang dibangun menggunakan kasus gigi sebagai pengimplementasian game untuk menganalisis kualitas game yang dihasilkan. mobile game rpg yang dibangun dengan menggunakan tools game maker akan diukur menggunakan model kualitas untuk mobile game yang telah diusulkan. analisis hasil kualitas akan membuktikan kesesuaian dan kecocokan antara konsep mobile game dengan genre game rpg. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1901 64 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 2. metode penelitian 2.1 software quality (kualitas perangkat lunak) software quality atau kualitas perangkat lunak dapat didefinisikan sebagai suatu proses perangkat lunak yang efektif diterapkan dalam arti kata proses perangkat lunak yang menyediakan nilai yang dapat diukur untuk mereka yang menghasilkan dan untuk mereka yang menghasilkannya [5]. beberapa tolak ukur yang digunakan untuk mengukur kualitas perangkat lunak, antara lain adalah faktor – faktor kualitas perangkat lunak menurut mccall dan iso 9126.faktor-faktor kualitas perangkat lunak menurut mccall berfokus pada tiga aspek penting dari suatu produk perangkat lunak: karakteristikkarakteristik operasionalnya (product operation), kemampuan untuk segera berubah (product transition), dan kemampuannya untuk beradaptasi pada lingkungan baru (product revision) [5]. atribut kualitas perangkat lunak dipilih berdasarkan jenis perangkat lunak yang akan dikembangkan gregor [6] memilih empat dari enam faktor kualitas perangkat lunak menurut iso 9126 pada pengembangan aplikasi entertainment seperti game yakni fuctionality, usability, efficiency dan portability. 2.2 role playing game (rpg) pada mobile game menurut salen pada tahun 2007 didalam penelitian trisnadoli [7] rpg adalah singkatan dari role-playing game yang merupakan salah satu jenis game yang memakai dasar cerita dan diubah menjadi sebuah permainan. permainan yang dimainkan dalam rpg biasanya sebuah permainan yang berupa peran tokoh-tokoh khayalan dan berkolaborasi untuk merajut sebuah cerita bersama. keberhasilan aksi pemain tergantung dari sistem peraturan permainan yang telah ditentukan. contoh mobile game rpg antara lain final fantasy ix, reaper, knight of pen & paper 2, inflation rpg, dan dragon quest. 2.3 tahap pembuatan permainan dalam pembuatan game ada beberapa tahap dalam pengembangannya. game yang dibuat memerlukan proses. sebuah game harus dibuat tanpa sebuah perencanaan, tanpa harus mengikuti tahap-tahap dalam pembuatan game akan tetapi tanpa urutan proses game akan sulit dipantau progresnya. dalam pembuatan game umumnya mengikuti 4 tahap yaitu pre-production, production, testing dan post-production [8] . 2.4 aplikasi mobile kata mobile mempunyai arti bergerak atau berpindah, sehingga aplikasi mobile menurut purnama ( 2010) adalah sebutan untuk aplikasi yang berjalan di mobile device.dengan menggunakan aplikasi mobile, dapat dengan mudah melakukan berbagaii macam aktifitas mulai dari hiburan, berjualan, belajar, mengerjakan pekerjaan kantor, browsing dan lain sebagainya.pemanfaatan aplikasi mobile untuk hiburan paling banyak digemai oleh pengguna telepon seluler, karena dengan memanfaatkan adanya fitur game, music player, sampai video player membuat kita mejadi semakin mudah menikmati hiburan kapan saja dan dimanapun.perangkat mobile memiliki banyak jenis dalam hal ukuran,desain layout, tetapi memreka memiliki kesamaan karakteristik yang sangat berbeda dari dekstop system. perangkat mobile memiliki memory yang kecil [9]. sistem aplikasi mobile merupakan aplikasi yang dapat digunakan walaupun pengguna berpindah dengan mudah dari satu tempat ketempat lain lain tanpa terjadi pemutusan atau terputusnya komunikasi [10]. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1901 65 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 2.5 aplikasi pembangunan mobile game rpg pada pembangunan game rpg ini dibutuhkan software pendukung untuk dapat membuat mobile game, software yang digunakan oleh developer untuk membuat game adalah game maker. game maker ini banyak digunakan oleh developer untuk membuat game 2d. game maker digunakan adalah versi game maker pro agar dapat di export ke platform mobile (android). game maker (gm) merupakan game engine untuk pengembangan game 2d yang dibuat oleh yoyogame. gm dapat digunakan untuk membuat game 3d, walaupun fokus utama tetap untuk game 2d. gamemaker dirancang untuk memungkinkan pengguna untuk dengan mudah mengembangkan video game tanpa harus belajar bahasa pemrograman yang kompleks seperti c ++ atau java.ikon ini merupakan tindakan yang akan terjadi dalam permainan, seperti gerakan, dasar menggambar, dan struktur kontrol sederhana. hal ini juga memungkinkan untuk membuat kustom "action libraries" menggunakan library maker. game maker language (gml) adalah bahasa scripting yang digunakan di gamemaker, yang biasanya secara signifikan lebih lambat dari bahasa dikompilasi seperti c ++ atau delphi. hal ini digunakan untuk lebih meningkatkan dan mengendalikan desain permainan melalui pemrograman yang lebih konvensional, yang bertentangan dengan drag dan drop sistem. 3. hasil dan pembahasan 3.1 analisis kebutuhan kualitas game rpg analisis kebutuhan kualitas pada penelitian ini menggunakan kebutuhan kualitas mobile game dari model kualitas untu mobile game dengan memiliki beberapa faktor dan subfaktornya yang telah diusulkan sebelumnya oleh trisnadoli,dkk [4]. contohnya pada faktor kualitas effectiveness in use yang akan mengakomodir hal-hal terkait mengenai jalannya permainan dari mobile game. untuk faktor kualitas efficiency in use yang membahas mengenai efisiensinya sebuah mobile game yang menjadi fokus utamanya adalah waktu permainan yang efisien. faktor kualitas lain yang diusulkan model ini yang menunjukkan bahwa hal ini spesifik terhadap mobile game adalah satisfaction, flexibility dan juga safety. kepuasan dan kesenangan merupakan faktor utama dalam game, dengan kenyamanan menjadi hal utama dalam penggunaan mobile game dengan keterbatasan yang ada pada mobile game. dalam melakukan evaluasi terhadap model kualitas mobile game yang diusulkan, dilakukan dengan mengujikan metrik-metriks usulan terhadap studi kasus industri game berjenis mobile. berdasarkan metode pengujian yang diusulkan, pengujian dilakukan dengan 2 cara yaitu observasi dan kuesioner. pemain yang menjadi responden dalam survei untuk evaluasi model kualitas ini adalah pemain dengan range usia 15-25 tahun yang sudah biasa menggunakan mobile game minimal 5-10 kali memainkan game pada perangkat mobile. pengujian dilakukan dengan menggunakan skenario tes yang dibuat bertujuan untuk mendapatkan data-data yang diperlukan dalam pengukuran kualitas. kasus uji yang dilakukan dengan cara observasi pemain saat menggunakan permainan. pengujian yang dilakukan dengan kuesioner bertujuan untuk melihat berapa tingkat kepuasan dari pemain setelah memainkan game ini. kuesioner yang dibangun merupakan kuesioner dengan rentang nilai 0-4 sebagai keterangan bahwa pemain tidak setuju, cukup setuju dan sangat setuju terhadap pernyataan yang diberikan. ada beberapa indikator yang dikategorikan terhadap 3 area untuk pernyataan-pernyataan yang dibuat pada it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1901 66 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 kuesioner, yaitu kepuasan (satisfaction), kesenangan (pleasure) dan kenyamanan (comfort). 3.2 blok diagram dan tahap pembuatan pada blok diagram pembuatan game pahlawan gigi bergenre rpg terdiri dari pengembangan ide, storyline design, build game, game play, alpha dan beta testing, dan release game. gambar 1. tahap pembuatan game 3.2.1 pengembangan ide pada tahap pertama pembangunan game adalah pengembangan ide yang telah didapatkan. dengan membuat game pahlawan gigi dengan genre rpg yang bersifat mobile sehingga dapat dimainkan kapan saja dan dimana saja. mobile game yang dibangun dapat berjalan pada platform android. 3.2.2 storyline game yang dibangun memiliki level-level tertentu dengan lokasi game yang berbeda. level-level tersebut nantinya akan menjadi titik untuk permainan dimulai, akan tetapi pemain tidak bisa memilih level-level tersebut. pemain harus memainkan level pertama dan memenangkannya untuk membuka kunci ke level selanjutnya. agar pemain tidak bosan, pada tiap levelnya memiliki tingkat kesusahan yang berbeda. 3.2.3 gameplay setiap level yang terdapat dalam game memiliki tampilan berbeda-beda, berikut interface game dan storyboard game. 1. interface game gambar 2. prototipe halaman awal pada halaman awal, pemain dapat memilih dari 3 pilihan yang tercantum pada gambar 2 yaitu mulai permainan, petunjuk bermain, dan keluar. jika pemain belum paham memainkan game dapat memilih petunjuk bermain. setelah memahami cara memainkan game, maka pemain dapat memulai game dengan memilih mulai permainan. pemain dapat keluar dari permainan dengan memilih pilihan keluar. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1901 67 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 3. prototipe level game setelah pemain memilih pilihan mulai permainan maka masuk ke halaman berikutnya yaitu berisi halaman level game yang akan dimainkan. pada gambar 3 ini berisi mengenai level-level yang akan dimainkan. tiap level-level memiliki tingkat kesulitan yang berbeda-beda. gambar 4. prototipe halaman petunjuk pada gambar 4 merupakan halaman petunjuk yang dapat memberikan informasi cara memainkan game rpg ini. 2. storyboard game gambar 6. storyboard game pada gambar 5 terdapat 4 scene storyboard mengenai game rpg yang dibangun. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1901 68 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 3.2.4 build dan release pada tahap build game pahlawan gigi genre rpg menghasilkan mobile game dengan tipe apk, sehingga dapat di jalankan pada sistem berbasis android. 3.2.5 testing dan pengujian pengujian dilakukan untuk melihat hasil permainan sudah memenuhi implementasi kebutuhan kualitas mobile game pahlawan gigi genre rpg. metode yang digunakan menggunakan metode berdasarkan kebutuhan kualitas mobile game dari model kualitas untuk mobile game yang telah di usulkan [4]. pengujian yang dilakukan berupa observasi dan kuesioner. dilakukan dengan 2 kali pengujian dengan menggunakan 25 responden untuk kuisioner dan 10 responden untuk observasi pada pengujian pertama, kemudian 30 responden untuk kuiosiner dan 30 responden untuk observasi pada pengujian kedua. 3.3. implementasi kebutuhan kualitas untuk mobile game pada game pahlawan gigi gambar 7. tampilan hasil mobile game 3.4 hasil pengujian dan analisis pengujian functional pada game pahlawan gigi jumlah fungsi yang diuji totalnya 17 dan semuanya terpenuhi. berarti pada game ini didapatkan penilaian x = 1. menurut hasil pengujian menggunakan iso 9126 didapatkan nilai 1 yang berarti nilainya baik. setelah pengujian functional dilakukan pengujian kualitas mobile game berupa kuesioner dan observasi. pada pengujian mobile game berupa kuesioner yang telah diberikan menggunakan metriks satisfaction scale, comfort scale, dan pleasure scale. sedangkan pada pengujian mobile game berupa observasi yang telah diberikan menggunakan metriks goal completeness , error frequency, goal time efficiency, flexible context of use, dan user health and safety frequency. pada metrik satisfaction scale ,confort scale dan pleasure scale memiliki range penilaian yakni 0-4. hasil dari pengujian pertama untuk metrik satisfaction scale dan a halaman utama game b halaman cerita game c halaman menang d halaman kalah it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1901 69 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 pleasure scale mendapatkan nilai aktual masing-masing adalah 3,12 dan 3,14 yang berarti memiliki kualitas yang baik mendekati nilai maksimal. sedangkan pada metrik confort scale mendapatkan interpretasi cukup baikdengan nilai aktual yaitu 2,98. kemudian pada pengujian kedua untuk metrik satisfaction scale dan confort scale mendapatkan intepretasi cukup baik dengan nilai aktual masing-masing adalah 2,98 dan 2,99. sedangkan pada metrik pleasure scale mendapatkan interpretasi baik dengan nilai aktual yaitu 3,01. pada pengujian observasi dengan metrik goal completeness, error frequency, flexible context of use, dan user health and safety frequency memiliki range nilai 0-1 (mendekati 1 semakin baik). hasil pengujian pertama dan kedua pada metrik goal completeness mendapatkan nilai interpretasi tinggi dengan nilai aktual 0,96 dan 0,91. berbeda dengan hasil pengujian pertama dan kedua pada metrik error frequency dengan nilai interpretasi baik dengan nilai aktual 1 yang berarti tidak ada error pada game yang telah dimainkan. kemudian pada pengujian pertama dan kedua dengan metrik flexible contex of use mendapatkan interpretasi baik dengan nilai aktual masing-masing yaitu 0,80 dan 0,87. selanjutnya pada pengujian pertama dan kedua dengan metrik user health and safety frequency mendapatkan interpretasi baik dengan nilai aktual masing-masing yaitu 1 yang berarti tidak ada permasalahan yang terjadi terhadap pemain yang berkaitan dengan masalah kesehatan dan keselamatan pemain. pada metrik goal time efficiency memiliki range penilaian yakni >0 (mendekati 0 semakin baik). berdasarkan hasil pengujian pertama dan kedua pada metrik goal time efficiency mendapatkan interpretasi cukup baik dengan nilai aktual masing-masing adalah 1,092 dan 1,093 yang berarti ada sebagian besar pemain yang memainkan game melebihi waktu target yang diberikan. tabel 1. hasil kebutuhan kualitas mobile game nama faktor nama metrik hasil aktual pengujian pertama pengujian kedua (tambahan) effectiveness in use goal completeness tinggi tinggi error frequency baik baik efficiency in use goal time effeciency cukup baik cukup baik satisfaction satisfaction scale baik cukup baik comfort scale cukup baik cukup baik pleasure scale baik baik flexibility in use flexibility context of use baik baik safety user health and safety frequency baik baik pada tabel 1 merupakan interpretasi berdasarkan hasil pengukuran kualitas mobile game dengan dilakukannya 2 kali pengujian. secara keseluruhan semuanya memiliki nilai kualitas yang baik. jika dibandingkan dengan pengujian pertama dan pengujian kedua (tambahan) terhadap game yang dibangun, maka dapat dinyatakan bahwa pada pengujian pertama dan kedua memiliki kualitas yang baik dari sisi faktor effectiveness in use, flexibility in use dan safety, namun cukup baik pada faktor effieciency in use. pada faktor satisfaction, pengujian pertama dan kedua memiliki kualitas baik pada metrik pleasure scale, kemudian memiliki kualitas cukup baik pada metrik comfort scale. perbedaannya terletak pada metrik satisfaction scale, pengujian pertama memiliki nilai it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1901 70 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 kualitas yang baik, sedangkan pada pengujian kedua (tambahan) memiliki nilai kualitas yang tidak terlalu baik. secara rata-rata keseluruhan metrik yang diusulkan terhadap game yang dibangun sudah terpenuhi. namun pada metrik eficiency in use ini hasil yang didapatkan cukup baik atau kurang terpenuhi di 2 kali pengujian yang telah dilakukan karena memang pada konsep game rpg membutuhkan waktu yang cukup lama tidak sama dengan mobile game yang terkesan cepat atau sesuai dengan waktu target yang telah ditentukan. tabel 2. kebutuhan kualitas mobile game rpg yang telah terpenuhi no kebutuhan kualitas mobile game status terpenuhi rekap hasil 1 game memberikan tujuan yang jelas terpenuhi observasi 2 game mudah dimengerti oleh pemain terpenuhi survei 3 game dapat dimainkan dalam waktu singkat terpenuhi observasi 4 game memberikan respon yang sesuai dengan aksi pemain terpenuhi survei 5 tantangan, strategi dan langkah-langka game seimbang terpenuhi survei 6 pengontrolan sudah konsisten dan sesuai dengan standar terpenuhi survei 7 tata letak layar sudah nyaman untuk dilihat terpenuhi survei 8 audio nyaman dan mendukung game dengan baik terpenuhi survei 9 perangkat mobile dan game interface sudah cocok dan sesuai terpenuhi survei 10 pengalaman bermain menyenangkan terpenuhi survei 11 cerita / skenario permainan menarik terpenuhi survei 12 tidak ada perulangan game yang membosankan terpenuhi survei 13 game kendali sudah sesuai dan fleksibel terpenuhi observasi 14 pemain tidak menemukan error pada game terpenuhi observasi 15 game memiliki manual (fitur help) terpenuhi survei 16 pemain dapat mengekpresikan diri terpenuhi survei 17 pemain tidak terkena dampak / efek terkait keselamatan dan kesehatan terpenuhi observasi 18 pemain mendapat reward yang sesuai terpenuhi survei pada tabel 2 merupakan hasil kebutuhan kualitas yang telah terpenuhi oleh game pahlawan gigi. metode yang digunakan untuk mengetahui terpenuhinya kebutuhan kualitas mobile game menggunakan survei (kuesioner) dan observasi yang diantaranya pada pengisian kuesioner melibatkan 25 responden dan pada observasi melibatkan 10 it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1901 71 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 responden. kemudian diujikan lagi dengan menggunakan kuiseioner dan observasi yang masing-masing melibatkan 30 responden. 4. kesimpulan adapun kesimpulan yang dapat diambil dari pengerjaan proyek akhir ini adalah mobile game pahlawan gigi memenuhi kebutuhan kualitas mobile game rpg berdasarkan model kualitas untuk game mobile, kemudian berdasarkan hasil pengujian iso 9126 didapatkan bahwa game pahlawan gigi sudah mendapat nilai 1 yang berarti baik untuk mobile game, analisis hasil kualitas telah membuktikan kesesuaian antara konsep mobile game dengan genre game rpg dan pada metrik eficiency in use kurang terpenuhi karena mobile game rpg tidak sama dengan mobile game lain terkesan dengan waktu yang cepat atau sesuai dengan waktu target yang telah ditentukan. 5. saran pada penelitian analisis kualitas mobile game dapat dilakukan dengan menggunakan model yang lain, kemudian dapat dilakukan pengembangan mobile game berupa versi platform yang lain dan penyusunan kebutuhan kualitas lebih detail ke mobile game rpg. daftar pustaka [1] trisnadoli, a., 2015. analisis kebutuhan kualitas perangkat lunak pada software game berbasis mobile. komputer terapan. [2] budianto, a. 2014. analisis dan perancangan game edukasi "need for safety" sebagai sarana pengenalan ramburambu lalu lintas untuk anak usia 6-12 tahun. [3] fuqoha, a. 2015. pengembangan game rpg (role play game) sebagai media pembelajaran dan berbasis guided inquiry pada materi segiempat dan segitiga untuk siswa smp kelas vii. [4] trisnadoli, a., hendradjaya, b., & sunindyo, w. 2015. a proposal og quality mode; for mobile games. itb bandung. [5] pressman, r., 2010. software engineering :a practitioner's approach-seventh edition.new york: mcgraw-hill. [6] panovski, g., 2008. product quality software. master’s thesis. eindhoven university of technology. [7] trisnadoli, a., 2016. evaluasi model kualitas untuk mobile game pada pengukuran kualitas mobile game rpg. [8] ramadan, r. & widayani, y., 2013. game development life cycle guidelines. [9] harumy, h. f., & amrul, h. 2018. aplikasi mobile zagiyan ( zaringan digital nelayan ) dalam menunjang produktivitas dan keselamatan , dan kesehatan nelayan, 2(2), 52–61. [10] yulianti, a., zulhelmi, m., studi, p., informatika, t., teknik, f., & riau, u. i. (2018). aplikasi legalitas surat izin mengemudi ( sim ) berbasis mobile ( studi kasus : polisi resort rengat ), 2(2), 34–44. microsoft word 9. nita.docx it journal research and development (itjrd) vol.3, no.2, maret 2019, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2019.vol3(2).2499 84 journal homepage: http:/journal.uir.ac.id/index.php/itjrd pembuatan video profil lembaga penelitian dan pengabdian universitas riau sebagai media promosi berbasis multimedia nita rimayanti1, ana yulianti2, belli nasution3,evawani elysa lubis4, jurusan ilmu komunikasi, fakultas ilmu sosial dan ilmu politik, universitas riau1,3,4 teknik informatika, fakultas teknik, universitas islam riau2 nita.rimayanti@lecturer.unri.ac.id1, ana.yulianti@eng.uir.ac.id, belli.nasution@lecturer.unri.ac.id3 , evawanielysalubis@gmail.com4 article info abstrak history : dikirim 30 desember 2018 direvisi 09 februari 2019 diterima 25 maret 2019 promosi merupakan salah satu cara untuk mengenalkan sebuah lembaga, salah satunya adalah lembaga penelitian dan pengabdian (lppm) universitas riau yang memerlukan sebuah media untuk mempublikasi berbagai kegiatan dan karya-karya penelitian dan pengabdian yang telah dilaksanakan. untuk itu perlu dibuat sebuah video profil yang dapat digunakan untuk memberikan informasi hasil kinerja lppm unri selama ini. video tidak hanya menggunakan berbagai perlatan dan software akan tetapi dengan menyampaikan pesan yang tepat serta tepat dalam menggunakan kamera dan berbagai keperluan editing akan menghasilkan yang terbaik untuk media promosi. penelitian ini menggunakan metode observasi, wawancara, perancangan yang menggunakan tahapan pra produksi, produksi dan pasca produksi. penelitian ini menghasilkan sebuah video profile lppm yang dapat digunakan selanjutnya oleh lppm unri. video berdurasi 32 menit yang mempunyai 2 segment sehingga dapat digunakan untuk presentasi, youtube dan di website lppm unri. video dapat disesuaikan dengan keperluan lppm untuk waktu 9 menit, 14 menit, dan 32 menit kata kunci : video profil company profile promosi video youtube © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: nita rimayanti, program studi ilmu komunikasi, fakultas ilmu sosial dan ilmu politik universitas riau alamat kampus bina widya km 12,5 simpang baru pekanbaru 28293 indonesia email : nita.rimayanti@lecturer.unri.ac.id 1. pendahuluan institusi perguruan tinggi memiliki peran yang luas dalam pengembangan sumber daya manusia yang berkualitas. perguruan tinggi mempunyai kewajiban untuk menyelenggarakan tri dharma perguruan tinggi yakni pendidikan, penelitian, dan pengabdian kepada masyarakat yang diharapkan dapat memberikan manfaat sebesar-besarnya bagi masyarakat, bangsa dan negara. salah satu universitas yang berada di kota pekanbaru adalah universitas riau. universitas riau merupakan universitas negeri terbesar yang berada di kota pekanbaru. oleh karena itu, sudah it jou res and dev, vol.3, no.2, maret 2019 : 84 95 rimayanti, pembuatan video profil lembaga penelitian dan pengbadian universitas riau sebagi media promosi berbasis multimedia 85 seharusnya universitas riau juga ikut terlibat aktif dalam melaksanakan tri dharma perguruan tinggi sehingga dapat memberikan kontribusi untuk meningkatkan kesejahteraan masyarakat indonesia umumnya dan masyarakat provinsi riau khususnya. almadi syahza menyatakan bahwa salah satu lembaga yang mendukung tri dharma perguruan tinggi adalah lembaga yang melaksanakan kegiatan penelitian dan pengabdian di universitas riau adalah lembaga penelitian dan pengabdian universitas riau yang disingkat lppm unri. lembaga ini merupakan unsur pelaksana yang melibatkan yang mempunyai tugas mengkoordinasikan, memantau, dan menilai pelaksanaan kegiatan penelitian dan pengabdian kepada masyarakat yang diselenggarakan oleh pusat – pusat di lppm unri, fakultas, jurusan, kelompok dan perorangan (profil lppm unri, 2017). untuk melihat kinerja yang telah dilaksanakan oleh lppm tentu memerlukan sebuah profil. profil lppm yang dibuat selama ini berupa profil lppm unri tahun 2017 yang dalam bentuk cetak untuk publikasi, akan tetapi dengan membuat profil yang memiliki unsur audio visual tentu menjadi lebih menarik, pesan tidak hanya melalui verbal saja tetapi juga pesan non verbal melalui gambar-gambar bergerak dan didukung oleh suara yang membuat profil tersebut serasa hidup. untuk menciptakan sebuah keharmonisan antara kedua unsur tersebut diatas, dibutuhkan visualisasi dan audio yang tepat, terutama ditinjau dari siapa yang menjadi sasaran (khalayak) yang akan menjadi target dari pembuatan video profil. menyampaikan informasi melalui video profil akan lebih diperlukan instansi ataupun masyarakat apalagi dengan masuknya era informasi berbasis internet mau tidak mau media promosipun mengalami perubahan. keberadaan internet sangatlah penting untuk menjadi bagian dalam menginformasikan capaian yang telah dihasilkan oleh lppm unri serta menyampaikan rangkaian kegiatan yang telah dilaksanakan melalui audio visual. saat ini lppm sendiri telah menggunakan website untuk mengelola berbagai informasi oleh karena itu dengan adanya video profil lppm unri akan dapat di upload ataupun diakses melalui website dan youtube lppm unri sehingga menjadi sumber infomasi yang diperlukan oleh civitas universitas riau maupun pihak pemerintah dan swasta yang memerlukannya untuk menjadi pertimbangan dimanapun mereka berada. video profil perusahaan ataupun institusi merupakan media untuk menginformasikan hal-hal yang dianggap perlu bagi khalayak yang menjadi stakeholdernya. informasi yang dimuat pada video profil sebuah perusahaan atau institusi tersebut dapat berupa prestasi-prestasi yang telah dicapai, kemampuan dari karyawan maupun karya-karya yang telah di ciptakan, selain itu juga mengenalkan bagaimana sejarah, visi dan misi dari perusahaan tersebut yang sesuai dengan apa yang dicapai oleh intansi ataupun lembaga seperti lppm unri. selanjutnya profil ini juga dapat menjadi media promosi sehingga lembaga lppm unri dapat mengembangkan kerjasama dengan stakeholdernya lebih luas lagi. untuk membuat sebuah video profil diperlukan perencanaan yang matang yang dimulai dari pra produksi, produksi dan pasca produksi. kesiapan yang matang dapat menghasilkan sebuah video profil sesuai dengan keperlukan lppm unri. penyampaikan pesan yang tepat dengan menggunakan berbagai peralatan untuk produksi seperti kamera, sound, lighting dan editing yang baik maka dapat membantu mempromosikan berbagai informasi yang sesuai dengan target audiens. kesalahan dalam menyampaikan pesan yang tidak tepat dapat membuat komunikasi tidak efektif. video profil bisa dimaknai berbeda oleh orang lain ataupun target sasaran tidak tertarik untuk menonton video profil tersebut. penelitian sebelumnya telah dilakukan oleh beberapa orang seperti penelitian dari [4] mengenai pembuatan video profil istana mangkunegaran surakarta berbasis multimedia. hasil penelitiannya dalam membuat profil diperlukan sebuah perancangan yang meliputi storyboard, script dan rincian biaya yang digunakan agar proses produksi dapat berjalan lancar. hasil video profil di masukkan kedalam vcd. penelitian lainnya dari [6] mengenai pembuatan video company profile berbasis multimedia di hotel taman sari karanganyar kabupaten karang anyar. hasil penelitiannya pembuatan video profil digunakan komputer berbasis multimedia sebagai media promosi hotel taman sari kabupaten karanganyar. berdasarkan uraian diatas peneliti tertarik mengetahui bagaimana menghasilkan sebuah profil audio visual yang tepat sasaran. adapun tujuan dari penelitian ini adalah untuk menghasilkan it jou res and dev, vol.3, no.2, maret 2019 : 84 95 rimayanti, pembuatan video profil lembaga penelitian dan pengabdian universitas riau sebagai media promosi berbasis multimedia 86 video profil lembaga penelitian dan pengabdian universitas riau sebagai media promosi berbasis multimedia. 2. metode penelitian metode penelitian adalah cara dan langkah-langkah yang digunakan dalam melakukan penelitian. pada penelitian dalam proses pengkajian aplikasi ini, cara dan langkah-langkah yang digunakan antara lain : pengumpulan data, konsep teori, dan tahapan perancangan pembuatan video profil. uraian penelitian yang digunakan dapat diuraikan sebagai berikut : 2.1. pengumpulan data dalam melakukan proses pembuatan aplikasi, sangat diperlukan sebuah data yang benar, dan terbukti keakuratannya. maka dari itu, untuk mendapatkan data yang benar dan akurat, teknik pengumpulan data dilakukan dengan cara sebagai berikut : 1. observasi observasi langsung dilakukan dengan cara melakukan kunjungan lapangan pada lokasi yang sedang diteliti dimana peneliti bisa mendapatkan gambaran yang relevan tentang kondisi baik sarana dan prasarana serta capaian – capaian yang telah dihasilkan oleh lppm unri. observasi dilakukan juga terhadap kinerja yang telah dilakukan oleh lppm dan kegiatan-kegiatan baik berupa penelitian dan pengabdian yang dilaksanakan oleh dosendosen universitas riau. 2. wawancara wawancara merupakan sumber informasi paling penting dalam mendapatkan data dan fakta lapangan. peran informan sangat penting dalam hal ini, karena selain sebagai sumber data juga merupakan akses untuk mendapatkan informasi lanjutan. pada penelitian ini, peneliti melakukan wawancara dengan berbagai narasumber yang berkompeten di bidangnya. wawancara dilakukan ketua lppm universitas riau, sekretaris lppm universitas riau, 1 orang perwakilan dari pusat studi lppm universitas riau dan dosendosen yang berkompeten dalam bidangnya dan telah menghasilkan produk penelitian dan pengabdian kepada masyarakat. 2.2. promosi promosi merupakan elemen bauran pemasaran yang berfokus pada upaya menginformasikan, membujuk, dan mengingatkan kembali konsumen akan merek dan produk perusahaan [7]. 2.3. company profil profil perusahaan di produksi untuk kepentingan institusi tertentu berkaitan dengan kegiatan yang mereka lakukan dan berfungsi sebagai alat bantu presentasi [3]. company profile merupakan penjelasan mengenai sebuah perusahaan termasuk produknya secara verbal maupun grafik yang mengangkat nilai dari sebuah perusahaan termasuk produk serta keungulan dari perusahaan tersebut dibandingkan pesaingnya [8]. produk atau jasa yang dihasilkan perusahaan dapat dicerminkan oleh faktor marketing mix, 7p, yaitu product, price, promotion, placement, people, process, dan physical evidence. nilai dari perusahaan dapat dilihat dari sejarah berdirinya sebuah perusahaan, visi dan misi, struktur organisasi, kinerja perusahaan dalam [8]. 2.4. multimedia multimedia adalah dari kata multi dan media. multi berasal dari bahasa latin yaitu nouns yang berarti banyak atau bermacam-macam. sedangkan kata media berasal dari bahasa latin, yaitu medium yang berarti perantara atau sesuatu yang dipakai untuk dan menghantarkan, menyampaikan atau membawa sesuatu. berdasarkan itu multimedia merupakan perpaduan antara berbagai media (format file) yang berupa teks, gambar ( vektor atau bitmap), grafik, sound, it jou res and dev, vol.3, no.2, maret 2019 : 84 95 rimayanti, pembuatan video profil lembaga penelitian dan pengbadian universitas riau sebagi media promosi berbasis multimedia 87 animasi, video, interaksi, dan lain-lain yang dikemas menjadi file digital (komputerisasi), digunakan untuk menyimpan atau menghantarkan pesan kepada publik. 2.5. film film adalah rekaman peristiwa daripada suatu kenyataan, karangan atau fantasi belaka. image yang di hasilkan haruslah merupakan reproduksi kehidupan sesungguhnya atau suatu dunia pura-pura yang menyakinkan. unsur visual dan audio visual daripada film perlu di integrasikan, hingga keduanya saling menunjang dalam mempengaruhi penonton [1]. jenis-jenis film yang biasa diproduksi untuk berbagai keperluan terbagi atas 1) film dokumenter 2) film cerita pendek, 3) film cerita panjang 4) film – film jenis lain yang diantaranya adalah profil perusahaan (company profile), iklan televisi, program televisi dan video klip. perkembangan teknologi saat ini memungkinkan seseorang untuk melakukan shooting dengan format film, melakukan editing dalam format video dan menayangkan hasilnya dalam format film. pada umumnya shooting dilakukan dengan film 35 mm dan diedit dalam format video menggunakan computer dan aneka perangkat lunak canggih. para pembuat film pemula melakukan shooting dan editing dalam format video kemudian menayangkannya dalam format video atau film, 16mm dan 35mm [3]. 2.6. video profil audio visual merupakan gabungan dari dua kata yaitu audio yang berarti suara dan visual yang berarti gambar, atau dengan kata lain menjelaskan, ”audio visual adalah alat peraga yang dapat dilihat dan didengar dalam hal ini gambar yang bergerak menimbulkan suara” [2]. menyiarkan nilai dari sebuah lembaga/intansi/perusahaan dapat melalui cetak maupun audio visual yang bisa disebut video profil. secara umum dalam memproduksi audio visual dapat menggunakan tahap pra produksi, produksi, dan pasca produksi. menurut [9] dalam proses produksi memilki beberapa tahapan yang harus dilakukan tahapan itu adalah pra produksi (perencanaan), produksi (liputan) dan pasca produksi (editing dan manipulating). 2.7. storyboard storyboard adalah sebuah teknik shooting management. disini dibuat daftar pengambilan gambar pada setiap adegan, dan divisualisasikan dalam bentuk sketsa gambar atau storyboard jika diperlukan [2]. 2.8. perancangan perancangan adalah tahap pembuatan spesifikasi mengenai arsitektur program, gaya, tampilan, dan kebutuhan material atau bahan untuk program. tahap ini biasanya menggunakan storyboard untuk menggambarkan deskripsi tiap scene lain dan bagan alir (flowchart) untuk menggambarkan aliran dari satu scene ke scene lain [2]. pembuatan video profil lppm unri dilakukan dengan 3 tahap yaitu pra produksi, produksi dan pasca produksi. setelah video berhasil dibuat maka selanjutnya dilakukan evaluasi bersama ketua lppm unri untuk menghasilkan kesamaan pemikiran dalam hasil video profil. hal ini penting dilakukan untuk mencapai hasil terbaik sesuai dengan keperluan promosi lppm unri. tahapan perancangan pembuatan video profil lppm unri ditampilkan pada gambar 1. it jou res and dev, vol.3, no.2, maret 2019 : 84 95 rimayanti, pembuatan video profil lembaga penelitian dan pengabdian universitas riau sebagai media promosi berbasis multimedia 88 gambar 1. tahapan perancangan pembuatan video profil lppm unri 3. hasil dan pembahasan 3.1 pra produksi dalam tahapan pra produksi dilakukan dengan observasi dan wawancara setelah itu dapat menghasilkan treatmen dan storyboard sebelum di produksi. hasil dari dari pengumpulan data maka didapat pengembangan ide yang nantinya dapat tersampaikan pada penonton. adapun hasil dari pengembangan data yang menghasilkan ide-ide sebagai berikut: 1. tujuan dibuatnya video profil lppm sebuah video profil dibuat dengan maksud dan tujuan yang disesuaikan dengan kebutuhan perusahaan atau institusi. pembuatan video profil dari lembaga penelitian dan pengabdian universitas riau ini bertujuan untuk: a. memperkenalkan kepada khalayak umum, tentang keberhasilan lembaga penelitian dan pengabdian universitas riau menjadi lembaga yang mandiri dalam melaksanakan berbagai kegiatan penelitian dan pengabdian b. menginformasikan kepada masyarakat bagaimana kinerja lppm universitas riau selama ini dan apa saja produk-produk yang dihasilkan lppm ur c. menginformasikan dan mempromosikan program kegiatan pengabdian kepada masyarakat keberhasilan dosen dan mahasiswa melalui lembaga penelitian dan pengabdian universitas riau dalam melaksanakan penelitian dan pengabdian. 2. target audies video profil lppm unri sebuah video profil dibuat berdasarkan target audiens. profil lppm universitas riau ini dibuat untuk civitas akademika universitas riau dan juga stakeholder lainnya seperti lembaga pemerintah, perusahaan swasta, dan masyarakat yang memerlukan informasi dari lembaga lppm unri. 3. product value lppm unri nilai dari lppm universitas riau yang dapat dipublikasikan melalui video profil setelah observasi dan wawancara adalah hasil penelitian yang dilakukan oleh para dosen serta berbagai kegiatan pengabdian kepada masyarakat. hasil dari kegiatan-kegiatan penelitian dan pengabdian ini dapat berupa buku referensi, buku ajar, artikel ilmiah yang diterbitkan pada jurnal nasional dan it jou res and dev, vol.3, no.2, maret 2019 : 84 95 rimayanti, pembuatan video profil lembaga penelitian dan pengbadian universitas riau sebagi media promosi berbasis multimedia 89 internasional yang terakreditasi, dan lain sebagainya. publikasi yang semakin banyak dalam kuantitas dan kualitas yang semakin baik merupakan product value yang sangat penting bagi lppm universitas riau. hal itu dilakukan karena berdasarkan hasil wawancara dengan ketua lppm universitas riau bahwa lppm telah menjadi lembaga yang mandiri, dan wawancara tersebut juga dinyatakan didalam video profil lppm yang dibuat. oleh karena itu bukti kemandirian lppm dapat dilihat dari jumlah penelitian dan pengabdian yang telah dilakukan oleh dosen-dosen di universitas riau yang dapat dilihat dalam video profil mengenai hasil kinerja lppm universitas riau dari tahun . 4. media ditayangkannya video profil dalam penelitian ini, dilakukan wawancara terlebih dahulu kepada pihak lembaga, sehingga diketahui media yang perlu untuk dilakukan promosi dengan membuat audio visual seperti provil video company. pada profil lppm universitas riau yang berbentuk audio visual tersebut akan ditayangkan melalui layar televisi di kantor lppm, kemudian juga diunggah pada website lppm universitas riau serta youtube. selain itu promosi melalui video juga ditayangkan pada berbagai kegiatan baik di dalam universitas riau maupun kegiatan di luar kampus. pada saat ini penggunaan media sosial seperti website dan youtube dipandang sangatlah penting oleh karena perkembangan pemanfaatan media social sebagai media informasi dan promosi dari perusahaan/institusi. 5. wawancara dalam video profile wawancara dalam video memberi kesan menyakinkan pada penonton, dalam produksi video profile juga ditentukan sipa yang akan diwawancarai. penentuan orang-orang yang akan diwawancarai berdasarkan pada kemampuan selain itu juga ditentukan pimpinan lppm yang akan diwawancara seperti ketua, sekretaris dan perwakilan pusat studi lppm unri. 6. video profil yang dibuat menyampaikan pesan a. menyampaikan kepada penonton bahwa lppm telah menjadi lembaga yang mandiri b. untuk memperlihakan kemandirian lppm maka disampaikan melalui video bagaimana hasil-hasil penelitian yang telah dilakukan oleh dosen-dosen yang dananya didapat melalui bantuan dari lppm, hasil ini berupa output yang dihasilkan dosen seperti jurnal-jurnal, buku, poster, bener, serta produk-produk yang dihasilkan dalam penelitiannya c. pada video ditampakkan bagaimana pelayanan yang dilaksanakan lppm, ciri khas yang selalu sering di sampaikan adalah etos kerja, semangatnya civitas lppm baik karyawan maupun pemimpin di lembaga lppm bekerja dengan serius, keseriusan penting dilihatkan karena untuk menghasilkan unggulan dari penelitian dan pengabdian diperlukan keseriusan dan semangat dari staff maupun pemimpin lppm. hal ini juga ditularkan dalam keseriusan dosen untuk aktif dan bersemangat dalam kegiatan lppm serta kerjasama pusat studi dalam menghasilkan berbagai kegiatan yang dapat meningkatkan kinerja lppm. d. pelayanan yang diberikan oleh lppm ada 3 yaitu kepada dosen, mahasiswa dan masyarakat maka didalam video penting sekali menyampaikannya kepada penonton bagaimana kegiatan-kegiatan yang dilaksanakan bersama dosen, mahasiswa dan masyarakat. hal ini tercermin juga dengan kegiatan antara dosen dengan mahaiswa dan masyarakat. 7. treatment treatment pembuatan video profil lembaga penelitian dan pengabdian universitas riau ditampilkan pada gambar 2. it jou res and dev, vol.3, no.2, maret 2019 : 84 95 rimayanti, pembuatan video profil lembaga penelitian dan pengabdian universitas riau sebagai media promosi berbasis multimedia 90 gambar 2. treatment video profil lppm unri (sumber : olahan peneliti) 8. storyboard storyboard pembuatan video profil lembaga penelitian dan pengabdian universitas riau ditampilkan pada gambar 3. gambar 3. storyboard video profil lppm unri (sumber : olahan peneliti) it jou res and dev, vol.3, no.2, maret 2019 : 84 95 rimayanti, pembuatan video profil lembaga penelitian dan pengbadian universitas riau sebagi media promosi berbasis multimedia 91 3.2 produksi persiapan fasilitas-fasilitas serta alat-alat pendukung dan tenaga-tenaga ahli dalam pembuatan video profil. peralatan produksi yang digunakan adalah sebuah kamera sony nex vg30 beserta tripod kamera, screen tv, 2 lighting (2x800watt) beserta stand lighting, record audio, microphones beserta stand boom mic, slider, dolly dan alat-alat pendukung lainnya seperti beberapa kabel panjang, colokan. selain itu juga ada property lain yang mendukung dalam produksi video profile. berdasarkan perencanaan yang dilakukan maka hasil video yang dibuat sampai tahap pascaproduksi maka target yang ingin dicapai dapat dilaksanakan dalam memproduksi video yang berdurasi 32 menit ini adalah : 1. menyampaikan kepada penonton bahwa lppm telah menjadi lembaga yang mandiri, hal ini disampaikan melalui wawancara dnegan ketua lppm universitas riau melalui wawancara gambar 4. wawancara dengan ketua lppm (sumber : hasil audiovisual lppm universitas riau) 2. untuk memperlihatkan kemandirian lppm maka disampaikan melalui video bagaimana hasil-hasil penelitian yang telah dilakukan oleh dosen-dosen yang dananya didapat melalui bantuan dari lppm, video berupa output yang dihasilkan dosen seperti jurnal-jurnal, buku, poster, bener, serta produk-produk yang dihasilkan. gambar 5. output jurnal yang dihasilkan oleh dosen-dosen (sumber : hasil audiovisual lppm universitas riau) it jou res and dev, vol.3, no.2, maret 2019 : 84 95 rimayanti, pembuatan video profil lembaga penelitian dan pengabdian universitas riau sebagai media promosi berbasis multimedia 92 gambar 6. output bener dosen (sumber : hasil audiovisual lppm universitas riau) gambar 7. output buku dosen-dosen (sumber : hasil audiovisual lppm universitas riau) 3. pada video ditampakkan bagaimana pelayanan yang dilaksanakan oleh civitas lppm, ciri khas yang sering ditampakkan dalam video adalah etos kerja. jansen sinamo merumuskan tentang etor kerja yang merupakan seperangkat perilaku positif yang didasari pada keyakinan kuat dan disertai dengan komitmen yang serius dari paradigm kerja tertentu. menurutnya, setiap manusia memiliki spirit untuk sukses, ruh keberhasilan, yang isa dalam bentuk motivasi murni untuk meraih dan menikmati keberhasilan. sehingga bentuk-bentuk perilaku dapat seperti kerja keras, disiplin, teliti, tekun, integritas dan bertanggung jawab dalam pekerjaannya [5]. berdasarkan etos kerja tersebut maka video yang dihasilkan digambarkan bagaimana ketelitian karyawan dalam bekerja, keseriusan melakukan pekerjaan dan semangat dari karyawan dalam bekerja. semangatnya civitas lppm baik karyawan maupun pemimpin di lembaga lppm bekerja dengan serius, keseriusan dan memberikan pujian akan keberhasilan bawahan dalam bekerja penting dilihatkan untuk memperlihatkan budaya kerja di lppm yang baik dan kompak seperti dalam gambar dibawah ini : it jou res and dev, vol.3, no.2, maret 2019 : 84 95 rimayanti, pembuatan video profil lembaga penelitian dan pengbadian universitas riau sebagi media promosi berbasis multimedia 93 (a) (b) (c) (d) gambar 8. etos kerja yang ditampakkan dalam video (a)(b)(c)(d) (sumber hasil produksi di lppm universitas riau) kegiatan kegiatan yang dilakukan oleh lppm universitas riau, etos kerja tidak hanya ditampakkan dari pimpinan dan staff lppm universitas riau juga dilihat dari kegiatankegiatan yang dilakukan oleh lppm bagaimana keseriusan dosen-dosen untuk mengikuti kegiatan tersebut, mereka bersemangat untuk mendapatkan informasi yang disampaikan oleh lppm universitas riau. pesan-pesan yang disampaikan bagaimana lembaga yang mandiri dalam melaksanakan berbagai kegiatan penelitian dan pengabdian. 4. pelayanan yang diberikan oleh lppm ada 3 yaitu kepada dosen, mahasiswa dan masyarakat maka didalam video penting sekali menyampaikannya kepada penonton bagaimana kegiatan-kegiatan yang dilaksanakan bersama dosen, mahasiswa dan masyarakat. gambar 9. lppm bersama dosen-dosen (sumber : hasil audiovisual lppm universitas riau) it jou res and dev, vol.3, no.2, maret 2019 : 84 95 rimayanti, pembuatan video profil lembaga penelitian dan pengabdian universitas riau sebagai media promosi berbasis multimedia 94 gambar 10. kegiatan dosen bersama masyarakat (sumber : hasil audiovisual lppm universitas riau) gambar 11. kegiatan bersama mahasiswa (sumber : hasil audiovisual lppm universitas riau) 3.3 pasca produksi pada proses editing menggunakan 1 unit personal komputer dan laptop, dalam tahap ini juga proses dilakukan dengan menggunakan software adobe premiere pro cc 2015 untuk proses editing/penyuntingan video dan audio, adobe after effect pro cc 2015 untuk pembuatan efek grafis, dan adobe photoshop cs3. selain itu dalam video juga dihasilkan effek-efek untuk memberikan keindahan dalam video, terutama opening lppm yang berbentuk buku dan sangat pas dengan keseluruhan video yang menampakkan karya-karya dalam penelitian dan juga dapat menghasilkan buku-buku maupun jurnal penelitian. video tersebut dibuat melalui software after effect. strategi untuk mengurangi kebosanan karena banyaknya wawancara dengan membuat 2 segment menjadi 3 video dalam video yaitu segment pertama menceritakan secara singkat tentang lppm, segment kedua selain cerita lppm di sequen pertama juga ditambahkan bagaimana hasil yang dicapai oleh lppm dan pusat studi yang ada di lppm. dua segment dapat dipisah menjadi dua dan satu lagi video full keseluruhan mengenai penelitian-penelitian yang dilakukan oleh dosen-dosen universitas riau untuk ditempatkan di media televise yang berad di depan pintu masuk lppm unri. setelah video dan audio digabungkan. video yang sudah selesai di presentasikan kepada ketua lppm untuk mengevaluasi hasil proses produksi dan editing. perbaikan dilakukan 1 kali dan selanjutnya di simpan dalam bentuk mpeg4 yang dimasukkan kedalam dvd sehingga tampil cantik. it jou res and dev, vol.3, no.2, maret 2019 : 84 95 rimayanti, pembuatan video profil lembaga penelitian dan pengbadian universitas riau sebagi media promosi berbasis multimedia 95 gambar 12. desain buku dalam video dengan software affter effect (sumber : hasil audiovisual lppm universitas riau) 4. kesimpulan telah dihasilkan sebuah video profile lppm yang dapat digunakan selanjutnya oleh lppm unri. video berdurasi 32 menit yang mempunyai 2 segment sehingga dapat digunakan untuk media presentasi, youtube dan di website lppm unri. video dapat disesuaikan dengan keperluan lppm untuk waktu 9 menit, 14 menit, dan 32 menit. ucapan terima kasih penulis mengucapkan terima kasih kepada lppm universitas riau yang telah memberi dana penelitian melalui skema dosen muda terkhusus ketua lppm unri prof.dr. almasdi syahza, se,mp selaku ketua lppm unri. daftar pustaka [1] joseph v. mascelli, a.s.c, "the five c’s of cinematography", california, jakarta:proyek terjemahan yayasan citra, 1986. [2] astriyani, e, dkk, "media video company profile sebagai sarana informasi dan promosi di pt. surya toto indonesia tbk. kabupaten tangerang", jurnal cices issn: 2356-5209, vol. 2 no. 2, 2016. [3] effendy, heru, "mari membuat film", jakarta: penerbit erlangga, 2009. [4] hidayati, d, "pembuatan video profil istana mangkunegaran surakarta berbasis multimedia", journal speed, issn : 2088-0154, volume 2 no. 1, 2010. [5] mulyadi, acep. 2008. islam dan etos kerja : relasi antara kualitas keagamaan dengan etos produktivitas kerja di daerah kawasan industri kabupaten bekasi. jurnal universitas islam 45 bekasi vol 4 no. 1. [6] taufika, a, " pembuatan video company profile berbasis multimedia di hotel taman sari karanganyar kabupaten karanganyar", seminar riset unggulan nasional informatika dan komputer fti unsa 2013, vol 2 no 1, issn: 2302-1136, 2013. [7] tjiptono, f, “strategi pemasaran edisi 4”, yogyakarta:penerbit andi, 2014 [8] setiawan, ridho alvin, “lkp : rancang bangun company profil berbasis web pada pt. javastone perkasa”. undergraduate thesis, institut bisnis dan informatika stikom surabaya, 2015. [9] rachman, abdul, “dasardasar penyiaran”, pekanbaru, witra irzani, 2009. microsoft word 4. arbi copy.docx it journal research and development (itjrd) vol.4, no.1, agustus 2019, e-issn: 2528-4053 | p-issn: 2528-4061 doi : 10.25299/itjrd.2018.vol4(1).3439 28 journal homepage: http:/journal.uir.ac.id/index.php/itjrd mesin penerjemah interaktif dengan animasi 3d berbasis augmented reality arbi haza nasution1, yoze rizki2, salhazan nasution3, rafi muhammad1 teknik informatika, universitas islam riau, indonesia1, teknik informatika, universitas muhammadiyah riau, indonesia2 teknik informatika, universitas riau, indonesia3 arbi@eng.uir.ac.id, yozerizki@umri.ac.id, salhazan@lecturer.unri.ac.id, rafimuhammad2612@gmail.com article info abstrak history: dikirim 19 juli 2019 direvisi 26 juli 2019 diterima 5 agustus 2019 bahasa inggris adalah salah satu bahasa yang digunakan sebagai alat komunikasi universal, karenanya tanpa kemampuan bahasa inggris seseorang akan mengalami kesulitan berkomunikasi secara baik dan benar pada ruang lingkup internasional. penelitian ini mengembangkan aplikasi mesin penerjemah berbasis augmented reality yang dapat memberikan edukasi kepada siswa dengan media yang berbeda agar meningkatkan minat siswa dalam belajar bahasa inggris. aplikasi ini menggunakan library vuforia sdk yang mampu menampilkan karakter 3 dimensi dengan teknik markerless dalam bentuk augmented reality. hasil akhir dari penelitian ini berupa aplikasi yang dapat digunakan pada smartphone dengan sistem operasi android, berdasarkan hasil pengujian terhadap aplikasi didapat kesimpulan bahwa aplikasi ini dapat menampilkan karakter 3 dimensi pada cahaya yang redup dengan intensitas cahaya 28 lux pada jarak 10cm-60 cm dan sudut penglihatan 10°-90°, setelah dilakukan peninjauan terhadap aplikasi 99% koresponden menyatakan aplikasi ini baik, maka aplikasi ini dapat membantu siswa mempelajari kembali bahasa inggris selain di sekolah. kata kunci: mesinpenerjemah augmented reality chatbot © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: arbi haza nasution, teknik informatika, fakultas teknik universitas islam riau jl. kaharuddinnasution 113 pekanbaru riau email: arbi@eng.uir.ac.id 1. pendahuluan perkembangan terknologi informasi saat ini membuat semua negara berkembang meningkatkan kualitas sumber daya manusia (sdm) nya dalam upaya menghadapi persaingan global [1]. bahasa inggris adalah salah satu bahasa yang digunakan sebagai alat komunikasi universal pada ruang lingkup internasional. saat ini bahasa inggris merupakan bahasa asing yang diperkenalkan di sekolah dasar karena anak-anak usia 6-12 tahun memiliki masa belajar cemerlang yang disebut golden age [2]. sarana pembelajaran disekolah saat ini masih konvensional guru menyampaikan pelajaran di depan kelas dibantu dengan buku paket sebagai panduan mengajar, hal tersebut membuat siswa kurang tertarik dalam proses pembelajaran. penelitian ini merealisasikan sebuah sistem berupa sarana edukasi pembelajaran bahasa inggris yang dirancang menarik untuk menambah minat belajar anak di usia sekolah. sistem ini it jou res and dev, vol.4, no.1, agustus 2019: 28 39 arbi, mesin penerjemah interaktif dengan animasi 3d berbasis augmented reality 29 menerjemahan dari teks ke suara dalam bahasa indonesia ke bahasa inggris dan sebaliknya. dibutuhkan smartphone sebagai media untuk menjalankan aplikasi. karakter dalam bentuk 3 dimensi akan menerjemahkan pertanyaan dari pengguna baik itu kata atau kalimat yang sudah diinputkan sebelumnya. 2. tinjauan pustaka penelitian pertama yang menjadi rujukan berjudul “aplikasi pembelajaran bahasa inggris untuk murid sekolah dasar berbasis android” [2]. aplikasi pembelajaran bahasa inggris untuk murid sekolah dasar berbasis android ini merupakan aplikasi pembelajaran yang dapat digunakan secara interaktif dalam memahami kosa kata sederhana yang dapat dimengerti oleh siswa dalam mempelajari bahasa inggris sesuai dengan standar kompetensi siswa-siswa kelas 1, aplikasi ini terdiri dari beberapa materi yaitu number (angka), times (waktu), people around us (orang disekitar kita), dan daily activities (kegiatan sehari-hari). aplikasi ini terdiri dari beberapa kategori dan kosa kata yang terbatas dalam pembelajaran, karena aplikasi hanya ditujukan untuk pengenalan huruf, angka, kegiatan sehari-hari, dan orang disekitar kita. aplikasi tersebut dibangun menggunakan android studio 2.3.1, dimana android studio adalah sebuah integrated development environment (ide) untuk pengembang aplikasi android. ada banyak fitur dari aplikasi android tersebut karena memiliki beberapa plugin yang sangat membantu yaitu gradle yang tentu saja tidak didapatkan di ide eclipse yang notabene adalah produk lama google. dari uraian diatas dapat disimpulkan bahwa perbedaan penelitian ini dengan penelitian tersebut terletak pada implementasi sistem serta ide penelitian nya, dimana pada penelitian sebelumnya hanya fokus pada pengenalan vocabulary dan listening, kosakata dan objek yang digunakan juga terbatas. sedangkan pada penelitian ini, sistem dapat menerjemahkan setiap kata atau kalimat yang diinput kan oleh pengguna baik dalam bahasa indonesia ke bahasa inggris atau tanpa ada keterbatasan dalam kosa kata. ditambah lagi penerjemahan dilakukan oleh karakter 3 dimensi. penelitian kedua yang menggunakan augmented reality sudah dilakukan sebelumnya dengan teknik markerless. penelitian kedua dengan judul “implementasi augmented reality (ar) pada fosil purbakala di museum geologi bandung” bertujuan untuk menampilkan infomasi secara real time di layar ponsel yang digunakan oleh pengunjung [3]. metode pengenalan gambarnya menggunakan metode markerless augmented reality, dimana gambar diambil melalui kamera ponsel pengunjung. dengan metode markerless inilah informasi dari beberapa bentuk tulang fosil yang tidak utuh akan ditampilkan dengan wujud yang sebenarnya. pembuatan aplikasi tersebut menggunakan vuforia sdk sebagai tools library dari augmented reality dan unity3d sebagai tools game engine untuk menghasilkan model animasi yang telah dibuat. perbedaan penelitan yang dilakukan oleh yoga aprillion saputra dengan penelitian ini terletak pada ide penelitian, objek penelitian dan tools untuk membangun augmented reality. penelitian selanjutnya berjudul “pengembangan aplikasi respon sms dan panggilan telepon menggunakan android text to speech dan proximity sensor bagi pengemudi mobil” [4]. penelitian ini merupakan implementasi dan akan menghasilkan rancang bangun aplikasi respons sms dan panggilan telepon bagi pengemudi mobil berbasis android. aplikasi tersebut menggunakan proximity sensor untuk meningkatkan akurasi dalam menerima respon. dalam penelitian ini juga digunakan teknologi text to speech (tts) versi 1.6. teknologi tts memungkinkan perangkat untuk menerjemahkan ucapan/suara menjadi teks. teknologi tts dapat membaca notifikasi sms dan telepon masuk dengan baik walaupun dalam kondisi offline. sistem dirancang untuk memudahkan pengguna untuk memilih pesan dan mengirim sms dengan modul kata kunci. dari uraian diatas dapat di simpulkan bahwa perbedaan penelitian ini dengan penelitian tersebut terletak pada objek penelitian, tool yang digunakan serta penerapan sistem yang akan dibuat. 2.1 mesin penerjemah menapaki sejarah mesin penerjemah dapat digolongkan menjadi tiga jenis berdasarkan perkembangannya, yaitu mesin penerjemah berbasis aturan / rule-base machine translatation (rbmt), mesin penerjemah berbasis statistic / statistical machine translation (smt), dan mesin penerjemah berbasis jaringan saraf tiruan / neural machine translation (nmt). mesin penerjemah berbasis statistic dan mesin penerjemah berbasis jaringan saraf tiruan membutuhkan korpus it jou res and dev, vol.4, no.1, agustus 2019: 28 39 arbi, mesin penerjemah interaktif dengan animasi 3d berbasis augmented reality 30 berkualitas tinggi, sedangkan mesin penerjemah berbasis aturan membutuhkan kamus dwibahasa, penganalisa morfologi, sintaks, dan makna. sumber daya bahasa tersebut sangat langka untuk bahasa dengan sumber daya rendah seperti bahasa indonesia, karena kurangnya sumber daya bahasa, sulit untuk membuat mesin penerjemah dari bahasa dengan sumber daya tinggi menuju bahasa dengan sumber daya rendah seperti bahasa daerah indonesia, namun demikian, karakteristik bahasa daerah indonesia yang banyak memiliki kemiripan kosa-kata memotivasi peneliti sebelumnya untuk membuat mesin penerjemah hibrida berbasis poros / pivot-based hybrid machine translation (phmt) [5, 6] yang menggabungkan smt dan rbmt dengan bahasa indonesia sebagai bahasa poros. 2.2. pivot-based hybrid machine translation layanan google translate dan layanan kamus dwibahasa dapat digabungkan menjadi layanan komposit pada language grid, sebuah media untuk berbagi sumber daya bahasa [5, 6]. language grid yang didirikan untuk membuat alat kolaborasi yang disesuaikan untuk mendukung masyarakat multibahasa, telah meningkatkan layanan berbasis web untuk masyarakat di seluruh dunia dengan menyediakan akses ke berbagai sumber daya bahasa dan juga menyediakan infrastruktur yang sangat mudah untuk diadaptasikan dengan sistem yang sudah tersedia [7]. ada lebih dari seratus sumber daya bahasa yang tersedia di layanan google translate. saat ini dalam layanan google translate terdapat dua bahasa daerah indonesia, seperti bahasa jawa dan bahasa sunda. tidak mungkin google translate mampu menyediakan bahasa-bahasa dari daerah lainnya dalam waktu dekat, jika ketersediaan korporat untuk bahasa-bahasa daerah di indonesia masih sulit ditemukan. untuk menjembatani kesenjangan antara bahasa umum dan bahasa yang jarang digunakan, dalam hal ini antara bahasa inggris dan minangkabau, pendekatan yang lebih cepat adalah dengan membuat mesin penerjemah hibrida berbasis poros / pivot-based hybrid machine translation (phmt) antara bahasa inggris dan minangkabau, dengan bahasa indonesia sebagai poros. karena bahasa minangkabau memiliki kemiripan leksikal 61,59% dengan bahasa indonesia berdasarkan automatic similarity judgment program (asjp), maka dapat di asumsikan bahwa morfologi dan sintaks antara kedua bahasa tersebut juga mendekati. oleh karena itu, penerjemahan kata-ke-kata antara bahasa indonesia dan minangkabau sangat berpotensi untuk diimplementasikan. 3. metode penelitian 3.1 tinjauan sistem berdasarkan hasil analisis penelitian, dapat disimpulkan bahwa mesin penerjemah berbasis augmented reality memiliki dua kriteria. mesin penerjemah berbasis augmented reality ini dapat berinteraksi dengan pengguna dengan menerjemahkan teks dari bahasa indonesia ke bahasa inggris dan sebaliknya, dan dengan menampilkan suara sebagai hasil terjemahan dan karakter animasi 3d. mesin penerjemah berbasis augmented reality adalah tanpa penanda, yang berarti tidak menggunakan marker untuk menampilkan model animasi 3d. gambar 1 menjelaskan proses dari input berupa teks hingga output yang berupa animasi objek dan suara hasil translasi dari input. gambar 1. desain logika program it jou res and dev, vol.4, no.1, agustus 2019: 28 39 arbi, mesin penerjemah interaktif dengan animasi 3d berbasis augmented reality 31 3.2. kata interaktif interaktif sendiri adalah hal yang terkait dengan komunikasi dua arah atau suatu hal yang bersifat saling melakukan aksi, saling aktif dan saling berhubungan dan memiliki timbal balik antara satu dengan lainya [8]. pada sistem ini kata interaktif dikelompokan menjadi dua kategori yaitu khusus dan umum. saat pengguna mengetikan kata pada aplikasi kata tersebut akan dicocokan pada database jika kata tersebut ada didalam database maka karakter 3 dimensi akan mengucapkan kata interaktif yang ada pada tabel kata interaktif khusus secara acak. dan sebaliknya jika kata yang diketikan oleh pengguna tersebut tidak ada pada database maka karakter 3 dimensi akan mengucapkan kata interaktif yang ada pada tabel kata interaktif umum secara acak. pada sistem ini kata interaktif terdiri dari dua bahasa yaitu bahasa indonesia dan bahasa inggris. contoh kata interaktif umum dan khusus dapat dilihat pada tabel 1. tabel 1. kategori kata interaktif umum dan khusus kategori kata kunci pertanyaan acak makanan nasi goreng, bakso, ayam goreng, kentang goreng, telur 3 untuk masingmasing kata kunci warna merah, kuning, hijau, biru, putih 3 untuk masingmasing kata kunci hewan ayam, kambing, sapi, kucing, anjing 3 untuk masingmasing kata kunci transportasi pesawat, mobil, motor, sepeda, kereta api 3 untuk masingmasing kata kunci buah anggur, apel, pisang, mangga, nenas 3 untuk masingmasing kata kunci umum none 5 3.3 diagram alir perancangan aplikasi pada penelitian ini menggunakan flowchart yang digunakan untuk menunjukan alur kerja yang akan dikerjakan oleh sistem secara keseluruhan. secara umum diagram alur aplikasi mesin penerjemah berbasis augmented reality ini dapat dilihat pada gambar 2 dan gambar 3. it jou res and dev, vol.4, no.1, agustus 2019: 28 39 arbi, mesin penerjemah interaktif dengan animasi 3d berbasis augmented reality 32 start menjalankan aplikasi aplikasi disiapkan menandai lokasi marker pilihan menu petunjuk quit stopstart lokasi marker disetujui panggil karakter 3d menampilkan karakter 3d lokasi lain 2 1 1 false false true falsetrue true false false false true menampilkan petunjuk bahasa false false pilih bahasa indonesia ke inggris inggris ke indonesia 2 false translate teks input user google translate api periksa kata interaktif text to speech api speech output karakter kembali 1 true false 2 false true true true true false gambar 2. diagram alir keseluruhan sistem bagian 1 gambar 3. diagram alur keseluruhan sistem bagian 2 it jou res and dev, vol.4, no.1, agustus 2019: 28 39 arbi, mesin penerjemah interaktif dengan animasi 3d berbasis augmented reality 33 start ada di database interaktif khusus? kata interaktif + input text true input text periksa kata interaktif ada di database interaktif umum? false true text to speech api speech output karakter alur sistem mesin penerjemah interaktif berbasis augmented reality dapat dijelaskan sebagai berikut: 1. user menginputkan teks. 2. teks akan diperiksa di dalam database. 3. jika teks ada pada database interaktif khusus maka sistem akan menghasilkan output kata interaktif dalam bentuk teks. 4. jika pada tahap sebelumnya teks tidak ada pada database interaktif khusus maka sistem akan mengakses database interaktif umum dan menghasilkan output dari kata interaktif umum dalam bentuk teks secara acak. 5. output kata interaktif akan dikirimkan ke text to speech api untuk dirubah menjadi suara. 6. karakter akan mengucapkan kata atau kalimat ke pada user sebagai output. keterangan alur sistem kata interaktif mesin penerjemah berbasis augmented reality tersebut dapat dilihat pada gambar 4. gambar 4. diagram alir kata interaktif 3.4 cara kerja aplikasi mesin penerjemah berbasis augmented reality ini menggunakan teknik markerless, dimana teknik markerless yang dimaksud adalah marker yang digunakan untuk menampilkan karakter 3d tidak didaftarkan sejak pembuatan aplikasi, melainkan aplikasi akan mencari dan menandai lokasi pada area kamera sebagai marker dan lokasi tersebut didaftarkan sebagai marker untuk menampilkan model karakter 3d. gambaran cara kerja aplikasi dapat dilihat pada gambar 5. 4. hasil dan pembahasan berikut adalah beberapa gambar antarmuka dari aplikasi mesin penerjemah dengan animasi 3d berbasis augmented reality. it jou res and dev, vol.4, no.1, agustus 2019: 28 39 arbi, mesin penerjemah interaktif dengan animasi 3d berbasis augmented reality 34 (a) (b) (c) (d) (e) (f) gambar 5. antarmuka aplikasi gambar 5 (a) adalah gambar sebelum animasi 3d ditampilkan dan gambar 5 (b) adalah gambar ketika animasi 3d muncul sesudah pengguna menekan tombol animasi. pada sub bab ini peneliti akan membahas hasil pengujian dari aplikasi yang telah dibuat. beberapa pengujian yang telah dilakukan meliputi pengujian intensitas cahaya, pengujian sudut pandang, pegujian jarak, pengujian lokasi pendeteksian markerless, pengujian penerjemahan, dan pengujian kata interaktif. 4.1 skenario pengujian black box pengujian black box pada aplikasi mesin penerjemah augmented reality dilakukan untuk menguji setiap fungsi dari input interface yang ada pada aplikasi, sehingga diketahui apakah input interface tersebut sudah sesuai dengan hasil output yang diharapkan. hasil pengujian black box menunjukkan bahwa semua sistem yang dirancang berfungsi sesuai harapan. 4.2 pengujian intensitas cahaya pengujian intensitas cahaya dilakukan di dalam dan di luar ruangan dengan intensitas cahaya yang berbeda-beda, pengujian ini dilakukan untuk mengetahui apakah aplikasi mesin penerjemah berbasis augmented reality dapat melakukan tracking dan menampilkan model animasi pada sumber cahaya yang berbeda-beda. kesimpulan dari pengujian terhadap intensitas cahaya dapat dilihat pada tabel 2. gambar 5 (c) menunjukkan hasil pengujian di luar ruangan malam hari dengan intensitas cahaya sebesar 28 lux tetap dapat mendeteksi objek untuk diidentifikasi menjadi marker dan menampilkan animasi 3d dengan baik. tabel 2. hasil pengujian aplikasi terhadap intesitas cahaya skenario pengujian kasus pengujian intensitas cahaya waktu tunggu hasil hasil pengujian it jou res and dev, vol.4, no.1, agustus 2019: 28 39 arbi, mesin penerjemah interaktif dengan animasi 3d berbasis augmented reality 35 pencahayaan luar ruangan siang hari 230 lux 1 detik karakter 3d tampil berhasil luar ruangan malam hari 28 lux 1 detik karakter 3d tampil berhasil dalam ruangan 1130 lux 1 detik karakter 3d tampil berhasil dalam ruangan 322 lux 1 detik karakter 3d tampil berhasil dalam ruangan 0 lux 0 detik karakter 3d tidaktampil tidak berhasil namun, berdasarkan hasil pengujian intensitas cahaya pada tabel 2, dapat disimpulkan bahwa aplikasi mesin penerjemah tidak dapat melakukan penandaan lokasi atau tracking markerless jika intensitas cahaya bernilai 0 lux, dengan kata lain metode markerless yang ada pada vuforia sdk memerlukan cahaya walau hanya sedikit untuk melakukan tracking terhadap target. 4.3. pengujian jarak dan sudut pengujian jarak dan sudut dilakukan untuk mengetahui sampai jarak berapa dan pada sudut berapa metode markerless pada vuforia sdk dapat menampilkan karakter 3d, pada pengujian ini dilakukan dengan cahaya terang. pengujian dilakukan berulang degan jarak minimal 10 cm dengan sudut 10° hingga jarak terjauh 60 cm dengan sudut 90°. hasil pengujian jarak dan sudut pandang terhadap lokasi dapat dilihat pada tabel 3. gambar 5 (d) menunjukkan hasil pengujian pada jarak 60 cm dengan sudut pandang 10° dimana animasi 3d tetap dapat ditampilkan dengan baik. tabel 3. pengujian jarak dan sudut skenario pengujian aksi pengujian hasil hasil pengujian jarak sudut jarak dan sudut 10 cm 10° karakter 3d tampil berhasil 60° karakter 3d tampil berhasil 90° karakter 3d tampil berhasil 20 cm 10° karakter 3d tampil berhasil 60° karakter 3d tampil berhasil 90° karakter 3d tampil berhasil 30 cm 10° karakter 3d tampil berhasil 60° karakter 3d tampil berhasil 90° karakter 3d tampil berhasil 40 cm 10° karakter 3d tampil berhasil 60° karakter 3d tampil berhasil 90° karakter 3d tampil berhasil 50 cm 10° karakter 3d tampil berhasil 60° karakter 3d tampil berhasil 90° karakter 3d tampil berhasil 60 cm 10° karakter 3d tampil berhasil 60° karakter 3d tampil berhasil 90° karakter 3d tampil berhasil melihat data hasil pengujian pada tabel 3, dapat diambil kesimpulan bahwa dengan jarak minimal 10 cm dengan sudut 10 aplikasi mesin penerjemah masih dapat menampilkan karakter 3 dimensi dengan baik, dan dengan jarak terjauh pengujian 60 cm dengan sudut pengambilan 60° dan 90° aplikasi mesin penerjemah masih dapat menampilkan karakter 3 dimensi dengan baik. it jou res and dev, vol.4, no.1, agustus 2019: 28 39 arbi, mesin penerjemah interaktif dengan animasi 3d berbasis augmented reality 36 4.4.pengujian jenis objek tracking pengujian jenis objek tracking dengan metode markerless ini dilakukan untuk mengetahui objek atau tempat terbaik dalam melakukan penandaan lokasi oleh vuforia sdk dengan teknik markerless. pengujian ini dilakukan dengan 3 jenis objek. kesimpulan dari keseluruhan hasil pengujian jenis objek tracking dapat dilihat pada tabel 4. gambar 5 (e) menunjukkan hasil uji objek tracking pada kertas berwarna dengan banyak detail dimana karakter animasi 3d tetap dapat ditampilkan dengan baik. tabel 4. hasil pengujian tracking objek skenario uji tindakan pengujian hasil yang didapat hasil pengujian uji objek tracking markerless objek kertas berwarna dengan banyak detail model animasi 3d tampil berhasil objek kertas berwarna dengan sedikit detail model animasi 3d tidaktampil tidak berhasil objek keybord laptop model animasi 3d tampil berhasil berdasarkan pengujian yang telah dilakukan terhadap objek tracking didapat kesimpulan bahwa vuforia sdk dengan metode markerless tidak dapat digunakan pada semua bidang objek tracking seperti yang tertera pada tabel 4, dikarenakan jika detail objek sedikit seperti yang ditampilkan pada gambar 5 (f) maka karakter 3d tidak dapat tampil meskipun cahaya dan warna pada objek cukup. 4.5.pengujian beta (end user) implementasi sistem dilakukan dengan memberikan kuesioner kepada 20 orang, dengan tujuan untuk mengetahui tanggapan dari pengguna tentang aplikasi mesin penerjemah berbasis augmented reality ini. hasil implementasi dengan memberikan kuesioner kepada 20 orang dapat dilihat pada tabel 5. tabel 5. hasil implementasi sistem jumlah persentase koresponden sangat baik baik kurang baik tidak baik 4 15 1 0 secara keseluruhan hasil kuesioner dapat dihitung menggunakan rumus tabulasi untuk mendapatkan hasil persentase dari setiap jawaban kuesioner, masing-masing persentase tersebut adalah sebagai berikut: 1. sangat baik : 4/20*100% = 20% 2. baik : 15/20*100% = 75% 3. kurang baik : 1/20*100% = 5% 4. tidak baik : 0/100*100% = 0% it jou res and dev, vol.4, no.1, agustus 2019: 28 39 arbi, mesin penerjemah interaktif dengan animasi 3d berbasis augmented reality 37 5. kesimpulan penelitian dan pembuatan aplikasi mesin penerjemah dengan animasi 3d berbasis augmented reality telah berhasil dilaksanakan dan telah dilakukan serangkaian pengujian untuk menguji kemampuan dari aplikasi tersebut. aplikasi ini tidak dapat mendeteksi objek sebagai marker dan menampilkan animasi 3d jika intensitas cahaya terlalu rendah atau tidak ada cahaya sama sekali. jarak minimal agar mendapatkan hasil yang baik dalam menampilkan karakter 3 dimensi adalah 10 cm dari titik lokasi yang ditandai. pada jarak 60 cm dengan sudut pengambilan diatas 10° hingga 90° aplikasi masih dapat menampilkan karakter 3 dimensi dengan baik. namun, aplikasi ini tidak dapat menampilkan karakter 3d jika detail pada marker sedikit. aplikasi ini dapat digunakan di luar maupun di dalam ruangan, dengan syarat intensitas cahaya diatas 1 lux dan marker memiliki banyak detail. aplikasi ini berpotensi untuk dapat digunakan oleh anak-anak sebagai alat bantu dalam mempelajari bahasa inggris. daftar pustaka [1] yamin, muhammad., 2017, metode pembelajaran bahasa inggris ditingkat dasar, jurnal pesona dasar, vol.1 [2] pangestika, galih vidia., wikusna, wawa., hermansyah, aris., 2017, aplikasi pembelajaran bahasa inggrisuntuk murid sekolah dasar berbasis android, e-proceeding of applied science, vol.3 [3] saputra, yoga aprillion., 2014, implementasi augmented reality (ar) pada fosil purbakala di museum geologi bandung, jurnal ilmiah komputer dan informatika, vol.1 [4] mariani., tolle, herman., dan ananta, mahardeka tri., 2017, pengembangan aplikasi respon sms dan panggilan telepon menggunakan android text to speech dan proximity sensor bagi pengemudi mobil, jurnal pengembangan teknologi informasi dan ilmu komputer, vol.1 [5] nasution, arbi haza., safitri, nesi., setiawan, panji rachmat., dan suryani, des., 2017, pivotbased hybrid machine translation to support multilingual communication, department of information technology, vol.22 [6] nasution, arbi haza., 2018, pivot-based hybrid machine translation to support multilingual communication for closely related languages, world transactionson engineering and technology education, vol.16 [7] ishida, toru., murakami, yohei., lin, donghui., nakaguchi, takao dan otani, masayuki., 2018, language service infrastructure on the web: the language grid, institute of electricaland electronics engineers, vol.51 [8] maulida, hidya., 2017, persepsi mahasiswa terhadap penggunaan google translate sebagai media menerjemahkan materi berbahasa inggris, jurnal saintekom, vol.7 [9] nasution, arbi haza., murakami, yohei., dan ishida, toru., 2017, a generalized constraint approach to bilingual dictionary induction for low-resource language families, acm trans. asian low-resour. lang. inf. process, vol.17 [10] dewantara, i made adi yoga., dkk, 2014, kumpulan artikel mahasiswa pendidikan teknik informatika (karmapati), augmented reality book pengenalan gerakan dasar tari bali, vol 3 [11] dikdok., 2017, naikan kemampuan google translate hadirkan neural machine translation untuk banyak bahasa, jurnal apps, https://jurnalapps.co.id/naikkan-kemampuan-googletranslate-hadirkan-neural-machine-translation-untuk-banyak-bahasa-11334,12 desember 2018 [12] hansel tanu wijaya., 2009, penerjemahan dokumen inggris-indonesia menggunakan mesin penerjemah statistik dengan word reordering dan phrase reordering, skripsi, fasilkom ui, depok. [13] ilham efendi., 2014, pengertian augmented reality(ar), it jurnal, https://www.itjurnal.com/pengertian-augmented-realityar/, 17 april 2017 it jou res and dev, vol.4, no.1, agustus 2019: 28 39 arbi, mesin penerjemah interaktif dengan animasi 3d berbasis augmented reality 38 [14] kurniawan, didik., irawati, anie rose., dan yuliyanto, ardi., 2014, implementasi teknologi markerless augmented reality berbasis android sebagai media pengenalan gedung-gedung di fmipa universitas lampung, jurnal koputasi, vol.2 [15] nugroho, adi., 2005, analisis dan perancangan sistem informasi dengan metodologi berorientasi objek, informatika, bandung. [16] pamoedji, andre kurniawan., maryuni., dan sanjaya, ridwan., 2017, mudah membuat game augmented reality (ar) dan virtual reality (vr) dengan unity 3d, kompas gramedia biografi penulis sri listia rosa obtained bachelor degree in electrical engineering from universitas bung hatta padang and obtained master degree in computer science and information system from universiti teknologi malaysia in 2013. she has been a lecturer with the department of informatics engineering, university islam riau, since 2015. her current research interests include computational intteligent, computional intelligent and machine learning. evizal abdul kadir received his master of engineering and phd in wireless communication at faculty of electrical engineering, universiti teknologi malaysia in 2008 and 2014 respectively. he is currently as lecturer and researcher in islamic university of riau (uir) indonesia as well as director of research institute and community services and get promoted to associate professor. he has experience and worked in several companies that provide system solution in wireless communication and radio frequency (rf) as well as radio frequency identification (rfid), currently is continuing his research activities related to the wireless communication system, antenna, remote sensing, radio frequency identification (rfid), wireless sensor network (wsn), wireless and mobile monitoring system and iot. sebuah kajian pustaka: it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1346 ijccs, vol.x, no.x, july xxxx, pp. 1~5104 ijccs, vol.x, no.x, july xxxx, pp. 1~ received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 simulasi implementasi intrusion prevention system (ips) pada router mikrotik yudhi arta1, abdul syukur2, roni kharisma3 1,2,3program studi teknik informatika, fakultas teknik, universitas islam riau 1yudhiarta@eng.uir.ac.id, 2abdulsyukur@eng.uir.ac.id, 3roni100194@gmail.com abstract computer network security is part of a system that is critical to maintaining the validity and integrity of data and ensuring the availability of services for its users. current network intrusion detection systems are generally able to detect attacks but are unable to take further action. but on the one hand humans are very dependent with the information system. this is what causes the statistics of network security incidents continue to increase sharply from year to year. this is due to the very poor people's concern for the network security system. therefore a system that can help network administrator to be used as monitor network traffic with intrusion prevention system (ips) which is a combination of facility blocking capabilities of firewall. keywords : firewall, intrusion prevention system, router mikrotik. abstrak keamanan jaringan komputer merupakan bagian dari sebuah sistem yang sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. sistem deteksi penyusup jaringan yang ada saat ini umumnya mampu mendeteksi berbagai serangan tetapi tidak mampu mengambil tindakan lebih lanjut. namun disatu sisi manusia sudah sangat tergantung dengan sistem informasi. hal itu yang menyebabkan statistik insiden keamanan jaringan terus meningkat tajam dari tahun ke tahun. ini disebabkan karena kepedulian masyarakat yang sangat kurang terhadap sistem keamanan jaringan. maka dari itu dibutuhkan sebuah sistem yang dapat membantu network administrator untuk digunakan sebagai monitor trafik jaringan dengan intrusion prevention system (ips) yang merupakan kombinasi antara fasilitas blocking capabilities dari firewall. kata kunci: firewall, intrusion prevention system, router mikrotik. 1. pendahuluan keamanan jaringan komputer merupakan bagian dari sebuah sistem yang sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. sistem deteksi penyusup jaringan yang ada saat ini umumnya mampu mendeteksi berbagai serangan tetapi tidak mampu mengambil tindakan lebih lanjut.[1][2][3][4] pada sisi lain timbul masalah serius yaitu faktor keamanannya, namun disatu sisi manusia sudah sangat tergantung dengan sistem informasi. hal itu yang menyebabkan statistik insiden keamanan jaringan terus meningkat tajam dari tahun ke tahun. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1346 ijccs, vol.x, no.x, july xxxx, pp. 1~5105 ijccs, vol.x, no.x, july xxxx, pp. 1~ received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 dalam perkembangan teknologi sekarang yang sudah semakin pesat, kebutuhan akan keamanan jaringan tentunya meningkat seiring dengan berkembangnya ilmu pengetahuan tentang masalah hacking dan cracking yang bersifat free dan ada pula yang dikomersilkan. kemudian dari sisi software pendukung pun sudah banyak tool-tool yang bersifat free yang kemampuannya sudah bisa dikatakan mumpuni untuk digunakan sebagai alat penyerangan oleh kalangan intruder dan attacker. 2. metode penelitian metode penelitian adalah cara dan langkah-langkah yang digunakan dalam melakukan penelitian. pada penelitian dalam proses pengkajian data mining ini, cara dan langkah-langkah yang digunakan antara lain : pengumpulan data, konsep teori, dan perancangan sistem. uraian metode penelitian yang digunakan dapat diuraikan sebagai berikut : 2.1 pengumpulan data dalam proses pengumpulan data, untuk mendapatkan data yang benar dan meyakinkan agar hasil yang dicapai tidak menyimpang dari tujuan yang telah diterapkan sebelumnya, penulis melakukan langkah langkah penelitian sebagai berikut : 1. analisis metode ini gunanya untuk menganalisa sebuah rancangan yang telah dibangun, menganalisa proses dari penyerangan yang terjadi hingga mendapat pemeritahuan dalam bentuk e-mail. 2. perancangan tahap ini akan meneterjemahkan spesifikasi kebutuhan yang telah didapat pada tahap analisis kedalam bentuk arsitektural perangkat lunak untuk di implementasikan kepada aplikasi yang dibuat 3. pengujian dalam tahap pengujian dilakukan dengan menggunakan aplikasi untuk mendapatkan hasil pengujian yang sedang berjalan. 4. dokumentasi pada proses dokumentasi, penulis juga melakukan studi pustaka, membaca dan mempelajari dokumen-dokumen, buku-buku acuan, serta sumber lainnya yang berkaitan dengan penelitian untuk dijadikan referensi. 2.2 dasar teori teori yang yang digunakan pada penelitian ini dapat diuraikan sebagai berikut : 2.2.1 router router merupakan sebuah device atau alat yang dapat menghubungkan dua atau lebih jaringan komputer yang berbeda. secara umum router adalah suatu alat pada jaringan komputer yang bekerja di networklayer pada lapisan osi. dalam router ini terdapat routing table yaitu table yang berisi alamat-alamat jaringan yang dibutuhkan untuk memenuhi tujuan dari paket-paket data yang akan dilewatkan pada suatu jaringan tersebut. untuk membuat suatu router, kita dapat memanfaatkan suatu jenis operating system seperti operating systemwindows, unix, linux atau jenis operaring sistem lain pada komputer pc kita dengan hanya menambahkan 2 buah network interface 1 it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1346 ijccs, vol.x, no.x, july xxxx, pp. 1~5106 ijccs, vol.x, no.x, july xxxx, pp. 1~ received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 card(nic). jika komputer kita sudah memiliki nic misalnya pc yang sudah onboard, maka kita cukup menambahkan 1 buah nic lagi. dengan bantuan implementasi dari router ini kita bisa membuat suatu jaringan lan dengan kelas yang berbeda-beda, misalnya kelas b dan kelas c ataupun kelas lainnya. 2.2.2 firewall firewall adalah alat yang digunakan untuk mencegah orang luar untuk memperoleh akses ke suatu jaringan. firewall pada umumnya merupakan suatu kombinasi dari perangkat lunak dan perangkat keras. firewalls biasanya menerapkan pengeluaran rencana atau perintah untuk menyortir alamat yang tak dikehendaki dan diinginkan.[5] konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi. hal ini dapat dibagi menjadi dua bagian: 1. apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted) 2. apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted) firewall bekerja dengan mengamati packet ip (internet protocol) yang melewatinya. berdasarkan konligurasi dari firewall maka akses dapat diatur berdasarkan ip address, port, dan arah informasi. detail dari konfigurasi bergantung kepada masingmasing firewall. untuk memahami bagaimana firewalls bekerja, pengesahan pertama, paling sederhana memeriksa prosedur penggunaan ip alamat sebagai suatu index. ip alamat index identifikasi universal pad internet . baik alamat statis maupun alamat yang dinamis. ip alamat statis adalah alamat yang permanen yang merupakan alamat dari suatu mesin yang selalu dihubungkan ke internet. ada banyak kelas dari alamat ip statis. satu kelas dapat ditemukan dengan query, kelas ini mesin tertinggi yang terhubung dengan jaringan, seperti domain dari server, web server, dan root-level mesin. yang sudah terdaftar sebagai hostnames pada databaseinternic. kelas yang lain dari alamat ip statis adalah alamat yang ditugaskan kedua dan ketiga dari level mesin di dalam jaringan yang dikuasai oleh domain yang disebut server, root server, web server, dan lainnya. 2.2.3 protocol protocol merupakan aturan-aturan dan prosedur untuk melakukan komunikasi. ketika beberapa komputer dalam sebuah jaringan hendak melakukan komunikasi dengan komputer lain, aturan-aturan atau prosedur komunikasi harus dilakukan terlebih dahulu. atuan-aturan tersebut dikenal dengan istilah protocol. beberapa hal yang perlu kita pahami tentang protocol dalam sebuah lingkungan jaringan komputer adalah sebagai berikut : 1. dalam sistem jaringan komputer terdapat beberapa jenis protocol, masing-masing memiliki tujuan dan tugas yang berbeda. setiap protocol memiliki kelebihan dan kekurangan. 2. beberapa protocol dapat saling bekerjasama. hal ini dikenal dengan istilah protocol stack atau protocol suite. 2.2.4 web server web server adalah software yang menjadi tulang belakang dari world wide web (www) yang pertama kali tercipta sekitar tahun 1980an. web server menunggu permintaan dari client yang menggunakan browser seperti netscape navigator, internet explorer, mozilla firefox, dan program browser lainnya. jika ada permintaan dari browser, maka web server akan memproses permintaan itu kemudian memberikan hasil prosesnya berupa data yang diinginkan kembali ke browser.[6] it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1346 ijccs, vol.x, no.x, july xxxx, pp. 1~5107 ijccs, vol.x, no.x, july xxxx, pp. 1~ received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 data ini mempunyai format yang standar, disebut dengan format sgml (standar general markup language). data yang berupa format ini kemudian akan ditampilkan oleh browser sesuai dengan kemampuan browser tersebut. contohnya, bila data yang dikirim berupa gambar, browser yang hanya mampu menampilkan teks (misalnya lynx) tidak akan mampu menampilkan gambar tersebut, dan jika ada akan menampilkan alternatifnya saja. web server, untuk berkomunikasi dengan client-nya (web browser) mempunyai protokol sendiri, yaitu http (hypertext transfer protocol). dengan protokol ini, komunikasi antar web server dengan client-nya dapat saling dimengerti dan lebih mudah. seperti telah dijelaskan diatas, format data pada world wide web adalah sgml. tapi para pengguna internet saat ini lebih banyak menggunakan format html (hypertext markup language) karena penggunaannya lebih sederhana dan mudah dipelajari. standarisasi web server dalam penerapan penggunaannya antara lain dikeluarkan oleh w3c (world wide web consortium), ietf (internet engineering task force), dan beberapa organisasi lainnya. sampai saat ini, sudah lebih dari 110 spesifikasi yang dirilis oleh w3c (w3c recommendations). [7] contoh standarisasi web server antara lain : 1. spesifikasi html, css, dom dan xhtml (w3c) 2. spesifikasi javascript (ecma) 3. url, http (ietf) dalam bentuk dokumen rfc 2 2.5 snort snort merupakan salah satu contoh program network-based intrusion detection system, yaitu sebuah program yang dapat mendeteksi suatu usaha penyusupan pada suatu sistem jaringan komputer. snort bersifat open source dengan lisensi gnu general purpose license sehingga software ini dapat dipergunakan untuk mengamankan sistem server tanpa harus membayar biaya lisensi.[8][9][10] suatu sistem ids harus bersifat lintas platform, mempunyai sistem footprinting yang ringan, dan mudah dikonfigurasi oleh administrator sebuah sistem yang membutuhkan implementasi dari solusi kemananan dalam waktu yang singkat. implementasi tersebut dapat berupa seperangkat software yang dapat diasosiasikan dalam melakukan aksi untuk merespon sistuasi keamanan tertentu. selain itu. sebuah sistem ids juga harus powerfull dan cukup fleksibel untuk digunakan sebagai bagian permanen dari suatu sistem jaringan. snort memenuhi kriteria tersebut, yaitu dapat dikonfigurasi dan dibiarkan berjalan untuk periode yang lama tanpa meminta pengawasan atau perawatan bersifat administratif sebagai bagian dari sistem keamanan terpadu sebuah infrastruktur jaringan. snort iuga dapat berjalan pada semua platform sistem operasi di mana libpcap dapat berjalan. sampai saat ini, snort telah teruji dapat berjalan pada sistem operasi redhat linux, debian linux, mklinux, hp-ux, solaris (x86 dan sparc), x86 free/net/openbsd, windows dan macos x. 2 2.6 intrusion prevention system intrusion prevention system (ips) adalah pendekatan yang sering digunakan system keamanan komputer, ips mengkombinasikan teknik firewall dan metode intrusion detection system (ids) dengan sangat baik. teknologi ini dapat digunakan untuk mencegah serangan yang akan masuk ke jaringan lokal dengan memeriksa dan mencatat semua paket semua paket dan serta mengenali paket dengan sensor, disaat attack telah teridentifikasi, ips akan menolak akses (block) dan mencatat (log) semua paket data yang teridentifikasi tersebut. jadi ips bertindak seperti layaknya firewall yang akan melakukan it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1346 ijccs, vol.x, no.x, july xxxx, pp. 1~5108 ijccs, vol.x, no.x, july xxxx, pp. 1~ received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 allow dan block yang dikombinasikan seperti ids yang dapat mendeteksi paket secara detail. ips menggunakan signatures untuk mendeteksi di aktifitas trafik di jaringan dan terminal, dimana pendeteksian paket yang masuk dan keluar (inboundoutbound) dapat di cegah sedini mungkin sebelum merusak atau mendapatkan akses ke dalam jaringan lokal.[11][12] 2 2.7 osi (open system interconnection) layer 1. phisycal layer lapisan ini bertanggung jawab untuk mengaktifkan dan mengatur physical interface jaringan komputer. pada lapisan ini, hubungan antara interfaceinterface dari perangkat keras diatur seperti hubungan antara dte dan dce. interface yang didefenisikan pada lapisan ini antara lain: 10baset, 100basetx, v35, x.21 dan high speed s erial interface (hssi).[13][14] 2. data link layer lapisan ini mengatur topologi jaringan, error notification dan flow control. tugas utama datalink layer adalah sebagai fasilitas transmisi raw data dan mentransformasi data tersebut ke saluran yang bebas dari kesalahan transmisi. sebelum diteruskan ke network layer, data link layer melaksanakan tugas ini dengan memungkinkan pengirim memecah-mecah data input menjadi sejumlah data frame (biasanya berjumlah ratusan atau ribuan byte). kemudian data link layer mentransmisikan frame tersebut secara berurutan, dan memproses acknowledgementframe yang dikirim kembali oleh penerima.[15] 3. network layer network layer berfungsi untuk pengendalian operasi subnet denganmeneruskan paket-paket dari satu node ke node lain dalam jaringan. masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya. 4. transport layer fungsi dasar transport layer adalah menerima data dari session layer, memecah data menjadi bagian-bagian yang lebih kecil bila perlu, meneruskan data ke network layer, dan menjamin bahwa semua potongan data tersebut bisa tiba di sisi lainnya dengan benar. selain itu, semua hal tersebut harus dilaksanakan secara efisien, dan bertujuan dapat melindungi layer-layer bagian atas dari perubahan teknologi hardware yang tidak dapat dihindari. 5. session layer session layer mengijinkan para pengguna untuk menetapkan session dengan pengguna lainnya. layer ini membuka, mengatur dan menutup suatu session antara aplikasi-aplikasi. 6. presentation layer presentation layer melakukan fungsi-fungsi tertentu yang diminta untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. selain memberikan sarana-sarana pelayanan untuk konversi, format dan enkripsi data, presentation layer juga bekerja dengan file berformat ascii, ebcdic, jpeg, mpeg, tiff, pict, midi, dan quick time. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1346 ijccs, vol.x, no.x, july xxxx, pp. 1~5109 ijccs, vol.x, no.x, july xxxx, pp. 1~ received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 7. application layer lapisan ini bertugas memberikan sarana pelayanan langsung ke user, yang berupa aplikasi-aplikasi dan mengadakan komunikasi dari program ke program. jika kita mencari suatu file dari file server untuk digunakan sebagai aplikasi pengolah kata, maka proses ini bekerja melalui layer ini. demikian pula jika kita mengirimkan e-mail, browse ke internet, chatting, membuka telnet session, atau menjalankan ftp, maka semua proses tersebut dilaksanakan di layer ini. 2 2.8 flowchart flowchart adalah penggambaran secara grafik dari langkah-langkah danurut-urutan prosedur dari suatu program. flowchart menolong analis danprogrammer untuk memecahkan masalah kedalam segmen-segmen yang lebih kecil dan menolong dalam menganalisis alternatif-alternatif lain dalampengoperasian.flowchart biasanya mempermudah penyelesaian suatu masalah khususnya masalah yang perlu dipelajari dan dievaluasi lebih lanjut. 2.3 perancangan program pada implemetasi jaringan dibawah ini terdapat 2 pc, pc 1 berfungsi sebagai attacker dengan system operasi windows 7 ultimate. pc 2 berfungsi sebagai server dengan system operasi windows 7 ultimate dan winbox. terdapat juga 1 router, 1 modem dan 1 smart phone untuk pemberitahuan serangan yang terjadi. gambar 1. perancangan intrusion prevention system dari implementasi diatas dapat dilihat bahwa attacker akan mencoba menyerang ip server yang telah disediakan sebelumnya dengan memasukan username dan password yang tidak dikatahui oleh attacker kemudian server akan merespon serangan yang terjadi dan menyampaikan informasi ke smartphone dalam bentuk electronic mail (email). tujuan pemberitahuan informasi melalui email adalah untuk mengantisipasi administrator yang tidak bisa selalu berada di depan server dimana modem yang tersedia telah disetting sebagai sumber internet yang dihubungkan ke router. server juga akan mendapat informasi serangan yang terjadi karena sudah memliki layanan log sebagai pendeteksi serangan untuk memudahkan administrator yang berada didepan server. 3. hasil dan pembahasan 3.1 pengujian setelah menerapkan ips pada server it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1346 ijccs, vol.x, no.x, july xxxx, pp. 1~5110 ijccs, vol.x, no.x, july xxxx, pp. 1~ received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 serangan berikut ini dilakukan setelah menerapkan sistem ips pada server mikrotik. dalam penelitian ini dilakukan uji coba penyerangan yaitu bruteforce, berikut adalah hasil uji coba dalam penelitian ini : gambar 2. serangan bruteforce dengan brutus berhasil dicegah gambar 2 adalah proses serangan bruteforce yang dilakukan dengan menggunakan aplikasi brutus. dalam proses penyusupan dan pembacaan username dan password, ips telah mampu mencegah serangan yang terjadi dan dapat terlihat bahwa muncul pesan “unable to verifity 10.10.10.2, check connection setting/time out” yang menyatakan bahwa intruder mengalami timeout. serangan berikut ini dilakukan setelah menerapkan sistem ips pada server mikrotik. dalam penelitian ini dilakukan uji coba penyerangan yaitu bruteforcedengan pass mode = word list, berikut adalah hasil uji coba dalam penelitian ini : gambar 3. serangan bruteforce pass mode = word list dengan brutus berhasil dicegah gambar 3 adalah proses serangan bruteforce dengan pass mode = word list yang dilakukan dengan menggunakan aplikasi brutus. dalam proses penyusupan dan pembacaan username dan password, ips telah mampu mencegah serangan yang terjadi dan dapat terlihat bahwa muncul pesan “unable to verifity 10.10.10.2, check connection setting/time out” yang menyatakan bahwa intruder mengalami timeout. serangan berikut ini dilakukan setelah menerapkan sistem ips pada server mikrotik. dalam penelitian ini dilakukan uji coba penyerangan yaitu bruteforcedengan pass mode = combo list, berikut adalah hasil uji coba dalam penelitian ini it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1346 ijccs, vol.x, no.x, july xxxx, pp. 1~5111 ijccs, vol.x, no.x, july xxxx, pp. 1~ received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 gambar 4. serangan bruteforce pass mode = combo list dengan brutus berhasil dicegah gambar 4 adalah proses serangan bruteforce dengan pass mode = combo list yang dilakukan dengan menggunakan aplikasi brutus. dalam proses penyusupan dan pembacaan username dan password, ips telah mampu mencegah serangan yang terjadi dan dapat terlihat bahwa muncul pesan “unable to verifity 10.10.10.2, check connection setting/time out” yang menyatakan bahwa intruder mengalami timeout. serangan berikut ini dilakukan setelah menerapkan sistem ips pada server mikrotik. dalam penelitian ini dilakukan uji coba penyerangan yaituport scanning dengan zenmap, berikut adalah hasil uji coba dalam penelitian ini : gambar 5. serangan port scanningdengan nmap berhasil dicegah serangan portscanning menggunakan zenmap pada client 1 dengan ip target 10.10.10.2, pada gambar 5 memperlihatkan bahwa client 1 telah melakukan portscanning namun tidak bisa mendeteksi port21 karena telah diterapkan ips pada server mikrotik. serangan berikut ini dilakukan setelah menerapkan sistem ips pada server mikrotik. dalam penelitian ini dilakukan uji coba penyerangan yaituport scanning dengan nmap pada windows 7, berikut adalah hasil uji coba dalam penelitian ini : gambar 6. serangan port scanning dengan nmap pada windows 7 berhasil dicegah serangan portscanning menggunakan zenmap pada client 1 dengan ip target 10.10.10.2, pada gambar 6 memperlihatkan bahwa client 1 telah melakukan portscanning dan berhasil dicegah oleh ips pada server mikrotik. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1346 ijccs, vol.x, no.x, july xxxx, pp. 1~5112 ijccs, vol.x, no.x, july xxxx, pp. 1~ received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 gambar 7. tampilan address list pada firewall berikut adalah tampilan log mikrotik setelah penerapan ips : gambar 8. tampilan log mikrotik setelah penerapan ips pada gambar 8 memperlihatkan log aktivitas yang terjadi dimana pada tanggal 26 desember 2017 sudah tidak terjadi login failure for user admin from 10.10.10.3 via ftp. berikut adalah tampilan filezilla dengan host 10.10.10.2, username admin dan password admin. gambar 9. tampilan server ftpfilezilla gambar 9 menunjukkan tampilan filezilla setelah connect ke host dan dapat dilihat directori e. berikut adalah tabel perbandingan yang menjelaskan kondisi sebelum dan setelah penerapan ips pada router mikrotik. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1346 ijccs, vol.x, no.x, july xxxx, pp. 1~5113 ijccs, vol.x, no.x, july xxxx, pp. 1~ received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 tabel 1. perbandingan sebelum dan setelah penerapan ips tabel 1 menjelaskan bahwa poin yang dibandingkan yaitu nama aplikasi penyerang, jenis serangan, hasil serangan, tampilan log mikrotik dan email pemberitahuan serangan. 4. kesimpulan berdasarkan hasil penelitian dan pembahasan yang telah diuraikan dalam penelitian yang berjudul simulasi implementasi intrusion prevention system pada router mikrotik maka dapat disimpulkan sebagai berikut : 1. serangan atau penyusupan dapat dicegah dengan menerapkan intusion prevention system(ips). 2. serangan terdeteksi tergantung pada pola serangan yang ada didalam ruleips tersebut. untuk itu pengelolaan filter rulespada perangkat ips harus secara rutin melakukan pengembangan rules. 3. serangan yang dilakukan dengan software brutus dalam bentuk bruteforce sudah bisa dicegah secara maksimal. 4. serangan yang dilakukan dengan nmap pada command prompt windows 7 dalam bentuk port scanningmasih belum bisa dicegah secara maksimal karena ips masih membutuhkan beberapa kali serangan untuk bisa mendeteksi serangan dari ip yang sama. 5. log mikrotik bekerja dengan maksimal untuk mendeteksi serangan yang terjadi. 5. saran dari pembahasan serta pengujian yang dilakukan tentunya terdapat hasil dan kendala selama proses pengerjaan maupun dari hasil yang diperoleh. ada beberapa hal yang perlu dipertimbangkan untuk proses pengembangan selanjutnya yaitu: 1. untuk pengembangan selanjutnya sebaiknya menggunakan lebih banyak aplikasi penyerangan agar rulesips yang diterapkan bisa bekerja lebih maksimal. 2. sebaiknya menggunakan router board dengan versi yang lebih tinggi agar bekerja maksimal pada jaringan yang lebih luas. 3. sebaiknya menambah rules serangan agar tidak hanya terbatas pada serangan bruterforce, contohnya rules serangan dos. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1346 ijccs, vol.x, no.x, july xxxx, pp. 1~5114 ijccs, vol.x, no.x, july xxxx, pp. 1~ received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 daftar pustaka [1] y. arta, e. a. kadir and d. suryani, "knoppix: parallel computer design and results comparison speed analysis used amdahl theory," 2016 4th international conference on information and communication technology (icoict), bandung, 2016, pp. 1-5. doi: 10.1109/icoict.2016.7571947 [2] arta, y. (2017). implementasi intrusion detection system pada rule based system menggunakan sniffer mode pada jaringan lokal. information technology journal research and development, 2(1), 43-50. [3] novendra, y., arta, y., & siswanto, a. (2018). analisis perbandingan kinerja routing ospf dan eigrp. information technology journal research and development, 2(2), 97-106. [4] arta, y. (2017). penerapan metode round robin pada jaringan multihoming di computer cluster. information technology journal research and development, 1(2), 26-35. [5] ariyus, doni., 2006, internet firewall, graha ilmu, yogyakarta [6] arifin, zainal., 2005, langkah mudah membangun jaringan komputer, andi, yogyakarta [7] nurmiati, evy., 2012, analisi dan perancangan web server pada handphone vol.5, no.2 [8] affandi, mohammad., setyowibowo sigit., 2013, impelementasi snort sebagai alat pendeteksi intrusi menggunakan linux vol.4, no.2 [9] kurniawan, adhitya., putri, nabilla, sayyidah., hermanto, dedy., 2016, impelementasi intrusion prevention system (ips) menggunakan snort, ip tables, dan honeypot pada router mikrotik. [10] towidjojo, rendra., 2016, mikrotik kungfu, jasakom.com [11] suhartono, didit., riyanto, dwi, andi., astomo, widy, yogi., 2015., intrusion detection prevention system (idps) pada local area network (lan) vol.8, no.1 [12] ariyadi, tamsir., kunang, novaria, yesi., santi rusmala., 2012., impelementasi intrusion prevention system (ips) pada jaringan komputer kampus b universitas bina darma [13] syafrizal, melwin., 2017, 7 layer osi, yogyakarta [14] yugianto, gin-gin, rachman, oscar., 2012, router teknologi, konsep, konfigurasi, dan troubleshooting, informatika, bandung [15] syukur, a. (2018). analisis management bandwidth menggunakan metode per connection queue (pcq) dengan authentikasi radius. it journal research and development, 2(2), 78 89. sebuah kajian pustaka: it journal research and development vol.2, no.2, maret 2018 34 issn: 1978 received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 aplikasi legalitas surat izin mengemudi (sim) berbasis mobile (studi kasus : polisi resort rengat) des suryani11, ana yulianti2, muhammad zulhelmi3 1,2,3program studi teknik informatika, fakultas teknik, universitas islam riau e-mail: 1des.suryani@eng.uir.ac.id, 2ana.yulianti@eng.uir.ac.id, 3muhammad.zulhelmi@gmail.com, abstract based on act no. 22 year 2009 about traffic and public transportation, then every man who were driving a motor vehicle in the way of is required to have driving license conforming to a type a motor vehicle which was driven by. in this case also will be the criminal sanctions confinement a maximum 1 (one) month or fines to everyone who drove vehicles who could not show driving licenses legitimate. in the process of law enforcement in the way of especially rengat police precinct would make every effort to know there is still a legality of driving license the rider where had to check the validity period for the rider’s driving license. legality of driving license is still done manually because the industries have not an instrument to prove legality of rider’s driving license. in this research have been built an application that can be assisted the police to know legality of the rider’s driving license when do the law enforcement on the road. in application is provided by a database that consisting of 7 (seven) that interconnected. based on testing towards the system were obtained the results of 84%, so that this system should be applied. keywords : driving licenses, legality, police abstrak berdasarkan undang-undang nomor 22 tahun 2009 tentang lalu lintas dan angkutan jalan, maka setiap orang yang mengemudikan kendaraan bermotor di jalan wajib memiliki surat izin mengemudi sesuai dengan jenis kendaraan bermotor yang dikemudikan. dalam hal ini juga nantinya akan adanya sanksi pidana kurungan paling lama 1 (satu) bulan atau denda kepada setiap orang yang mengemudikan kendaraan bermotor di jalan yang tidak dapat menunjukkan surat izin mengemudi yang sah. dalam proses penegakkan hukum di jalan khususnya di polres rengat masih terdapat kendala untuk mengetahui legalitas surat izin mengemudi (sim) pengendara dimana harus mengecek masa berlaku dari sim pengendara. legalitas sim masih dilakukan secara manual karena minimnya alat untuk membuktikan legalitas sim pengendara. dalam penelitian ini telah dibangun sebuah aplikasi yang dapat membantu pihak kepolisian untuk mengetahui legalitas sim pengendara pada saat penegakkan hukum di jalan. dalam aplikasi ini menggunakan sebuah database yang terdiri dari 7 (tujuh) table yang saling berelasi. berdasarkan pengujian terhadap sistem tersebut diperoleh hasil 84%, sehingga sistem ini layak untuk diterapkan. kata kunci: surat izin mengemudi, legalitas, polisi 1. pendahuluan adanya perkembangan ilmu pengetahuan teknologi (iptek) yang sangat pesat berpengaruh terhadap perilaku manusia di dalam hidup bermasyarakat dan bernegara yang menjadikannya semakin kompleks. perilaku yang demikian apabila dipandang dari it journal research and development vol.2, no.2, maret 2018 35 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 segi hukum tentunya ada perilaku yang sesuai dengan norma dan ada yang bertentangan dengan norma. perilaku yang sesuai dengan norma tentunya tidak ada masalah, akan tetapi terhadap perilaku yang tidak sesuai dengan norma biasanya menimbulkan permasalahan seperti kejahatan. salah satu bentuk kejahatan yang sering terjadi pada lingkungan masyarakat adalah pemalsuan. kejahatan pemalsuan yang penah terjadi di dalam masyarakat adalah pemalsuan surat. sedangkan perbuatan memalsukan surat menurut adami chazawi dan ardi ferdian (2014) mengatakan bahwa perbuatan mengubah dengan cara apapun oleh orang yang tidak berhak terhadap sebuah surat yang menyebabkan sebagian atau seluruh isi surat itu menjadi lain/berbeda dari surat semula atau surat aslinya [1]. kejahatan pemalsuan adalah kejahatan yang di dalamnya mengandung unsur keadaan sama tapi berbeda dengan aslinya, yang sesuatunya itu tampak dari luar seolah-olah benar adanya padahal sesungguhnya bertentangan dengan yang sebenarnya. kejahatan pemalsuan dengan objek pemalsuan surat yang banyak ditemukan di lingkungan masyarakat adalah kejahatan pemalsuan surat kendaraan bermotor. surat yang biasanya dipalsukan adalah seperti sim. yang mana menurut undang-undang nomor 22 tahun 2009 tentang lalu lintas dan angkutan jalan, maka setiap orang yang mengemudikan kendaraan bermotor di jalan wajib memiliki sim sesuai dengan jenis kendaraan bermotor yang dikemudikan. dalam hal ini juga nantinya akan adanya sanksi pidana kurungan paling lama 1 (satu) bulan atau denda paling banyak rp. 250.000,00 (dua ratus lima puluh ribu rupiah) kepada setiap orang yang mengemudikan kendaraan bermotor di jalan yang tidak dapat menunjukkan surat izin mengemudi yang sah. pada kenyataan dalam pengurusan dan pembuatan sim yang ada di wilayah kabupaten indragiri hulu polisi resort (polres) kecamatan rengat masih terdapat beberapa kendala seperti halnya pada waktu, dimana pada proses pembuatan sim masih memerlukan waktu yang cukup lama, dari pendaftaran sampai penyerahan sim memerlukan waktu 5 sampai 6 jam, tergantung banyaknya jumlah pemohon sim. masalah berikutnya yaitu pada data sim dan barcode yang belum di fungsikan oleh pihak kepolisian dan yang paling penting saat petugas melakukan pemeriksaan masih terdapat kendala yaitu untuk mengetahui legalitas sim pengendara, dimana menurut kamus besar bahasa indonesia (kbbi) legalitas merupakan suatu keadaan keabsahan, artinya benar adanya. petugas hanya mengecek masa berlaku dari sim pengendara, masalah legalitas belum dilakukan karena minimnya alat untuk membuktikan legalitas sim itu sendiri. berdasarkan fakta dari permasalahan tersebut, penelitian ini merealisasikan sebuah sistem deteksi secara real yang mampu membedakan antara sim asli dan sim palsu. sistem ini dibuat dengan menggunakan smartphone sebagai media untuk membaca barcode yang berada pada sim pengendara dan mobile sebagai software untuk membangun program aplikasi dari sistem yang dibuat. pada saat proses pengenalan barcode sebagai informasi dan petugas akan membandingkan dengan sim pengendara. sistem ini terintegrasi dengan sistem pembuatan sim. 2. metodologi penelitian metode penelitian adalah cara dan langkah-langkah yang digunakan dalam melakukan penelitian. pada penelitian dalam proses pengkajian data mining ini, cara dan langkah-langkah yang digunakan antara lain : pengumpulan data, konsep teori, dan perancangan sistem. uraian metode penelitian yang digunakan dapat diuraikan sebagai berikut : it journal research and development vol.2, no.2, maret 2018 36  issn: 197 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 2.1 pengumpulan data dalam melakukan proses kajian data mining, sangat diperlukan sebuah data yang benar, dan terbukti keakuratannya. maka dari itu, untuk mendapatkan data yang benar dan akurat, teknik pengumpulan data dilakukan dengan cara sebagai berikut : a. observasi teknik pengumpulan data dengan cara melakukan penelitian langsung ke lokasilokasi terhadap objek yang diteliti. b. wawancara teknik pengumpulan data dengan sesi tanya jawab dilakukan untuk mendapatkan data dan keterangan secara langsung. c. studi kepustakaan melakukan penelitian di perpustakaan dengan cara mencari buku dan literatur yang berhubungan dengan masalah yang di teliti. hal ini sangat berguna untuk pedoman dan referensi bagi penulis. 2.2 konsep teori teori yang yang digunakan pada penelitian ini dapat diuraikan sebagai berikut : 2.2.1 studi pustaka berdasarkan penelitian yang dilakukan oleh jati sasongko (2006), menyatakan bahwa apabila terjadi kerusakan atau kehilangan kartu tanda mahasiswa (ktm) yang jumlahnya sangat sedikit dan waktu yang tidak bersamaan akan mengakibatkan proses pembuatan kartu mahasiswa tidak lagi efektif dan efisien. untuk menyelesaikan permasalahan tersebut maka akan dibuat aplikasi pencetak kartu mahasiswa dengan menggunakan barcode sebagai identifikasi kartu mahasiswa. kesimpulan dari penelitian ini adanya sistem pencetak kartu mahasiswa, proses pembuatan ktm yang sangat random dalam masalah jumlah dan waktu dapat teratasi [10]. penelitian berikutnya yaitu penelitian yang dilakukan oleh rahmat purbadi (2013) menyatakan bahwa permasalahan dalam penelitian ini adalah pelayanan pembuatan surat izin mengemudi (sim) yang dilaksanakan oleh petugas kepolisian tidak sesuai dengan keinginan masyarakat. disamping itu sikap petugas dalam memberikan pelayanan kurang dapat memelihara hubungan kerja serta menciptakan kepuasan kepada masyarakat yang dilayani, misalnya efesiensi waktu dalam pelayanan, kemudahan pelayanan, dan keadilan pelayanan. hasil penelitian menunjukan bahwa yang sering dikeluhkan masyarakat adalah lamanya waktu pengurusan sim karena ada beberapa tahapan yang harus ditempuh oleh pemohon, khususnya dalam pembuatan sim baru. untuk menyelesaikan permasalahan tersebut, maka hasil dari penelitian ditemukan bahwa petugas kepolisian telah memiliki rasa tanggung jawab. hal ini dapat dilihat dari bukti bahwa petugas telah berusaha masuk kerja sesuai dengan jam kerja yang sudah ditentukan oleh kepolisian negara republik indonesia dalam melaksanakan tugasnya. kesimpulan dari penelitian yang dilakukan oleh rahmat purbadi (2013) adalah bahwa prosedur pelayanan dalam pembuatan surat izin mengemudi (sim) di polresta pontianak sangat mudah dipahami, namun dalam prosesnya ada beberapa tahapan yang harus ditempuh khususnya bagi pengajuan sim baru. dalam prosedurnya pemohon harus melalui beberapa tahapan diantaranya harus lulus ujian teori dan ujian praktek. dari hasil penelitian menunjukkan bahwa yang sering dikeluhkan masyarakat adalah lamanya waktu pengurusan sim karena ada beberapa tahapan yang harus ditempuh oleh pemohon, khususnya dalam pembuatan sim baru [8]. penelitian berikutnya yaitu penelitian yang dilakukan oleh fuad hasan (2015), menjelaskan tentang museum sonobudoyo sudah terdapat sistem manajemen koleksi it journal research and development vol.2, no.2, maret 2018 37 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 museum tetapi hanya orang-orang tertentu yang dapat mengakses sistem tersebut. untuk menyelesaikan permasalahan tersebut, maka dibutuhkan aplikasi berbasis android untuk menampilkan informasi benda koleksi pamer yang digunakan pemandu dan pengunjung untuk melihat informasi lebih detail tentang benda-benda koleksi pamer. kesimpulan dari penelitian ini adalah untuk mempermudah pengunjung mengetahui informasi benda koleksi museum maka akan di buat aplikasi berbasis android dengan qr code scanner (quick response) [3]. 2.2.2 surat izin mengemudi (sim) sim adalah kepanjangan dari surat izin mengemudi, walaupun dalam kenyataannya bentuk dari surat izin mengemudi (sim) tidaklah menyerupai sebuah surat, melainkan sebuah kartu. mengenai pengertian atau definisi dari sim menurut much. nurachmad (2012) adalah bukti registrasi dan identifikasi yang diberikan oleh polri kepada seseoraang yang telah memenuhi persyaratan administrasi, sehat jasmani dan rohani, memahami peraturan lalu lintas dan trampil mengemudikan kendaraan bermotor [7]. 2.2.3 fungsi dan peranan surat izin mengemudi (sim) 1. sebagai sarana identifikasi / jati diri seseorang 2. sebagai alat bukti 3. sebagai sarana upaya paksa 4. sebagai sarana pelayanan masyarakat setiap pengemudi kendaraan bermotor wajib memiliki sim peraturan ini tercantum pada pasal 18 (1) uu no. 14 th 1992 tentang lalu-lintas dan angkutan jalan, bahwa setiap pengemudi kendaraan bermotor diwilayah wajib memiliki surat ijin mengemudi (sim) [7]. 2.2.4 penggunaan dan golongan surat izin mengemudi (sim) pasal 211 (2) pp 44 / 93 [7] : (1) golongan sim a, sim untuk kendaraan bermotor roda 4 dengan berat yang diperbolehkan tidak lebih dari 3.500 kg. (2) golongan sim a khusus, sim untuk kendaraan bermotor roda 3 dengan karoseri mobil (kajen vi) yang digunakan untuk angkutan orang / barang (bukan sepeda motor dengan kereta samping). (3) golongan sim b1, sim untuk kendaraan bermotor dengan berat yang diperbolehkan lebih dari 1.000 kg. (4) golongan sim b2, sim untuk kendaraan bermotor yang menggunakan kereta tempelan dengan berat yang diperbolehkan lebih dari 1.000 kg. (5) golongan sim c, sim untuk kendaraan bermotor roda 2 yang dirancang dengan kecepatan lebih dari 40 km / jam. (6) golongan sim d, sim khusus bagi pengemudi yang menyandang disabilitas/berkebutuhan khusus. 2 2.5 persyaratan pemohon surat izin mengemudi (sim) pasal 217 (1) pp 44 / 93[7] : (1) permohonan tertulis. (2) bisa membaca dan menulis. (3) memiliki pengetahuan peraturan lalu lintas jalan dan tekhnik dasar kendaraan bermotor. (4) batas usia : a) 16 tahun untuk sim golongan c, b) 17 tahun untuk sim golongan a, c) 20 tahun untuk sim golongan bi / bii. (5) terampil mengemudikan kendaraan bermotor. (6) sehat jasmani dan rohani. (7) lulus ujian teori dan praktek. 2 2.6 biaya penerbitan surat izin mengemudi (sim) pp 50/2010 [7] : (1) sim a : pembuatan sim a baru : rp 120.000, perpanjang sim a: rp 80.000. (2) sim b1: pembuatan sim b1 baru : rp 120.000, perpanjang sim b1: rp 80.000. (3) sim b2 : pembuatan sim b2 baru : rp 120.000, perpanjang sim b2: rp 80.000. (4) sim c : pembuatan sim c baru : rp 100.000. perpanjang sim c: rp it journal research and development vol.2, no.2, maret 2018 38  issn: 197 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 75.000. (5) sim d (penyandang disabilitas/berkebutuhan khusus) : pembuatan sim d baru : rp 50.000, perpanjang sim d: rp 30.000. (6) sim internasional : pembuatan sim internasional baru : rp 250.000, perpanjang sim internasional: rp 225.000. 2 2.7 prosedur pembuatan sim baru prosedur pembuatan sim baru : (1) mengajukan permohonan secara tertulis. (2) membayar biaya melalui bank. (3) melakukan registrasi dengan cara : mengisi formulir, melampirkan persyaratan administrative, tanda tangan, pengambilan 10 sidik jari, foto yang akan dietak pada sim. (4) melakukan ujian teori. (5) melakukan ujian praktek. (6) pencetakan sim [7]. 2 2.8 prosedur perpanjangan sim prosedur perpanjangan sim : (1) mengisi formulir. (2) menunjukan ktp asli dan menyerahkan fotocopy ktp. (3) membawa sim lama. (4) membawa surat keterangan sehat dokter (sehat jasmani dan rohani). (5) bagi pemegang sim yang telah lewat masa berlakunya lebih dari satu tahun harus mengikuti ujian teori dan praktek [7]. 2.2.9 barcode (kode batang) barcode adalah suatu sistem pengkodean dalam bentuk garis vertikal hitam dan putih dengan ketebalan yang berbeda, dimana setiap garis menunjukan kode tertentu. barcode juga merupakan suatu teknologi identifikasi otomatis yang sangat sederhana, pengambilan datanya dilakukan dengan lebih cepat dan lebih akurat. barcode scanner marupakan hardware yang menghubungkan kode bar (barcode) dengan komputer dan menerjemahkannya dalam bentuk angka/karakter yang bisa dikenali oleh sebuah aplikasi. menurut ruri hartika zain (2010) barcode scanner atau barcode reader umumnya digunakan oleh toko-toko, perusahaan, rumah sakit, perpustakaan dan lain-lain [2]. 2.2.10 konsep mobile mobile dapat diartikan sebagai perpindahan yang mudah dari satu tempat ke tempat yang lain, misalnya telepon mobile berarti bahwa terminal telepon yang dapat berpindah dengan mudah dari satu tempat ke tempat lain tanpa terjadi pemutusan atau terputusnya komunikasi. sistem aplikasi mobile merupakan aplikasi yang dapat digunakan walaupun pengguna berpindah dengan mudah dari satu tempat ketempat lain lain tanpa terjadi pemutusan atau terputusnya komunikasi. aplikasi ini dapat diakses melalui perangkat nirkabel seperti pager, seperti telepon seluler dan pda. 2.2.11 jquery mobile sejak dirilis pertama kali pada tahun 2006 oleh john resig, jquery mobile semakin banyak digunakan untuk website dan semakin populer terutama dipakai untuk smartphone dan tablet. jquery mobile pada prinsipnya adalah sebuah web framework atau bingkai kerja siap pakai yang ramah untuk gadget dengan desain layar sentuh. framework sendiri intinya adalah sebuah format siap pakai yang bisa anda gunakan untuk desain website anda sehingga anda tidak direpotkan dengan banyak kode dan fungsi yang memusingkan. menggunakan jquery mobile sebagai framework dalam website anda bisa membuat website anda lebih interaktif. 2.2.12 php (hypertext preprocessor) menurut abdul kadir (2003) php adalah skrip yang dijadikan di server. jadi konsepnya berbeda dengan javaskript, yang dijadikan di klien [4]. keuntungan penggunaan php, kode yang menyusun program tidak perlu diedarkan ke pemakai sehinnga kerasahiaan kode dapat dilindungi. it journal research and development vol.2, no.2, maret 2018 39 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 3. pembahasan 3.1 pengembangan sistem sistem ini akan mempermudah petugas kepolisian pada saat pembuatan sim yang baru maupun perpanjangan. sedangkan bagi pengendara, sistem ini bisa mengifisiensi waktu dan mempercepat proses pembuatan sim tergantung banyaknya antrian pada saat pembuatan sim yang baru maupun perpanjangan. petugas kepolisian yang melakukan penegakkan hukum dijalan, sistem ini akan membantu dalam proses legalitas sim pengendara. sistem ini menggantikan sistem manual menjadi lebih terkomputerisasi. oleh karena itu disini akan diuraikan bentuk pengembangan dan perancangan aplikasi legalitas surat izin mengemudi (sim) berbasis mobile, sebagai berikut : 1. pembuatan surat izin mengemudi (sim) ini adalah sistem mengembangkan yaitu pembutan dari sim. pada sistem ini petugas kepolisian dapat membuat sim yang baru maupun perpanjangan. ketika petugas kepolisian membuat sim perpanjangan akan lebih terbantu tanpa menginput ulang identitas dari pengendara dan untuk sistem ini sudah memfungsikan barcode yang berada pada sim. 2. melihat laporan sim pengendara tahunan kepala polisi dan kepala satuan lalu-lintas (kasatlantas) dapat melihat laporan sim pengendara tahunan, mulai dari bulan januari sampai dengan bulan desember, dilaporan sim pengendara tahunan ini akan di informasikan berapa jumlah dan total sim pengendara dari golongan a, a umum, bi, bi umum, bii, bii umum, c dan d. 3. melihat laporan identitas sim pengendara tahunan kepala polisi dan kepala satuan lalu-lintas (kasatlantas) dapat melihat laporan identitas sim pengendara tahunan, dilaporan ini menginformasikan identitas dari sim pengendara per tahun mulai dari nama, alamat, tempat dan tanggal lahir, pekerjaan, golongan sim, nomor sim, tanggal terbit, dan masa berlaku dari sim tersebut. 4. melihat laporan identitas sim pengendara per periode kepala polisi dan kepala satuan lalu-lintas (kasatlantas) dapat melihat laporan identitas sim pengendara per periode, ketika pihak kepolisian ingin mengetahui laporan identitas sim pengendara per periode, maka pihak kepolisian dapat mencetak laporan sim pengendara per periode. 5. pengecekan legalitas sim pengendara ini adalah sistem membangun yaitu pengecekan legalitas sim pengendara, sistem ini digunakan oleh satuan lalu-lintas (satlantas) ketika melakukan penegakkan hukum dijalan, sistem ini berfungsi untuk mengetahui keaslian dari sim pengendara. sistem ini dibuat dengan menggunakan smartphone sebagai media untuk membaca barcode yang berada pada sim pengendara, pada saat proses scanning barcode dapat memberikan informasi legalitas sim pengendara. penjelasan skema proses data mining dijabarkan sebagai berikut : a. context diagram context diagram merupakan gambaran sistem secara umum dan keterkaitan entitas serta data yang mengalir diantaranya. gambar 1 adalah rancangan context diagram pada sistem ini. it journal research and development vol.2, no.2, maret 2018 40  issn: 197 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 petugas polisi (sim) data pemohon sim baru sim perpanjangan data pengendara sim 0 sistem legalitas sim petugas ujian (sim) polisi satlantas laporan pengendara hasil ujian kepala polisi gambar 1. context diagram legalitas surat izin mengemudi (sim) b. data flow diagram (dfd) level 0 dfd level 0 merupakan representasi dari data context diagram yang sudah dipartisi untuk memberikan penjelasan yang lebih detail. pada sistem ini terdapat 3 proses yaitu proses pengolahan data surat izin mengemudi (sim), pengolahan legalitas, dan pembuatan laporan. gambar 2 adalah gambaran dfd level 0 pada sistem ini. petugas polisi (sim) sim data pemohon petugas satlantas kepala polisi data legalitas data sim laporan tahunan laporan identitas tahunan laporan identitas per priode 1.0 pengolahan data sim 2.0 pengolahan legalitas sim 3.0 pengolahan laporan tb_pendaftarand4 tb_polisid1 tb_hasil_ujian_simd5 tb_kepemilikan_simd6 tb_pengendarad7 data sim data pengendara data pemohon data pengendara data hasil ujian pemohon data pengendara data pengendara data petugas sim data pemohon data hasil ujian pemohon petugas ujian (sim) tb_kapolresd2 data kapolres tb_kasatlantasd3 data kasatlantas hasil ujian gambar 2. dfd level 0 legalitas surat izin mengemudi (sim) c. dfd level 1 proses 1 dfd level 1 proses 1 merupakan penjabaran yang lebih detail dari proses pengolahan data sim pada tahap ini terdiri dari 2 proses yaitu proses pembuatan sim it journal research and development vol.2, no.2, maret 2018 41 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 baru, dan proses pembuatan sim perpanjangan. gambar 3 adalah gambaran dfd level 1 proses 1 pada sistem ini. petugas polisi (sim) sim baru data pemohon 1.1 pembuatan sim baru 1.2 pembuatan perpanjangan sim tb_pendaftarand4 tb_polisid1 tb_hasil_ujian_simd5 d6 tb_pengendarad7 data pemohon sim perpanjangan tb_kepemilikan_sim data petugas sim data pemohon data pemohon data hasil ujian pemohon data pengendara data pengendara data pengendara data pengendara data pengendara data pengendara data pengendara data pengendara data hasil ujian pemohon petugas ujian (sim) hasil ujian tb_kapolresd2 data kapolres gambar 3. dfd level 1 proses 1 legalitas surat izin mengemudi (sim) d. dfd level 1 proses 3 dfd level 1 proses 3 merupakan penjabaran yang lebih detail dari proses pengolahan laporan. pada tahap ini terdiri dari 3 proses yaitu proses pembuatan laporan sim pengendara tahunan, pembuatan laporan identitas sim pengendara tahunan, dan pembuatan laporan sim pengendara per periode. gambar 4 adalah gambaran dfd level 1 proses 3 pada sistem ini. kepala polisi laporan sim pengendara tahunan 3.1 membuat laporan sim pengendara tahunan 3.2 membuat laporan identitas sim pengendara tahunan 3.3 membuat laporan identitas sim pengendara per periode laporan identitas sim per periode d4 tb_kepemilikan_sim data kepemilikan sim laporan identitas sim tahunan d5 tb_pengendara data pengendara data kepemilikan sim data kepemilikan sim gambar 4. dfd level 1 proses 3 legalitas surat izin mengemudi (sim) 3.2 perancangan sistem a. erd (entity relationship diagram) erd merupakan suatu model untuk menjelaskan hubungan antar data dalam basis data berdasarkan objek-objek dasar data yang mempunyai hubungan antar relasi. gambar 5 adalah rancangan erd dalam sistem ini. it journal research and development vol.2, no.2, maret 2018 42  issn: 197 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 1 n nrp no_ujian hasil nama pangkat alamat tgl_lahir nrp ujian_ke no_resi kode_keterangan melakukan n memiliki tb_hasil_ujian_simmelakukantb_polisi memiliki no_sim golongan_sim tgl_terbit berlaku nik tb_kepemilikan_sim nik jenis_kelamin tempat_lahir tb_pengendara nama alamat ttd ttl tinggi pekerjaan foto_fn_kanan foto_fn_kiri 1 n1 1 no_resi tb_pendaftaran 1 jenis_pemohon no_telp_darurat sim_dimiliki golongan_sim nama_depan nama_belakang jenis_kelamin kewarganegaraan negara_asing no_pasport tgl_pasport no_imigrasian tgl_imigrasian tinggi_badan tempat_lahir tgl_lahir pekerjaan alamat rt_kel_desa kota_kab kode_pos no_telp no_ktp pendidikan berkacamata cacat_fisik sertifikat_mengemudi alamat_darurat rt_kel_desa_darurat kota_kab_darurat kode_pos_darurat nama_ayah nama_ibu tgl_ktp tgl gambar 5. erd legalitas surat izin mengemudi (sim) 3.3 hasil sistem pada sistem legalitas sim terdapat beberapa modul yaitu home, data master, data pendaftaran sim, data hasil ujian sim, kepemilikan sim, pengendara, report dan legalitas. penelitian yang dilakukan adalah mengembangkan sistem. pengembangan yaitu memfungsikan barcode pada sim pengendara yang belum difungsikan oleh pihak kepolisian, bertujuan untuk mengetahuhui keabsahan dari sim pengendara ketika pihak kepolisian melakukan penegakkan hukum dijalan. hasil dari sistem seperti pada gambar 6 dan gambar 7. it journal research and development vol.2, no.2, maret 2018 43 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 6. tampilan login sitem legalitas sim gambar 7. tampilan menu utama sitem legalitas sim 4. kesimpulan berdasarkan hasil analisa dan perancangan sistem, implementasi dan pengujian sistem, maka dapat disimpulkan bahwa : 1. aplikasi legalitas surat izin mengemudi (sim) berbasis mobile ini memberikan informasi legalitas sim pengendara. 2. aplikasi ini dapat mempercepat dalam melakukan proses pembuatan sim baru maupun perpanjangan sim dengan memerlukan waktu range 1 sampai 2 jam, tergantung banyaknya jumlah pemohon sim. 3. aplikasi legalitas surat izin mengemudi (sim) berbasis mobile ini dapat membantu pihak kepolisian ketika melakukan pemeriksaan legalitas sim pengendara. 4. berdasarkan pengujian terhadap sistem legalitas sim diperoleh hasil 84%, sehingga aplikasi ini layak untuk digunakan. it journal research and development vol.2, no.2, maret 2018 44  issn: 197 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 5. saran dari kesimpulan yang ada, maka dapat dikemukakan saran-saran yang akan sangat membantu untuk pengembangan perangkat lunak ini selanjutnya: 1. diharapkan kedepannya sistem ini bisa diintegrasikan dengan e-ktp, sehingga pada saat pengisian biodata bisa lebih cepat dan mempermudah pihak kepolisian. 2. diharapkan kedepannya sistem ini bisa dikembangkan dengan e-tilang, sehingga penilangan sim akan lebih cepat dan terbantu. daftar pustaka [1] chazawi, adami dan ferdian, ardi., 2014, “tindak pidana pemalsuan“, pt.raja grafindo persada, jakarta. [2] hartika, ruri, zain, 2010, “pembaca identitas kartu barcode dengan memanfaatkan scanner barcode untuk memasuki ruangan pustaka dengan menggunakan bahasa pemrograman borland delphi 7.0”, jurnal stikom dinamika bangsa, vol. 5, no. 1, februari 2010. [3] hasan, fuad, 2015, “pemanfaatan qr scanner untuk aplikasi penampilan data koleksi pamer di museum negeri sonobudoyo berbasis android” , skripsi teknik informatika, universitas islam negeri sunan kalijaga, yogyakarta. [4] kadir, abdul, 2003, mencakup: html css javascript & php, andi, yogyakarta. [5] kadir, abdul, 2009, membuat aplikasi web dengan php dan database mysql, andi offset, yogyakarta. [6] nugroho, bumafit, 2005, database relasional dengan mysql, andi, yogyakarta. [7] nurachmad, much, 2012, pedoman mengurus segala macam surat perizinan & dokumen secara legal formal, pustaka yustisia, yogyakarta. [8] purbadi, rahmat, 2013, pelayanan surat izin mengemudi di kepolisian resort kota pontiak, jurnal s-1 ilmu administrasi negara, volume 2, nomor 2, agustus 2003. [9] republik indonesia, 2009, undang-undang r.i nomor 22 tahun 2009 tentang lalulintas dan angkutan jalan, citra umbara, bandung. [10] sasongko, jati, 2006, rancang bangun program aplikasi pencetak kartu mahasiswa, jurnal teknologi informasi dinamik, volume xi, no.1, januari 2006. [11] sutabri, tata, 2012, analisis sistem informasi, andi, yogyakarta. [12] kepolisian negara republik indonesia., 2016, https://www.polri.go.id/ diakses pada tanggal 20 november 2016. https://www.polri.go.id/ microsoft word 7. khadijah.docx it journal research and development (itjrd) vol.4, no.1, agustus 2019, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2019.vol4(1).3540 61 journal homepage: http:/journal.uir.ac.id/index.php/itjrd ensemble classifier untuk klasifikasi kanker payudara khadijah1, retno kusumaningrum2 departemen ilmu komputer/ informatika, fakultas sains dan matematika, universitas diponegoro,1,2 khadijah@live.undip.ac.id1, retno@live.undip.ac.id2 article info abstrak history : dikirim 01 agustus 2019 direvisi 15 agustus 2019 diterima 22 agustus 2019 kanker payudara merupakan jenis kanker yang paling banyak diderita oleh kaum wanita di indonesia. penyakit tersebut dapat berakibat pada kematian jika terlambat ditangani. oleh karena itu, deteksi dini kanker payudara merupakan langkah awal untuk menyelamatkan nyawa pasien. pada penelitian ini telah dilakukan klasifikasi kanker payudara berdasarkan data anthopometric serta data dari hasil tes darah rutin menggunakan single classifier (elm, svm dan knn) dan ensemble classifier yang menggabungkan ketiga algoritma tersebut dengan penentuan kelas majority voting. pembagian data dilakukan dengan three way data split. hasil eksperimen menunjukkan bahwa saat menggunakan keseluruhan fitur penggunaan ensemble classifier lebih baik daripada single classifier dalam hal akurasi maupun g-mean. namun, saat menggunakan 4 fitur terbaik (resistin, glucose, age, dan bmi) penggunaan ensemble classifier sedikit lebih baik dalam hal g-mean, akan tetapi lebih rendah dalam hal akurasi. hal ini disebabkan minimnya diversity di antara classifier sehingga saat digabungkan tidak mampu memperbaiki hasil. kata kunci : klasifikasi ensemble classifier kanker payudara elm svm knn © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: khadijah departemen ilmu komputer/ informatika, fakultas sains dan matematika universitas diponegoro, jl. prof. soedarto, s.h. tembalang semarang, indonesia, 50275 email : khadijah@live.undip.ac.id 1. pendahuluan kanker adalah penyakit yang diakibatkan oleh sel-sel abnormal yang tumbuh dan menyebar secara tidak terkendali [1]. berdasarkan data globocan tahun 2018 indonesia menempati peringkat 8 di asia tenggara dan 23 di asia dalam hal jumlah kejadian kanker. khusus untuk kaum wanita di indonesia, kanker payudara merupakan jenis kanker yang banyak diderita dengan angka kejadian 42,1 per 100.000 penduduk dan angka kematian rata-rata 17 per 100.000 penduduk [2]. penderita kanker memiliki kesempatan lebih besar untuk sembuh atau bertahan hidup jika segera mendapatkan treatment yang tepat [1]. oleh karena itu, deteksi dini penyakit kanker sangat perlu dilakukan agar pasien dapat segera menjalani treatment seawal mungkin. deteksi kanker dapat dilakukan melalui beberapa cara, misalnya berdasarkan struktur morfologis atau kelainan pada eskpresi gen. akan tetapi, struktur morfologis antara jenis kanker yang berbeda memiliki kemiripan yang cukup tinggi, sehingga deteksi berdasarkan hal tersebut it jou res and dev, vol.4, no.1, agustus 2019 : 61 71 khadijah, ensemble classifier untuk klasifikasi kanker payudara 62 sulit untuk dilakukan [3]. sedangkan eksperimen microarray untuk mendapatkan nilai ekspresi gen membutuhkan biaya yang cukup besar [4]. oleh karena itu, [5] mencoba mencari kandidat biomarker yang dapat digunakan untuk deteksi kanker payudara dengan biaya yang lebih murah berdasarkan data anthopometric dan hasil tes darah rutin. penelitian tersebut lebih terfokus pada pemilihan fitur atau biomarker yang representatif untuk diagnosis kanker payudara. penelitian tersebut juga mencoba beberapa algoritma untuk membangun classifier berdasarkan fitur yang dipilih, yaitu support vector machine (svm), logistic regression dan random forest. hasil eksperimen menunjukkan bahwa svm memberikan performa terbaik pada berbagai kombinasi fitur yang digunakan. di samping algoritma svm, algoritma klasifikasi lain yang juga memberikan hasil yang baik dalam permasalahan klasifikasi kanker adalah extreme learning machine (elm) [6][7] dan knearest neighbor (knn)[8][9]. elm adalah algoritma pembelajaran untuk single hidden layer feedforward network yang lebih baik dari algoritma gradient descent learning karena memerlukan waktu pelatihan yang lebih singkat, jumlah parameter pelatihan yang lebih sedikit dan kemampuan generalisasi yang lebih baik [10][11]. knn adalah lazy learner yang mengklasifikasikan data berdasarkan label kelas mayoritas dari sejumlah tetangga terdekatnya [12]. meskipun konsep algoritma knn sederhana, akan tetapi algoritma ini mampu mencapai akurasi 98,70% pada klasikasi wisconsin breast cancer database [8] dan 96,33% pada klasifikasi gastric cancer [9]. beberapa penelitian mencoba meningkatkan hasil klasifikasi dengan menerapkan ensemble method. ensemble method melatih sejumlah classifier atau base learner dan kemudian mengkombinasikan hasilnya. base learner yang digunakan dapat berupa algoritma klasifikasi apapun, seperti decision tree, naïve bayes classifier, jaringan syaraf tiruan, svm dan sebagainya [13]. hasil eksperimen menunjukkan bahwa penggunaan ensemble classifier memberikan performa yang lebih baik daripada single classifier [14][15]. hal ini disebabakan, sebuah classifier atau base learner umumnya memiliki letak kesalahan (error) pada instance data tertentu. classifier yang berbeda juga dapat memiliki letak kesalahan pada instance data yang berbeda. hal itu disebut dengan istilah diversity di antara classifier. oleh karena itu, ensemble method menggabungkan sejumlah classifier yang berbeda dengan tujuan agar letak kesalahan pada sebuah classifier dapat diperbaiki oleh classifier lainnya, sehingga pada akhirnya didapat error yang lebih kecil daripada saat menggunakan sebuah classifier saja. akan tetapi supaya tujuan tersebut dapat dicapai, harus terdapat diversity pada sejumlah classifier yang digunakan [16]. salah satu cara untuk mencapai diversity adalah dengan menggunakan algoritma klasifikasi yang berbeda [14]. oleh karena itu, pada penelitian ini digunakan ensemble classifier yang menggabungkan ketiga algoritma yang berasal dari konsep yang berbeda untuk mencapai diversity, yaitu svm (statistical classifier), elm (artificial neural network) dan knn (lazy learner). selanjutnya, dapat dibandingkan hasil yang dicapai oleh ensemble classifier dan single classifier. 2. metode penelitian gambaran umum proses pada penelitian ini dapat dilihat pada gambar 1. terdapat tiga proses utama, yaitu normalisasi dan pemilihan fitur, klasifikasi dan evaluasi. detail untuk masingmasing proses tersebut dijelaskan pada sub-bab berikutnya. sebelumnya, dijelaskan terlebih dahulu mengenai dataset dan pembagian data yang digunakan. 2.1 dataset dataset yang digunakan pada penelitian ini adalah dataset breast cancer coimbra yang diunduh dari uci machine learning repository (https://archive.ics.uci.edu/ml/datasets/breast+cancer+coimbra). dataset tersebut dikumpulkan dari gynaecology department pada university hospital centre of coimbra (chuc) selama tahun 2009-2013 yang terdiri atas 52 pasien normal (negatif) dan 64 pasien kanker payudara (positif). setiap record data terdiri atas 10 atribut, terbagi atas 9 atribut fitur bertipe numerik dan satu atribut keputusan bertipe kategori yang menyatakan positif/ negatif kanker. atribut fitur terdiri atas data anthopometric (usia dan bmi) serta data yang didapat dari hasil tes darah rutin (glucose, insulin, homa, leptin, adiponectin, resistin, mcp-1) seperti pada tabel 1 [5]. it jou res and dev, vol.4, no.1,agustus 2019 : 61 -71 khadijah, ensemble classifier untuk klasifikasi kanker payudara 63 gambar 1. gambaran umum proses penelitian tabel 1. deskripsi atribut pada dataset [5] fitur keterangan nilai minimal nilai maksimal usia usia pasien 24 89 bmi body mass index 18,37 38,579 glucose kadar glukosa dalam serum 60 201 insulin kadar insulin dalam serum 2,432 58,46 homa nilai indeks homeostasis model assessment 0,467 25,050 leptin kadar leptin dalam serum 4,311 90,280 adiponectin kadar adiponectin dalam serum 1,656 38,040 resistin kadar resistin dalam serum 3,21 82,1 mcp-1 kadar monocyte chemoattractant protein 1 dalam serum 45,843 1698,440 kategori kategori pasien 1= negatif 2 = positif 2.2. pembagian data klasifikasi terdiri atas dua proses utama, yaitu pelatihan dan pengujian. pelatihan bertujuan untuk membangun model atau classifier, selanjutnya pengujian bertujuan untuk mengevaluasi classifier tersebut. agar hasil pengujian minimal dari bias, maka subset data yang dipakai untuk pelatihan dan pengujian harus berbeda. oleh karena itu, perlu dilakukan pembagian dataset untuk memisahkan subset data untuk proses pelatihan dan pengujian. pembagian data dilakukan dengan three-way data split, yaitu dataset dibagi menjadi data latih, data validasi dan data uji. pertama, dataset dibagi menjadi data latih (93 sampel) dan data uji (23 sampel) menggunakan random subsampling dengan perbandingan yang seimbang antar kelas positif dan negatif dan diulang sebanyak sepuluh kali. selanjutnya, data latih dibagi lagi menjadi data latih yang sesungguhnya dan data validasi menggunakan stratified k-fold cross validation (𝑘 = 5). data validasi digunakan untuk mengevaluasi hasil pelatihan dalam rangka memilih kombinasi parameter terbaik untuk pelatihan, sedangkan data uji digunakan untuk mengevaluasi classifier akhir yang telah dilatih menggunakan kombinasi parameter terbaik. pembagian data dengan cara seperti ini dilakukan agar data latih dan data uji benar-benar independen, yang bertujuan untuk meminimalkan bias pada hasil akhir yang diperoleh. 2.3. normalisasi dan pemilihan fitur normalisasi bertujuan untuk menyeragamkan range data pada setiap jenis fitur, sehingga mencegah overweighting pada fitur yang memiliki range data besar terhadap atribut yang memiliki range data kecil. normalisasi yang digunakan pada penelitian ini adalah min-max normalization dengan range [-1,1], artinya range nilai setiap fitur diskalakan sehingga nilai minimumnya menjadi -1 dan nilai maksimumnya menjadi 1 [12]. sedangkan untuk pemilihan fitur akan dicoba dengan it jou res and dev, vol.4, no.1, agustus 2019 : 61 71 khadijah, ensemble classifier untuk klasifikasi kanker payudara 64 dua cara, yaitu menggunakan keseluruhan fitur dan menggunakan empat fitur terbaik pada penelitian sebelumnya (resistin, glucose, age dan bmi) [5]. 2.3. klasifikasi pada penelitian ini klasifikasi dilakukan dengan ensemble classifier dan single classifier. single classifier yang digunakan meliputi elm, svm dan knn, sedangkan ensemble classifier menggabungkan ketiga algoritma tersebut. 2.3.1. ensemble method ensemble method melatih sejumlah base learner untuk menyelesaikan suatu permasalahan dan kemudian mengkombinasikan hasilnya. ensemble method dapat dibangun dengan menggunakan satu jenis algoritma klasifikasi namun dilatih dengan subset data yang berbeda (homogeneous ensembles), atau menggunakan algoritma klasifikasi yang berbeda (heterogenous ensembles) [13]. karena jumlah dataset yang terbatas, penelitian ini menggunakan dataset yang sama untuk melatih beberapa classifier yang berbeda, yaitu elm, svm dan knn. selanjutnya, output dari masingmasing classifier atau learner dikombinasikan. aturan kombinasi yang digunakan pada penelitian ini adalah majority voting karena aturan tersebut sederhana dan banyak digunakan. pada majority voting, setiap learner akan memberikan output berupa sebuah label kelas untuk sebuah masukan. selanjutnya, label kelas final adalah label kelas yang memiliki jumlah vote lebih dari setengah jumlah learner yang digunakan dalam ensemble method. jika tidak ada label kelas yang memenuhi kondisi tersebut, maka ensemble method akan mengeluarkan opsi rejection atau dengan kata lain tidak ada prediksi label yang dihasilkan [13]. 2.3.2 extreme learning machine extreme learning machine (elm) pertama kali dikembangkan pada tahun 2004 [10] dan disempurnakan menjadi elm untuk generalized single hidden layer feedforward neural network (slfn) [11]. contoh arsitektur jaringan syaraf tiruan dengan satu node output yang dapat dilatih dengan elm ditunjukkan pada gambar 2. nilai 𝐚! dan 𝑏! adalah parameter pada hidden node ke-𝑗, sedangkan 𝛃 = [𝛽",…,𝛽#]$ adalah vektor bobot dari hidden node ke sebuah output node. fungsi output untuk sebuah output node pada elm dapat dilihat pada persamaan (1) dengan 𝐱 = [𝑥!,…,𝑥"]# ∈ 𝐑" adalah vektor input dan 𝐡(𝐱) = [ℎ!(𝐱),…,ℎ$(𝐱)]# adalah vektor output dari hidden layer untuk sebuah masukan 𝐱. pada penelitian ini 𝐱 adalah feature set yang telah dinormalisasi. nilai keluaran pada hidden node ke-𝑗, yaitu ℎ!(𝐱) dihitung menggunakan fungsi aktivasi 𝐺2𝐚!,𝑏!,𝐱3. fungsi aktivasi yang digunakan dapat berupa fungsi sigmoid atau hard-limit pada feedforward neural network, serta fungsi gaussian atau multiquadric pada rbf network. selanjutnya, label kelas menggunakan fungsi sign2𝑓(𝐱)3. jika digunakan multioutput node, maka jumlah node output diset sesuai jumlah kelas, dan label dari suatu masukan ditentukan dari indeks node output yang memberikan nilai tertinggi [11]. 𝑓(𝐱) = /𝛽% $ %&! ℎ%(𝐱) = 𝐡(𝐱)𝛃 (1) 𝐇 = 3 𝐡(𝐱!) ⋮ 𝐡(𝐱') 5 = 3 ℎ!(𝐱!) … ℎ$(𝐱!) ⋮ ⋮ ⋮ ℎ!(𝐱') … ℎ$(𝐱') 5 '×$ (2) 𝛃 = 𝐇) 6 𝐈 𝐶 + 𝐇𝐇𝐓: +! 𝐓 (3) it jou res and dev, vol.4, no.1,agustus 2019 : 61 -71 khadijah, ensemble classifier untuk klasifikasi kanker payudara 65 gambar 2. contoh arsitektur jaringan syaraf tiruan untuk elm [17] algoritma pelatihan elm menggunakan 𝑁 pasangan input-output (𝑥%, 𝑡%)%&" ' dengan 𝑥% = [𝑥%",𝑥%(,…,𝑥%)]$ ∈ 𝑅) adalah vektor input data ke-𝑖 dan 𝑡% = [𝑡%", 𝑡%(,…,𝑡%*]$ ∈ 𝑅* adalah nilai target data ke-𝑖. parameter pada hidden node (𝑎!,𝑏!)!&" # di-generate secara random, sedangkan bobot output 𝛽 dihitung dengan persamaan (2) dengan 𝐻 adalah hidden layer output matrix seperti persamaan (3) dan 𝑇 = b 𝑡"$ ⋮ 𝑡' $ d '×* adalah matriks target untuk data latih ke 1. .𝑁, 𝐼 adalah matriks identitas dan 𝐶 adalah parameter regularisasi [11]. 2.3.3. support vector machine support vector machine (svm) adalah algoritma untuk klasifikasi biner yang memisahkan data pada dua kelas berbeda dengan mencari maximum marginal hyperplane (mmh), yaitu optimal hyperplane dengan margin terbesar. sebagai contoh gambar 3 menunjukkan pemetaan data (𝐱%,𝑦%) dari dua kelas yang berbeda yang terdiri atas dua atribut, yaitu 𝐴" dan 𝐴(. gambar 3(b) lebih baik dari gambar 3(a) sebab garis pemisahnya memiliki margin yang lebih besar. (a) (b) gambar 3. contoh pemetaan data 2 kelas (a) small margin (b) large margin [12] hyperplane yang mendefinisikan kedua sisi margin dapat dituliskan dengan 𝐻" dan 𝐻( seperti persamaan (4) dan (5) dengan w = {w-,w",w(} adalah vektor bobot. data latih yang berada di 𝐻" atau 𝐻( disebut hyperplane sebagai support vector. algoritma pelatihan svm bertujuan untuk menemukan mmh dan support vector. 𝐻":𝑤+ 𝑤"𝑥" + 𝑤(𝑥( ≥ 1 𝑓𝑜𝑟 𝑦% = +1 (4) 𝐻(:𝑤+ 𝑤"𝑥" + 𝑤(𝑥( ≤ −1 𝑓𝑜𝑟 𝑦% = −1 (5) selanjutnya, sebuah data baru 𝐱./0. dapat diklasifikasikan menggunakan persamaan (6) dengan 𝐱1 adalah support vector ke-𝑖, 𝑦1 adalah kelas data untuk support vector 𝐱1 serta α1 dan b 1 j l 1 d . . . . x f(x) d input nodes l hidden nodes output node (aj,bj) β1 βj βl . . it jou res and dev, vol.4, no.1, agustus 2019 : 61 71 khadijah, ensemble classifier untuk klasifikasi kanker payudara 66 adalah parameter numerik yang didapat dari algoritma pelatihan svm. data 𝐱2342 diklasifikasikan ke kelas +1 jika 𝑑(𝐱2342) bernilai positif atau ke kelas -1 jika 𝑑(𝐱2342) bernilai negatif. 𝑑(𝐱2342) = [𝑦%𝛼%𝐱%𝐱2342 + 𝑏5 %&" (6) untuk kasus non-linearly separable data, maka data akan dipetakan terlebih dahulu ke dimensi yang lebih tinggi menggunakan non-linear mapping. nonlinear mapping ϕ(x1) dapat diterapkan menggunakan fungsi kernel seperti persamaan (7). beberapa pilihan fungsi kernel yang dapat digunakan antara lain linear, gaussian atau radial basis function. 𝐾2𝐱%,𝐱!3 = 𝜙(𝐱%).𝜙(𝐱%) (7) 2.3.4. 𝒌-nearest neighbor metode 𝑘-nearest neighbor (𝑘-nn) adalah metode klasifikasi yang termasuk lazy learner sebab metode ini tidak memerlukan proses pelatihan untuk membangun sebuah model classifier. pada metode ini, setiap data atau tuple 𝐱 merepresentasikan sebuah titik pada ruang berdimensi 𝑑. selanjutnya, 𝑘-nn melakukan prediksi kelas dari sebuah test tuple (titik) dengan mencari 𝑘 tuple (titik) terdekat dengan test tuple tersebut pada ruang berdimensi 𝑑. untuk menentukan titik-titik terdekat dibutuhkan ukuran kedekatan dan ukuran kedekatan yang banyak digunakan adalah jarak euclidean. [12] langkah-langkah dalam algoritma 𝑘-nn untuk memprediksi label kelas dari sebuah test tuple 𝐱2342 adalah sebagai berikut [12]: 1. menghitung jarak antara test tuple 𝐱2342 dengan semua tuple yang ada di data latih (𝐱%, 𝑡%)%&" ' dengan dengan 𝐱% adalah vektor input dan 𝑡% adalah nilai target data ke-𝑖 2. menemukan 𝑘 tetangga terdekat, yaitu 𝑘 tuple di data latih yang memiliki jarak terdekat dengan dengan test tuple 𝐱2342. 3. menentukan label kelas dari test tuple 𝐱2342 dengan cara: a. jika 𝑘 = 1, maka test tuple 𝐱2342 diklasifikasikan ke kelas data dari tuple tetangga. b. jika 𝑘 > 1, maka test tuple 𝐱2342 diklasifikasikan berdasarkan kelas terbanyak dari tuple tetangga (majority voting). 2.4. metrik evaluasi permasalahan yang diselesaikan dalam penelitian ini adalah klasifikasi biner. dengan demikian, model atau classifier yang dihasilkan dievaluasi menggunakan metrik berupa akurasi, sensitivity dan specificity. akurasi menyatakan perbandingan antara jumlah data yang diklasifikasikan dengan benar oleh classifier dengan jumlah data keseluruhan. sensitivity menyatakan perbandingan antara jumlah data di kelas positif yang diklasifikasikan dengan benar oleh classifier ke kelas positif (true positive) dengan jumlah data yang seharusnya di kelas positif. specificity menyatakan perbandingan antara jumlah data di kelas negatif yang diklasifikasikan oleh classifier ke kelas negatif (true negative) dengan jumlah data yang seharusnya di kelas negatif [12]. di samping itu, untuk mengetahui kemampuan rata-rata pengenalan classifier di kelas positif maupun negatif, dihitung pula nilai g-mean. g-mean merupakan merupakan hasil kali nilai senisitivity dan specificity yang nilainya tidak terpengaruh saat perbandingan jumlah data di kelas positif dan negatif tidak sama [18]. 3. hasil dan pembahasan pada eksperimen ini dilakukan dua skenario. skenario pertama menggunakan keseluruhan fitur pada dataset sebagai masukan untuk klasifikasi, sedangkan skenari kedua hanya menggunakan 4 fitur terbaik yang telah dipilih pada penelitian sebelumnya [5]. pada masing-masing skenario dilakukan klasifikasi menggunakan classifier tunggal untuk mendapatkan kombinasi parameter terbaik pada masing-masing classifier. selanjutnya, masing-masing classifier tersebut digabungkan membentuk ensemble classifier. it jou res and dev, vol.4, no.1,agustus 2019 : 61 -71 khadijah, ensemble classifier untuk klasifikasi kanker payudara 67 pada classifier elm terdapat 2 parameter yang diuji coba untuk mendapatkan hasil yang optimal, yaitu fungsi aktivasi pada hidden node dan nilai parameter regularisasi. fungsi aktivasi hidden node yang dicoba adalah sigmoid, hard-limit, gaussian dan multiquadric. nilai parameter regularisasi yang dicoba adalah dalam rentang {2+,-,2+,.,…,2,.,2,-} dan jumlah hidden node (𝐿) yang digunakan adalah 1000 sesuai nilai yang digunakan pada penelitian [11]. pada classifier svm fungsi kernel yang digunakan diuji coba dengan beberapa kemungkinan, yaitu fungsi linear, gaussian, dan rbf. pada classifier knn ukuran kedekatan yang digunakan adalah jarak euclidean dan jumlah tetangga (𝑘) yang digunakan diuji coba dengan beberapa nilai, yaitu 5, 7, 11 dan 11. 3.1. skenario 1 hasil eksperimen skenario pertama yang menggunakan keseluruhan fitur pada dataset, dapat dilihat pada tabel 2, 3 dan 4 secara berurutan untuk classifier elm, svm, dan knn. saat menggunakan classifier elm, hanya ditampilkan nilai 𝐶 yang memberikan hasil terbaik. eksperimen tersebut dilakukan dengan 5-fold cross validation hanya pada 93 sampel data dan bertujuan untuk mendapatkan kombinasi parameter terbaik pada masing-masing classifier. pada tabel 2 terlihat bahwa hasil terbaik didapat saat menggunakan fungsi aktivasi sigmoid. akurasi terbaik pada classifier svm didapat saat menggunakan fungsi kernel gaussian atau rbf. hal ini dapat disebabkan karena data yang bersifat non-linearly separable, sehingga saat menggunakan fungsi kernel linear akurasinya menjadi lebih rendah. saat menggunakan classifier knn, terlihat bahwa semakin banyak jumlah tetangga yang digunakan akurasi maupun g-mean semakin tinggi. hal ini dapat disebabkan karena data dari kelas yang berbeda menempati ruang yang cukup berdekatan, akibatnya semakin banyak tetangga yang diperlukan sebagai dasar penentuan label kelas untuk suatu data agar didapat hasil prediksi lebih tepat. tabel 2. rata-rata hasil 5-cross validation pada elm menggunakan 9 fitur fungsi aktivasi c akurasi sensitivity specificity g-mean sigmoid 20 81.50% 81.48% 81.07% 81.28% hard limit 217 77.82% 77.78% 77.38% 77.58% gaussian 21 79.39% 80.74% 77.14% 78.92% multiquadric 20 80.12% 82.22% 77.14% 79.64% tabel 3. rata-rata hasil 5-cross validation pada svm menggunakan 9 fitur fungsi kernel akurasi sensitivity specificity g-mean gaussian 74.12% 88.89% 55.36% 70.15% rbf 74.12% 88.89% 55.36% 70.15% linear 72.75% 74.07% 70.83% 72.44% tabel 4. rata-rata hasil 5-cross validation pada knn menggunakan 9 fitur jumlah tetangga (𝒌) akurasi sensitivity specificity g-mean 5 70.44% 68.89% 71.79% 70.32% 7 72.94% 75.56% 69.29% 72.35% 9 76.62% 75.56% 77.50% 76.52% 11 79.12% 77.78% 80.36% 79.06% setelah mendapatkan kombinasi parameter terbaik, classifier dibangun menggunakan 93 data latih dan kombinasi parameter tersebut, kemudian diuji menggunakan 23 data uji. rata-rata hasil pengujian dari 10 eksperimen pada masing-masing classifier dan ensemble classifier ditunjukkan pada tabel 5. terlihat bahwa akurasi yang didapat oleh single classifier elm, svm dan knn hampir sama atau tidak jauh berbeda, akan tetapi jika dilihat dari g-mean, svm memberikan hasil yang terendah (terlihat dari nilai sensitivity dan specificity yang tidak seimbang). namun, ketika masing-masing classifier tersebut digabung menjadi ensemble classifier akurasi dan it jou res and dev, vol.4, no.1, agustus 2019 : 61 71 khadijah, ensemble classifier untuk klasifikasi kanker payudara 68 g-mean yang didapat lebih tinggi daripada hasil dari masing-masing classifier. hal ini menunjukkan bahwa penggunaan ensemble classifier mampu meningkatkan performa klasifikasi dalam hal akurasi maupun g-mean. tabel 5. rata-rata hasil pengujian menggunakan 9 fitur classifier akurasi sensitivity specificity g-mean elm 70.43% 73.08% 67.00% 69.29% svm 69.13% 90.00% 42.00% 60.32% knn 70.87% 72.31% 69.00% 69.82% ensemble 72.17% 78.46% 64.00% 70.35% 3.2. skenario 2 pada skenario kedua masukan ke classifier hanya menggunakan 4 fitur terbaik yang dipilih pada penelitian sebelumnya [5], yaitu glucose, resistin, bmi dan age. hasil eksperimen ditunjukkan pada tabel 6, 7, dan 8 secara berurutan untuk classifier elm, svm, dan knn. hasil yang didapat mengalami peningkatan dibanding saat menggunakan keseluruhan fitur, baik pada algoritma elm, svm maupun knn. pada hasil tersebut juga terlihat bahwa kombinasi parameter terbaik untuk classifier elm dan knn berbeda dengan saat menggunakan keseluruhan fitur, kecuali pada svm. hal ini menunjukkan bahwa saat menggunakan 4 fitur pemetaan data menjadi berbeda dengan saat menggunakan keseluruhan fitur, akan tetapi karakteristik non-linearly separable tetap ada, sehingga saat menggunakan svm, fungsi kernel gaussian atau rbf memberikan hasil yang lebih baik daripada fungsi kernel linear. pada classifier elm hasil terbaik didapat saat menggunakan fungsi aktivasi multiquadric. pada classifier knn terlihat bahwa tidak terdapat pola yang teratur antara pertambahan jumlah tetangga yang digunakan dengan peningkatan atau penurunan hasil yang didapat. hasil terbaik didapat saat menggunakan 𝑘 = 7. tabel 6. rata-rata hasil 5-cross validation pada elm menggunakan 4 fitur fungsi aktivasi c akurasi sensitivity specificity g-mean sigmoid 27 85.17% 90.37% 78.57% 84.26% hard limit 2-1 83.55% 83.70% 83.10% 83.40% gaussian 2-3 87.67% 91.11% 82.98% 86.95% multiquadric 2-3 88.06% 88.89% 86.67% 87.77% tabel 7. rata-rata hasil 5-cross validation pada svm menggunakan 4 fitur fungsi kernel akurasi sensitivity specificity g-mean gaussian 82.72% 91.11% 72.14% 81.07% rbf 82.72% 91.11% 72.14% 81.07% linear 75.37% 68.89% 82.86% 75.55% tabel 8. rata-rata hasil 5-cross validation pada knn menggunakan 4 fitur jumlah tetangga (𝒌) akurasi sensitivity specificity g-mean 5 80.22% 84.44% 74.29% 79.20% 7 81.40% 88.89% 71.43% 79.68% 9 77.65% 80.00% 74.29% 77.09% 11 78.97% 84.44% 71.79% 77.86% selanjutnya, classifier dibangun kembali menggunakan 93 data latih dan kombinasi parameter terbaik yang telah didapatkan, lalu diuji menggunakan 23 data uji. rata-rata hasil pengujian dari 10 eksperimen pada masing-masing classifier dan ensemble classifier ditunjukkan pada tabel 9. terlihat bahwa secara keseluruhan hasil klasifikasi menggunakan 4 fitur saja lebih it jou res and dev, vol.4, no.1,agustus 2019 : 61 -71 khadijah, ensemble classifier untuk klasifikasi kanker payudara 69 baik dibandingkan saat menggunakan keseluruhan fitur. hal ini menunjukkan bahwa 4 fitur tersebut mampu mempermudah classifier untuk menemukan bidang pemisah data dari kelas yang berbeda, sehingga classifier dapat memberikan hasil yang lebih baik. jika dilihat dari masingmasing classifier nampak bahwa knn memberikan hasil yang paling rendah dari classifier lainnya, sedangkan elm dan svm memberikan hasil yang hampir sama dalam hal akurasi dan g-mean. akan tetapi, performa ensemble classifier tidak lebih baik dari classifier tunggal elm maupun svm dalam hal akurasi, namun nilai g-mean yang didapat sedikit lebih baik dibanding elm dan svm. perbandingan hasil prediksi saat menggunakan single classifier maupun ensemble classifier pada subsample data uji ke-9 dapat dilihat pada tabel 10. terlihat bahwa knn paling banyak memberikan prediksi yang salah, sedangkan pada svm dan elm sebagian besar letak kesalahan prediksi berada pada instance data yang sama (data nomor 3, 4, 7 dan 17), sehingga diversity antara kedua classifier tersebut rendah, akibatnya saat digabungkan tidak mampu menurunkan jumlah kesalahan prediksi. tabel 9. rata-rata hasil pengujian menggunakan 4 fitur classifier akurasi sensitivity specificity g-mean elm 83.04% 82.31% 84.00% 80.18% svm 82.61% 90.00% 73.00% 80.74% knn 76.52% 82.31% 69.00% 74.54% ensemble 82.17% 87.69% 75.00% 80.85% tabel 10. perbandingan hasil prediksi pada subsample data ke-9 no elm svm knn ensemble target no elm svm knn ensemble target 1 0 0 0 0 0 13 1 1 1 1 1 2 0 0 1 0 0 14 1 1 1 1 1 3 1 1 1 1 0 15 1 1 1 1 1 4 1 1 1 1 0 16 1 1 1 1 1 5 0 0 0 0 0 17 0 0 0 0 1 6 0 0 0 0 0 18 1 1 1 1 1 7 1 1 1 1 0 19 1 1 1 1 1 8 0 0 0 0 0 20 1 1 1 1 1 9 0 0 0 0 0 21 1 1 1 1 1 10 1 0 0 0 0 22 1 1 1 1 1 11 1 1 1 1 1 23 1 1 1 1 1 12 1 1 1 1 1 4. kesimpulan pada penelitian ini telah dilakukan klasifikasi kanker payudara berdasarkan data anthopometric (usia dan bmi/ body mass index) serta data dari hasil tes darah rutin (glucose, insulin, homa, leptin, adiponectin, resistin, mcp-1). penelitian ini membandingkan klasifikasi dengan single classifier (elm, svm dan knn) dan klasifikasi dengan ensemble classifier yang menggabungkan ketiga algoritma tersebut dengan penentuan kelas majority voting. pembagian data dilakukan dengan three way data split. hasil yang didapat menunjukkan bahwa: 1. pada saat menggunakan keseluruhan fitur penggunaan ensemble classifier lebih baik daripada single classifier dalam hal akurasi maupun g-mean. pada skenario ini, single classifier yang digunakan, yaitu elm, svm dan knn memberikan hasil yang hampir sama (berdekatan nilainya). 2. pada saat menggunakan fitur resistin, glucose, age, dan bmi, knn memberikan performa yang jauh lebih rendah dibanding single classifier lainnya. sedangkan penggunaan ensemble classifier sedikit lebih baik dalam hal g-mean, namun sedikit lebih rendah dalam hal akurasi. hal ini disebabkan classifier yang digunakan sebagian besar memiliki letak kesalahan pada instance data yang sama (diversity antar classifier rendah), sehingga saat digabungkan tidak mampu menurunkan tingkat kesalahan. it jou res and dev, vol.4, no.1, agustus 2019 : 61 71 khadijah, ensemble classifier untuk klasifikasi kanker payudara 70 penelitian selanjutnya dapat mencoba model ensemble method yang lain, seperti bagging dan boosting, serta algoritma seleksi fitur lainnya untuk meningkatkan hasil akurasi. daftar pustaka [1] american cancer society, cancer facts & figures 2019. atlanta: american cancer society, 2019. [2] kementerian kesehatan, “hari kanker sedunia 2019,” 2019. [online]. available: http://sehatnegeriku.kemkes.go.id/baca/fokus-utama/20190131/2329273/hari-kankersedunia-2019. [accessed: 21-jul-2019]. [3] t. r. golub et al., “molecular classification of cancer : class discovery and class prediction by gene expression monitoring,” vol. 286, no. october, pp. 531–537, 1999. [4] m. k. kerr and g. a. churchill, “experimental design for gene expression microarrays,” biostatistics, vol. 2, no. 2, pp. 183–201, 2001. [5] m. patrício et al., “using resistin, glucose, age and bmi to predict the presence of breast cancer,” bmc cancer, vol. 18(1), no. 29, pp. 1–8, 2018. [6] r. zhang, g. huang, n. sundararajan, and p. saratchandran, “multicategory classification using an extreme learning machine for microarray gene expression cancer diagnosis,” ieee/acm trans. comput. biol. bioinforma., vol. 4, no. 3, pp. 485–495, 2007. [7] khadijah, rismiyati, and a. j. mantau, “multiclass classification of cancer based on microarray data using extreme learning machine,” in proceeding of the 1st international conference on informatics and computational sciences (icicos), 2017, pp. 159–164. [8] s. a. medjahed, “breast cancer diagnosis by using k-nearest neighbor with different distances and classification rules,” int. j. comput. appl., vol. 62, no. 1, pp. 1–5, 2013. [9] c. li et al., “using the k-nearest neighbor algorithm for the classification of lymph node metastasis in gastric cancer,” comput. math. method med., vol. 2012, pp. 1–11, 2012. [10] g. huang, q. zhu, and c. siew, “extreme learning machine : a new learning scheme of feedforward neural networks,” in proceeding of international joint conference on neural networks (ijcnn), 2004, no. july, pp. 985–990. [11] g.-b. huang, h. zhou, x. ding, and r. zhang, “extreme learning machine for regression and multiclass classification,” ieee trans. syst. man, cybern. part b cybern., vol. 42, no. 2, pp. 513–528, 2012. [12] j. han and m. kamber, data mining: concepts and techniques second edition. san farnsisco: elsevier inc., 2006. [13] z.-h. zhou, ensemble methods foundations and algorithms, machine le. boca raton: crc press, 2012. [14] m. graña and e. corchado, “a survey of multiple classifier systems as hybrid systems,” inf. fusion, vol. 16, pp. 3–17, 2014. [15] n. joshi and s. srivastava, “improving classification accuracy using ensemble learning technique (using different decision trees),” int. j. comput. sci. mob. comput., vol. 3, no. 5, pp. 727–732, 2014. [16] g. brown, j. wyatt, r. harris, and x. yao, “diversity creation methods : a survey and categorisation,” hournal inf. fusion, vol. 6, no. 1, pp. 1–28, 2005. [17] g. huang, “extreme learning machine learning without iterative tuning.” tutorial in ijcnn2012/wcci2012, brisbane, 2012. [18] i. k. timotius and s. g. miaou, “arithmetic means of accuracies: a classifier performance measurement for imbalanced data set,” in international conference on audio, language and image processing (icalip), 2010, pp. 1244–1251. it jou res and dev, vol.4, no.1,agustus 2019 : 61 -71 khadijah, ensemble classifier untuk klasifikasi kanker payudara 71 biografi penulis khadijah obtained bachelor degree in informatics engineering from universitas diponegoro in 2011 and obtained master degree in computer science from universitas gadjah mada in 2014. she has been a lecturer with the department of computer science/ informatics, universitas diponegoro since 2014. her current research interests include artificial intelligence and machine learning. retno kusumaningrum obtained bachelor degree in mathematics from universitas diponegoro in 2003, obtained master degree in computer science from universitas indonesia in 2010, and obtained doctoral of computer science from universitas indonesia in 2014. she has been a lecturer with the department of informatics, universitas diponegoro, since 2005. her current research interests include computational linguistics, natural language processing and machine learning. sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.2, march 2023, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.12188 242 journal homepage: http://journal.uir.ac.id/index/php/itjrd sentiment analysis of citayam fashion week phenomenon using support vector machine muhammad rosyadi1, erlin2 department of informatics engineering, institut bisnis dan teknologi pelita indonesia1,2 m.rosyadi@student.pelitaindonesia.ac.id1, erlin@lecturer.pelitaindonesia.ac.id2 article info abstract article history: received feb 2, 2023 revised mar 3, 2023 accepted jun 14, 2023 citayam fashion week is a phenomenon that displays a model doing a fashion show using distinctive and unique clothing when crossing a zebra cross on a catwalk. this phenomenon has received extraordinary attention and discussion from various circles and led to numerous pros and cons among the public and observers of society in indonesia. therefore, it is of great importance to conduct a study on sentiment analysis of this phenomenon to determine society's sentiment tendency to provide government references and help decision-makers improve their policies. sentiment analysis was performed using the support vector machine based on the polynomial kernel. the results show that the accuracy, recall, precision, and f1-score value of 95.61%, 95.66%, 96%, and 95.55%, respectively. this study proved that the support vector machine classifier with the polynomial kernel provides higher algorithm performance on text classification. therefore, the government can use the result of this study to evaluate the existence of the citayam fashion week which may be followed by other phenomena. keyword: sentiment analysis support vector machine phenomena citayam fashion week © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: muhammad rosyadi department of informatics engineering institut bisnis dan teknologi pelita indonesia email: m.rosyadi@student.pelitaindonesia.ac.id 1. introduction one of the phenomena that have become a trending topic and hot topic of conversation in 2022 is citayam fashion week. initially, this phenomenon was just a gathering of young people from citayam, bojonggede, bogor, and depok who hung out and looked for entertainment at a wellknown place in jakarta that expressed various kinds of unique and distinctive fashion models. the teenagers are demonstrating like a model doing a fashion show [1]. the citayam fashion week action is demonstrated in the zebra crossing area as the catwalk. the teenagers are waddling in distinctive and unique clothing while crossing the street [2]. this phenomenon gave rise to various kinds of public opinion on social media, one of which is twitter. many parties support citayam fashion week. the public can retrieve various kinds of information and create a picture of sentiment through tweets. therefore, this research on public opinion was carried out to see the text of public sentiment so that it could be used as a consideration for the government to give permission or vice versa for this phenomenon. it jou res and dev, vol.7, no.2, march 2023 : 242 253 sentiment analysis of citayam fashion week phenomenon using support vector machine, rosyadi 243 sentiment analysis is a science that analyzes opinions, people's expressions in the form of emojis, and people's sentiments about something. sentiment will determine the category of each opinion or public opinion in the form of the text so that it is in the form of positive or negative sentiment [3]. ]. information from sentiment analysis text can be used for consideration in making a decision and evaluating a matter [4]. research using sentiment analysis has continued to increase in popularity because it can provide advantages in various aspects. one aspect that can apply sentiment analysis is satisfaction with a product, service, or phenomenon [5]. there are several algorithms used in sentiment analysis research, such as support vector machine, naive bayes and k-nearest neighbors, logistic regression, and other algorithms. the research was carried out by giovani et al (2020) concerning sentiment analysis for the ruang guru application on twitter using a classification algorithm that uses the support vector machine, naive bayes, and k-nearest neighbors algorithms based on the particle swarm optimization (pso) feature which evaluates the success of the teacher's room application. it was obtained that the accuracy of the support vector machine algorithm was 78.55%, naive bayes was 67.32%, and knearest neighbors were 77.21%, respectively [6]. in 2021, a research project was also conducted by himawan and eliyani on the comparison of the accuracy of tweet sentiment analysis for the provincial government of dki jakarta during the pandemic period using the support vector machine, naïve bayes, and random forest classifier. the result showed that the accuracy of random forest and naive bayes classifiers behind the accuracy of the support vector machine classifier obtained values of 75.81%, 75.22%, and 77.58%, respectively [7]. research conducted by kelvin et al (2022) on the comparative analysis of corona virus disease-2019 (covid19) sentiment on twitter using the logistic regression method and support vector machine (svm) to see people's responses to the coronavirus obtained the results of support vector machine accuracy of 91.15% and the logistic regression method of 87.68% [8]. based on the results of previous research on the support vector machine algorithm, which had good accuracy, the support vector machine (svm) algorithm is popular as it is commonly used by most researchers. this is further strengthened by research that the svm algorithm can be used in sentiment analysis in grouping public opinion. according to erlin et al (2021) concerning sentiment analysis for amd ryzen processors using the support vector machine method, which discusses public opinion trends towards amd ryzen processors, the results of the svm method were very good, with an accuracy of 96.76% in 2023 research conducted by idris et al on sentiment analysis of the use of the shopee application using the support vector machine (svm) algorithm, which evaluated comment data from shopee users from the reviews provided with the support vector machine algorithm, obtained an accuracy of 98%[10]. according to erlin et al (2022) in the research on sentiment analysis for the elimination of the national examination using the support vector machine method, which discusses public opinion regarding the abolition of the national exam, the accuracy results obtained with the svm method were 96.97% [11]. these three studies proved that the support vector machine is the best algorithm for sentiment analysis. based on the literature review of the support vector machine (svm) method used by previous research to classify public opinion and sentiment in the form of text originating from tweets on twitter into positive, negative, and neutral categories, to the best of the author's knowledge, there is no research discussing on the citayam fashion week phenomenon, even though this phenomenon may generate other similar phenomena that need to be studied for its existence. therefore, this study showed the ability of the svm method to classify opinions or texts. 2. research method the research method is described in steps that have been arranged in a structured manner so that data collection, processing, and testing produce good information. the steps for text classification about the citayam fashion week phenomenon are shown in figure 1. the first step is collecting data through social media twitter using the scraping technique. next, labeling, preprocessing, and classification were carried out using the support vector machine method, and the final step was evaluating the classification model using the confusion matrix. the research used several libraries of python such as pandas, scrape, and matplotlib. the scrape library was used to retrieve data without access keys, hence, the step to create a twitter development account is not it jou res and dev, vol.7, no.2, march 2023 : 242 253 sentiment analysis of citayam fashion week phenomenon using support vector machine, rosyadi 244 required. the pandas' library was used to process data, from data cleaning and manipulation to data analysis. next, the matplotlib library was used for data visualization. figure 1. research framework 2.1. data collection the data used in this study were taken from twitter in the form of tweets from twitter users who used indonesian related to the citayam fashion week phenomenon using the library contained in the python programming language. in this phase, scrape and pandas libraries were used in the data collection process. the amount of data used was 1219 data. the data then proceed to the labeling process. the labeling process was done manually. in this case, the grouping of data was conducted by labeling the data into three sentiment classes, namely positive, negative, and neutral sentiments. the labeling process was carried out to train classification modeling in machine learning based on the sentiment classes that have been made before. data that have been labeled further became a dataset. 2.2. preprocessing doing sentiment requires the preprocessing stage. the available dataset still contained many non-standard words, so preprocessing was carried out to obtain maximum accuracy and increase system performance [12]. the stages in pre-processing were cleaning, case folding, tokenizing, filtering, and stemming. 2.3. resampling technique after the pre-processing process was carried out, it was continued with the resampling technique. this technique can solve unbalanced data problems so that the data becomes balanced. an imbalance in the dataset makes classification modeling difficult to predict because the majority class will dominate the classification model, so the minority class is neglected [13]. in this study, balancing the data was carried out using the upsamping technique. 2.4. tf-idf weighting tf-idf weighting is a process of carrying out a data transformation from textual data into numeric data to carry out a weighting on features or each word. tf idf is a measure in the form of statistics used to evaluate a word's importance in a document. tf is the frequency of words appearing it jou res and dev, vol.7, no.2, march 2023 : 242 253 sentiment analysis of citayam fashion week phenomenon using support vector machine, rosyadi 245 in each document, describing how important the word is in each document. df is the number of times the document contains the word and describes how common the word is. idf is an inverse of the df process [14]. the tf-idf value can be determined using equation (1). 𝑊𝑖𝑓 = 𝑡𝑓𝑖𝑓 + {log 𝐷 𝑑𝑓𝑖 } (1) 2.5. classification of support vector machines support vector machine is a technique that aims to make predictions in regression or classification. svm includes a supervised learning class. in the implementation of svm, there needs to be training and testing. researchers widely applied svm in solving everyday life cases, such as its application in gene expression analysis, financial prediction, and weather to the medical field. the application of a support vector machine in classification is to find the best hyperplane as a separator for two data classes. the simple idea of using svm is to make the most of the margin, which is the separation between data classes. svm works with datasets and uses trick kernels. svm will select several data points that will contribute to producing a model used in the classification process [15]. svm has seven kernels which can be seen in table 1. table 1. kernel support vector machine (sianturi et al., 2019) no types of kernel function 1 linear k(x,y) = x.y 2 polynomial of degree d k(x,y) = (x.y)d 3 polynomial of degree up to d k(x,y) =(x.y+c)d 4 gaussian rbf k(x,y) =exp ( −||𝑥−𝑦||2 2𝜎2 ) 5 sigmoid (tangen hiperbolik) k(x,y) = tanh(𝜎(x.y)+c) 6 invers multi kuadratik k(x,y) = 1 √||𝑥−𝑦||2 +𝑐2 7 additive k(x,y) = ∑ 𝑘𝑖 𝑛 𝑖=1 (𝑥𝑖 , 𝑦𝑖 ) based on table 1, the use of a linear kernel when the classified data are separated by a hyperplane and the use of a non-linear kernel when the data can only be separated using a curved line or plane contained in a high-dimensional space. this study uses the polynomial kernel. 3. results and discussion the discussion of the sentiment analysis results of the text classification of the citayam fashion week phenomenon, which begins began with the scraping method and ends with the evaluation of the model, will be presented in this chapter. 3.1. scraping data web scraping is a way to extract data and information from a website, which are then stored in a specific format. in this research, the tweets on social media twitter were scrapped for data analysis. the tweets were taken from july 10, 2022, to september 29, 2022, because during that time the phenomenon was booming and became a lot of talk by the public. tweet data were taken using the indonesian language by the keywords "#citayamfashionweek" and "citayam fashion week." data collection was carried out using import libraries that python provided. the tweet data taken were in the form of the date/time, username, and contents of the tweet. in this study, the total amount of data is 1219 which was expected to represent the results of public opinion. the highest number of tweets in the dataset was on 20 july 2022. figure 2 is a data display that can be seen based on the highest number of tweets by date. it jou res and dev, vol.7, no.2, march 2023 : 242 253 sentiment analysis of citayam fashion week phenomenon using support vector machine, rosyadi 246 figure 2. data display that based on the highest number of tweets by date after the data was collected, each tweet was labeled. in this case, the tweets were made into three labels, positive, negative, and neutral. the result of labeling can be displayed using the pie chart as shown in figure 3, which is the value of 69.9%, 4%, and 26.1% for positive, neutral, and negative, respectively. furthermore, table 2 is a snippet of tweets that have been labeled into three classifications. figure 3. distribution of positive, negative, and neutral tweets table 2. labelling of data collection no date username tweet label 1 2022-08-26 03:24:55+00:00 wartech_24 seru banget pagi ini.. tidak mau kalah dengan #citayamfashionweek di jakarta.. mantan model senior @arzeti_bilbina on the spot membimbing kaum millennial #lubuklinggau untuk melenggok di catwalk.. @cakiminow positive 2 2022-08-07 16:29:31+00:00 bulekeriting industri fashion bisa jadi peluang ekonomi #citayamfashionweek positive 3 2022-08-07 14:03:45+00:00 momon_alfatih citayam fashion week kalah kelas dengan pagelaran fashion jalanan ini #citayamfashionweek negative 3.2. preprocessing data the data that have been collected need to be preprocessed because the sentences contained in the tweet did not fully use standard words and good indonesian language. preprocessing itself was it jou res and dev, vol.7, no.2, march 2023 : 242 253 sentiment analysis of citayam fashion week phenomenon using support vector machine, rosyadi 247 done using the library of python. the preprocessing has five stages, cleaning, case folding, tokenizing, filtering, and stemming. at the cleaning stage, a process was carried out to remove words that have no meaning and meaning. the cleaning process was carried out so that the resulting sentiment analysis had very high accuracy. according to shafira [16], the cleaning stages remove mentions and hashtags, urls, rts, numbers, punctuation marks, emojis, and whitespace characters. the results of the cleaning can be seen in table 3. table 3. cleaning process tweet text_clean seru banget pagi ini.. tidak mau kalah dengan #citayamfashionweek di jakarta.. mantan model senior @arzeti_bilbina on the spot membimbing kaum millennial #lubuklinggau untuk melenggok di catwalk.. @cakiminow seru banget pagi ini tidak mau kalah dengan di jakarta mantan model senior bilbina on the spot membimbing kaum millennial untuk melenggok di catwalk industri fashion bisa jadi peluang ekonomi #citayamfashionweek industri fashion bisa jadi peluang ekonomi citayam fashion week kalah kelas dengan pagelaran fashion jalanan ini #citayamfashionweek citayam fashion week kalah kelas dengan pagelaran fashion jalanan ini @wandystjk selamat untuk para penggagas #citayamfashionweek yang telah menginspirasi daerah lain selamat untuk para penggagas yang telah menginspirasi daerah lain gue iseng2 ikutan nimbrung soal citayam fashion week. baru dimuat kemaren di jakarta post. enjoy ya gaes #citayamfashionweek #budaya #tiktok #influencer — https://t.co/rdlherzwcc https://t.co/nqs6dxgm0e gue iseng ikutan nimbrung soal citayam fashion week baru dimuat kemaren di jakarta post enjoy ya gaes case folding is a preprocessing process that equates to the characters in the tweet. case folding will change all the letters in the tweet to lowercase [17]. the next stage was tokenizing, separating each word in a sentence [18]. the results of word separation from tokenizing were processed for further text analysis. then, it was proceed with the filtering stage. filtering is a step taken to select important words from token data [19]. another term for common words or words that have no meaning was the stopword. lastly, stemming was conducted to change words into their primary forms by removing affixes. affixes were removed before and after words [20]. the stemming stage was carried out using the help of a library in the python3 programming language called sastrawi. the results of the case folding, tokenizing, filtering, and stemming processes can be seen in table 4 table 4. preprocessing process text_clean text_preprocessed seru banget pagi ini tidak mau kalah dengan di jakarta mantan model senior bilbina on the spot membimbing kaum millennial untuk melenggok di catwalk ['seru', 'banget', 'pagi', 'kalah', 'jakarta', 'mantan', 'model', 'senior', 'bilbina', 'on', 'the', 'spot', 'bimbing', 'kaum', 'millennial', 'lenggok', 'catwalk'] industri fashion bisa jadi peluang ekonomi ['industri', 'fashion', 'peluang', 'ekonomi'] citayam fashion week kalah kelas dengan pagelaran fashion jalanan ini ['citayam', 'fashion', 'week', 'kalah', 'kelas', 'pagelaran', 'fashion', 'jalan'] selamat untuk para penggagas yang telah menginspirasi daerah lain ['selamat', 'gagas', 'inspirasi', 'daerah'] gue iseng ikutan nimbrung soal citayam fashion week baru dimuat kemaren di jakarta post enjoy ya gaes ['gue', 'iseng', 'ikut', 'nimbrung', 'citayam', 'fashion', 'week', 'muat', 'kemaren', 'jakarta', 'post', 'enjoy', 'ya', 'gaes'] https://t.co/nqs6dxgm0e it jou res and dev, vol.7, no.2, march 2023 : 242 253 sentiment analysis of citayam fashion week phenomenon using support vector machine, rosyadi 248 3.3. resampling tecnique figure 4. percentage of resample data the resample technique created a resample by manipulating data to balance the amount of data. the resample technique used was upsampling. at first, the data used were 1219 and divided into 851 positive tweets, 320 negative tweets, and 49 neutral tweets. after performing the resampling technique, the data became balanced with 835 positive tweets, 835 negative tweets, and 835 neutral tweets, so the total tweet data amounts to 2505. the following figure 4 shows the percentage of labels after resample. 3.4. tf-idf weighting feature extraction is a method used to retrieve features that describe a characteristic of an object. in this study, the feature extraction used was tf-idf. tf-idf is a method that calculates word weight. tf-idf weighting was chosen because this method is efficient and accurate. in simple terms, the tf-idf method determines how often a word appears in a document. 3.5. classification with support vector machine the processed data were further divided into 2, namely training data and testing data. the training data were used to model the classification, while the testing data were used to measure the performance of the classification. the amount of training data greatly affects the level of accuracy. in this study, three training and testing data comparisons were carried out. the classification used svm with a kernel polynomial function that maps non-linear data to obtain a new learning model dataset for each trial. the important things that need to be done in the kernel are the selection of parameters from the svm classification engine and poly kernel functions, namely parameters c and d (degree). the value of c in this study is 0.01, while the degree is 20. the experimental results from the support vector machine classification process for three comparisons of training data and testing data can be seen in table 5. the distribution of training data and testing data with the best accuracy value is 90:10 with an accuracy value of 95,61%. table 5. the accuracy comparison of the 3 scenarios no training data: testing data accuracy 1 90:10 95.61% 2 80:20 92.01% 3 70:30 90.82% it jou res and dev, vol.7, no.2, march 2023 : 242 253 sentiment analysis of citayam fashion week phenomenon using support vector machine, rosyadi 249 based on table 5. the results of the support vector machine classifier showed that the comparison of training data and testing data was 90:10 is the best-split data, which has a higher level of model accuracy compared to comparisons of training data and other testing data with an accuracy of 95.61%. 3.6. evaluation of models a matrix obtains the results of the classification with a size of 3x3 as a representative of the actual class and its predictions. in this study, the accuracy of the data is to be calculated as a comparison of training data and testing data 90:10 because it had higher data accuracy than comparisons of training data and other testing data. in this case, the data accuracy is calculated using the confusion matrix. table 6. confusion matrix actual data prediction data negative neutral positive negative tng ngn fn neutral nng tn np positive fp pn tp table 6 is explained that the confusion matrix is the predicted result using the svm classification engine, which measures the performance of each class by calculating precision, recall, and f1-score, description: tng : negative predicted negative word class nng : neutral predicted negative word class fn : negative word class predicted positive word ngn : neutral word class predictable negative word tn : neutral predictable word class np : neutral word class predicted as positive word fp : positive predicted negative word class pn : neutral predicted positive word class tp : correct predicted word class has a positive value. precision calculates the prediction class accuracy according to the actual class for accurate results. the precision value can be determined using equation (2). 𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 = 𝑇𝑟𝑢𝑒 𝑃𝑜𝑠𝑖𝑡𝑖𝑣𝑒 𝑇𝑟𝑢𝑒 𝑃𝑜𝑠𝑖𝑡𝑖𝑣𝑒+𝐹𝑎𝑙𝑠𝑒 𝑁𝑒𝑔𝑎𝑡𝑖𝑣𝑒 (2) calculation of the precision of each word class can be determined using equations (3),(4), and (5). 𝑃𝑜𝑠𝑖𝑡𝑖𝑣𝑒 = 𝑇𝑃 𝑇𝑃+𝑁𝑃+𝐹𝑁 (3) 𝑁𝑒𝑢𝑡𝑟𝑎𝑙 = 𝑇𝑁 𝑇𝑁+𝑃𝑁+𝑁𝑔𝑁 (4) 𝑁𝑒𝑔𝑎𝑡𝑖𝑣𝑒 = 𝑇𝑁𝑔 𝑇𝑁𝑔+𝐹𝑃+𝑁𝑁𝑔 (5) the recall is used to measure the sensitivity of the measurement to the dataset or the system's predictive ability according to the truth level. the recall value can be determined using equations (6),(7), and (8). 𝑃𝑜𝑠𝑖𝑡𝑖𝑣𝑒 = 𝑇𝑃 𝑇𝑃+𝑃𝑁+𝐹𝑃 (6) it jou res and dev, vol.7, no.2, march 2023 : 242 253 sentiment analysis of citayam fashion week phenomenon using support vector machine, rosyadi 250 𝑁𝑒𝑢𝑡𝑟𝑎𝑙 = 𝑇𝑁 𝑇𝑁+𝑁𝑃+𝑁𝑁𝑔 (7) 𝑁𝑒𝑔𝑎𝑡𝑖𝑣𝑒 = 𝑇𝑁𝑔 𝑇𝑁𝑔+𝐹𝑁+𝑁𝑔𝑁 (8) figure 5. performance measure of support vector machine negative class 𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 𝑁𝑒𝑔𝑎𝑡𝑖𝑣𝑒 = 75 75 + 0 + 0 = 75 75 = 1.0 𝑅𝑒𝑐𝑎𝑙𝑙 𝑁𝑒𝑔𝑎𝑡𝑖𝑣𝑒 = 75 75 + 9 + 0 = 75 84 = 0.89 𝐹1 − 𝑆𝑐𝑜𝑟𝑒 𝑁𝑒𝑔𝑎𝑡𝑖𝑓 = 2 𝑥 𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 𝑥 𝑟𝑒𝑐𝑎𝑙𝑙 𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 + 𝑟𝑒𝑐𝑎𝑙𝑙 = 2 𝑥 1.0 𝑥 0.89 1.0 + 0.89 = 1.78 1.89 = 0.94 neutral class 𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 𝑁𝑒𝑢𝑡𝑟𝑎𝑙 = 85 85 + 2 + 0 = 85 87 = 0.98 𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 𝑁𝑒𝑢𝑡𝑟𝑎𝑙 = 85 85 + 0 + 0 = 85 85 = 1.0 𝐹1 − 𝑆𝑐𝑜𝑟𝑒 𝑁𝑒𝑢𝑡𝑟𝑎𝑙 = 2 𝑥 𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 𝑥 𝑟𝑒𝑐𝑎𝑙𝑙 𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 + 𝑟𝑒𝑐𝑎𝑙𝑙 = 2 𝑥 0.98 𝑥 1.0 0.98 + 1.0 = 1.96 1.98 = 0.99 positive class 𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 𝑃𝑜𝑠𝑖𝑡𝑖𝑣𝑒 = 80 80 + 0 + 9 = 80 89 = 0.90 𝑅𝑒𝑐𝑎𝑙𝑙 𝑃𝑜𝑠𝑖𝑡𝑖𝑣𝑒 = 80 80 + 2 + 0 = 80 82 = 0.98 𝐹1 − 𝑆𝑐𝑜𝑟𝑒 𝑃𝑜𝑠𝑖𝑡𝑖𝑣𝑒 = 2 𝑥 𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 𝑥 𝑟𝑒𝑐𝑎𝑙𝑙 𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 + 𝑟𝑒𝑐𝑎𝑙𝑙 = 2 𝑥 0.90 𝑥 0.98 0.90 + 0.98 = 1.96 1.88 = 0.94 accuracy it jou res and dev, vol.7, no.2, march 2023 : 242 253 sentiment analysis of citayam fashion week phenomenon using support vector machine, rosyadi 251 𝐴𝑐𝑐𝑢𝑟𝑎𝑐𝑦 = 𝑇𝑃 + 𝑇𝑁 + 𝑇𝑁𝑒𝑡 𝑇𝑃 + 𝑇𝑁 + 𝑇𝑁𝑒𝑡 + 𝐹𝑃 + 𝐹𝑁 + 𝐹𝑁𝑒𝑡 𝐴𝑐𝑐𝑢𝑟𝑎𝑐𝑦 = 80 + 75 + 85 80 + 75 + 85 + 2 + 9 + 0 𝐴𝑐𝑐𝑢𝑟𝑎𝑐𝑦 = 0.9561 3.7. sentiment analysis word cloud of citayam fashion week data visualization can be done using the word cloud. word cloud functions to visualize the words in the term document matrix so that it becomes a very attractive and informative display. the size of text images in the word cloud depends on the frequency of the data. the more the frequency of words used, the larger the size of the word displayed in the word cloud, and conversely, the less frequency of words used, the smaller the size of the words displayed in the word cloud [21]. word cloud positive, negative, and neutral is presented in figure 6 (a)-(c). (a) (b) it jou res and dev, vol.7, no.2, march 2023 : 242 253 sentiment analysis of citayam fashion week phenomenon using support vector machine, rosyadi 252 (c) figure 6. word cloud (a) positive (b) negative (c) neutral 4. conclusion based on the classification results of a tweet using the support vector machine classifier on the citayam fashion week phenomenon, it is proved that the support vector machine success to classify tweets with high accuracy. the sentiment analysis also shows that more people left positive sentiment tweets than negative and neutral sentiment, with 69,9%, 26,1%, and 4%, respectively. in other words, more people agree about the existence of citayam fashion week than those who disagree and are neutral. further positive, negative, and neutral sentiment analysis was conducted using a word cloud. the presentation of the word cloud can be used as an illustration of understanding the intent of the reviews and comments written by the general public. the results of this sentiment analysis can be used by the government and related parties to decide on policies to be taken about this phenomenon. this research can be used as a reference for further research and try to use other classification algorithm methods to be able to compare the model test results to get the best classification algorithm. references [1] f. nazila, “asal usul citayam fashion week yang viral, ide inisiatif dari jeje slebew dan bonge,” suaramerdeka.com, 2022. https://www.suaramerdeka.com/nasional/pr043980114/asal-usul-citayam-fashion-week-yang-viral-ide-inisiatif-dari-jeje-slebew-danbonge?page=2 (accessed aug. 18, 2022). [2] a. n. dzulfaroh, “citayam fashion week: awalnya tempat nongkrong rakyat jelata, kini ‘diperebutkan’ orang kaya,” https://www.kompas.com/tren/read/2022/07/25/083718865/citayam-fashion-week-awalnyatempat-nongkrong-rakyat-jelata-kini?page=all, 2022. https://www.kompas.com/tren/read/2022/07/25/083718865/citayam-fashion-week-awalnyatempat-nongkrong-rakyat-jelata-kini?page=all (accessed sep. 12, 2022). [3] r. siringoringo and j. jamaludin, “text mining dan klasterisasi sentimen pada ulasan produk toko online,” j. teknol. dan ilmu komput. prima, vol. 2, no. 1, pp. 41–48, 2019, doi: 10.34012/jutikomp.v2i1.456. [4] m. a. maulana, a. setyanto, and m. p. kurniawan, “analisis sentimen media sosial universitas amikom,” semin. nas. teknol. inf. dan multimed. 2018 univ. amikom yogyakarta, 10 februari 2018, pp. 7–12, 2018. [5] m. i. fikri, t. s. sabrila, and y. azhar, “perbandingan metode naïve bayes dan support vector machine pada analisis sentimen twitter,” smatika j., vol. 10, no. 02, pp. 71–76, 2020, doi: 10.32664/smatika.v10i02.455. it jou res and dev, vol.7, no.2, march 2023 : 242 253 sentiment analysis of citayam fashion week phenomenon using support vector machine, rosyadi 253 [6] a. p. giovani, a. ardiansyah, t. haryanti, l. kurniawati, and w. gata, “analisis sentimen aplikasi ruang guru di twitter menggunakan algoritma klasifikasi,” j. teknoinfo, vol. 14, no. 2, p. 115, 2020, doi: 10.33365/jti.v14i2.679. [7] r. d. himawan and e. eliyani, “perbandingan akurasi analisis sentimen tweet terhadap pemerintah provinsi dki jakarta di masa pandemi,” j. edukasi dan penelit. inform., vol. 7, no. 1, p. 58, 2021, doi: 10.26418/jp.v7i1.41728. [8] k. kelvin, j. banjarnahor, e. i. -, and m. nk nababan, “analisis perbandingan sentimen corona virus disease-2019 (covid19) pada twitter menggunakan metode logistic regression dan support vector machine (svm),” j. sist. inf. dan ilmu komput. prima(jusikom prima), vol. 5, no. 2, pp. 47–52, 2022, doi: 10.34012/jurnalsisteminformasidanilmukomputer.v5i2.2365. [9] erlin, j. sianturi, a. hajjah, and agustin, “analisis sentimen prosesor amd ryzen menggunakan metode support vector machine,” satin-sains dan teknol. inf., vol. 7, no. 2, pp. 129–141, 2021, doi: 10.33372/stn.v7i2.804. [10] i. surya kumala idris, y. a. mustafa, and i. a. salihi, “analisis sentimen terhadap penggunaan aplikasi shopee mengunakan algoritma support vector machine ( svm ),” jambura j. electr. electron. eng., vol. 5, pp. 32–35, 2023. [11] erlin, i. suliani, h. asnal, l. suryati, and r. efendi, “sentiment analysis for abolition of national exams in indonesia using support vector machine,” eng. lett., vol. 30, no. 4, pp. 1342–1352, 2022. [12] s. khairunnisa, a. adiwijaya, and s. al faraby, “pengaruh text preprocessing terhadap analisis sentimen komentar masyarakat pada media sosial twitter (studi kasus pandemi covid-19),” j. media inform. budidarma, vol. 5, no. 2, p. 406, 2021, doi: 10.30865/mib.v5i2.2835. [13] w. nugraha and r. sabaruddin, “teknik resampling untuk mengatasi ketidakseimbangan kelas pada klasifikasi penyakit diabetes menggunakan c4.5, random forest, dan svm resampling technique for handling class imbalance in the classification of diabetes using c4.5, random forest, and svm,” techno.com, vol. 20, no. 3, pp. 352–361, 2021, [online]. available: https://www.kaggle.com/uciml/pima-indians-diabetes-database. [14] j. a. septian, t. m. fahrudin, and a. nugroho, “journal of intelligent systems and computation 43,” j. intell. syst. comput., pp. 43–49, 2019, [online]. available: https://t.co/9wloawpfd5. [15] f. a. sianturi, p. m. hasugian, and a. simangunsong, data mining: teori dan aplikasi weka. iocs publisher, 2019. [16] s. n. aprisadianti, “analisis sentimen twitter terhadap content creator sisca kohl menggunakan regular expression,” no. 13519040, 2021. [17] d. alita and a. r. isnain, “pendeteksian sarkasme pada proses analisis sentimen menggunakan random forest classifier,” j. komputasi, vol. 8, no. 2, pp. 50–58, 2020, doi: 10.23960/komputasi.v8i2.2615. [18] n. fitriyah, b. warsito, and d. a. i. maruddani, “analisis sentimen gojek pada media sosial twitter dengan klasifikasi support vector machine (svm),” j. gaussian, vol. 9, no. 3, pp. 376–390, 2020, doi: 10.14710/j.gauss.v9i3.28932. [19] i. susianti, s. s. ningsih, m. al haris, and t. w. utami, “analisis sentimen pada twitter terkait new normal dengan metode naïve bayes classifier,” pros. semin. edusainstech fmipa unimus, pp. 354–363, 2020, [online]. available: https://prosiding.unimus.ac.id/index.php/edusaintek/article/view/576/578. [20] i. z. simanjuntak, “analisa kombinasi algoritma stemming dan algoritma soundex dalam pencarian kata bahasa indonesia,” inf. dan teknol. ilm., vol. 10, no. 1, pp. 24–30, 2022, [online]. available: http://ejurnal.stmik-budidarma.ac.id/index.php/inti/article/view/5040. [21] m. galih pradana, “penggunaan fitur wordcloud dan document term matrix dalam text mining,” j. ilm. inform., vol. 8, no. 1, pp. 38–43, 2020. it journal research and development (itjrd) vol. 4, no. 2, maret 2020, pp. 117 – 127, e-issn: 2528-4053 |p-issn: 2528-4061 doi : 10.25299/itjrd.2018.vol4(2).3900 117 robot keseimbangan dengan kendali proporsional-integral-derivatif (pid) dan kalman filter alfian ma’arif1, riky dwi puriyanto2, dan fadlur t. hasan3 program studi teknik elektro, universitas ahmad dahlan1,2,3 alfianmaarif@ee.uad.ac.id1 informasi artikel riwayat artikel: dikirim 06 oktober 2019 direvisi 21 oktober 2019 diterima 25 februari 2020 kata kunci: kendali pid kalman filter robot keseimbangan sensor mma731 atmega32 abstrak robot keseimbangan memiliki dinamika yang cepat, tidak stabil, dan nonlinear sehingga memerlukan pengendali yang sesuai. robot keseimbangan menggunakan sensor accelerometer untuk mengukur perubahan sudut saat bergerak. sifat sensor tersebut adalah sangat sensitif dan ber-noise sehingga memerlukan metode untuk mengurangi noise tersebut. pada penelitian ini digunakan pengendali proporsional integral derivatif (pid) untuk mengatasi dinamika tersebut. kelebihan pengendali pid adalah memiliki respon yang cepat dan mudah untuk diterapkan. sementara untuk mengurangi noise pada sensor accelerometer digunakan metode kalman filter. hasil pengujian menunjukkan bahwa metode kalman filter mampu untuk mengurangi noise pada sensor accelerometer. nilai parameter kalman filter sangat mempengaruhi hasil filter sehingga memerlukan penentuan nilai yang tepat. nilai matriks variasi proses harus lebih besar daripada nilai matriks variasi pengukuran. nilai parameter kalman filter yang terbaik adalah matriks variasi proses r = 10 dan matriks variasi pengukuran q = 0, 01. pengendali pid dapat menstabilkan robot pada posisi tegak. nilai parameter terbaik pengendali pid adalah kp = 20, ki = 1, dan kd = 20. c© this work is licensed under a creative commons attribution-sharealike 4.0 international license. koresponden: alfian maarif, program studi teknik elektro, universitas ahmad dahlan, kampus 4 universitas ahmad dahlan, jln. ring road selatan, d.i.yogyakarta, indonesia. email : alfianmaarif@ee.uad.ac.id 1. pendahuluan robot keseimbangan adalah salah satu jenis robot yang mampu berdiri tegak dengan menggunakan dua buah roda di kedua sisinya. robot keseimbangan memiliki karakteristik dengan dinamika yang cepat, tidak stabil, dan nonlinear [1]. hal tersebut disebabkan karena untuk mempertahankan robot agar dapat berdiri tegak diperlukan pemberian sinyal kendali yang tepat. selain itu perancangan sistem mekanik robot dan berat robot juga perlu diperhatikan. penentuan pusat gravitasi yang tepat journal homepage: http://journal.uir.ac.id/index.php/itjrd 118 it jou res and dev vol. 4, no. 2, maret 2020: 117 – 127 akan sangat mempengaruhi keseimbangan robot. penelitian tentang robot keseimbangan telah banyak dilakukan oleh peneliti sebelumnya dengan menggunakan berbagai macam pengendali seperti lqr (linear quadratic regulator) [2], pd (proporsional derivatif) [3], pid (proporsional integral derivatif) [4], neural network control [5], backstepping [1]. namun, penelitian tersebut masih sebatas pada simulasi. oleh karena itu agar kendali yang dirancang dapat lebih terbukti, diperlukan implementasi pada perangkat keras. robot keseimbangan memiliki prinsip yang sama seperti pada sistem pendulum terbalik [6], robot bola [7], pendulum terbalik di kereta, dan roket [8]. selain itu juga muncul alat transportasi yang menggunakan prinsip robot keseimbangan yaitu segways yang menggunakan energi listrik yang bebas polusi udara. untuk dapat mengukur perubahan sudut pada robot keseimbangan diperlukan sensor accelerometer. sensor tersebut memiliki kelemahan yaitu sangat sensitif terhadap perubahan dan memiliki noise yang berasal dari getaran. oleh karena itu, diperlukan metode untuk menangani masalah pada sensor tersebut. pada penelitian ini akan menggunakan metode kalman filter untuk mengatasi masalah tersebut. berdasarkan pada latar belakang yang telah diuraikan, penelitian tentang robot keseimbangan sangat menarik untuk dilakukan. karakteristik robot keseimbangan memiliki dinamika yang cepat, tidak stabil, nonlinear, memiliki sensor yang bernoise dan memiliki banyak penerapan, menjadi tantangan bagi peneliti untuk mendesain sistem mekanik dan kendali robot keseimbangan. pada penelitian ini, pengendali yang digunakan adalah pengendali pid (proporsional-integralderivatif). pengendali pid telah banyak diterapkan pada berbagai jenis robot yaitu line follower, line maze solving robot [9]. hal tersebut disebabkan karena pengendali pid mudah untuk dimengerti dan mudah untuk diterapkan baik secara simulasi ataupun implementasi. oleh karena itu, pengendali pid menjadi pengendali yang paling banyak digunakan di industri dan robotika. selain pengendali pid, terdapat pengendali lain seperti pengendali state feedback [10] yang bisa digunakan. pengendali state feedback adalah pengendali yang termasuk dalam sistem kendali modern [11]. pengendali state feedback memiliki kekurangan yaitu semua variabel yang digunakan untuk mengendalikan sistem harus diketahui atau dapat diukur [12]. sementara, pengendali pid tidak memerlukan semua variabel yang dikendalikan harus dapat diukur, sehingga pengendali pid lebik baik daripada state feedback. pengendali yang lain adalah pengendali nonlinear seperti sliding mode control (smc) [13]. namun untuk menggunakan pengendali smc, diperlukan model sistem yang sesuai, tidak semua model sistem dapat dikendalikan pengendali smc. oleh karena itu, jika model sistem tidak sesuai maka pengendali smc tidak dapat mengendalikan sistem. pengendali smc juga memiliki kekurangan pada sinyal kendalinya yang memiliki fenomena chattering sehingga tidak cocok diterapkan pada balancing robot yang memerlukan pengendali yang stabil dan cepat dalam menanggapi respons. bagian pertama penelitian ini adalah pendahuluan. bagian kedua adalah metode yang diusulkan. bagian ketiga adalah metode penelitian. bagian keempat adalah hasil dan pembahasan. bagian terakhir adalah kesimpulan. 2. metode yang diusulkan terdapat beberapa desain dan metode yang digunakan dalam penelitian. diagram blok sistem dan sistem kendali secara lengkap ditunjukkan pada gambar 1 dan gambar 2. keterangan simbol pada gambar 1 adalah sebagai berikut. bagian-bagian robot keseimbangan adalah sensor accelerometer, mikrokontroller atmega32, liquid crystal display (lcd), tombol konfigurasi, driver motor bertipe h-bridge dan motor dc (direct current). alfian, robot keseimbangan dengan kendali proporsional-integral-derivatif (pid) dan kalman filter it jou res and dev vol. 4, no. 2, maret 2020: 117 – 127 119 data sensor accelerometer berupa nilai tegangan yang merupakan nilai sudut dan menjadi masukan untuk mikrokontroller atmega32. data sensor acceleormeter dibaca dengan menggunakan fitur adc (analog to digital converter) 10 bit dengan tegangan referensi yang berasal dari pin vreff. lalu, keluaran mikrokontroller atmega32 adalah sinyal pulse width modulation(pwm) yang dikirim ke driver motor h-bridge untuk menggerakkan motor dc kanan dan motor dc kiri. sensor accelerometer mikro atmega32 driver motor lcd tombol konfigurasi motor kanan motor kiri adc pwm tegangan tegangan gambar 1. diagram blok sistem robot keseimbangan menggunakan lcd berukuran 2x16, dua baris dan enam belas kolom, yang berfungsi untuk menampilkan data sensor, menampilkan data parameter robot (parameter kendali dan parameter kalman filter), dan melakukan kaliberasi (pengambilan data sudut referensi). sementara, tombol konfigurasi berfungsi untuk melakukan pengaturan parameter kalman filter, pengaturan parameter kendali, dan tombol konfigurasi untuk berpindah antar menu. robot keseimbangan menggunakan lithium-polymer (li-po) sebagai sumber daya dengan tegangan kerja antara 11-12,6 volt. tegangan kerja yang digunakan adalah 5 volt dan 12 volt. tegangan 5 volt berfungsi sebagai sumber tegangan mikrokontroller dan sensor accelerometer. tegangan 12 volt berfungsi sebagai sumber tegangan motor dc. untuk mendapatkan tegangan 5 volt dari tegangan 12 volt, digunakan komponen lm7805. keterangan simbol pada gambar 2 adalah sebagai berikut. blok sp adalah set point sistem yaitu nilai referensi sudut yang diinginkan. untuk dapat berdiri tegak, posisi tegak robot dianggap dan disimpan sebagai sudut referensi. blok pid adalah bagian kendali pid yang berfungsi untuk mengendalikan dan mengkoreksi posisi robot agar dapat tepat berdiri tegak. blok robot adalah robot keseimbangan yang merupakan plant atau sistem yang dikendalikan. blok sen acc adalah sensor accelerometer yang mengukur data perubahan sudut. blok kf adalah kalman filter yang berfungsi untuk mem-filter data keluaran sensor accelerometer. blok noise adalah data tambahan yang tidak diinginkan yang terukur oleh sensor dan tercampur dengan data sensor. alfian, robot keseimbangan dengan kendali proporsional-integral-derivatif (pid) dan kalman filter 120 it jou res and dev vol. 4, no. 2, maret 2020: 117 – 127 −+ sp pid robot e u sudut + + +sen acckf noise pv gambar 2. diagram blok kendali sistem kendali kalang tertutup 3. metode penelitian 3.1. kalman filter kalman filter berfungsi untuk mengestimasi suatu nilai berdasarkan pada data yang diketahui [14]. kalman filter memiliki banyak penerapan atau aplikasi, salah satunya adalah untuk memfilter noise. kalman filter berbeda dengan filter pada umumnya seperti high pass filter (hpf), low pas filter (lpf) ataupun band pass filter (bpf) yang hanya memfilter pada frekuensi tertentu. semua frekuensi akan difilter oleh kalman filter sehingga kalman filter lebih baik dari pada lpf, hpf dan bpf dalam menghilangkan noise. fungsi utama kalman filter bukanlah menyaring atau memfilter sinyal yang masuk, akan tetapi mengestimasi sesuai dengan masukan yang diberikan. oleh karena itu hasil sinyal setelah melalui proses kalman filter seperti terlihat terfilter. terdapat beberapa macam pengembangan dari kalman filter seperti extended kalman filter (ekf) [15], unscented kalman filter (ukf) [16], ensemble kalman filter (enkf) [17]. kelebihan lain kalman filter adalah telah banyak diterapkan pada suatu sistem seperti pada quadrotor [18] [19], kesehatan [20], auv [21], magnetic levitation ball [22] dan robot [23]. pada penelitian ini, kalman filter berfungsi untuk memfilter data sudut dari sensor accelerometer. data tersebut kemudian akan diolah oleh suatu mikrokontroller. persamaan kalman filter terdiri atas dua bagian yaitu bagian prediksi dan bagian update sebagai berikut. prediksi: x̂t|t−1 = ftx̂t−1|t−1 + btut (1) p̂t|t−1 = ftpt−1|t−1f t t + qt (2) update: x̂t|t = x̂t|t−1 + kt(yt −htx̂t|t−1) (3) k̂t = pt|t−1h t t (htpt|t−1h t t + rt) −1 (4) p̂t|t = (i−ktht)pt|t−1 (5) dengan x̂ adalah estimasi state, f adalah matriks transisi, u adalah variabel kendali, b adalah matriks kendali, p matriks variasi state, q adalah matriks variasi proses, y adalah variabel pengukuran, h adalah matriks perhitungan, k adalah penguatan kalman, r adalah matriks variasi pengukuran. persamaan kalman filter bagian predikasi dan update tersebut, dalam kasus untuk memfilter data sensor perlu dilakukan penyesuaian dan modifikasi. hal tersebut dilakukan karena tidak semua variabel diperlukan dalam suatu kasus tertentu. akan tetapi dimungkinkan untuk memakai seluruh variabel dalam kasus tertentu. hasil modifikasi persamaan kalman filter adalah sebagai berikut. alfian, robot keseimbangan dengan kendali proporsional-integral-derivatif (pid) dan kalman filter it jou res and dev vol. 4, no. 2, maret 2020: 117 – 127 121 prediksi: xt|t−1 = xt−1|t−1 (6) pt|t−1 = pt−1|t−1 + q (7) update: xt|t = xt|t−1 + kt(yt −xt|t−1) (8) kt = pt|t−1(pt|t−1 + r) −1 (9) pt|t = (1−kt)pt|t−1 (10) setelah diperoleh persamaan kalman filter yang diperlukan, persamaan tersebut dikonversi menjadi program pada listing program 1. d a t a a d c = g e t a d c ( 7 ) yt = d a t a a d c x t u p d a t e = x t p r e v p t u p d a t e = p t p r e v + q kt = p t u p d a t e + r kt = p t u p d a t e / kt xt = yt − x t u p d a t e xt = kt ∗ xt xt = x t u p d a t e + xt p t = 1 − kt p t = p t ∗ p t u p d a t e x t p r e v = xt p t p r e v = p t a c c e l x = xt e r r o r = v r e f f − a c c e l x listing 1. program kalman filter keterangan listing program tersebut adalah sebagai berikut, dataadc adalah variabel untuk menyimpan data keluaran sensor, r dan q adalah konstanta kalman filter yang nilainya menentukan tingkat penghalusan hasil filter. nilai r dan q tidak boleh dipilih secara sembarangan karena kesalahan dalam penentuan kedua parameter tersebut membuat hasil filter menjadi tidak baik. alfian, robot keseimbangan dengan kendali proporsional-integral-derivatif (pid) dan kalman filter 122 it jou res and dev vol. 4, no. 2, maret 2020: 117 – 127 3.2. kendali proporsional integral derivatif (pid) kendali pid adalah kendali yang terdiri atas kendali proporsional, kendali integral, dan kendali derivatif [8]. kendali pid berfungsi untuk mengendalikan robot mencapai nilai referensi yang diinginkan yaitu membuat robot keseimbangan dapat berdiri tegak seimbang. kelebihan pengendali pid adalah mudah untuk dimengerti, mudah untuk diterapkan baik secara hardware maupun simulasi [24]. persamaan kendali pid dalam domain waktu (t) adalah u(t) = kpe(t) + ki ∫ t 0 e(t)dt + kd de(t) dt (11) dengan ki = kp ti kd = kptd (12) atau dalam domain (s) adalah u(s) = kpe(s) + ki 1 s e(s) + kdse(s) (13) kendali pid dalam bentuk program adalah p r o p = p ∗ e r r o r s u m e r r o r = s u m e r r o r + e r r o r i n t e g r a l = i ∗ s u m e r r o r d i f f = e r r o r − l a s t e r r o r d e r i v = d ∗ d i f f l a s t e r r o r = e r r o r listing 2. program kendali pid keterangan program pada listing 2 adalah sebagai berikut. variabel p adalah konstanta proportional atau penguatan proporsional, variabel i adalah konstanta integral atau penguatan integral, dan variabel d adalah konstanta derivative atau penguatan derivative. nilai error merupakan selisih antara sudut referensi (set point) dan sudut saat ini (present value). nilai error sebelumnya disimpan dalam variabel last error. variabel sum error adalah hasil penjumlahan dari seluruh nilai error dari yang pertama kali sampai waktu tertentu. variabel diff adalah selisih antara error yang sekarang dikurangi dengan error yang sebelumnya. sinyal kendali pid diperoleh dengan menjumlahkan variabel prop, deriv dan integral sebagai sinyal kendali kecepatan motor dc dalam bentuk sinyal pwm (pulse width modulation). 4. hasil dan analisis terdapat dua pengujian pada bagian ini yaitu pengujian nilai konstanta kalman filter dan pengujian sistem kendali robot. pengujian konstanta kalman filter berfungi untuk mengamati pengaruh penambahan dan pengurangan nilai konstanta kalman filter. pengujian sistem kendali robot berfungsi untuk menguji hasil perancangan sistem kendali robot dan perancangan kalman filter atau kinerja robot. alfian, robot keseimbangan dengan kendali proporsional-integral-derivatif (pid) dan kalman filter it jou res and dev vol. 4, no. 2, maret 2020: 117 – 127 123 4.1. pengujian konstanta kalman filter hasil pengujian nilai konstanta kalman filter, r dan q, ditunjukkan pada gambar 3 8. pada pengujian ini, data sensor accelerometer diambil dengan menggunakan arduino kemudian diolah dengan menggunakan software matlab. pada pengujian tersebut, dilakukan variasi nilai r dan q untuk mendapatkan hasil filter yang paling baik. berdasarkan pada pengujian gambar 3 dan gambar 4 dengan nilai konstanta q lebih besar daripada r menunjukkan bahwa hasil filter tidak berkurang secara signifikan. oleh karena itu, nilai konstanta tersebut kurang baik untuk memfilter sinyal noise pada sensor. 0 200 400 600 800 1000 1200 1400 1600 data ke-n 0 100 200 300 400 500 600 700 800 d a ta a d c ( 1 0 b it ) data sensor hasil kalman filter gambar 3. r=1 q=100 0 200 400 600 800 1000 1200 1400 1600 data ke-n 0 100 200 300 400 500 600 700 800 d a ta a d c ( 1 0 b it ) data sensor hasil kalman filter gambar 4. r=1 q=10 0 200 400 600 800 1000 1200 1400 1600 data ke-n 0 100 200 300 400 500 600 700 800 d a ta a d c ( 1 0 b it ) data sensor hasil kalman filter gambar 5. r=1 q=1 0 200 400 600 800 1000 1200 1400 1600 data ke-n 0 100 200 300 400 500 600 700 800 d a ta a d c ( 1 0 b it ) data sensor hasil kalman filter gambar 6. r=1 q=0,1 0 200 400 600 800 1000 1200 1400 1600 data ke-n 0 100 200 300 400 500 600 700 800 d a ta a d c ( 1 0 b it ) data sensor hasil kalman filter gambar 7. r=10 q=0,1 0 200 400 600 800 1000 1200 1400 1600 data ke-n 0 100 200 300 400 500 600 700 800 d a ta a d c ( 1 0 b it ) data sensor hasil kalman filter gambar 8. r=10 q=0,01 berdasarkan pada pengujian gambar 5, dengan nilai r = 1 dan q = 1 menunjukkan bahwa sinyal mulai terfilter dengan baik. namun nilai tersebut masih kurang baik untuk digunakan sebagai filter pada robot. hasil filter yang baik ditunjukkan pada gambar 6, gambar 7, gambar 8. berdasarkan pada hasil pengujian tersebut dapat diketahui bahwa data sensor mulai terfilter dengan baik, semakin besar jarak antara nilai r dan q, hasil filter semakin halus dan berkurang nilai noisenya. berdasarkan hasil pengujian ini dapat diketahui bahwa parameter kalman filter yang terbaik adalah nilai konstanta r harus lebih besar daripada nilai konstanta q. jika nilai q lebih besar dari nilai r, maka data sensor tidak terfilter dengan baik. namun perlu diperhatikan jika jarak antara nilai r dan q semakin besar maka hasil filter akan semakin halus bahkan tidak terfiler. nilai konstanta terbaik yang diperoleh adalah r = 10 dan q = 0, 01. 4.2. pengujian sistem kendali robot hasil pengujian sistem kendali robot ditunjukkan pada gambar 9 gambar 11. grafik berwarna hijau adalah data adc dari sensor dan grafik berwarna merah adalah data hasil filter. pengujian dilakukan dengan cara meletakkan robot pada posisi sudut tertentu, kemudian menyalakan robot. sealfian, robot keseimbangan dengan kendali proporsional-integral-derivatif (pid) dan kalman filter 124 it jou res and dev vol. 4, no. 2, maret 2020: 117 – 127 belum pengujian, dilakukan kaliberasi untuk mengambil data adc pada posisi robot tegak. posisi tersebut menjadi referensi bagi pengendali robot untuk dapat membuat robot berdiri seimbang dan diset sebagai sudut 0 derajat. nilai referensi yang diperoleh dari proses kalibrasi adalah 340. 0 500 1000 1500 2000 2500 data ke-n 0 100 200 300 400 500 600 700 800 d a ta a d c ( 1 0 b it ) data sensor hasil kalman filter gambar 9. pengujian 1 0 500 1000 1500 2000 data ke-n 0 100 200 300 400 500 600 700 800 d a ta a d c ( 1 0 b it ) data sensor hasil kalman filter gambar 10. pengujian 2 0 200 400 600 800 1000 1200 1400 data ke-n 0 100 200 300 400 500 600 700 800 d a ta a d c ( 1 0 b it ) data sensor hasil kalman filter gambar 11. pengujian 3 berdasarkan pada hasil pengujian gambar 9 gambar 11, dapat diketahui bahwa robot dapat berdiri tegak. hal tersebut dapat dilihat pada grafik berwarna merah yang berada di sekitar nilai referensi (nilai 340). nilai variabel kp yang terbaik bernilai 20, nilai variabel ki yang terbaik bernilai 1, dan nilai variabel kd yang terbaik bernilai 20. dalam proses pencarian nilai parameter pengendali pid yang terbaik, dilakukan dengan cara sebagai berikut. nilai pertama yang dituning adalah variabel kp, variabel ki dan kd diberi nilai 0. tuning dilakukan dengan cara menaikkan nilai kp mulai dari nilai 2 sampai nilai tertentu. berdasarkan pengujian, penambahan nilai kp membuat robot bergerak semakin sensitif terhadap perubahan sudut. nilai kp berpengaruh terhadap kecepatan respon robot terhadap perubahan sudut, jika nilai kp kecil maka robot memiliki respon yang lambat. sementara, jika nilai kp besar, maka robot memiliki respon yang cepat namun membuat robot berosilasi. nilai kedua yang dituning adalah variabel kd yang berfungsi untuk mengurangi osilasi pada robot. dengan menggunakan kombinasi nilai kp dan penambahan nilai kd membuat robot memiliki alfian, robot keseimbangan dengan kendali proporsional-integral-derivatif (pid) dan kalman filter it jou res and dev vol. 4, no. 2, maret 2020: 117 – 127 125 kinerja respon yang cepat namun tidak terlalu berosilasi. dibandingkan dengan kinerja robot ketika hanya menggunakan nilai kp, kinerja robot cenderung lebih lambat dalam menanggapi perubahan sudut. oleh karena itu, untuk mengembalikan kinerja robot dilakukan dengan penambahan nilai ki. penambahan nilai ki harus dilakukan dengan dimulai dari nilai sangat kecil (0.05). hal tersebut disebabkan karena penambahan nilai ki membuat robot memiliki respon yang sangat cepat. respon tersebut disebabkan karena pengendali integral menjumlahkan nilai semua error dari detik pertama sampai terakhir sehingga sinyal kendali nya menjadi sangat besar atau sangat kecil. oleh karena itu, jika penambahan nilai ki terlalu besar, maka robot dapat bergerak dengan liar bahkan bisa menabrak lantai (sinyal kendalinya sangat besar). nilai ki terbaik yang diperoleh adalah 1. 5. kesimpulan penelitian ini mengusulkan tentang kendali pid (proporsional-integral-derivatif) pada robot keseimbangan dan kalman filter pada sensor accelerometer. berdasarkan pengujian, pengendali pid dapat membuat robot keseimbangan mampu untuk dapat berdiri tegak pada posisi seimbang. nilai penguatan kendali proporsional, integral, dan derivatif yang terbaik adalah kp = 20, ki = 1, & kd = 20. hasil lain adalah kalman filter mampu untuk mem-filter noise pada sensor accelerometer. nilai konstanta kalman filter yang terbaik adalah matriks variasi proses r = 10 dan matriks variasi pengukuran q = 0, 01. dalam proses penentuan parameter pengendali pid, masih menggunakan metode trial and error atau coba-coba yang memerlukan banyak waktu dan tenaga untuk menentukan nilai variabel yang menghasilkan kinerja terbaik. oleh karena itu diperlukan penelitian lanjutan untuk menentukan nilai parameter pengendali yang lebih baik daripada metode coba-coba. penentuan nilai konstanta kalman filter juga masih menggunakan cara coba-coba sehingga perlu metode khusus agar penentuan nilai parameter dapat lebih efektif. ucapan terima kasih penulis mengucapkan terima kasih kepada editor yang telah membantu dalam proses penerbitan naskah paper. ucapan terima kasih juga diberikan kepada mitra bestari yang telah memberikan saran dan masukan untuk meningkatkan kualitas artikel ini sehingga layak untuk dipublikasikan. selain itu penulis juga mengucapkan terima kasih kepada penerbit yang tidak memungut biaya dalam proses pengiriman sampai penerbitan. ke depan semoga jurnal itjrd dapat meningkatkan indeksasi sinta ke sinta 1/2 dan dapat menjadi jurnal internasional yang terindeks scopus. daftar pustaka [1] nguyen gia minh thao, duong hoai nghia, and nguyen huu phuc, “a pid backstepping controller for two-wheeled self-balancing robot,” in international forum on strategic technology 2010, oct 2010, pp. 76–81, doi: 10.1109/ifost.2010.5668001. [2] f. sun, z. yu, and h. yang, “a design for two-wheeled self-balancing robot based on kalman filter and lqr,” in 2014 international conference on mechatronics and control (icmc), july 2014, pp. 612–616, doi: 10.1109/icmc.2014.7231628. [3] c. iwendi, m. a. alqarni, j. h. anajemba, a. s. alfakeeh, z. zhang, and a. k. bashir, “robust navigational control of a two-wheeled self-balancing robot in a sensed environment,” ieee access, vol. 7, pp. 82 337–82 348, 2019, doi: 10.1109/access.2019.2923916. [4] m. i. ali and m. m. hossen, “a two-wheeled self-balancing robot with dynamics model,” in 2017 4th international conference on advances in electrical engineering (icaee), sep. 2017, alfian, robot keseimbangan dengan kendali proporsional-integral-derivatif (pid) dan kalman filter 126 it jou res and dev vol. 4, no. 2, maret 2020: 117 – 127 pp. 271–275, doi: 10.1109/icaee.2017.8255365. [5] c. sun, t. lu, and k. yuan, “balance control of two-wheeled self-balancing robot based on linear quadratic regulator and neural network,” in 2013 fourth international conference on intelligent control and information processing (icicip), june 2013, pp. 862–867. [6] h. f. murcia and a. e. gonzález, “performance comparison between pid and lqr control on a 2-wheel inverted pendulum robot,” in 2016 ieee colombian conference on robotics and automation (ccra), sep. 2016, pp. 1–6, doi: 10.1109/ccra.2016.7811420. [7] you yunong, hwi-myung ha, yun-ki kim, and jang-myung lee, “balancing and driving control of a ball robot using fuzzy control,” in 2015 12th international conference on ubiquitous robots and ambient intelligence (urai), oct 2015, pp. 492–494. [8] k. ogata, modern control engineering. prentice hall, 2010. [9] a. maarif, s. iskandar, and i. iswanto, “new design of line maze solving robot with speed controller and short path finder algorithm,” international review of automatic control (ireaco), vol. 12, no. 3, pp. 154–162, 2019, doi: 10.15866/ireaco.v12i3.16501. [10] a. ma’arif, a. i. cahyadi, o. wahyunggoro, and herianto, “servo state feedback based on coefficient diagram method in magnetic levitation system with feedback linearization,” in 2017 3rd international conference on science and technology computer (icst), july 2017, pp. 22–27, doi: https://doi.org/10.1109/icstc.2017.8011846. [11] a. maarif, a. i. cahyadi, s. herdjunanto, y. yamamoto et al., “tracking control of higher order reference signal using integrators and state feedback.” iaeng international journal of computer science, vol. 46, no. 2, 2019. [12] a. ma’arif, a. imam cahyadi, and o. wahyunggoro, “cdm based servo state feedback controller with feedback linearization for magnetic levitation ball system,” international journal on advanced science, engineering and information technology, vol. 8, no. 3, pp. 930–937, 2018, doi: http://dx.doi.org/10.18517/ijaseit.8.3.1218. [13] r. uswarman, s. istiqphara, and d. h. t. nugroho, “sliding mode control with gain scheduled for magnetic levitation system,” jurnal ilmiah teknik elektro komputer informatika, vol. 5, no. 1, pp. 36–43, 2019, doi: http://dx.doi.org/10.26555/jiteki.v5i1.13223. [14] m. grewal and a. andrews, kalman filtering: theory and practice with matlab, ser. wiley ieee. wiley, 2015. [15] s. nurmaini and s. pangidoan, “localization of leader-follower robot using extended kalman filter,” international review of automatic control (ireaco), vol. 7, no. 2, pp. 95–108, 2018, doi: 10.18495/comengapp.v7i2.253. [16] m. han, k. kim, d. y. kim, and j. lee, “implementation of unicycle segway using unscented kalman filter in lqr control,” in 2013 10th international conference on ubiquitous robots and ambient intelligence (urai), oct 2013, pp. 695–698, doi: 10.1109/urai.2013.6677427. [17] w. k. barlian henryranu prasetio, “uji performansi ensemble kalman filter untuk mengurangi noise pengukuran sensor pada robot,” international journal of electrical and computer engineering (ijece), vol. 2, no. 2, pp. 96–101, 2015, doi: http://dx.doi.org/10.25126/jtiik.201522139. [18] m. safitri and n. h. wijaya, “sistem penapisan derau pada sensor inersia wahana tanpa awak quadrotor,” simetris: jurnal teknik mesin, elektro dan ilmu komputer, vol. 7, no. 2, pp. 753– 760, 2016, doi: 10.24176/simet.v7i2.791. [19] s. h. r. h. lasmadi lasmadi, adha imam cahyadi, “inertial navigation for quadrotor using kalman filter with drift compensation,” international journal of electrical and computer engineering (ijece), vol. 7, no. 5, pp. 2596–2604, 2017, doi: 10.11591/ijece.v7i5.pp2596-2604. alfian, robot keseimbangan dengan kendali proporsional-integral-derivatif (pid) dan kalman filter it jou res and dev vol. 4, no. 2, maret 2020: 117 – 127 127 [20] e. a. agus n.a. syarifuddin, dian a. merdekawati, “perbandingan metode kalman filter, extended kalman filter, dan ensemble kalman filter pada model penyebaran virus hiv/aids,” journal mathematics and its aplications, vol. 15, no. 1, pp. 17–29, maret 2018, doi: http://dx.doi.org/10.12962/limits.v15i1.3344. [21] n. ngatini and h. nurhadi, “estimasi lintasan auv 3 dimensi (3d) dengan ensemble kalman filter,” journal mathematics and its aplications, vol. 4, no. 1, pp. 12–21, 2019, https://doi.org/10.35314/isi.v4i1.774. [22] t. herlambang, “estimasi posisi magnetic levitation ball menggunakan metode akar kuadrat ensemble kalman filter (ak-enkf),” r.e.m. (rekayasa energi manufaktur) jurnal, vol. 2, no. 1, pp. 45–49, 2017, https://doi.org/10.21070/r.e.m.v2i1.768. [23] m. s. r. hamzah ahmad, nur aqilah othman, “a solution to partial observability in extended kalman filter mobile robot navigation),” telkomnika telecommunication, computing, electronics and control, vol. 16, no. 1, pp. 134–141, 2018, http://dx.doi.org/10.12928/telkomnika.v16i1.9025. [24] a. ma’arif, h. nabila, iswanto, and o. wahyunggoro, “application of intelligent search algorithms in proportional-integral-derivative control of direct-current motor system,” journal of physics: conference series, vol. 1373, p. 012039, nov 2019, doi: 10.1088/17426596/1373/1/012039. biografi penulis alfian ma’arif penulis pertama memperoleh gelar sarjana teknik elektro dari universitas islam indonesia pada tahun 2014 dan memperoleh gelar master of engineering dari universitas gadjah mada pada tahun 2017. saat ini, penulis adalah staf pengajar di program studi teknik elektro, universitas ahmad dahlan sejak 2018. topik penelitiannya meliputi bidang robotika dan sistem kendali. penulis juga merupakan anggota iaeng, pembimbing tim robot, editor di jurnal internasional telkomnika, mitra bestari di jurnal nasional jiteki, dan editor di jurnal nasional biste. selain menguasai bidang instrumentasi dan elektronika, penulis juga menguasai bahasa pemrograman seperti matlab dan latex. riky dwi puriyanto penulis kedua memperoleh gelar sarjana teknik elektro dan magister of engineering dari universitas gadjah mada pada tahun 2009 dan 2013. saat ini, penulis adalah staf pengajar di program studi teknik elektro, universitas ahmad dahlan sejak 2015. topik penelitiannya meliputi bidang otomasi industri. penulis juga merupakan sekretaris program studi teknik elekro uad, pembimbing tim robot krsbi, dan editor di jurnal nasional biste. saat ini penulis kedua sedang melaksanakan pendidikan doktor dengan topik robotika dan sistem kendali. fadlur rahman t. hasan penulis ketiga adalah mahasiswa program studi teknik elektro universitas ahmad dahlan angkatan 2016. topik penelitiannya meliputi robotika dan sistem kendali. alfian, robot keseimbangan dengan kendali proporsional-integral-derivatif (pid) dan kalman filter sebuah kajian pustaka: it journal research and development (itjrd) vol.8, no.1, august 2023, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2023.12412 1 journal homepage: http://journal.uir.ac.id/index/php/itjrd evaluate of random undersampling method and majority weighted minority oversampling technique in resolve imbalanced dataset muhammad asyroful nur maulana yusuf1, meida cahyo untoro2* terknik informatika, institut teknologi sumatera, lampung, indonesia muhammad.119140026@student.itera.ac.id1, cahyo.untoro@if.itera.ac.id2 article info abstract article history: received mar 08, 2023 revised may 22, 2023 accepted aug 18, 2023 classification is a model for making predictions based on existing data. unbalanced data leads to misclassification or modeling errors where the data is irrelevant and results in poor classification modeling. the poor classification model is caused by an imbalance in the data on the classification label, so it is necessary to balance the data as a solution to overcome this problem. the methods used to deal with data imbalance are random undersampling and mwmote. the aim is to see the implementation of random undersampling and mwmote work well in dealing with unbalanced datasets and to know the performance and accuracy in modeling. the dataset used is an open source dataset from kaggle which consists of diabetes data, bank turnover data, stroke data, and credit card data with various data ratios, with the aim of overcoming the problem of data imbalance. model evaluation was carried out using confusion matrix and decision tree algorithms by looking at the values of precision, recall, f-measure, and accuracy of the original data, the random undersampling method, and mwmote. in the original data with 48.86% precision, 54.90% recall, 51.73% f-measure, and 85.30% accuracy. random undersampling can overcome data imbalance problems with 76.28% precision, 76.74% recall, 76.48% f-measure, and 76.21% accuracy. mwmote can solve data imbalance problems with 86.04% precision, 87.30% recall, 86.66% f-measure, and 86.61% accuracy. it can be concluded that the mwmote method is better than the random undersampling method because the evaluation average of the confusion matrix random undersampling method is smaller than the mwmote method. keyword: imbalanced data random undersampling mwmote confusion matrix © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: muhammad asyroful nur maulana yusuf and meida cahyo untoro teknik informatika institut teknologi sumatera jati agung, lampung selatan, indonesia email: muhammad.119140026@student.itera.ac.id and cahyo.untoro@if.itera.ac.id 1. introduction in machine learning, classification is a model for making predictions based on existing data. the classification performed in making predictions is designed with a large and balanced data set in order to maximize classification accuracy. data processing with a large data set and with various classes often results in an imbalanced class [1]. unequal distribution of samples in different mailto:muhammad.119140026@student.itera.ac.id it jou res and dev, vol.8, no.1, august 2023 : 1 13 muhammad asyroful nur maulana yusuf, evaluate of random undersampling method and majority weighted minority oversampling technique in resolve imabalanced dataset 2 classes is a problem in class imbalance data, where most of the samples have several classes and the rest belong to other classes. if the sample only has two classes, then the class that has the most of the sample is called the majority class and the others are the minority class [2]. imbalanced data or imbalanced dataset is a condition in which the classification label on a dataset experiences a large discrepancy between the majority class data and minority class data. classification of data with unbalanced classes results in lower classification accuracy [3]. classification with unbalanced data will tend to the majority class data compared to the minority class data. data imbalance results in misclassification or modeling errors where data is irrelevant and results in poor classification modeling [4]. the imbalance of data greatly affects several classifications such as credit data [5], stroke data , [6]online [7]news data , biomedical data [8], diarrhea case data for toddlers [9], poor household classification data [10], and other data. there needs to be special handling of imbalanced datasets prior to data analysis. a bad classification model is caused by an imbalance in the data on the classification label, it is necessary to balance the data as a solution to solving this problem. the undersampling and oversampling methods are solutions for data imbalance [11]. undersampling method is a method which reduces the majority class data and stores all minority class data [12]. one method that is often used to overcome imbalanced datasets by reducing the majority class is the random undersampling method [13]. this method is used by randomly selecting and deleting majority class data until the number of majority class data and minority data is the same. the advantage of this method is to do it randomly without certain conditions in eliminating or reducing the value of the majority class. the weakness of the undersampling method can eliminate important parts of the majority class data so that it affects classification performance [14]. oversampling method is a method by making data replication on minority class data until the number of minority class data and majority data is the same [15]. the weakness of the oversampling method is that there is overfitting because the synthesis data is too racing on the training data so that it cannot make accurate predictions [16]. overfitting can be overcome by using the mwmote method. the stages of creating synthetic data in mwmote consist of three stages, namely identifying the majority class and minority class, measuring the minority class, and grouping data using the clustering method . the creation of minority class data replication depends on synthetic data. misclassification becomes a problem in creating synthetic data when unbalanced data causes certain classes [18]. undersampling and oversampling methods in dealing with imbalanced datasets have advantages and disadvantages between the two. therefore, this research wants to compare and analyze two imbalanced dataset methods, namely random undersampling and mwmote by looking at the accuracy, precision, recall, and f-measure values . the purpose of this research is to find the best method for handling imbalanced datasets between random undersampling and mwmote methods. 2. research method 2.1. data mining data mining is often referred to as knowledge discovery in database is a process of taking , processing , and data analysis with purpose make it information for retrieval decisions in the form of classification, clustering, association, and prediction [21]. there is various stages in carrying out the process of data mining namely data selection, data cleaning, data transformation, data integration, pattern evaluation, and knowledge. classification in the data can be measurement, categorical, signal, or image based on the class on the data label. machine learning is one method of analysis in data mining. machine learning programs learn patterns in some interrelated data linkage . so, simply machine learning is learning machine to achieve appropriate and desired results based on a set of existing data [22]. analysis results from data mining processing can be in the form of description, association, clustering, prediction and classification [10]. it jou res and dev, vol.8, no.1, august 2023 : 1 13 muhammad asyroful nur maulana yusuf, evaluate of random undersampling method and majority weighted minority oversampling technique in resolve imabalanced dataset 3 2.2. imbalanced imbalanced data is data that has ratio differs from first class data to other class data. where by general imbalanced dataset is the ratio of the number of unbalanced majority data with minority data. application machine learning in analyzing or data processing is often a problem in imbalanced datasets [23]. unbalanced data can result classification error which has an impact on the accuracy value decreases as well as allows the minority class considered as outliers [24]. methods of classification and application agortima being one way to deal with unbalanced data . reducing the amount of majority data using the undersampling method and using synthetic data in adding minority classes using the oversampling method can be a solution to overcoming unbalanced data. 2.3. random undersampling undersampling is the simplest method to deal with unbalanced data. random undersampling calculate the difference between majority and minority class data so that later the majority data class is selected and deleted in a manner random to the sum of the minority class equal to the number of the majority class [5]. in figure 1 the minority class marked with a dotcolored orange. point colored blue represents the majority class data, period blue is the blocked sample in a manner random until the number of majority data classes and minority data balanced. deleting data will reduce storage and upgrade processing time. however, by deleting in a manner random majority class data then it can cause loss important and influential information accuracy results in classification [13]. here's a representation graphic undersampling using random undersampling method in the image below following: figure 1. representation graphical random undersampling 2.4. mwmote mwmote or majority weighted minority oversampling technique is a method of creating synthetic data based on the minority class on a data label [25]. mwmote is a repair method from smote via synthetic data generation. stages synthetic data creation on mwmote consists from three stages that is identify the majority class and the minority class, measure the minority class, and group the data using the clustering method [17]. stages mwmote synthetic it jou res and dev, vol.8, no.1, august 2023 : 1 13 muhammad asyroful nur maulana yusuf, evaluate of random undersampling method and majority weighted minority oversampling technique in resolve imabalanced dataset 4 data creation starts with a selection sample from the majority class and minority class, then carry out the measurement process or weighting on the minority class in order to know the position of the minority class adjacent to the borderline, then every minority data given weight as needed as well as data interests, and the last one is to carry out the clustering process aim to _ results from synthetic data are in a group or cluster [18]. illustration mwmote stages in the image below following: figure 2. mwmote making synthetic data using the mwmote method in dealing with imbalanced datasets consists of 4 phases, namely: phase 1: identifying minority class samples. 1. separate the minority data sample (smin) and the majority data sample (smaj). 2. create a set of sminf by finding the nearest neighbor node in every xi in smin. search for nodes using knn in predicting noise in the minority class and looking for the minority class in the majority class. 𝑆𝑚𝑖𝑛𝑓 = 𝑆𝑚𝑖𝑛 − {𝑥𝑖 ∈ 𝑆𝑚𝑖𝑛: 𝑁 𝑁 (𝑥𝑖 )} (1) 3. determine the boundary line for the majority class which will later be useful in sharing information about minority data. 𝑆𝑏𝑚𝑎𝑗 = ∪𝑥𝑖∈ 𝑆𝑚𝑖𝑛𝑓 𝑁𝑚𝑎𝑗(𝑥𝑖 ) (2) 4. form an informative minority class data sample. phase 2: weighting of minority class data 1. perform weight calculations on the simin sample (iw), each xi that is in simin will be given a sample weight (sw) 𝑆𝑤(𝑥𝑖 ) = ∑ 𝐼𝑤(𝑦𝑖𝑥𝑖 ) (3) 2. convert each sw(xi) into a probability sample (sp) 𝑆𝑝 (𝑥𝑖 ) = 𝑆𝑤(𝑥𝑖 ) / ∑ 𝑆𝑤(𝑍𝑖) (4) phase 3: making synthetic data on the minority class using the clustering method. phase 4: balanced data with the addition of synthetic data from the minority class. it jou res and dev, vol.8, no.1, august 2023 : 1 13 muhammad asyroful nur maulana yusuf, evaluate of random undersampling method and majority weighted minority oversampling technique in resolve imabalanced dataset 5 2.5. classification classification as a performance evaluator from method comparison is a process carried out to identify and compare the effectiveness of various methods used in measuring or evaluating the performance of a particular system or process. classification refers to the division or grouping of these methods based on certain characteristics or attributes. by classifying, we can organize these methods into relevant groups, making it easier to analyze and evaluate performance[12]. as a "performance evaluator", the role of this classifier is to assess and compare these methods in terms of their ability to measure or evaluate the performance of the system or process being observed. in this case, these methods can be algorithms, statistical models, or other approaches used to collect data, make measurements, and analyze performance results. in making comparisons, the classification takes into account various factors, such as accuracy, precision, recall, computation time, efficiency, reliability, and practicality of the method[14]. taking these factors into account, the classification will assist in determining which method is most suitable and can provide the most accurate and reliable performance evaluation results. in addition, classification as a performance evaluator can also help in understanding the strengths and weaknesses of each method, as well as gaining better insight into situations where certain methods are more effective than others. as such, classifications can provide valuable guidance in the selection and use of the optimal performance evaluation method for specific needs. 2.6. confusion matrix confussion matrix is a matrix used in measurement performance from machine learning classification. there are 4 terms in the confusion matrix, including true positive (tp), true negative (tn), false positive (fp), and false negative (fn) [18]. the confusion matrix table can be seen in the table below following : table 1. confusion matrix predicted positive predicted negatives actual positive tp fn actual negatives fp tn result of grouping based on the number of positive data or negative data then do a comparison between mark actually with the predicted value based on the evaluation matrix. the evaluation matrix consists from accuracy, precision, recall, and f-measure [26]values. this matrix provides helpful information about model performance how well the model classifies the correct data. accuracy measures how many correct predictions from the overall prediction of the model. accuracy is calculated by dividing the number of correct predictions by the total number of predictions. however, accuracy is not the best evaluation matrix when the data is unbalanced, therefore it is necessary to evaluate precision, recall and f-measure to be more informative. the accuracy value is obtained by the following formula: accuracy = tp+tn tp+tn+fp+fn (5) precision measures how many positive predictions are true of all positive predictions. precision is very important in classifying data because where positive prediction error own bad consequences. the precision value is obtained by the following formula: precision = 𝑻𝑷 𝑻𝑷+𝑭𝑷 (6) it jou res and dev, vol.8, no.1, august 2023 : 1 13 muhammad asyroful nur maulana yusuf, evaluate of random undersampling method and majority weighted minority oversampling technique in resolve imabalanced dataset 6 recall measures how much many positive predictions are correct from the total number of true positive classes. recall is very important in classifying data because where positive prediction error own bad consequences. the recall value is obtained by the following formula: recall = 𝑻𝑷 𝑻𝑷+𝑭𝑵 (7) f-measure is the average of precision and recall, where is the range from f-measure is 0 to 1. the f-measure value is obtained by the following formula: f-measure =𝟐. 𝒑𝒓𝒆𝒄𝒊𝒔𝒊𝒐𝒏 . 𝒓𝒆𝒄𝒂𝒍𝒍 𝒑𝒓𝒆𝒄𝒊𝒔𝒊𝒐𝒏+𝒓𝒆𝒄𝒂𝒍𝒍 (8) 2.7. research workflow in this study, the flow used in the final evaluation task research was random undersampling and majority weighted minority oversampling technique in overcoming imbalanced dataset can be seen in figure 3: figure 3. modeling design at this stage is a modeling design that will be used to test the model on several unbalanced datasets. in this modeling design is divided into several processes, which can be seen in figure 3 the modeling design process as following. after the four datasets perform the data preprocessing stages the next step is to check imbalanced dataset based on the results of the classification of the it jou res and dev, vol.8, no.1, august 2023 : 1 13 muhammad asyroful nur maulana yusuf, evaluate of random undersampling method and majority weighted minority oversampling technique in resolve imabalanced dataset 7 bank turnover, diabetes, stroke, and credit fraud datasets as shown in the table and plotting below following: table 2. description of datasets datasets amount of data attribute minority class majority class ratio diabetes 768 9 268 500 34% : 66% bank turnovers 10,000 13 2037 7,963 20% : 80% strokes 5.110 19 249 4,861 4% : 96% credit card 284,807 30 492 284.315 1% : 99% next, check the distribution of the data by using scatter plotting from the 4 datasets used. the diabetes dataset is checked for data distribution by looking at the correlation of values between the age and bmi attributes, which can be seen in figure 4. the bank turnover dataset is checked for data distribution by looking at the correlation between the age and creditscore attributes, which can be seen in figure 5. the stroke dataset is distributed by looking at the correlation between the avg_glucose_level and bmi attributes, which can be seen in figure 6. the credit card dataset is distributed by looking at the correlation of values between attributes v1 and v28 which can be seen in figure 7. figure 4. distribution of diabetes data figure 5. distribution of bank turnover data figure 6. distribution of stroke data figure 7. distribution of credit card data 3. results and analysis 3.1. random undersampling the data used to train the random undersampling model uses data after preprocessing where later the amount of data from the majority class will be the same as the amount of data from the minority class. furthermore, balancing the dataset using the random undersampling method where by changing the amount of data from the majority class will be equal to the amount of data it jou res and dev, vol.8, no.1, august 2023 : 1 13 muhammad asyroful nur maulana yusuf, evaluate of random undersampling method and majority weighted minority oversampling technique in resolve imabalanced dataset 8 from the minority class. there are 2 stages in balancing data with the random undersampling method, which is to separate the minority and majority class data, then resample the majority data class randomly as much as the minority class data. the results of balancing data using the random undersampling method can be seen in table 3: table 3. 1distribution of balanced data random undersampling method datasets amount of data attribute minority class majority class ratio diabetes 536 9 268 268 50% : 50% bank turnovers 4,074 13 2037 2037 50% : 50% strokes 498 19 249 249 50% : 50% credit card 984 30 492 492 50% : 50% next, check the distribution of the data by using scatter plotting from the 4 datasets used. the diabetes dataset is checked for data distribution by looking at the correlation of values between the age and bmi attributes, which can be seen in figure 8. the bank turnover dataset is checked for data distribution by looking at the correlation between the age and creditscore attributes, which can be seen in figure 9. the stroke dataset is distributed by looking at the correlation between the avg_glucose_level and bmi attributes, which can be seen in figure 10. the credit card dataset is distributed by looking at the correlation of values between attributes v1 and v28 which can be seen in figure 11. figure 8. distribution of diabetes data figure 9. distribution of bank turnover data figure 10. distribution of stroke data figure 11. distribution of credit card data 3.2. mwmote oversampling the data used to train the mwmote oversampling modeling uses data after preprocessing where the amount of minority class data will be the same as the amount of majority class data. furthermore, balancing the dataset using the mwmote method where by changing the it jou res and dev, vol.8, no.1, august 2023 : 1 13 muhammad asyroful nur maulana yusuf, evaluate of random undersampling method and majority weighted minority oversampling technique in resolve imabalanced dataset 9 amount of minority class data will be the same as the amount of majority class data with the growth of synthetic data. there are 3 stages in balancing data with the mwmote method, namely by separating minority data into the majority data class, doing weighting, and doing clustering in making synthetic data. the results of balancing data using the random undersampling method can be seen in table 4. table 4.2balanced data distribution of the mwmote method datasets amount of data attribute minority class majority class ratio diabetes 1,000 9 500 500 50% : 50% bank turnovers 15,926 13 7,963 7,963 50% : 50% strokes 9,722 19 4,861 4,861 50% : 50% credit card 568,630 30 284,315 284,315 50% : 50% next, check the distribution of the data by using scatter plotting from the 4 datasets used. the diabetes dataset is checked for data distribution by looking at the correlation of values between the age and bmi attributes, which can be seen in figure 12. the bank turnover dataset is checked for data distribution by looking at the correlation between the age and creditscore attributes, which can be seen in figure 13. the stroke dataset is distributed by looking at the correlation between the avg_glucose_level and bmi attributes, which can be seen in figure 14. the credit card dataset is distributed by looking at the correlation of values between attributes v1 and v28 which can be seen in figure 15. figure 12. (a)distribution of diabetes data figure 13. (b)distribution of bank turnover data figure 14. (c)distribution of stroke data figure 15. (d)distribution of credit card data 3.3. model evaluation the following is a comparison table of the evaluation results of the method in balancing the dataset. it jou res and dev, vol.8, no.1, august 2023 : 1 13 muhammad asyroful nur maulana yusuf, evaluate of random undersampling method and majority weighted minority oversampling technique in resolve imabalanced dataset 10 table 5. comparison of confusion matrix evaluation no rebalancing and random undersampling datasets no rebalancing random undersampling precision recall fmeasure accuracy precision recall fmeasure accuracy diabetes 56,25% 65,00% 60,46% 70,56% 70,37% 75,00% 72,61% 73,29% bank turnover 49,75% 52,39% 51,04% 80,43% 74,83% 72,03% 73,40% 72,69% stroke 19,38% 21,34% 20,32% 90,28% 69,73% 67,94% 68,83% 68,00% credit fraud 70,06% 80,88% 75,08% 99,91% 90,19% 92,00% 91,08% 90,87% avg 48,86% 54,90% 51,73% 85,30% 76,28% 76,74% 76,48% 76,21% table 6. comparison of confusion matrix evaluation no rebalancing and mwmote datasets no rebalancing mwmote precision recall fmeasure accuracy precision recall fmeasure accuracy diabetes 56,25% 65,00% 60,46% 70,56% 73,20% 74,66% 73,92% 73,66% bank turnover 49,75% 52,39% 51,04% 80,43% 83,86% 83,61% 83,73% 83,82% stroke 19,38% 21,34% 20,32% 90,28% 87,65% 91,33% 89,45% 89,44% credit fraud 70,06% 80,88% 75,08% 99,91% 99,44% 99,59% 99,52% 99,52% avg 48,86% 54,90% 51,73% 85,30% 86,04% 87,30% 86,66% 86,61% imbalanced data consists of majority class and minority class. using the random undersampling method, the process is carried out by changing the amount of the majority data to be equal to the number of minority data randomly. using the mwmote method is done by changing the amount of minority data to be equal to the amount of majority data by adding synthetic data. making synthetic data using the mwmote method goes through 3 stages, namely by separating minority data into the majority data class, doing weighting, and doing clustering in making synthetic data. in table 5 and table 6 the evaluation results use the decision tree algorithm by testing 3 types of data, namely without rebalancing, random undersampling, and mwmote with the aim of evaluating and comparing the performance of the imbalanced dataset method. random undersampling can overcome the problem of unbalanced data with a precision value of 76.28%, 76.74% recall, 76.48% f-measure, and 76.21% accuracy. mwmote can overcome the problem of unbalanced data with a precision value of 86.04%, 87.30% recall, 86.66% f-measure, and 86.61% accuracy. in the diabetes dataset, the results of the model evaluation test using the random undersampling and mwmote methods show that the values for precision, recall, f-measure, and accuracy are relatively the same, but different from the other 3 datasets which produce relatively different values. this shows that the ratio in a dataset has an influence on the process of balancing the dataset. the diabetes dataset has a ratio of minority data and majority data of 34%: 66% where the dataset has an almost balanced ratio of differences between minority data and majority data. the significant difference to the other 3 datasets regarding the ratio of minority data and majority data causes the balancing of datasets using the random undersampling and mwmote methods to have significantly different results. for the precision value of 4 datasets used in the research, it has increased when you have done data balancing. such a significant change occurred in the storke dataset with a change value of 68.27% from the original data to the mwmote oversampling data. the change in the optimal precision value in the diabetes dataset is 16.95% from the original data to the mwmote oversampling data. the change in the optimal precision value in the bank turnover dataset is 34.11% from the original data to the mwmote oversampling data. the change in the optimal precision value in the credit card dataset is 29.38% from the original data to the mwmote oversampling data. it jou res and dev, vol.8, no.1, august 2023 : 1 13 muhammad asyroful nur maulana yusuf, evaluate of random undersampling method and majority weighted minority oversampling technique in resolve imabalanced dataset 11 for the recall value of the 4 datasets used in the research, it has increased when balancing the data. such a significant change occurred in the storke dataset with a change value of 69.99% from the original data to the mwmote oversampling data. the change in the optimal recall value in the diabetes dataset is 10% from the original data to random undersampling data. the change in the optimal recall value in the bank turnover dataset is 31.22% from the original data to the mwmote oversampling data . changes in the optimal recall value on the credit card dataset of 18.71% from the original data to the mwmote oversampling data. for the value of f-measure 4, the dataset used in the research has increased when balancing the data. such a significant change occurred in the storke dataset with a change value of 69.13% from the original data to the mwmote oversampling data. the change in the optimal f-measure value in the diabetes dataset is 13.46% from the original data to the mwmote oversampling data. the change in the optimal f-measure value in the bank turnover dataset is 32.69% from the original data to the mwmote oversampling data. the change in the optimal f-measure value in the credit card dataset is 24.44% from the original data to the mwmote oversampling data. accuracy value of 2 datasets used in the research has increased and the other 2 datasets have decreased when balancing the data. such a significant change occurred in the stroke dataset by experiencing a change in value of -22.28% from the original data to random undersampling data. changes in the accuracy value on the credit card dataset experience a change value of 9.04% from the original data to random undersampling data. the change in the optimal accuracy value for the diabetes dataset is 3.10% from the original data to the mwmote oversampling data. the change in the optimal accuracy value in the bank turnover dataset is 3.39% from the original data to the mwmote oversampling data. 4. conclusion based on the results of the research and discussion in the previous chapter, the following conclusions can be drawn: 1. random undersampling method and the majority weighted minority oversampling technique (mwmote) can overcome imbalanced dataset problems. where is the random undersampling method changing the number of majority data will be equal to the number of minority class data. there are 2 stages in balancing data with the random undersampling method, which is to separate the minority and majority class data, then resample the majority data class randomly as much as the minority class data. the mwmote method where by changing the number of minority class data will be equal to the amount of majority class data with the growth of synthetic data. there are 3 stages in balancing data with the mwmote method, namely by separating minority data into the majority data class, doing weighting, and doing clustering in making synthetic data. 2. the evaluation results of the confusion matrix using the decision tree algorithm by looking for precision, recall, f-measure, and accuracy values for the random undersampling and mwmote methods have increased over the stages without dataset rebalancing . the small amount of data and attributes does not really affect the process of balancing the dataset because the results of testing the two methods have significant average values of precision, recall, f-measure, and accuracy . however, differences in data ratios affect the performance results of the random undersampling and mwmote methods where the datasets with minority data ratios and majority data are not as significant as in the diabetes dataset, the performance results or model evaluation of the random undersampling method are relatively the same as the mwmote method. the results are different when the dataset with the ratio of minority data and majority data is so significant that the evaluation results or performance of the mwmote method are better than the random undersampling method. it jou res and dev, vol.8, no.1, august 2023 : 1 13 muhammad asyroful nur maulana yusuf, evaluate of random undersampling method and majority weighted minority oversampling technique in resolve imabalanced dataset 12 3. in the original data with 48.86% precision, 54.90% recall, 51.73% f-measure, and 85.30% accuracy. random undersampling can overcome data imbalance problems with 76.28% precision, 76.74% recall, 76.48% f-measure, and 76.21% accuracy. mwmote can solve data imbalance problems with 86.04% precision, 87.30% recall, 86.66% f-measure, and 86.61% accuracy. it can be concluded that the mwmote method is better than the random undersampling method because the evaluation average of the confusion matrix random undersampling method is smaller than the mwmote method. acknowledgements the author expresses his deepest gratitude to teknik infromatika, institut teknologi sumatera who has guided and provided input on this research. hopefully this will be a spirit in moving forward to develop research that is much better and can be useful for others. references [1] p. agustia rahayuningsih and p. studi sistem informasi akuntansi kampus kota pontianak, “penerapan teknik sampling untuk mengatasi imbalance class pada klasifikasi online shoppers intention,” jurnal teknik informatika kaputama (jtik), vol. 4, no. 1, 2020. [2] hudori, “resampling neural network untuk penanganan class imbalance pada prediksi klaim asuransi a. pendahuluan,” vol. 10, no. 1, pp. 57–64, 2020, doi: 10.36350/jbs.v10i1. [3] d. chen, x. j. wang, c. zhou, and b. wang, “the distance-based balancing ensemble method for data with a high imbalance ratio,” ieee access, vol. 7, pp. 68940–68956, 2019, doi: 10.1109/access.2019.2917920. [4] i. pratama, a. y. chandra, and p. t. presetyaningrum, “seleksi fitur dan penanganan imbalanced data menggunakan rfecv dan adasyn,” jurnal eksplora informatika, vol. 11, no. 1, pp. 38–49, jan. 2022, doi: 10.30864/eksplora.v11i1.578. [5] a. syukron and a. subekti, “penerapan metode random over-under sampling dan random forest untuk klasifikasi penilaian kredit,” jurnal informatika, vol. 5, no. 2, 2018. [6] s. mutmainah, “penanganan imbalance data pada klasifikasi kemungkinan penyakit stroke,” 2021. [online]. available: https://library.uii.ac.id/osr [7] s. keputusan dirjen penguatan riset dan pengembangan ristek dikti, a. nikmatul kasanah, u. pujianto, t. elektro, f. teknik, and u. negeri malang, “terakreditasi sinta peringkat 2 penerapan teknik smote untuk mengatasi imbalance class dalam klasifikasi objektivitas berita online menggunakan algoritma knn,” masa berlaku mulai, vol. 1, no. 3, pp. 196–201, 2017. [8] h. ali, n. a. samat, and h. m. ashgher, “adaptive semi-unsupervised weighted oversampling with sparsity factor for imbalanced biomedical data,” journal of soft computing and data mining, vol. 01, no. 01, mar. 2020, doi: 10.30880/jscdm.2020.01.01.003. [9] p. statistika stis, p. m. statistika stis alfa rizki, and p. statistika stis rani nooraeni, “penerapan metode resampling dalam mengatasi imbalanced data pada determinan kasus diare pada balita di indonesia andriansyah muqiit ws intan putri ananda zahrotin dwi hapsari.” [10] t. purwa, “perbandingan metode regresi logistik dan random forest untuk klasifikasi data imbalanced (studi kasus: klasifikasi rumah tangga miskin di kabupaten karangasem, bali tahun 2017),” jurnal matematika, statistika dan komputasi, vol. 16, no. 1, p. 58, jun. 2019, doi: 10.20956/jmsk.v16i1.6494. [11] s. bagui and k. li, “resampling imbalanced data for network intrusion detection datasets,” j big data, vol. 8, no. 1, dec. 2021, doi: 10.1186/s40537-020-00390-x. it jou res and dev, vol.8, no.1, august 2023 : 1 13 muhammad asyroful nur maulana yusuf, evaluate of random undersampling method and majority weighted minority oversampling technique in resolve imabalanced dataset 13 [12] m. bach, a. werner, and m. palt, “the proposal of undersampling method for learning from imbalanced datasets,” in procedia computer science, 2019, vol. 159, pp. 125–134. doi: 10.1016/j.procs.2019.09.167. [13] s. mishra, “handling imbalanced data: smote vs. random undersampling,” international research journal of engineering and technology, 2017, [online]. available: www.irjet.net [14] a. fauzi, “komparasi algoritma dengan pendekatan random undersampling untuk menangani ketidakseimbangan kelas pada prediksi cacat software,” maret, vol. 15, no. 1, p. 27, 2019, [online]. available: www.nusamandiri.ac.id [15] i. nekooeimehr and s. k. lai-yuen, “adaptive semi-unsupervised weighted oversampling (a-suwo) for imbalanced datasets,” expert syst appl, vol. 46, pp. 405–416, mar. 2016, doi: 10.1016/j.eswa.2015.10.031. [16] s. barua, m. m. islam, x. yao, and k. murase, “mwmote majority weighted minority oversampling technique for imbalanced data set learning,” ieee trans knowl data eng, vol. 26, no. 2, pp. 405–425, feb. 2014, doi: 10.1109/tkde.2012.232. [17] m. c. untoro and j. l. buliali, “penanganan imbalance class data laboratorium kesehatan dengan majority weighted minority oversampling technique,” register: jurnal ilmiah teknologi sistem informasi, vol. 4, no. 1, pp. 23–29, jan. 2018, doi: 10.26594/register.v4i1.1184. [18] m. c. untoro, m. praseptiawan, m. widianingsih, i. f. ashari, a. afriansyah, and oktafianto, “evaluation of decision tree, k-nn, naive bayes and svm with mwmote on uci dataset,” in journal of physics: conference series, 2020, vol. 1477, no. 3. doi: 10.1088/1742-6596/1477/3/032005. [19] p. y. saputra, m. z. abdullah, and a. p. kirana, “improvisasi teknik oversampling mwmote untuk penanganan data tidak seimbang,” jurnal media informatika budidarma, vol. 5, no. 2, p. 398, apr. 2021, doi: 10.30865/mib.v5i2.2811. [20] m. c. untoro, “mwmote optimization for imbalanced data using complete linkage,” jurnal teknologi dan sistem komputer, vol. 9, no. 2, pp. 77–82, apr. 2021, doi: 10.14710/jtsiskom.2021.13748. [21] m. iqbal ramadhan, “penerapan data mining untuk analisis data bencana milik bnpb menggunakan algoritma k-means dan linear regression,” 2017. [22] y. pristyanto, “penerapan metode ensemble untuk meningkatkan kinerja algoritme klasifikasi pada imbalanced dataset,” 2019. [online]. available: https://archive.ics.uci.edu/ml/datasets/user+knowledge [23] c. e. puspita, o. n. pratiwi, and e. sutoyo, “perbandingan algoritma klasifikasi support vector machine dan naive bayes pada imbalance data,” jurteksi (jurnal teknologi dan sistem informasi), vol. 8, no. 1, pp. 11–18, dec. 2021, doi: 10.33330/jurteksi.v8i1.1185. [24] m. koziarski, “radial-based undersampling for imbalanced data classification,” pattern recognit, vol. 102, jun. 2020, doi: 10.1016/j.patcog.2020.107262. [25] j. wei, h. huang, l. yao, y. hu, q. fan, and d. huang, “ni-mwmote: an improving noise-immunity majority weighted minority oversampling technique for imbalanced classification problems,” expert syst appl, vol. 158, nov. 2020, doi: 10.1016/j.eswa.2020.113504. [26] t. purwa, “perbandingan metode regresi logistik dan random forest untuk klasifikasi data imbalanced (studi kasus: klasifikasi rumah tangga miskin di kabupaten karangasem, bali tahun 2017),” jurnal matematika, statistika dan komputasi, vol. 16, no. 1, p. 58, jun. 2019, doi: 10.20956/jmsk.v16i1.6494. microsoft word 8. ginting.docx it journal research and development (itjrd) vol.3, no.1, maret 2018, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2018.vol3(1).xxxx 1 journal homepage: http:/journal.uir.ac.id/index.php/itjrd sistem orientasi objek dengan metode stereo vision berbasis raspberry pi rajali ginting1, raditiana patmasari2, suci aulia3 jurusan teknik telekomunikasi, fakultas teknik elektro, universitas telkom1,2 fakultas ilmu terapan, universitas telkom3 e-mail: rajali@ student.telkomuniversity.ac.id1, raditiana@telkomuniversity.ac.id2, sucia@tass.telkomuniversity.ac.id3 article info abstrak history : dikirim direvisi diterima pengukuran estimasi jarak sebuah objek dapat dilakukan dengan berbagai cara, antara lain dengan memanfaatkan sensor pengukur jarak seperti sensor ultrasonik, sensor infra merah dan laser. tetapi cara tersebut memiliki kekurangan seperti memiliki batasan-batasan karakteristik bahan yang digunakan dan memiliki kesulitan tersendiri jika dikaitkan dengan orientasi dimana objek tersebut berada. berdasarkan kekurangan tersebut maka pada penelitian ini akan dirancang suatu sistem pengukuran orientasi objek menggunakan metode stereo vision yang berbasis raspberry pi. sistem orientasi objek ini mengacu pada estimasi jarak dan dimensi objek. metode stereo vision melakukan pengukuran jarak dan dimensi secara visual dengan menggunakan dua buah kamera webcam. akusisi citra dilakukan dalam interval waktu yang bersamaan, sehingga akan terdapat dua citra yang memiliki objek yang sama tetapi dari sudut pandang yang berbeda. kedua citra akan digunakan untuk menghitung nilai disparitas yang akan digunakan sebagai salah satu parameter dalam melakukan pengukuran jarak. menghitung nilai disparitas citra dilakukan menggunakan beberapa metode image processing yaitu menggunakan deteksi tepi canny edge, deteksi garis hough line transform dan deteksi sudut harris corner. penelitian ini dapat digunakan sebagai alat pengukuran jarak dan dimensi objek yang bergerak secara real time dengan tingkat akurasi diatas 95% dengan tingkat presisi 100%. kata kunci : canny edge detection disparitas citra harris corner detection hough line transform stereo vision © this work is licensed under a creative commons attribution sharealike 4.0 international license.. koresponden: rajali ginting, program studi teknik telekomunikasi, fakultas teknik elektro universitas telkom, jl.telekomunikasi no.1, bandung, indonesia, 40287 email : rajaliginting@gmail.com 1. pendahuluan pengukuran jarak dan dimensi suatu objek menjadi hal yang penting dalam berbagai aplikasi, terutama dalam sistem otonom bergerak [1]. informasi tentang jarak dan ukuran objek yang berada disekeliling berguna untuk navigasi dan identifikasi sekitar. terdapat dua metode yang sering digunakan untuk mengukur jarak, yaitu dengan menggunakan metode aktif dan metode pasif. metode aktif bekerja dengan cara mengirimkan sinyal kepada objek yang akan diukur, seperti penggunaan sensor ultrasonik [2], sinar laser dan sensor infra merah [3], sedangkan metode pasif bekerja tanpa it jou res and dev,, vol.3, no.1, maret 2018 : 1 10 nama penuis / nama belakang penulis, judul naskah jurnal 2 mengirimkan sinyal ke objek seperti penggunakan citra kamera. stereo vision merupakan sistem yang memiliki konfigurasi menggunakan dua buah kamera yang memiliki karakteristik yang sama dan dipasang sejajar dengan jarak tertentu [4] [5]. sebagian besar sistem otonom bergerak saat ini dilengkapi dengan sensor jarak menggunakan kamera. beberapa karya penelitian sebelumnya menggunakan konfigurasi kamera stereo dengan tujuan pengukuran jarak objek. sebagai contoh, tsung-shiang hsu dan ta-chung wang dengan judul penelitian “an improvement stereo vision images processing for object distance measurement” [6]. penelitian tersebut menggunakan metode speed up robust feature (surf) untuk melakukan pengukuran jarak objek dengan tingkat ketelitian diatas 95%. irfan marzuqi dan agus khumaidi dengan judul penelitian “segmentasi dan estimasi jarak bola dengan robot menggunakan stereo vision” [7].menggunakan metode principal point dari bidang proyeksi dengan tingkat ketelitian diatas 95%. yasir m mustafah, dkk dengan judul penelitian “stereo vision images processing for real-time object distance and size measurements” [8]. menggunakan metode morphology and connected component analysis (cca) dan blob tracking dengan tingkat ketelitian yang baik. berdasarkan kelebihan tersebut maka pada penelitian ini akan dirancang suatu sistem pengukuran orientasi objek menggunakan metode stereo vision yang berbasis raspberry pi. sistem orientasi objek ini mengacu pada estimasi jarak dan dimensi objek. akusisi citra objek dilakukan dengan menggunakan dua kamera webcam dalam interval waktu yang bersamaan. masalah yang akan ditemui pada saat menggunakan metode stereo vision adalah mencari nilai disparitas dari kedua citra [9]. nilai disparitas sangat bergantung pada hasil pencarian piksel yang sama dari kedua citra yang diambil oleh kamera. pada penelitian ini proses pencarian piksel tersebut dilakukan menggunakan beberapa metode image processing yaitu menggunakan deteksi tepi canny edge, deteksi garis hough line transform dan deteksi sudut harris corner. sehingga penelitian ini dapat digunakan sebagai alat pengukur estimasi jarak antara objek dengan kamera dan pengukuran dimensi objek yang bekerja secara real time. 2. dasar teori 2.1. citra secara umum citra merupakan suatu foto, gambar atau berbagai visualiasi objek yang ditampilkan secara dua dimensi. citra dapat direpresentasikan dalam bentuk digital maupun tercetak. citra digital merupakan kumpulan angka – angka dalam dua dimensional. angka – angka pada citra merupakan hasil kuantifikasi dari intensitas tingkat kecerahan dari masing – masing piksel penyusun citra. piksel merupakan bagian elemen terkecil penyusun citra, jumlah piksel per unit panjang dalam citra dikenal sebagai resolusi citra. semakin tinggi resolusi suatu citra maka jumlah piksel penyusunnya akan semakin banyak. 2.2. raspberry pi raspberry pi merupakan sebuah personal computer (pc) yang memiliki ukuran yang kecil, tetapi berbeda dengan laptop maupun pc karena raspberry pi dapat digunakan untuk proyek elektronika, namun raspberry pi juga dapat melakukan apa yang dapat dilakukan pc. raspberry pi hanya memiliki ram sebesar 512 mb hingga 1 gb dan memiliki prosesor arm dan pengolah grafik. raspberry pi juga memiliki sistem operasi seperti pc pada umunya, bernama raspbian namun dapat juga di installasi sistem operasi lainnya seperti ubuntu mate, windows, dan berbagai macam sistem operasi lainnya. raspberry pi memiliki beberapa general pin input/output (gpio). gpio dapat digunakan untuk berinteraksi dengan rangkaian elektronika, seperti untuk mengaktifkan sensor maupun menjalankan rangkaian lainnya. setiap pin gpio memiliki fungsinya masing-masing dimana terdapat pin yang dapat diprogram dan ada yang tidak dapat diprogram [11]. 2.3. webcam webcam merupakan suatu perangkat yang berupa kamera yang digunakan sebagai pengambil citra/gambar dan memiliki mikropon (optional) digunakan sebagai pengambil suara/audio yang dapat dikendalikan oleh sebuah komputer atau suatu jaringan komputer. citra yang diambil oleh it jou res and dev,, vol.3, no.1, maret 2018 : 1 10 nama penuis / nama belakang penulis, judul naskah jurnal 3 webcam akan ditampilkan ke layar monitor. karena webcam dikendalikan oleh komputer maka terdapat interface atau port yang digunakan untuk menghubungkan webcam dengan komputer. 2.4. stereo vision stereo vision merupakan suatu cara yang digunakan untuk mendapatkan citra stereo dari suatu objek menggunakan dua posisi kamera yang berbeda. citra stereo didapatkan menggunakan dua kamera yang diletakkan pada bidang sejajar dengan jarak tertentu. citra stereo yang digunakan untuk mencari nilai disparias, nilai tersebut dapat digunakan untuk menghitung jarak dan dimensi suatu objek dengan memprosesnya menggunakan beberapa metode image processing. semakin besar nilai disparitas menunjukkan bahwa objek semakin dekat, begitupun dengan sebaliknya. 2.5. deteksi tepi canny edge canny edge detection dikemukakan pada tahun 1986 oleh john canny [12]. canny edge merupakan salah satu teknik deteksi tepi yang cukup populer digunakan dalam pengolahan citra, dikarenakan metode deteksi tepi ini cukup optimal dengan tingkat kesalahan yang rendah. canny edge melokalisasi posisi titik – titik edge pada citra setebal satu piksel sehingga didapat edge yang sepresisi mungkin. 2.6. hough line transform hough line transform merupakan transformasi citra yang digunakan untuk memperoleh fitur dari sebuah gambar. hough line transform adalah salah satu teknik yang umum digunakan dalam sistem pengolahan citra untuk mendeteksi objek yang memiliki bentuk seperti garis. keuntungan utama dari penggunaan metode transformasi hough adalah dapat mendeteksi sebuah tepian atau edge secara relatif tidak terpengaruh oleh derau. transformasi hough bekerja menggunakan voting suara terbanyak untuk menentukan nilai parameter yang paling tepat. apabila didalam sebuah citra yang telah ditransformasikan ke dalam ruang parameter m – c terdapat beberapa garis yang saling berpotongan pada sebuah titik. untuk mengetahui titik tersebut adalah sebuah garis lurus atau bukan didalam ruang parameter x – y dilakukan voting menggunakan persamaan 3. 𝑦 = 𝑚𝑥 + 𝑐 (3) apabila di dalam citra terdapat sebuah garis lurus yang memiliki persamaan yang sama dengan persamaan (1.3), kemudian garis tersebut ditransformasikan ke bentuk ruang parameter m – c maka akan diperoleh beberapa garis yang saling berpotongan pada suatu titik. transformasi tersebut diperoleh dengan cara melakukan perhitungan dari setiap titik pada citra kedalam nilai m – c menggunakan persamaan 4. c = −mx + y (4) pada kenyataannya, apabila terdapat garis yang vertikal akan menjadi masalah didalam melakukan perhitungan, dikarenakan garis vertikal memiliki nilai gradien kemiringan m yang nilainya tak terhingga. untuk mengatasi masalah tersebut dapat menggunakan persamaan 5. ρ = x cos θ + ysinθ (5) dari persamaan 5 dilakukan trasformasi garis lurus kedalam ruang parameter ρ (rho) θ (theta) yang akan mengkibatkan penumpukan antar kurva sinusoida di suatu titik [13]. 2.7. harris corner detection sudut merupakan suatu titik yang memiliki lingkungan lokal terdiri dari dua arah tepi atau edge yang dominan dan berbeda. sudut juga dapat diartikan sebagai persimpangan yang memiliki dua sisi, dimana sisi memiliki intensitas kecerahan yang tiba-tiba berubah dalam suatu citra. harris corner detection merupakan operator yang dapat digunakan untuk mendeteksi suatu sudut karena dapat membedakan antara tepi dengan sudut secara akurat, karena akan menghasilkan nilai yang konsiten dari suatu citra walaupun telah mengalami rotasi, penskalaan, variasi pencahayaan ataupun memiliki derau didalamnya [14]. harris corner akan mendeteksi sudut dengan cara memperhitungkan variasi nilai intensitas dari suatu citra menggunakan suatu jendela biner yang digeser ke arah sumbu x dan sumbu y. untuk mencari variasi nilai intensitasnya dapat menggunakan persamaan 6. it jou res and dev,, vol.3, no.1, maret 2018 : 1 10 nama penuis / nama belakang penulis, judul naskah jurnal 4 e(u,v) = ∑ w(x,y)[i(x + u,y + v) − i(x,y)]!",$ = (u!i"! + 2uvi"i# + v!i#! = ([u v] / i"! i"i# i"i# i#! 01 u v2 = [u v]3∑ / i"! i"i# i"i# i#! 05 1 u v2 (6) dimana : e = perbedaan antara jendela asli dengan jendela yang digeser. u = pergeseran jendela ke arah sumbu x. v = pergeseran jendela ke arah sumbu y. w(x,y) = fungsi jendela pada posisi x dan y. i(x+u,y+v) = intensitas pergeseran jendela i(x,y) = intensitas asli. 2.8. parameter pengukuran jarak dan dimensi langkah awal dalam menghitung jarak dan dimensi objek adalah melakukan konversi piksel kedalam sentimeter. konversi piksel dilakukan menggunakan persamaan 7. ukuran piksel = (𝐹𝑜𝑐𝑎𝑙 𝐿𝑒𝑛𝑔𝑡ℎ) × (ukuran objek sebenarnya) (jarak kamera dengan objek) × (jumlah piksel objek sumbu x) (7) setelah ukuran piksel didapatkan, selanjutnya melakukan pengukuran jarak antara objek dengan kamera menggunakan persamaan 8. jarak = (𝐹𝑜𝑐𝑎𝑙 𝐿𝑒𝑛𝑔𝑡ℎ) × (baseline kamera) (disparitas) × (ukuran piksel) (8) untuk dapat melakukan pengukuran dimensi panjang dan tinggi objek dengan jarak yang berubah – ubah digunakan persamaan 9 dan 10. panjang objek = (jarak) × (ukuran piksel) × (jumlah piksel objek sumbu x) (𝐹𝑜𝑐𝑎𝑙 𝐿𝑒𝑛𝑔𝑡ℎ) (9) tinggi objek = (jarak) × (ukuran piksel) × (jumlah piksel objek sumbu y) (𝐹𝑜𝑐𝑎𝑙 𝐿𝑒𝑛𝑔𝑡ℎ) (10) dimana : focal length = 4.4 mm (berdasarkan spesifikasi kamera). baseline = 260 mm (jarak antar kamera) 3. model sistem 3.1. perancangan sistem adapun blok diagram sistem yang akan dirancang adalah seperti gambar 1. gambar 1. blok diagram perancangan sistem 3.2. akusisi citra proses akusisi citra ini dilakukan dengan menggunakan dua buah kamera webcam yang dipasang sejajar dengan jarak baseline 26 cm. pengambilan citra dilakukan dalam selang waktu yang bersamaan. sehingga akan menghasilkan dua buah citra dengan objek yang sama, tetapi dengan sudut pandang berbeda. gambar 2 merupakan hasil akusisi citra menggunakan kamera stereo dengan jarak kamera dengan objek sejauh 1 meter. akusisi citra jarak dan ukuran objek terukur proses sistem stereo vision it jou res and dev,, vol.3, no.1, maret 2018 : 1 10 nama penuis / nama belakang penulis, judul naskah jurnal 5 gambar 2. (a) citra kanan. (b) citra kiri 3.3. proses sistem stereo vision adapun tahap dan metode yang dilakukan untuk memproses citra dapat dilihat pada diagram alir gambar 3. gambar 3. diagram alir proses stereo vision tahap – tahap tersebut meliputi akusisi citra, deteksi objek, deteksi tepi menggunakan operator canny edge, deteksi garis menggunakan metode hough line transform, deteksi sudut menggunakan metode harris corner dan menghitung perbedaan nilai disparitas antar kedua citra. penjabaran berikut ini hanya menjelaskan proses satu buah citra, dikarenakan proses kedua citra yang sama. 3.4. mendeteksi objek deteksi objek dilakukan dengan segmentasi warna. segmentasi warna bertujuan untuk memisahan antara warna objek dengan warna latar belakangan pada citra. format citra rgb yang dihasilkan pada saat melakukan akusisi citra kemudian dikonversi kedalam format ycbcr. untuk mendeteksi warna dilakukan menggunakan dua nilai threshold yaitu minimun dan maksimum intensitas nilai piksel pada objek. untuk nilai yang memiliki intensitas diluar nilai threshold akan diubah menjadi piksel 0 atau warna hitam, karena akan diaggap sebagai warna latar belakang seperti pada gambar 4. mulai objek terdeteksi? deteksi objek canny edge hough line transform harris corner detection mengukur jarak objek disparitas citra mengukur dimensi objek selesai ya tidak (a) (b) it jou res and dev,, vol.3, no.1, maret 2018 : 1 10 nama penuis / nama belakang penulis, judul naskah jurnal 6 gambar 4. (a) citra asli. (b) hasil deteksi warna 3.4.1. deteksi tepi canny edge secara ringkas metode canny edge akan dijelaskan sebagai berikut : 1. proses pertama dalam melakukan deteksi tepi adalah mengubah citra kedalam bentuk grayscale. 2. selanjutnya citra dihaluskan menggunakan filter gaussian. 3. hitung nilai gradien horizontal dan vertikal pada citra dengan melakukan konvolusi menggunakan operator sobel. 4. hitung magnitude dan arah magnitude citra. 5. setelah arah tepi didapatkan, selanjutnya melakukan proses non-maximum suppression untuk menekan atau menghilangkan piksel – piksel yang tidak memiliki nilai maksimum, disepanjang garis tepi dan searah dengan garis tepi. sehingga menghasilkan garis tepi yang presisi setebal satu piksel. 6. pada proses non-maximum suppression yang belum maksimal mengakibatkan beberapa tepi yang sebenarnya bukan tepi akan terdeteksi yang diakibatkan oleh noise pada citra. double thresholding digunakan untuk menangani masalah tersebut dikarenakan memiliki dua thresholding yaitu low thresholding dan high thresholding. low thresholding berfungsi untuk mengubah semua nilai piksel dibawah thresholding tersebut bernilai 0 sedangkan high thresholding berfungsi untuk membuat semua nilai piksel diatas nilai tersebut menjadi bernilai 1. sehingga dengan menggunakan double thresholding deteksi tepi dapat dilakukan dengan lebih maksimal. 7. langkah terakhir melakukan proses untuk memutuskan semua tepi yang terdeteksi benar – benar tepi dan mana yang bukan tepi. oleh karena itu, proses ini mengacu pada nilai double thresholding. untuk setiap tepi dengan intensitas nilai lebih tinggi dari nilai high threshoding dipastikan sebagai tepi sebenarnya, sedangkan intensitas dibawah nilai low thresholding dipastikan bukan tepi sehingga akan dihilangkan. sedangkan untuk intensitas nilai tepi yang berada diantara kedua nilai thresholding akan diklasifikasikan menjadi tepi atau bukan tepi berdasarkan konektivitas tepi tersebut. apabila tepi tersebut terhubung dengan piksel yang tepi sebenarnya, maka tepi tersebut akan dianggap sebagai bagian dari tepi sebenarnya, apabila tidak terhubung dengan tepi sebenarnya maka akan dihilangkan. gambar 5 dibawah merupakan hasil deteksi menggunakan metode canny edge. gambar 5. hasil deteksi canny edge 3.4.2. hough line transform metode hough line transform digunakan untuk memperbaiki garis tepi yang tidak sempurna dari hasil keluaran deteksi tepi canny edge. perbaikan garis tepi dilakukan dengan cara mengganti garis tepi dengan garis tepi yang baru dari hasil deteksi hough line transform. sehingga akan dihasilkan objek dengan sudut yang sempurna, untuk memaksimalkan perhitungan untuk mencari nilai disparitas menggunakan deteksi sudut harris corner. hasil deteksi garis dari keluaran canny edge menggunakan hough line transform seperti pada gambar 6. (a) (b ) it jou res and dev,, vol.3, no.1, maret 2018 : 1 10 nama penuis / nama belakang penulis, judul naskah jurnal 7 dari hasil garis yang telah terdeteksi, selanjutnya dilakukan perbaikan tepi keluaran canny edge menggunakan garis yang baru. sehingga didapatkan sudut yang maksimal pada objek. 3.4.3. harris corner detection metode harris corner digunakan untuk mendeteksi sudut pada citra, yang bertujuan untuk mencari nilai disparitas antar kedua citra. nilai disparitas digunakan sebagai salah satu parameter untuk menghitung jarak dan dimensi objek. langkah pertama dalam mendeteksi sudut adalah mengubah citra hasil keluaran hough line transform kedalam bentuk grayscale yang memiliki rentang nilai piksel 0 sampai 255. selanjutnya menghitung nilai gradien vertikal dan horizontal citra dengan melakukan konvolusi menggunakan kernel prewitt. 𝑃𝑟𝑒𝑤𝑖𝑡𝑡 𝐺$ = i 1 0 −1 1 0 −1 1 0 −1 k 𝑃𝑟𝑒𝑤𝑖𝑡𝑡 𝐺% = i 1 1 1 0 0 0 −1 −1 −1 k setelah mendapatkan nilai gradien, kemudian hitung nilai turunan setiap piksel menggunakan persamaan 11. 𝐼$ ! = 𝐼$ ∗ 𝐼$ 𝐼%! = 𝐼% ∗ 𝐼% 𝐼$% = 𝐼$ ∗ 𝐼% (11) konvolusi dengan filter gaussian (𝐺&) untuk mencari jumlah nilai turunan produk tiap pikselnya dengan persamaan berikut ini. 𝑆$ ! = 𝐼$ ! ⊗ 𝐺& 𝑆% ! = 𝐼% ! ⊗ 𝐺& 𝑆𝑥𝑦 = 𝐼𝑥𝑦 ⊗ 𝐺𝜎 (12) hasil konvolusi tersebut digunakan untuk membentuk matriks baru untuk menghitung nilai respon harris. nilai respon harris didapatkan dengan menggunakan persamaan berikut. matriks 𝐻 = / 𝑆$ ! 𝑆$% 𝑆$% 𝑆% !0 𝑅𝑒𝑠𝑝𝑜𝑛 𝐻𝑎𝑟𝑟𝑖𝑠 = ((𝑆$ !).(𝑆% !) − (𝑆$%)! ) − 𝑘((𝑆$ !) + (𝑆% !))! (13) nilai respon harris digunakan untuk menentukan piksel tersebut suatu sudut atau bukan. apabila nilai respon lebih besar dari nilai threshold maka piksel tersebut akan dianggap sebagai suatu sudut. gambar 7 merupakan hasil deteksi sudut menggunakan metode harris corner. gambar 7. (a) deteksi sudut citra kanan. (b) deteksi sudut citra kiri. gambar 6. hasil deteksi hough line transform (a) (b) it jou res and dev,, vol.3, no.1, maret 2018 : 1 10 nama penuis / nama belakang penulis, judul naskah jurnal 8 3.4.4. menghitung disparitas citra untuk menentukan nilai disparitas antar kedua citra, digunakan pengurangan posisi kolom pada titik piksel sudut yang dideteksi, kolom piksel pada sudut citra kanan dikurang dengan kolom pada sudut citra kiri, sehingga didapatkan hasil perbedaan jarak piksel diantara kedua citra. posisi piksel dari hasil deteksi sudut menggunakan metode harris corner ditunjukan pada gambar 8. gambar 8. (a) posisi sudut citra kanan. (b) posisi sudut citra kiri pada gambar 8 diatas (a) merepresentasikan citra yang diambil menggunakan webcam kanan dan (b) merepresentasikan citra yang diambil menggunakan webcam kiri. hasil deteksi sudut digunakan untuk mencari nilai disparitas (d) citra dari kedua citra, dengan cara menghitung selisih posisi piksel antara kedua citra tersebut. | d | = (y1 – y2) = (195 – 144) = 51 dari perhitungan diatas didapatkan nilai disparitas antara kedua citra adalah 51. 3.5. pengukuran jarak dan dimensi dalam melakukan pengukuran jarak dan dimensi objek, langkah pertama adalah mengkonversi ukuran piksel ke dalam sentimeter menggunakan persamaan 7. pada contoh kasus berikut, objek yang diukur memiliki dimensi panjang dan lebar 15x10cm dengan jarak pengambilan citra sejauh 1 meter. 𝐾𝑜𝑛𝑣𝑒𝑟𝑠𝑖 𝑢𝑘𝑢𝑟𝑎𝑛 𝑝𝑖𝑘𝑠𝑒𝑙 𝑘𝑒 𝑐𝑚 = (4.4 𝑚𝑚) × (100 𝑚𝑚) (1900 𝑚𝑚) × (14) = 0.16532 𝑚𝑚 setelah melakukan konversi ukuran piksel, didapatkan ukuran piksel pada citra sebesar 0.16352 mm. selanjutnya melakukan pengukuran jarak antara objek dengan kamera menggunakan persamaan 8. 𝐽𝑎𝑟𝑎𝑘 = (4.4 𝑚𝑚) × (260 𝑚𝑚) (51) × (0.118 𝑚𝑚) = 190 𝑐𝑚 pengukuran dimensi panjang dan lebar objek menggunakan persamaan 9 dan 10. 𝑃𝑎𝑛𝑗𝑎𝑛𝑔 𝑂𝑏𝑗𝑒𝑘 = (1900 𝑚𝑚 ) × (0.16532 𝑚𝑚) × (14) (4.4 𝑚𝑚) = 10 𝑐𝑚 disparitas gambar 9. disparitas citra (b) (a) (104,195) (104,209) (119,195) (119,209) (75,144) (89,144) (75,158) (89,158) (x1,y1) (x2,y2) it jou res and dev,, vol.3, no.1, maret 2018 : 1 10 nama penuis / nama belakang penulis, judul naskah jurnal 9 𝑇𝑖𝑛𝑔𝑔𝑖 𝑂𝑏𝑗𝑒𝑘 = (1900 𝑚𝑚) × (0.16532 𝑚𝑚) × (14) (4.4 𝑚𝑚) = 10 𝑐𝑚 4. pengujian dan analisis pengujian sistem dilakukan menggunakan dua kamera webcam yang terhubung dengan raspberry pi 3. program dijalankan menggunakan laptop dan dikirim ke raspberry pi menggunakan sambungan wireless. laptop yang digunakan memiliki spesifikasi dual-core 1.8 ghz. skema pengujian seperti pada gambar 10. gambar 10. diagram perancangan perangkat keras 4.1. skema pengujian skema pengujian menggunakan objek yang memiliki bentuk sederhana seperti persegi, persegi panjang dan lingkaran. objek yang akan diukur berada didepan kamera. skema pengukuran objek seperti gambar 11. gambar 11. skema pengujian nilai yang akan diambil untuk menjadi data hasil pengukuran menggunakan skema pengulangan sebanyak 5 kali, dengan nilai yang paling banyak muncul yang akan dijadikan sampel nilai hasil. nilai pengujian yang diambil seperti jarak, dimensi, nilai disparitas dan lama waktu komputasi. hasil pengukuran jarak dibulatkan menggunakan ceil dan floor 4.2. pengujian akurasi pengukuran akurasi merupakan suatu sistem pengukuran dengan tingkat kedekatan hasil pengukuran terhadap nilai yang sebenarnya. pengujian akurasi dilakukan untuk mengetahui tinggat keakuratan sistem dalam melakukan pengukuran. 4.2.1. pengujian menggunakan metode canny edge, hough line transform dan harris corner. pengujian ini bertujuan untuk mengetahui tingkat keakuratan sistem dan lama waktu komputasi apabila menggunakan ketiga metode canny edge, hough line transform dan harris corner dalam stereo vision. waktu komputasi merupakan hasil dari akumulasi setelah melakukan perulangan. objek yang diukur memiliki bentuk segi empat dengan dimensi panjang dan lebar 10x10cm yang berada didepan kamera. tabel 1. pengujian akurasi pengukuran segi empat jarak (cm) keakuratan jarak (%) waktu komputasi (detik) pengukuran (cm) disparitas sebenarnya terukur a b 50 48 96 23.6 10.2 10 206 60 58 96.67 23.5 10.2 10 168 70 69 98.57 23.2 10.1 10 143 80 79 98.75 23.6 10 10 124 90 89 98.89 23.7 9.9 10.1 110 kamera webcam kamera webcam raspberry pi 3 laptop/ program sistem power suppy it jou res and dev,, vol.3, no.1, maret 2018 : 1 10 nama penuis / nama belakang penulis, judul naskah jurnal 10 100 100 100 23.1 10 10 98 110 111 99.09 23.5 9.9 9.9 88 120 122 98.33 23 10.2 9.9 80 130 135 96.15 23.5 9.9 9.9 72 140 147 95 23.9 10 10 66 150 158 94.67 22 9.8 9.8 62 rata rata 97.4 23.3 10 9.9 a = panjang objek b = lebar objek hasil pengujian menggunakan ketiga metode yaitu canny edge, hough line transform dan harris corner didapatkan pengukuran yang stabil. dikarenakan setiap melakukan perulangan hasil pengukuran tidak berubah, tetapi memiliki kekurangan waktu komputasi yang besar dikarenakan penggunaan metode hough line transform. tabel 1 merupakan hasil pengukuran akurasi objek segiempat, dari pengujian yang dilakukan sebanyak 11 kali didapatkan tingkat keakuratan jarak sebesar 97.4% dengan rata – rata waktu komputasi 23.3 detik. 4.2.2. pengujian menggunakan metode canny edge dan harris corner. pengujian ini bertujuan untuk mengetahui tingkat keakuratan sistem dan lama waktu komputasi apabila menggunakan dua metode yaitu canny edge dan harris corner. waktu komputasi merupakan hasil akumulasi selama melakukan perulangan. objek yang diukur dengan bentuk segi empat memiliki dimensi panjang dan lebar 10x10cm yang berada didepan kamera. tabel 2. pengujian akurasi pengukuran segi empat jarak (cm) keakuratan jarak (%) waktu komputasi (detik) pengukuran (cm) disparitas sebenarnya terukur a b 50 48 96 13.8 9.8 9.7 209 60 59 98.33 13.2 10 9.8 171 70 69 98.57 13.5 9.8 9.8 146 80 79 98.75 13 9.8 9.8 129 90 89 98.89 12.8 10 10 111 100 100 100 13.4 10 10 102 110 111 99.09 14.1 10.2 10.1 91 120 123 97.5 12.8 10 10.3 82 130 135 96.15 14 10.1 10.1 76 140 144 97.14 14.7 10.3 10.3 70 150 158 94.67 14.2 10.4 10.4 64 rata rata 97.7 13.5 10 10 a = panjang objek b = lebar objek tabel 2 merupakan hasil pengukuran akurasi objek segi empat. hasil pengujian dengan menggunakan dua metode yaitu canny edge dan harris corner didapatkan pengukuran yang kurang stabil. dikarenakan setiap melakukan perulangan hasil pengukuran mengalami perubahan, tetapi memiliki kelebihan waktu komputasi yang kecil. perubahan tersebut dikarenakan dari hasil keluaran canny edge yang tidak sempurna, mengakibatkan sudut yang dideteksi oleh harris corner berubah – ubah. dari pengujian yang dilakukan sebanyak 11 kali didapatkan tingkat keakuratan jarak sebesar 97.7% dengan rata – rata waktu komputasi 13.5 detik. 4.2.3. pengujian menggunakan metode canny edge pengujian ini bertujuan untuk mengetahui tingkat keakuratan sistem dan lama waktu komputasi apabila hanya menggunakan metode canny edge dalam stereo vision. waktu komputasi merupakan hasil dari akumulasi selama melakukan perulangan sebanyak lima kali. objek yang diukur memiliki bentuk segi empat dengan dimensi panjang dan lebar 10x10cm yang berada didepan kamera. it jou res and dev,, vol.3, no.1, maret 2018 : 1 10 nama penuis / nama belakang penulis, judul naskah jurnal 11 tabel 3. pengujian akurasi pengukuran segi empat jarak (cm) keakuratan jarak (%) waktu komputasi pengukuran (cm) disparitas sebenarnya terukur a b 50 48 96 9.7 9.7 9.9 212 60 58 96.67 9.1 9.7 10 176 70 68 97.14 9.9 9.7 10.1 150 80 77 96.25 9.2 9.9 9.9 132 90 88 97.78 8.9 10 10 116 100 100 100 9.5 10 10.4 102 110 109 99.09 9.6 10.3 10.3 94 120 119 99.17 9.1 10.1 10.1 86 130 131 99.23 8.5 10.5 10.5 78 140 138 98.57 9.4 10.4 10.4 74 150 150 100 9.2 10.6 10.6 68 rata rata 98.17 9.28 10.08 10.2 a = panjang objek b = lebar objek hasil pengujian hanya menggunakan satu metode canny edge didapatkan hasil memiliki kelebihan waktu komputasi yang kecil. dikarenakan hanya menggunakan satu metode sehingga meringankan beban komputasi. pada tabel 3 hasil pengukuran akurasi objek segi empat. dari pengujian yang dilakukan sebanyak 11 kali didapatkan tingkat keakuratan jarak sebesar 98.17% dengan rata – rata waktu komputasi 9.28 detik. 4.3. pengujian presisi pengukuran presisi merupakan kedekatan perbedaan nilai saat melakukan pengulangan pengukuran [12]. pengujian tingkat presisi dalam pengukuran dimensi objek dengan bentuk segi empat, persegi panjang dan lingkaran. pengulangan pengukuran dilakukan sebanyak 5 kali. setiap pengujian menggunakan metode yang berbeda – beda. tabel 4 merupakan pengujian presisi menggunakan tiga metode yaitu canny edge, hough line transform dan harris corner. objek yang diukur memiliki bentuk persegi panjang dengan dimensi 15x10cm. tabel 4. pengujian presisi objek persegi panjang jenis objek jarak pengukuran (cm) dimensi objek (cm) panjang objek terukur (cm) lebar objek terukur (cm) 15.02 9.58 15.02 9.58 persegi panjang 100 15x10 15.02 9.58 15.02 9.58 15.02 9.58 presisi 100% 100% tabel 5 merupakan pengujian presisi menggunakan dua metode yaitu canny edge dan harris corner. objek yang diukur memiliki bentuk lingkaran dengan diameter 10cm. tabel 5. pengujian presisi objek lingkaran jenis objek jarak pengukuran (cm) diameter objek (cm) panjang objek terukur (cm) 9.76 9.76 lingkaran 100 10 9.76 9.76 9.76 presisi 100% it jou res and dev,, vol.3, no.1, maret 2018 : 1 10 nama penuis / nama belakang penulis, judul naskah jurnal 12 tabel 6 merupakan pengujian presisi yang hanya menggunakan metode canny edge . objek yang diukur memiliki bentuk segi empat dengan dimensi 10x10cm. tabel 6. pengujian presisi objek segi empat dari hasil pengujian presisi yang dilakukan menggunakan berbagai macam metode didapatkan hasil pengujian sebesar 100% atau hasil maksimal. hasil tersebut dapat maksimal dikarenakan tidak ada perubahan cahaya atau pergerakan kamera dan objek yang diukur. sehingga hasil pengukuran tidak mengalami perubahan. secara keseluruhan hasil pengujian menggunakan kamera dengan jarak baseline 26cm, didapatkan jarak minimum pengukuran 50cm untuk objek yang memiliki dimensi 10x10cm. jarak minimum pengukuran dipengaruhi oleh jarak baseline kamera. semakin jauh jarak baseline kamera mengakibatkan penurunan kemampuan kamera untuk mengambil citra objek dari jarak dekat. sehingga citra yang diambil oleh kamera menjadi overlap, yang berakibat pada kesalahan perhitungan nilai disparitas, kesalahan tersebut akan berdampak pada hasil pengukuran jarak dan dimensi objek. gambar 9 merupakan objek yang mengalami overlap dikarenakan jarak pengukuran yang terlalu dekat. gambar 9 objek overlap 5. kesimpulan dan saran 5.1. kesimpulan berdasarkan dari hasil pengujian dan analisis sistem orientasi objek menggunakan metode stereo vision maka dapat diambil kesimpulkan sebagai berikut : 1. berdasarkan pengujian yang dilakukan dalam pengukuran jarak menggunakan metode stereo vision didapatkan hasil akurasi diatas 97%. 2. metode harris corner dapat digunakan untuk mencari nilai disparitas citra dalam melakukan pengukuran estimasi jarak dan dimensi objek. 3. dari hasil pengujian yang dilakukan dalam pengukuran dimensi objek didapatkan tingkat presisi 100%. 4. penggunaan metode hough line transform mengakibatkan waktu komputasi semakin besar dikarenakan metode tersebut melakukan dua kali transformasi untuk mendeteksi garis. 5.2. saran adapun saran sebagai pengembangan berikutnya agar bisa didapatkan hasil yang lebih baik lagi adalah sebagai berikut : 1. disarankan untuk mencari metode yang dapat digunakan untuk mengukur jarak dan dimensi objek dengan jumlah objek lebih dari satu. 2. disarankan untuk menggunakan kamera yang stereo yang arah pandang yang benar – benar lurus kedepan atau menggunakan kamera kinect. jenis objek jarak pengukuran (cm) dimensi objek (cm) panjang objek terukur (cm) lebar objek terukur (cm) 9.9 9.7 9.9 9.7 segi empat 80 10x10cm 9.9 9.7 9.9 9.7 9.9 9.7 presisi 100% 100% it jou res and dev,, vol.3, no.1, maret 2018 : 1 10 nama penuis / nama belakang penulis, judul naskah jurnal 13 daftar pustaka [1] p. tripicchio, “autonomous navigation of mobile robots: from basic sensing to problem solving,” research on electric and electronic measurement for the economic upturn, pp. 16, september 2014. [2] r. vairavan, s. kumar dan l. ashiff, “obtacle avoidance robotic vehicle using ultrasonic sensor, arduino controller,” international research journal of engineering and technology, vol. ii, no. 5, pp. 2140-2143, februari 2018. [3] r. ismail, z. omar dan s.suaibun, “obstacle-avoiding robot with ir and pir motion sensors,” innovation in aerospace engineering and technology, no. 152, pp. 1-6, 2016. [4] c. suharlim, e. putra, t. budiman dan i. h. kartowisastro, “estimasi posisi objek berdasarkan stereo vision,” jurnal teknik komputer, vol. i, no. 21, pp. 36-47, februari 2013. [5] y. d. salman, k. r. ku-mahamud dan e. kamioka, “distance measurement for self-driving cars using stereo camera,” international conference on computing and informatics, vol. i, no. 105, pp. 235-242, 2017. [6] h. tsung-shiang dan t.-c. wang, “an improvement stereo vision images processing for object distance measurement,” international journal of automation and smart technology, vol. ii, no. 5, pp. 85-90, 2015. [7] m. irfan, g. p. arinata dan z. putra, “segmentasi dan estimasi jarak bola dengan robot menggunakan stereo vision,” symposium on robotic systems and control, pp. 140-144, 2017. [8] y. m. mustafah, r. noor, h. hasbi dan a. w. azma, “stereo vision images processing for real-time object distance and size measurements,” international conference on computer and communication engineering, pp. 659-663, 2012. [9] n. rajajan, m.ramkumar dan b.monisha, “disparity estimation from stereo image,” science direct, pp. 462-472, 2012. [10] d. a. prabowo, d. abdullah dan a. manik, “deteksi dan perhitungan objek berdasarkan warna menggunakan color object tracking,” jurnal pseudocode, vol. v, no. 2, pp. 85-91, september 2018. [11] j. marot dan s. bourennane, “raspberry pi for image processing education,” european signal processing conference, pp. 2428-2432, 2017. [12] c. john, “a computational approach to edge detection,” ieee transactions on pattern analysis and machine intelligence,, vol. 6, no. 8, pp. 679-698, 1986. [13] h. sa’diyah, r. isnanto dan a. hidayatno, “aplikasi transformasi hough untuk deteksi garis lurus,” jurnal undip, pp. 1-5, 2015. [14] s. javier, n. monz´on dan a. salgado, “an analysis and implementation of the harris corner detector,” image processing on line, pp. 305-328, 2018. sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.2, march 2023, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.11224 228 journal homepage: http://journal.uir.ac.id/index/php/itjrd developing winning tender recommendation system: fuzzy moora approach afrian f1 and okfalisa*1 department of informatics engineering, universitas islam negeri sultan syarif kasim riau pekanbaru, indonesia1 franafrian@gmail.com1, okfalisa@uin-suska.ac.id2 article info abstract article history: received des 08, 2022 revised jan 25, 2023 accepted feb 20, 2023 a decision-making in determining the project tender winner becomes a significant challenge in the procurement stage, thus it is very vulnerable to administrative errors, corruption, and nepotism. therefore, a recommendation system becomes a new problem solving in order to increase the information transparency, the company’s opportunity to win, the fraud minimization, and the community complaint on the project tender. the system is developed using the analysis of fuzzy moora to calculate the significant consideration of six criteria, including the administration, the qualifications, the technical experience, the proposed price, the number of projects, and the size of the project based on the winning budget. herein, 20 companies were acted as alternatives in applying and testing the recommendation tender system. as a result, blackbox and user acceptance test (uat) of this application from ten staffs of the working selection group (pokja) at the bureau of procurement of goods and services (pbj) of riau province found that the entire modules and functions of the system run well. meanwhile, uat scores of 87.6% states that this application can assist the pokja’s staffs in objectively selecting the tender winner. in addition, the sensitivity test analyzes the possible increasing of the weighting criteria, viz., c3 (technical experience) and c4 (price) can improve the quality rankings of alternatives up to 79.16%. thus, this result enhanced the efficacy of fuzzy moora approach in providing a better recommendation analysis. keyword: recommendatio system tender decision support system fuzzy moora sensitivity analysis © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: okfalisa department of informatics engineering universitas islam negeri sultan syarif kasim riau pekanbaru, indonesia email: okfalisa@uin-suska.ac.id 1. introduction procurement of goods and services is a mechanism for meeting the need for goods and services that occurs generally within the domain of government and within the scope of limited liability enterprises/state owned enterprises (bumn), bumn subsidiaries, or companies linked with bumn [1]. following presidential regulation no. 16 of 2018 chapter 3 part one article 4 concerning objectives procurement of goods/services defined that the procurement of goods/services aims to produce the right goods/services from every dollar spent, measured in terms of quality, quantity, time, cost, location, and provider. it jou res and dev, vol.7, no.2, march 2023 : 228 241 developing winning tender recommendation system: fuzzy moora approach, okfalisa 229 the decision support system (dss) approach can be used to streamline the process of acquiring goods/services as in this case study. dss is a component of an information system that is used to support a company's or organization's decision-making [2]. besides, dss is potential approach that valuable in searching and analyzing the massive volumes of data as well as collect substantial data for issue problem solving and decision-making [3]. dss system and development considers several issues in problem solving, including the complexity of the decision-making process, the need for fast solutions, the availability of expertise during the application, and the specificity of the problem [4]. several studies have been undertaken to determine the tender holders using the dss approach. annas et al., (2021) used the analytical hierarchy procedure (ahp) method to analyze and study the outcomes of priority criteria rank from highest to lowest that allowing the committee to choose the tender winner. then, abdullahi et al. (2019) employed the fuzzy multi-attributes group decision making (magdm) method in calculating and validating the evaluation module of tender systems as a new technology decision making improvement instead of manual paper-based tender systems. this dss was successfully applied by the nigerian public procurement agency [5]. besides ahp and fuzzy ahp, the common used of magdm approach is multi-objective optimization based on ratio analysis (moora). this approach presented by brauers and zavadkas, as one of the newest multi-criteria decision making (mcdm) systems that is stable and requires relatively limited time in analyzing and calculating process [6]. this moora can identify the most desirable alternative by ranking its feasibility as a recommendation for decision-makers [7]. the moora approach uses simple mathematics, thus it is easy to grasp, and allowing it to address the numerous sorts of complex decision-making [7]. the moora approach is typically used to calculate the initial subjective weights before combining it with a more analytical and detailed method, such as fuzzy approach. the fuzzy in moora is capable in producing the more dependable and accurate calculations of decision making [8]. therefore, this research tries to take the advantages of fuzzy moora in weighting mechanism of the tender winners selections. thus, the sound of group participants as decision makers are acknowledged and becomes the valuable variable analysis even thought it is far from the requirements. 2. research method 2.1. tender previous reviews have been frequently investigated the evaluation of tender processes from various types of work, as well as the examination of the proposed criteria in recommending the tenders[9]. according to article 22 of law no. 5 year of 1999, a tender is a price submission mechanism conducted by commercial units in order to carry out several government work projects, including the project contracting, procurement of goods or provision of services, and acquisition of goods or services. in the other word, tendering is the government's preferred way of acquiring goods, services, and projects by involving several commercial units [10]. tenders in the riau province bureau are divided into several types, namely procurement of goods, construction, consulting, and other services. the above process is conducted by following the several stages requirements, including administration, and qualification checked, technical and price proposed, and tender winner selection process. as bureaucracy, the winner tender determination is under responsibility of the selection working group (pokja) at pbj riau province. by referring the presidential regulation no. 16 of 2018 article 1 number 12, pokja is defined as human resources appointed by the head of the goods/services procurement work unit (ukpbj) to manage the provider selection process in government work projects. therefore, pokja must be ensured the entire process and selection following the government regulation. 2.2. fuzzy multi-objective optimization by ratio analysis (moora) according to zadeh, fuzzy set theory [11] is a foundation of fuzzy logic that can make reasonable conclusions in the presence of imprecision, uncertainty, and inadequate knowledge [12]. the phrase fuzzy refers to something confusion or unclear [13] information and data that utilized to make a decision based on an explanation of conditions expressed as 0 or 1 [11]. in separating the subjective component of decision-making criteria and features, the moora technique provides a it jou res and dev, vol.7, no.2, march 2023 : 228 241 developing winning tender recommendation system: fuzzy moora approach, okfalisa 230 high level of flexibility and ease of comprehension [7]. this moora can be used to handle a variety of complicated decision-making challenges in manufacturing settings [14]. this moora approach has a high level of selectivity in determining an alternative[15]. moora's technique is also defined as a concurrent process to optimize two or more conflicting requirements on numerous constraints [16]. the value of this aim is quantified for each decision alternative in decision-making difficulties, providing a basis of alternatives possibilities comparison, and particularly facilitating the selection of the most potential option. as a result, multi-purpose optimization approaches appear to be ideal tools for ranking or picking one or more alternatives from a viable set of options based on numerous features that are frequently contradictory. moora approach has various advantages over other accessible decision-making methods, including fewer mathematical computations, shorter computing time, and this approach is simpler and more stable than the others madm techniques, including analytical hierarchy process (ahp) [17],the technique for order of preference by similarity to ideal solution (topsis) [18], elimination and choice translating reality (electre) [19], multicriteria optimization and compromise solution (vikor) [20], and the preference ranking organization method for enrichment of evaluations (promethee) [21]. the moora technique is also adaptable and simple to use, separating the subjective component of the evaluation process into decision-weighting factors with a variety of decision-making qualities [16]. moora’s algorithm stages are as follows [13]: 1. determining the value of the decision matrix by starting the determination of the identifying purpose of the relevant evaluation attributes. 𝑿𝒊𝒋 = ⌈ 𝒙11𝒙12 …𝒙1𝒏 𝒙21𝒙22 …𝒙2𝒏 ………… 𝒙𝒎1𝒙𝒎2 …𝒙𝒎𝒏 ⌉ (1) where 𝑥𝑖𝑗 = as the formation of decision matrix; x defines as value of each criterion; i as the value of criteria; j as alternatives values; m as criteria value for m, and n as alternative value for n. 2. normalizing the matrix normalization attempts to combine each element of the matrix. therefore, the entire elements provides the similar value. this ratio is expressed as follows. 𝑿 ∗ 𝒊𝒋 = 𝑿𝒊𝒋 √[∑ 𝒙2𝒊𝒋𝒎𝒊=1 ] (j = 1,2,…,n) (2) where x*ij defines as the normalization matrix of j on criterion i; xij as the formation matrix calculation; i as the attribute or criterion sequence number ranges in 1,2,3,…, n ; j denotes as an alternative sequence number that defines within 1,2,3…, m. 3. performing the attribute optimization the normalized measurements are added in the maximizing case (for favorable attributes) and eliminated in the minimizing case for multi-objective optimization (for unfavorable attributes). 𝒚 𝒊 = ∑ 𝒙𝒊𝒋 ∗𝒎 𝒋=1 − ∑ 𝒙𝒊𝒋 ∗𝒏 𝒋=𝒈+1 (3) where g represents as the maximum attribute, (n-g) is the number of attributes with the minimum value, and yi represents the i numbers alternative normalized value for the entire attributes. it is it jou res and dev, vol.7, no.2, march 2023 : 228 241 developing winning tender recommendation system: fuzzy moora approach, okfalisa 231 possible to improve the accuracy of attribute values by multiplying the appropriate weights as calculated in the formula below. 𝒚 𝒊 = ∑ 𝑾𝒋𝒙𝒊𝒋 ∗𝒎 𝒋=1 −∑ 𝒘𝒋𝒙𝒊𝒋 ∗𝒏 𝒋=𝒈+1 (4) where wj is the attribute determined by the decision maker. 4. ranking the value of 𝑦 𝑖 the value of 𝑦 𝑖 can be positive or negative depending on the maximum and minimum totals in the decision matrix. the best alternative has the highest 𝑦 𝑖 value, while the worst alternative has the lowest value. 2. 3. sensitivity analysis the study on how the uncertainty of output model (numeric or otherwise) can be adjusted into the uncertainty of input model is known as sensitivity analysis [22]. the sensitivity analysis assist researchers in understanding the relative importance of each factors and parameters within a given problem setting [23]. this analysis is effective in determining the most significant factor of a proposed model [24]. sensitivity tests are used to determine, and compare the outcomes of evaluation criteria in order to define which criteria are the most critical or sensitive and highly contributes the alternative ranking changes. sensitivity analysis also provide the fundamental information about which input variables that should be prioritized in the following design process [25]. this method is also extensively used to discover and rank models with the greatest influence on output model parameters [26]. the sensitivity test can be carried out using the calculation of sensitivity degree (sj) on the attribute assessment, as following these steps [27]: 1. determining the total value of the initial attribute weight, namely wj = 1, with j = 1,2....n (number of attributes). the fuzzy moora method determines the weight value in wj = 1. 2. changing the total value of the attribute or criterion weights with a value range of 0 – 1. then, the activity changes the weight values by increasing the weight values, starting from 0.5 and 1 with the other attribute weights remaining according to the initial weight. 3. changing in weight values are then used in calculating the final value of alternative rankings. calculating the percentage the alternative ranking changes using the following formulas. 𝑇 𝑖×𝐴 × 100% (5) where t defines as the total final ranking changes; i as the total numbers of iterations; a as the number of attributes used. preliminary activity, the proposed criteria and alternatives in model development were gathered through several interviews with the head of the section at the riau province bureau of procurement of goods and services, including the administration, the qualifications, the technical experience, the price, the number of projects, and the project size. furthermore, the defined criteria then verified through the systematic literature reviews from papers and journal indexed. meanwhile, the alternatives were defined from the 20 registered participants in the riau province procurement bureau's year 2021. herein, the decision-making model system is analyzed using the dss fuzzy moora approach that stages defined in equation [1-4]. the dss fuzzy moora is calculated to analyze the recommended tender winners by applying the prototyping technique in conjunction with the php programming language and the mysql database. administrators, working groups pokja, and it jou res and dev, vol.7, no.2, march 2023 : 228 241 developing winning tender recommendation system: fuzzy moora approach, okfalisa 232 tender participants are acted as the dss’s actors. the administrator serves as a stand-in for and controls the dss-tender recommendation application. the working group pokja is responsible for assessing the user input criteria through the calculation of fuzzy moora analysis. lastly, tender participants provide the application services as a user who submit the application documents as well as tenders participation. furthermore, the dss-tender recommendation application is blackbox and user acceptance test (uat) tested methods. blackbox is functionality tested the system functions and modules in dss-tender recommendation system development. meanwhile, uat was distributed to 10 users from working groups pokja and tender participants to identify the user interface acceptance. the 10 questions on the uat were responded to and assessed by the respondents to ensure the acceptance of the dss-tender recommendation application, both in terms of appearance and utilization. furthermore, a sensitivity analysis test was also carried out to determine the level of sensitivity of the criteria and its effect on the ranking results. the activity flow in this study is resumed in figure 1. figure 1 research activity figure 1. research activity 1. results and analysis 3.1. criteria and weighting criteria determination the proposed indicated criteria were defined as in tables 1 and 2. as mention before, the finding were derived from the interviews and literature justification restricted to the scope of government tender construction in indonesia. indah et al., [29] observed that the most common problem in construction tender is the bidding system’s inability to provide a complete database of contractors with their personnel, past works and experiences, and performance evaluation. the limited human resources in both number and competency is another important issue to consider. therefore, these above become a main concern in determining the qualification of construction tender. naik et al., [30] strength this by explaining that the identification of contractors' ability, before assigning projects to companies provide the successful projects. moreover, the tender documents, it jou res and dev, vol.7, no.2, march 2023 : 228 241 developing winning tender recommendation system: fuzzy moora approach, okfalisa 233 government regulation and riau province policies collected to completely the recommendation process. table 1. definition of criteria and sub-criteria criteria sub criteria administration is the completeness and fulfillment of tender documents, including business entities, integrity pact statements, and valid taxpayer information status [28-30] qualification is the fulfillment of the provider's qualification requirements, including a construction service business license, a business entity certificate (sbu), never being the blacklisted participant, at least 1 construction working experience for the latest 4 years, the remaining capability package (skp) range from 5 to p (working package) [28-30] technical experience is the participant's experience scaling level as a provider, such as less than <2 years, 2-4 years, and more than >4 years [28-30] price is the amount of the offering price that is defined on a scale of less than <120,000,000, 120,000,000-130,000,000, and more than >130,000,000 [28-30] number of projects (per year) is the number of projects obtained within one year with a scale of less than <2, 2-4, and more than >4 [28-30] project price (per year) is the amount of the project price obtained within one year with a scale of less than <500,000,000, 500,000,000-1,000,000,000, and more than > 1,000,000,000 [28-30] table 2. weighting criteria initialization criteria weight description c1 administration 0.2 benefit c2 qualification 0.2 benefit c3 technical experience 0.15 benefit c4 price 0.15 cost it jou res and dev, vol.7, no.2, march 2023 : 228 241 developing winning tender recommendation system: fuzzy moora approach, okfalisa 234 c5 total project (per year) 0.15 benefit c6 size of project price (per year) 0.15 benefit the weighting criteria and sub criteria were conducted based on the level of importance of each criterion which is defined on a scale of 0-1 and a total weight equal to 1 [30]. 3.2. fuzzification furthermore, the fuzzification procedure is carried out based on the weighting of set criteria (weighted range 0 to 50). this is done to prevent bias in the selection and specification of criteria. table 3 shows the fuzzification results based on the list of formula in equation 1-4. table 3. fuzzification criteria sub-criteria fuzzy set weight administration incomplete bad 10 complete good 30 strongly complete excellent 50 qualification incomplete bad 10 less complete fair 20 complete good 30 sufficiently complete quite good 40 strongly complete excellent 50 <2 years bad 10 2-4 years good 30 it jou res and dev, vol.7, no.2, march 2023 : 228 241 developing winning tender recommendation system: fuzzy moora approach, okfalisa 235 technical experience price total project (per year) size of project price (per year) >4 years <= 120.000.000 120.000.000130.000.000 >=130.000.000 <2 2-4 >4 <500.000.000 500.000.0001.000.000.000 >1.000.000.000 excellent excellent good bad bad good excellent bad good excellent 50 50 30 10 10 30 50 10 30 50 3.3. moora analysis by following the fuzzy moora analysis at equation [1] and equation [2], table 4 and 5 are determined for calculating the decision matrix and normalization, respectively. table 4. decision matrix formation alternati ve criteria c1 c2 c3 c4 c5 c6 a1 a2 a3 a4 a5 a6 a7 a8 a9 250 250 250 250 250 250 250 250 250 250 250 240 240 250 250 250 250 250 30 50 30 30 30 50 50 50 50 10 50 50 30 10 50 50 30 30 30 50 10 30 30 30 30 50 30 10 30 10 10 10 30 30 30 30 … a20 250 240 50 30 10 10 table 5. matrix normalization alternative criteria c1 c2 c3 c4 c5 c6 it jou res and dev, vol.7, no.2, march 2023 : 228 241 developing winning tender recommendation system: fuzzy moora approach, okfalisa 236 a1 a2 a3 a4 a5 a6 a7 a8 a9 0.2293 0.2293 0.2293 0.2293 0.2293 0.2293 0.2293 0.2293 0.2293 0.2332 0.2332 0.2239 0.2239 0.2332 0.2332 0.2332 0.2332 0.2332 0.1608 0.2680 0.1608 0.1608 0.1608 0.2680 0.2680 0.2680 0.2680 0.0602 0.3011 0.3011 0.1807 0.0602 0.3011 0.3011 0.1807 0.1807 0.2142 0.3571 0.0714 0.2142 0.2142 0.2142 0.2142 0.3571 0.2142 0.0846 0.2359 0.0846 0.0846 0.0846 0.2359 0.2359 0.2359 0.2359 … a20 0.2293 0.2239 0.2680 0.1807 0.0714 0.0846 next, equation [3] is operated to calculate the attribute optimization value with the final ranking (equation [4]) as shown in table 6. table 6. preference calculation rank alternative weight 1 a19 0.2046 2 a12 0.1974 3 a8 0.1973 4 a2 0.1792 5 a9 0.1758 … … … 16 a11 0.1363 17 a4 0.1325 18 a14 0.1325 19 a20 0.1272 20 a3 0.093 figures 2 show the use case diagram and dss fuzzy moora system development. it jou res and dev, vol.7, no.2, march 2023 : 228 241 developing winning tender recommendation system: fuzzy moora approach, okfalisa 237 figure 2. one of interface dss-tender recommendation system for assessment module as the final result, the ranking of tender participants is explained in table 6. on the table 6 informed that a19 as the optimum rank of tender participant with the value of 0.1968, followed by a12 with an optimization value of 0.1903, a8 with the value of 0.1899, and a3 with 0.0930 as the lowest rank. the resume of participant ranking can be depicted at figure 3. the blackbox testing evaluate several modules, viz., login, criterion menu, crips menu, alternative menu, alternative values, print menu, and password menu. as general, the findings found that the system is running well. meanwhile, uat reveals that 87.6% respondents indicated the user friendliness of the system interface. furthermore, the application's functionality is sufficient in aiding the decision-makers at the goods and services procurement bureau at riau province towards the optimum tender winner recommendation. figure 3. tender participants ranking 3.4. sensitivity analysis referring to the final analysis of fuzzy moora as depicted at table 6, the sensitivity calculation tries to reanalysis the changes of the maximum value, initial conditions, and changing conditions in order to investigate the new optimum ranking. as a result, a new optimum ranking are defined as shown at table 7. table 7. sensitivity test ranking calculation it jou res and dev, vol.7, no.2, march 2023 : 228 241 developing winning tender recommendation system: fuzzy moora approach, okfalisa 238 rank initial weight criteria 1 criteria 2 … criteria 6 wc1+(0.5) wc1+(1) wc2+(0.5) wc2+(1) … wc6+(0.5) wc6+(1) 1 0.2046 0.3192 0.4339 0.3212 0.4378 … 0.2258 0.6278 2 0.1974 0.3120 0.4267 0.3138 0.4305 … 0.2101 0.4513 3 0.1973 0.3119 0.4266 0.3093 0.4213 … 0.21 0.4512 4 0.1792 0.2938 0.4085 0.2958 0.4124 … 0.1919 0.4331 5 0.1758 0.2905 0.4051 0.2924 0.4090 … 0.1885 0.4298 … … … … … … … … … 20 0.093 0.2076 0.3223 0.2049 0.3169 … 0.0972 0.1776 max 0.2046 0.3192 0.4339 0.3212 0.4378 … 0.2258 0.6278 the sensitivity test on criteria number 1 found the list alternative ranking analysis are defined as below a19>a12>a8>a2>a9>a13>a18>a15>a17>a6>a7>a10>a16>a1>a5>a11>a4>a14 >a20 >a3. for criteria number 2 are ranked as a19>a8>a12>a2>a9>a13>a18>a15>a17>a6>a7>a10>a16>a1>a5>a11>a4>a14 >a20>a3. the overall calculation and analysis of alternatives ranking are presented in table 8. this table shows the total of 57 changes where the greatest changes of alternatives occur for criteria c3 with 14 changes calculation and criteria c4 (wc4 + 1) with 15 changes. as following the equation [5], the sensitivity analysis of fuzzy moora for this case study reveals at 79.16% to indicate the potential and effective execution of this approach in recommending the tender winner rank. table 8. results of alternative ranking changes simulat ion to crite ria (c) criteria weight value w+n alternate ranking change number of alternative rank changes 0 a19>a12> a8> a2> a9> a13> a18> a15> a17> a6> a7> a10> a16>a1>a5>a11>a4>a14>a20>a3. … … … … … it jou res and dev, vol.7, no.2, march 2023 : 228 241 developing winning tender recommendation system: fuzzy moora approach, okfalisa 239 5 c3 wc3+(0.5 ) a19>a8> a812>a2> a9> a13> a18> a6> a7> a10> a16> a11> a20>a15> a17> a1>a5> a4>a14> a3. 14 6 wc3+(1) a19>a8> a812>a2> a9> a13> a18> a6> a7> a10> a16> a11> a20>a15> a17> a1>a5> a4>a14> a3. 14 7 c4 wc4+(0.5 ) a19>a8>a12>a9>a13>a2>a18>a15>a17>a1>a5>a6 >a7>a10>a16>a11>a4>a14>a20>a3 10 8 wc4+(1) a12> a1>a5>a19> a8> a2> a9> a13> a18> a15> a17> a6> a7> a10> a16> a11>a4>a14>a20>a3. 15 … … … … … 11 c6 wc6+(0.5 ) a19>a12> a8> a2> a9> a13> a18> a15> a17> a6> a7> a10> a16>a1>a5>a11>a4>a14>a20>a3. 0(no change) 12 wc6+(1) a19>a12> a8> a2> a9> a13> a18> a15> a17> a6> a7> a10> a16>a1>a5>a11>a4>a14>a20>a3. 0(no change) number of changes 57 4. conclusion the development of winning tender recommendation system based on fuzzy moora has been successfully deployed. based on the results of the user acceptance testing (uat) and black box testing, an respondent agreement value of 87.6% was obtained, indicating that this tender recommendation system could perform well and meet user needs in delivering the best suggestion for tender winners at the bureau of pbj riau province. the sensitivity analysis test reveals that adding criteria weight for the criteria c3 and c4 induces a change in alternative ranking with a sensitivity percentage of 79.16%. this demonstrates effectiveness and optimality of fuzzy moora in assessing and ranking alternatives. as a result, the analysis of the recommendations provided becomes more accurate and optimum. acknowledgements the authors would like to thank informatics engineering department, faculty of science and technology universitas islam negeri sultan syarif kasim riau, students, examiners, and lecturers who have provided support and criticism for this research. besides, the authors also appreciate the collaboration and contribution of staffs and leaders at bureau of pbj province riau for the data and reviews of this research. references [1] a. e. j. prakoso and c. n. setyaningati, “law protection for procurement officers: legal protection against the procurement instrument of goods and services,” iop conf. ser. earth environ. sci., vol. 175, no. 1, 2018, doi: 10.1088/1755-1315/175/1/012128. [2] f. annas, d. ediana, a. kurniawan, r. wandira, and s. zakir, “decision support system in detrmination of project tender winner using the analytical hierarchy process (ahp) it jou res and dev, vol.7, no.2, march 2023 : 228 241 developing winning tender recommendation system: fuzzy moora approach, okfalisa 240 method,” j. phys. conf. ser., vol. 1779, no. 1, 2021, doi: 10.1088/1742-6596/1779/1/012006. [3] k. zong, y. yuan, c. e. montenegro-marin, and s. n. kadry, “or-based intelligent decision support system for e-commerce,” j. theor. appl. electron. commer. res., vol. 16, no. 4, pp. 1150–1164, 2021, doi: 10.3390/jtaer16040065. [4] a. ullah, s. hussain, a. wasim, and m. jahanzaib, “development of a decision support system for the selection of wastewater treatment technologies,” sci. total environ., vol. 731, p. 139158, 2020, doi: 10.1016/j.scitotenv.2020.139158. [5] b. abdullahi, y. m. ibrahim, a. d. ibrahim, and k. bala, “developing a web-based tender evaluation system based on fuzzy multi-attributes group decision making for nigerian public sector tendering,” int. j. comput. inf. eng., vol. 13, no. 7, pp. 349–357, 2019. [6] a. arabsheybani, m. m. paydar, and a. s. safaei, “an integrated fuzzy moora method and fmea technique for sustainable supplier selection considering quantity discounts and supplier’s risk,” j. clean. prod., vol. 190, pp. 577–591, 2018, doi: 10.1016/j.jclepro.2018.04.167. [7] t. limbong, j. simarmata, s. sriadhi, a. r. s. tambunan, and e. k. sinaga, “the implementation of multi-objective optimization on the basis of ratio analysis method to select the lecturer assistant working at computer laboratorium,” vol. 7, pp. 352–356, 2018. [8] f. gurbuz and g. erdinc, “selecting the best hotel using the fuzzy-moora method with a new combined weight approach,” ismsit 2018 2nd int. symp. multidiscip. stud. innov. technol. proc., pp. 1–8, 2018, doi: 10.1109/ismsit.2018.8566688. [9] r. kozik, “the process of the tender evaluation in public procurement for implementation of design documentation,” iop conf. ser. earth environ. sci., vol. 222, no. 1, 2019, doi: 10.1088/1755-1315/222/1/012019. [10] m. c. matto, a. m. ame, and p. m. nsimbila, “tender process and value for money in tanzania public procurement,” int. j. logist. econ. glob., vol. 9, no. 1, p. 1, 2021, doi: 10.1504/ijleg.2021.116218. [11] m. gallab, h. bouloiz, y. l. alaoui, and m. tkiouat, “risk assessment of maintenance activities using fuzzy logic,” procedia comput. sci., vol. 148, no. icds 2018, pp. 226–235, 2019, doi: 10.1016/j.procs.2019.01.065. [12] a. h. hamamoto, l. f. carvalho, l. d. h. sampaio, t. abrão, and m. l. proença, “network anomaly detection system using genetic algorithm and fuzzy logic,” expert syst. appl., vol. 92, pp. 390–402, 2018, doi: 10.1016/j.eswa.2017.09.013. [13] h. ahmadi, m. gholamzadeh, l. shahmoradi, m. nilashi, and p. rashvand, “diseases diagnosis using fuzzy logic methods: a systematic and meta-analysis review,” comput. methods programs biomed., vol. 161, pp. 145–172, 2018, doi: 10.1016/j.cmpb.2018.04.013. [14] s. sutarno, m. mesran, s. supriyanto, y. yuliana, and a. dewi, “implementation of multiobjective optimazation on the base of ratio analysis (moora) in improving support for decision on sales location determination,” j. phys. conf. ser., vol. 1424, no. 1, 2019, doi: 10.1088/1742-6596/1424/1/012019. [15] o. okfalisa, r. hafsari, g. nawanir, s. toto, and n. yanti, “optimizing placement of field experience program: an integration of moora and rule-based decision making,” pertanika j. sci. technol., vol. 29, no. 2, pp. 895–918, 2021, doi: 10.47836/pjst.29.2.11. [16] s. fadli and k. imtihan, “implementation of moora method in evaluating work performance of honorary teachers,” sinkron, vol. 4, no. 1, p. 128, 2019, doi: 10.33395/sinkron.v4i1.10192. [17] o. okfalisa, h. rusnedy, d. u. iswavigra, b. pranggono, e. h. haerani, and s. saktioto, “decision support system for smartphone recommendation: the comparison of fuzzy ahp and fuzzy anp in multi-attribute decision making,” sinergi, vol. 25, no. 1, p. 101, 2020, doi: 10.22441/sinergi.2021.1.013. [18] o. okfalisa, t. fernando, d. u. iswavigra, and k. rajab, “integrated fuzzy-analytical hierarchy process ( f-ahp ) and technique for preference by similarity to the ideal solution ( topsis ) in recommending extracurricular program selection,” vol. 5, no. 3, pp. 1–7, 2022. it jou res and dev, vol.7, no.2, march 2023 : 228 241 developing winning tender recommendation system: fuzzy moora approach, okfalisa 241 [19] c. sathiyaraj, m. ramachandran, r. kurinjimalar, and p. anusuya, “study on fuzzy electre method with various methodologies,” rest j. emerg. trends model. manuf., vol. 7, no. 4, pp. 108–115, 2021, doi: 10.46632/7/4/2. [20] c. n. wang, n. a. t. nguyen, t. t. dang, and c. m. lu, “a compromised decision-making approach to third-party logistics selection in sustainable supply chain using fuzzy ahp and fuzzy vikor methods,” mathematics, vol. 9, no. 8, 2021, doi: 10.3390/math9080886. [21] r. dabbagh and s. yousefi, “a hybrid decision-making approach based on fcm and moora for occupational health and safety risk analysis,” j. safety res., vol. 71, no. november, pp. 111–123, 2019, doi: 10.1016/j.jsr.2019.09.021. [22] a. saltelli et al., “why so many published sensitivity analyses are false: a systematic review of sensitivity analysis practices,” environ. model. softw., vol. 114, no. january, pp. 29–39, 2019, doi: 10.1016/j.envsoft.2019.01.012. [23] s. moradi, h. yousefi, y. noorollahi, and d. rosso, “multi-criteria decision support system for wind farm site selection and sensitivity analysis: case study of alborz province, iran,” energy strateg. rev., vol. 29, no. april 2017, p. 100478, 2020, doi: 10.1016/j.esr.2020.100478. [24] m. l. pannier, p. schalbart, and b. peuportier, “comprehensive assessment of sensitivity analysis methods for the identification of influential factors in building life cycle assessment,” j. clean. prod., vol. 199, pp. 466–480, 2018, doi: 10.1016/j.jclepro.2018.07.070. [25] n. delgarm, b. sajadi, k. azarbad, and s. delgarm, “sensitivity analysis of building energy performance: a simulation-based approach using ofat and variance-based sensitivity analysis methods,” j. build. eng., vol. 15, no. july 2017, pp. 181–193, 2018, doi: 10.1016/j.jobe.2017.11.020. [26] d. liu, l. li, a. rostami-hodjegan, f. y. bois, and m. jamei, “considerations and caveats when applying global sensitivity analysis methods to physiologically based pharmacokinetic models,” aaps j., vol. 22, no. 5, pp. 1–13, 2020, doi: 10.1208/s12248-02000480-x. [27] c. su, j. xian, and h. huang, “an iterative equivalent linearization approach for stochastic sensitivity analysis of hysteretic systems under seismic excitations based on explicit timedomain method,” comput. struct., vol. 242, p. 106396, 2021, doi: 10.1016/j.compstruc.2020.106396. [28] lembaga kebijakan pengadaan barang/jasa pemerintah, “peraturan lkpp nomor 12 tahun 2021,” jar. dokumentasi dan inf. huk. bpk ri, vol. 1, p. 36, 2021. [29] indah kusumarukmi, eryana; joko wahyu adi, tri; awaludin, a.; matsumoto, t.; pessiki, s.; jonkers, h.; siswosukarto, s.; fajar setiawan, a.; nur rahma putri, k. (2019). public tendering process for construction projects: problem identifications, analysis, and proposed solutions. matec web of conferences, 258(), 02013–. [30] naik, m. g., kishore, r., & mousavi dehmourdi, s. a. (2021). modeling a multi-criteria decision support system for prequalification assessment of construction contractors using critic and edas models. operational research in engineering sciences: theory and applications, 4(2), 79-101. sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.1, august 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.9834 111 journal homepage: http://journal.uir.ac.id/index/php/itjrd enhancing performance of low-cost sensors using an infant care usecase leah1, khushi gupta2, perpetua wagio3 united states international university africa lmutanu@usiu.ac.ke, khushigupta2712@gmail.com, pwagio@usiu.ac.ke article info abstract article history: received jun 24, 2022 revised jul 14, 2022 accepted aug 25, 2022 the drive toward citizen observatories, remote monitoring, and early warning systems has resulted in numerous internet of things (iot) innovations. however, the affordability and availability of these solutions challenge their sustainability in areas where they are needed the most. while low-cost sensors address this challenge, their reliability is often questionable. in this respect, this study set out to evaluate techniques that can enhance the efficiency of low-cost sensors in a bid to identify ways of developing sustainable iot solutions. experiments conducted using an infant postnatal care prototype demonstrates the potential of the identified techniques. the results showed that sensor calibration, configuration, fabrication fusion, and improvising techniques have the potential to enhance the quality of low-cost sensors. future work in this area will scale the solution to other use cases. keyword: enhancing sensors low cost sensors iot in healthcare © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: leah united states international university africa paul t. zeleza, nairobi, kenya email: lmutanu@usiu.ac.ke 1. introduction the growing awareness of opportunities presented by the internet of things (iot) technology in lifestyle improvement has led to heightened demand for this technology in areas such as healthcare [1]. the pressing goal for iot technology is increased access for citizens everywhere for crowdsourcing applications to fulfill their promise. the economic costs associated present significant challenges that should be evaluated, especially for low-income countries [2]. therefore, research on how this technology can result in low-cost devices is required [3]. a lot of research exists on monitoring air pollution through citizen science using low-cost sensors [4]. however, the quality of data from low-cost sensors has raised concerns, especially in citizen science applications, where citizens are collecting and interpreting the data [1]. researchers note that conventional air quality monitoring systems, such as gas analyzers are costly in terms of installation, maintenance, and computational complexities [5]. low-cost air quality sensors complement these techniques [6], through careful data processing and network design [7], albeit at the expense of accuracy. this research, therefore, sets out to identify approaches towards enhancing the performance of low-cost sensors using a health care use case and laboratory-simulated experiments. the objectives of this research, are: (i) applying techniques identified in the literature for optimizing lowcost sensors, (ii) developing an iot application using low-cost sensors, and (iii) evaluating the it jou res and dev, vol.7, no.1, august 2022 : 111 123 enhancing performance of low-cost sensors using an infant care usecase, leah 112 techniques used for enhancing low-cost sensors through laboratory-simulated experiments. the rest of the paper is structured as follows: section 2 reviews related literature; section 3 describes the prototype design and processes; section 4 presents the results and the paper concludes in section 5. 2. review and related work while investigating sensor performance, zimmerman, [8] points out that low-cost sensors are sensitive to environmental conditions and pollutant cross-sensitivities, which affect their performance. despite technical limitations, low-cost sensors provide indicative measurements such as air quality, which are valuable to local communities [9]. while they do not eliminate the need for stronger investment in high-quality monitoring, they create opportunities for civic engagement, in collaboration with local experts who are well-equipped to ensure the data collected is interpreted accurately for the public. a study on efficient iot-based sensors observed that cost reduction could be achieved by exploiting the abilities of the technologies in question [10]. the literature reviewed in this study revealed various techniques that researchers have adopted to optimize low-cost sensors for enhanced performance. 2.1 sensor calibration sensor calibration is a process used to obtain the conditional distribution of an unknown value x that characterizes an observation y made by a sensor. this is the probability distribution to be assigned to the (unknown) “true” value, x, given the observation, y, and the instrument parameters, θ, which include parameters describing the noise in the measurement [11]. sensor calibrations can reduce noise that originates from external factors such as temperature and humidity, which influence the sensor measurement of interest. a study to determine identifying factors that affect the data quality of low-cost iot sensors in environmental monitoring networks used linear regression, and ann to calibrate cairclipo3/no2 and cairclipno2 sensors [4]. findings from the study showed that calibrating improved measurement. a different study involving tri-axis tactile sensors for monitoring slip force and contact angle detection [12], calibrated force output from the measured inductances. the results obtained indicated a good match between the calibrated tactile sensor and the equivalent commercial level sensor. 2.2 sensor configuration sensor configuration is another way of improving the performance of low-cost sensors as demonstrated in the work of chowdhury [13]. the study shows how a low-cost braille embosser was configured using braille translation software to print text using a normal printer. they achieved this by configuring a port to send the specific data to the master bluetooth module via arduino mega and ended up with a low-cost braille embosser that was cheaper than existing embossers were. a different study on solar tracking systems design noted that conventional tracking systems demand a larger number of tracking units, for the same power capacity of the system, [14]. in their work, they use a master-slave control configuration, and the required tracking information is sent to all of the slave trackers using wireless communication. the result was a low-cost control tracking system achieved by reconfiguring the way the sensors operated. these studies show that the configuration of low-cost sensors presents opportunities to accommodate the loss of efficiency imposed by their poor quality, hence enhancing their performance. 2.3 multisensory data fusion other studies adopted a multisensory data-fusion approach. one study [15] demonstrates this strategy by integrating multiple complementary low-cost sensors to estimate vehicle motionstatus information. a separate study [16] also used a data fusion technique to combine sensor network data with an air quality model, which simulates the spatial patterns of pollutants. a review of data fusion techniques [17] observes that data fusion techniques enhance the performance of low-cost sensors by complimenting sensors that fail or moderating erroneous readings. it jou res and dev, vol.7, no.1, august 2022 : 111 123 enhancing performance of low-cost sensors using an infant care usecase, leah 113 2.4 sensor fabrication sensor fabrication refers to the process of manufacturing or inventing sensors. noting that the material used to make sensors contributes largely to the costs of the sensor, one study [18] fabricated a pressure sensor based on graphene ink and the network structure of textiles using a simple and low-cost dip-coating method. while in these studies the goal has cost reduction, fabrication also enhances performance. for example, one study demonstrates the fabrication of lowcost miniaturized microbial fuel sensors to produce the shortest response time compared to their macroscale counterparts and a broader linear range [19]. a different study fabricated a glucose level sensor, yielding an excellent amperometric response to glucose detection, high sensitivity, and a short response time [20]. 2.5 improvising sensors the fabrication of sensors can be a costly and challenging affair in terms of effort, usability, and performance. in such cases, the improvising of low-cost sensors presents a suitable alternative to high-cost sensors. as an example, one study shows how [18] a pressure sensor is used in innovative ways such as wrist pulse detection, finger press detection, and walking state monitoring. ultrasonic sensors are used primarily as proximity sensors in assistive or robotics [21] mobility solutions. recent studies however demonstrate how the same sensors can measure the height of objects such as crops on the farm [22] therefore informing farming activities such as pruning time, harvest time, or germination problems. similarly, doppler radar sensors used in weather forecasts to predict the onset of precipitation [23, 24], now find applications in heart rate detection [25, 26]. combining sensors to find applications in new ways is another way of improvising sensors. these studies highlight the significance of improvising monitoring using low-cost sensors where low-cost alternatives do not exist. 3. solution design to the best of our knowledge, very little research exists describing different approaches used to optimize low-cost sensors. this study provides early discussion in this area through results extracted from a health monitoring use case. despite significant progress in reducing child mortality rates globally, the death rate is still unacceptably high, with an estimated 5.2million deaths of children under age five occurring last year [27]. according to the world health organization [28], the major cause of neonatal deaths worldwide is infections (36%), pre-term complications (28%), and birth asphyxia (23%), all of which are preventable with timely intervention. global guidelines on postnatal care for mothers and newborns require at least four postnatal checkups in the first 6 weeks of a baby’s life. a requirement that is challenging to fulfill, especially in marginalized communities where parents cannot afford to make routine hospital visits, lack the knowledge required to detect these danger signs, and live in areas where health centers are scarcely distributed. we set out to develop a low-cost solution that remotely allows a child caregiver or community health worker to conduct infant screening at the child’s home. typical growth-monitoring parameters include height, weight, brain development, and motor skills milestones, while health monitoring calls for the examination of temperature, skin condition, breathing rate, and heart rate. while some devices exist to take these measurements such as the digital weighing scales, they are often costly, not portable, and require expert skills. the developed solution enables health care providers, caregivers, or cloud server analytics algorithms to receive these parameters for decision making as illustrated in figure 1. these parameters are analyzed and alerts are generated for early intervention. it jou res and dev, vol.7, no.1, august 2022 : 111 123 enhancing performance of low-cost sensors using an infant care usecase, leah 114 figure 1. remote infant healthcare model given the critical nature of health decisions, measurements call for very high accuracy levels, often found in high-quality sensors. this renders the solution inaccessible to most users in marginalized communities where the solution is required. this study presents novel approaches to enhancing the quality of low-cost sensors as a solution for affordable remote patient monitoring solutions using an infant post-natal care solution. to investigate optimization opportunities, we identified low-cost sensors that can monitor weight, skin condition, temperature, brain development, and fine motor skills. factors such as affordability and availability informed the choice of sensors; therefore, mass-produced low-cost sensors were used. in this section, we examine the approaches adopted in this study to optimize the performance of low-cost sensors. 3.1 calibration of a low-cost weight sensor to measure the baby’s weight we used strain gauge load cells, which convert a load into electrical signals depending on the resistances experienced on each strain gauge. the circuit diagram in figure 2 shows how the load cell interfaces with the arduino using the hx711 load cell amplifier module. figure 2. load cell interfacing for calibration purposes, the hx711 library assumes a linear relationship of load sensor output to weight. the standard formula for a line y = mx + b is used, where m is the slope of the it jou res and dev, vol.7, no.1, august 2022 : 111 123 enhancing performance of low-cost sensors using an infant care usecase, leah 115 line and b is the intercept. the values m and b represent the required hx711 library scale and offset respectively. given two parameters (x, y) the slope and intercept of the line were calculated using eqn. (1) and (2) 𝑀 = 𝑌2−𝑌1 𝑋2−𝑋1 (1) 𝐵 = 𝑌 − 𝑀𝑋 (2) we calculated m and b using the 50 and 100 grams weights, followed by 100 and 200 grams weights. the results obtained gave m = 104 and b = 103229, which were used to set the scale and offset for calibration. calibrations done using weights of 50, 100, 200, 400, and 1000 grams yielded the output readings given in table1. table 1. calibration output readings for various weights x weight (grams) y average reading 50 108429 100 113629 200 124029 400 144829 1000 207229 3.2 configuration of a low-cost camera module for purposes of detecting the infant's skin condition as well as the registration number on a card, a camera was required to take images. we used the low-cost ov7670 arduino camera sensor, which has a 0.3 megapixel cmos color camera module powered by a single +3.3v power supply. we required smaller images for efficient transmission and storage, achieved by compressing the images or sending smaller images. we opted for the latter by re-configuring the camera settings to take images with a lower resolution. the resolution is selected by changing the value in the cameraimg() function as shown in the code snippet in figure 3. figure 3. configuring the resolution of the camera module 3.3 data fusion of low-cost temperature sensors one of the parameters useful when monitoring a baby is the baby’s or the environment's temperature. due to the accuracy challenges presented by low-cost sensors, we set out to investigate whether the fusion of low-cost sensors can enhance their performance. to achieve this we set up two low-cost sensors, a dht 11 sensor and a ds18b20 sensor. to evaluate the performance, it jou res and dev, vol.7, no.1, august 2022 : 111 123 enhancing performance of low-cost sensors using an infant care usecase, leah 116 measurements from both sensors are taken and the mean computed. as a control, measurements taken by a more accurate higher cost infrared (ir) sensor, the mlx 90614 sensor, are compared. the fused sensor setup is illustrated in figure 4. figure 4. fused temperature sensors 3.4 fabrication of a low-cost grip sensor one of the aspects monitored to gauge a baby’s fine motor skill is the movement of the hands and fingers to grasp and manipulate objects. fine motor skills indicate how the baby coordinates thoughts and actions [29]. from the age of three months, babies should be able to hold small objects. flexible force resistive sensors evaluate the force applied when a hand grasps an object [30]. while these sensors offer low costs, the mechanical properties of the rubbery material utilized in their manufacturing limit their application due to slow response speeds. to address this limitation we set out to fabricate a low-cost sensor with a less resistive material. typically, the grip on an object translates to pressure applied on an object. therefore, the sensor needs to detect the presence or absence of pressure, without emphasis on the amount of force applied. the fabrication of pressure sensors uses various principles classified according to the sensing element used such as piezoresistive, piezoelectric, or capacitive. capacitive pressure sensors offer linear output compared to piezoresistive and piezoelectric pressure sensors, hence their choice for this study. we fabricated a capacitive pressure sensor using two aluminum foil sheets with an insulator between them, as shown in the circuit diagram in figure 5. the application of pressure to the sheets increases the capacitance. the sensor only provides scalar indicators, but these are adequate for grip detection. figure 5. capacitive pressure sensor circuit diagram (source, [31]) eqn. (3) gives the capacitance of a parallel plate capacitor, where a is the area of the plates, d is the distance between the plates, and the dielectric constant ε depends on the material used. the capacitance will increase the larger the plates are and the closer they are to each other. the readings obtained are therefore relative to the applied force. 𝐶 = 𝜀𝐴 𝑑 (3) it jou res and dev, vol.7, no.1, august 2022 : 111 123 enhancing performance of low-cost sensors using an infant care usecase, leah 117 3.5 improvising brain development sensors for infants and children below the age of three, monitoring brain development forms part of the growth development assessment. the measurement of brainwave patterns is one way of assessing the brain-growth. these patterns index a form of brain activity that reflects changes in the functioning of the brain. some methods of monitoring this brain activity include magnetoencephalography (meg), functional magnetic resonance imaging (fmri), frequency-domain near-infrared spectroscopy (fd-nirs), and electroencephalogram (eeg). these methods however make use of high-cost sensors and require expert operation skills. a more traditional approach for assessing brain growth is through the measurement of a baby’s head circumference. monitoring an infant’s head circumference can reveal whether the infant's brain is growing and developing normally [32]. head circumference or ofc (occipital frontal circumference) is measured over the most prominent part on the back of the head (occiput) and just above the eyebrows (supraorbital ridges). the process can be automated using 3d surface imaging devices but this can also prove to be very costly. we made use of the camera module to perform this measurement by taking an image of the baby’s head from the top when the baby is lying down using the raspberry camera. to ensure that the largest circumference of the head is taken (ofc), the tip of the nose and ears have to be simultaneously visible. these images are transmitted to a server, where machine learning techniques are applied for image processing and object detection alongside a reference object for circumference calculations. calculating the head circumference from images called for several image-processing steps namely resizing, noise removal, and edge detection. camera calibration improves the accuracy of the results by addressing the camera's extrinsic parameters (such as rotation and translation) and intrinsic parameters (such as focal length and optical center). for this experiment, we used the checkerboard camera calibration approach [33] and opencv chessboard calibration library to calibrate the camera used and generate undistorted images from any image taken with the camera. the results of each process illustrated in figure 6, belong to a sample image and reference object. figure 6. head circumference image processing steps following the object detection, an ellipse fitted in the resultant images helps in estimating the head circumference through perimeter calculations. the reference object helps in obtaining the pixels per metric ratio using the formula provided in eqn. (4) as described in the work of [34]. this ratio measures the number of pixels per given metric, thus taking care of varying image distances or camera focal aspects. pixels per metric = 𝑂𝑏𝑗𝑒𝑐𝑡 𝑊𝑖𝑑𝑡ℎ 𝑅𝑒𝑓𝑒𝑟𝑒𝑛𝑐𝑒 𝑊𝑖𝑑𝑡ℎ (4) this ratio determines the head's width and height from the ellipses contour and the perimeter obtained using ramanujan's approximation formula of finding the perimeter of an ellipse [35] given in eqn. (5). in the equation a and b represent the height and width of the ellipse respectively. it jou res and dev, vol.7, no.1, august 2022 : 111 123 enhancing performance of low-cost sensors using an infant care usecase, leah 118 𝐶𝑖𝑟𝑐 = π[3(a + b)– √((3a + b)(a + 3b))] (5) it is worth noting that the presence of external objects needs to be minimized to reduce noise distortions. 4. experimental results and discussion 4.1 performance of low-cost calibrated sensors the results from experiments showed that calibrated load cells can measure weights within acceptable ranges. results from the working prototype on different weights gave an average accuracy of 99.29%, an indication that the calibrated low-cost weight sensor is accurate as tabulated in table 2. table 2. performance of the calibrated weight sensor test actual weight load sensor weight accuracy 1 100grams 99.26grams 99.26% 2 200grams 198.52grams 99.26% 3 400grams 398.23grams 99.55% 4 800grams 794.15grams 99.26% 5 1000grams 992.60grams 99.26% 6 1200grams 1191.52grams 99.29% 7 1400grams 1390.83grams 99.34% 8 1600grams 1587.23grams 99.20% 9 1800grams 1787.15grams 99.28% 10 2000grams 1985.26grams 99.26% average 99.29% one notable challenge was the increase in the fluctuation as we increased the load-cell capacity, a problem attributed to the supply voltage. by adding a voltage regulator for hx711 we resolved the problem. 4.2 performance of low-cost configured sensors to test the performance of our low-cost configured camera, we trained a neural network model to detect the presence or absence of skin rushes and used a high-cost raspberry pi camera to capture high-resolution images for comparison. a raspberry pi camera costs seven times more than the ov7670 camera and has a resolution of up to 1024x768ppi. the configured ov7670 camera has a maximum resolution of 640x480ppi. to make it work well with our microcontroller, we configured it to a lower resolution of 320x240ppi to improve processing speeds. the results presented in table 3 show the accuracy levels obtained from four high-resolution images retrieved from a publicly available dataset [36] and the comparisons from both the high-cost and low-cost camera modules. for purposes of obtaining comparable results in this experiment, the raspberry pi camera resolution was lowered to 320x240ppi. it jou res and dev, vol.7, no.1, august 2022 : 111 123 enhancing performance of low-cost sensors using an infant care usecase, leah 119 table 3. performance of calibrated low-cost sensors the results show that although the images taken by the low-cost camera had a low resolution, the machine learning classifier produced acceptable accuracy levels. additionally, the results obtained show that the accuracy levels obtained by both the high-cost and low-cost cameras were comparable. 4.3 performance of low-cost fused sensor data to investigate performance enhancement due to data fusion, two low-cost sensors are fused (the mlx 90614, dht 11/22, and ds18b20 sensors ). to assess the performance of the sensors, the deviation of the low-cost sensor readings from the more accurate sensor (sensor 1) was calculated and charted using a box and whisker chart in the figure. the results show a significant reduction in deviations for the fused data compared to the deviations of the individual sensor readings (sensor 2 and sensor 3) as illustrated in figure 7. this highlights that data fusion is a viable technique for enhancing the performance of low-cost sensors. figure 7. performance of fused data sensors it jou res and dev, vol.7, no.1, august 2022 : 111 123 enhancing performance of low-cost sensors using an infant care usecase, leah 120 4.4 performance of low-cost improvised sensors to test the accuracy of the calculated head circumference several images were taken for two dolls, and the mean absolute percentage error (mape) error was calculated using eqn. (6) [37], for each parameter. this method evaluates results by calculating the margin of error from predicted or expected data. 𝑀𝐴𝑃𝐸 = ∑ |𝐸𝑥𝑝𝑒𝑐𝑡𝑒𝑑 𝑉𝑎𝑙𝑢𝑒−𝐸𝑥𝑝𝑒𝑟𝑖𝑚𝑒𝑛𝑡𝑎𝑙 𝑉𝑎𝑙𝑢𝑒| 𝐸𝑥𝑝𝑒𝑐𝑡𝑒𝑑 𝑉𝑎𝑙𝑢𝑒 𝑁number of measurements 𝑥 100% (6) to test scalability, dolls of different sizes were used. the results presented in table 4 show the mape error as 2.65% and 2.40% when two dolls with a head circumference of 12.5cm and 38cm respectively were tested. as a novel idea, the concept has numerous potential in infant postnatal care, given the consistency of the results obtained. it provides a contactless option of automating the process of monitoring the head circumference digitally. the use of a reference object of known dimensions also complements the approach by providing a visual verification process for enhanced reliability. enhanced image processing and noise cancellation techniques reduce the error value further. table 4. head circumference results 4.5 performance of low-cost fabricated sensors to evaluate the performance of our fabricated sensor we used an object to exert comparable pressure on the fabricated sensor and a force resistive sensor. the object contact area had to be small enough to match the surface area of the force resistive sensor. in this way, we ensured that the reference pressure remained the same for both experiments. the results in table 5 show that the mean fabricated pressure pad readings are comparable to those obtained from the high-cost force resistive sensor. table 5. fabricated and force resistive sensors readings. sensor readings mean * 1.557 1.05 1.35 1.29 1.46 1.42 1.62 1.43 1.41 1.397 ** 1.47 0.66 1.08 1.11 1.20 1.32 1.68 1.75 1.58 1.317 key: *. fabricated pressure, ** force resistive 4.6 cost advantage of low-cost sensors in order to appreciate the accessibility advantage offered by low-cost sensors, we analyzed the cost of their high-quality equivalent available in the market during the time of this study. an analysis of the low-cost sensors against their high-cost equivalent at the time of writing this paper, is presented in table 6. the results show that low-cost sensors offer a significant advantage over the more reliable higher cost sensors. therefore employing the techniques discussed would make the solution more accessible to economically marginalized users. image samples 1 2 3 4 5 6 7 8 9 mape error circumference. (12.5cm) 21.11 20.93 21.04 20.63 21.01 20.95 20.83 21.16 20.86 2.65% circumference. (38cm) 37.26 37.08 36.38 37.21 36.63 37.83 36.95 37.58 37.12 2.40% it jou res and dev, vol.7, no.1, august 2022 : 111 123 enhancing performance of low-cost sensors using an infant care usecase, leah 121 table 6. comparison of low versus high-cost sensors. low-cost sensor cost (us$) high-cost alternatives cost (us$) load cell and hx711 adc 9.00 calt dyly103 load cell sensor 45 fabricated force sensor 1 fsr402 force resistive sensor 14 ds18b20 temperature sensor 2.00 mlx 90614 temperature sensor 17 ov7670 camera module 5.00 rpi-cam-v2 raspberry pi camera module 35 ov7670 camera module 5.00 eeg sensor 130 total 22.00 241 5. conclusion this study set out to investigate ways of enhancing the performance of low-cost iot sensors. the affordability and availability of iot solutions challenge their sustainability in low and middleincome areas, where they are needed the most due to scarce resources. low-cost mass-produced sensors have a wider circulation in the market compared to specialized high-cost sensors. the results obtained show that the techniques proposed in the literature namely: calibration, configuration, data fusion, improvising, and fabrication enhance the performance of low-cost sensors. this makes the development and testing of the proposed approaches more feasible. we envisage that the study findings will spark further interest in this area and improve on the findings. this study used a singleuse case and presented initial results obtained from laboratory experiments. further research is required to test the proposed solution in the field and use different use cases for further evaluation of its efficacy. references [1] [castell n, dauge fr, schneider p, vogt m, lerner u, fishbain b, broday d, bartonova a. can commercial low-cost sensor platforms contribute to air quality monitoring and exposure estimates?. environment international. 2017 feb 1;99:293-302. [2] memos va, minopoulos g, stergiou kd, psannis ke. internet-of-things-enabled infrastructure against infectious diseases. ieee internet of things magazine. 2021 jul 21;4(2):20-5. [3] manyika j, chui m, bisson p, woetzel j, dobbs r, bughin j, aharon d. the internet of things: mapping the value beyond the hype, mckinsey global institute, 2015, 131 p. available (referred 13.1. 2017): http://www. mckinsey. com. [4] okafor nu, alghorani y, delaney dt. improving data quality of low-cost iot sensors in environmental monitoring networks using data fusion and machine learning approach. ict express. 2020 sep 1;6(3):220-8. [5] kokkonis g, psannis ke, roumeliotis m, schonfeld d. real-time wireless multisensory smart surveillance with 3d-hevc streams for internet-of-things (iot). the journal of supercomputing. 2017 mar;73(3):1044-62. [6] alhasa km, mohd nadzir ms, olalekan p, latif mt, yusup y, iqbal faruque mr, ahamad f, abd. hamid hh, aiyub k, md ali sh, khan mf. calibration model of a low-cost air quality sensor using an adaptive neuro-fuzzy inference system. sensors. 2018 dec 11;18(12):4380. [7] popoola oa, carruthers d, lad c, bright vb, mead mi, stettler me, saffell jr, jones rl. use of networks of low cost air quality sensors to quantify air quality in urban settings. atmospheric environment. 2018 dec 1;194:58-70. [8] zimmerman n, presto aa, kumar sp, gu j, hauryliuk a, robinson es, robinson al, subramanian r. a machine learning calibration model using random forests to improve sensor performance for lower-cost air quality monitoring. atmospheric measurement techniques. 2018 jan 15;11(1):291-313. it jou res and dev, vol.7, no.1, august 2022 : 111 123 enhancing performance of low-cost sensors using an infant care usecase, leah 122 [9] desouza p, nthusi v, klopp jm, shaw be, ho wo, saffell j, jones r, ratti c. research article a nairobi experiment in using low cost air quality monitors. clean air journal. 2017;27(2):12. [10] plageras ap, psannis ke, stergiou c, wang h, gupta bb. efficient iot-based sensor big data collection–processing and analysis in smart buildings. future generation computer systems. 2018 may 1;82:349-57. [11] williams de. low cost sensor networks: how do we know the data are reliable?. acs sensors. 2019 sep 16;4(10):2558-65. [12] wang h, kow j, de boer g, jones d, alazmani a, culmer p. a low-cost, high-performance, soft tri-axis tactile sensor based on eddy-current effect. in2017 ieee sensors 2017 oct 29 (pp. 1-3). ieee. [13] chowdhury d, haider mz, sarkar m, refat m, datta k, fattah sa. an intuitive approach to innovate a low cost braille embosser. international journal of instrumentation technology. 2018;2(1):1-7. [14] burhan m, oh sj, chua kj, ng kc. double lens collimator solar feedback sensor and master slave configuration: development of compact and low cost two axis solar tracking system for cpv applications. solar energy. 2016 nov 1;137:352-63. [15] li x, xu q. a reliable fusion positioning strategy for land vehicles in gps-denied environments based on low-cost sensors. ieee transactions on industrial electronics. 2016 dec 7;64(4):3205-15. [16] schneider p, castell n, vogt m, dauge fr, lahoz wa, bartonova a. mapping urban air quality in near real-time using observations from low-cost sensors and model information. environment international. 2017 sep 1;106:234-47. [17] khaleghi b, khamis a, karray fo, razavi sn. multisensor data fusion: a review of the stateof-the-art. information fusion. 2013 jan 1;14(1):28-44. [18] fan y, zhao h, wei f, yang y, ren t, tu h. a facile and cost-effective approach to fabrication of high performance pressure sensor based on graphene-textile network structure. progress in natural science: materials international. 2020 jun 1;30(3):437-42. [19] xiao n, wu r, huang jj, selvaganapathy pr. development of a xurographically fabricated miniaturized low-cost, high-performance microbial fuel cell and its application for sensing biological oxygen demand. sensors and actuators b: chemical. 2020 feb 1;304:127432. [20] xuan x, yoon hs, park jy. a wearable electrochemical glucose sensor based on simple and low-cost fabrication supported micro-patterned reduced graphene oxide nanocomposite electrode on flexible substrate. biosensors and bioelectronics. 2018 jun 30;109:75-82. [21] cho ij, lee hk, chang si, yoon e. compliant ultrasound proximity sensor for the safe operation of human friendly robots integrated with tactile sensing capability. journal of electrical engineering and technology. 2017;12(1):310-6. [22] yuan w, li j, bhatta m, shi y, baenziger ps, ge y. wheat height estimation using lidar in comparison to ultrasonic sensor and uas. sensors. 2018 nov 2;18(11):3731. [23] khanal ak, delrieu g, cazenave f, boudevillain b. radar remote sensing of precipitation in high mountains: detection and characterization of melting layer in the grenoble valley, french alps. atmosphere. 2019 dec 6;10(12):784. [24] yang z, liu p, yang y. convective/stratiform precipitation classification using ground-based doppler radar data based on the k-nearest neighbor algorithm. remote sensing. 2019 sep 29;11(19):2277. [25] ebrahim mp, heydari f, redoute jm, yuce mr. accurate heart rate detection from on-body continuous wave radar sensors using wavelet transform. in2018 ieee sensors 2018 oct 28 (pp. 1-4). ieee. [26] petrović vl, janković mm, lupšić av, mihajlović vr, popović-božović js. high-accuracy real-time monitoring of heart rate variability using 24 ghz continuous-wave doppler radar. ieee access. 2019 jun 6;7:74721-33. [27] unicef, “under-five mortality. unicef data,” https://data.unicef.org/topic/childsurvival/under-five-mortality/, 2020, september 14, accessed 8th february 2022. it jou res and dev, vol.7, no.1, august 2022 : 111 123 enhancing performance of low-cost sensors using an infant care usecase, leah 123 [28] who, “the who child growth standards,” https://www.who.int/childgrowth/standards/, 2020, accessed 10th june 2021. [29] veldman sl, santos r, jones ra, sousa-sá e, okely ad. associations between gross motor skills and cognitive development in toddlers. early human development. 2019 may 1;132:3944. [30] biju sm, sheikh hz, malek mf, oroumchian f, bell a. design of grip strength measuring system using fsr and flex sensors using svm algorithm. international journal of artificial intelligence. 2021:10(3): [31] razak ah, zayegh a, begg rk, wahab y. foot plantar pressure measurement system: a review. sensors. 2012 jul 23;12(7):9884-912. [32] firmansyah r, widodo a, romadhon ad, hudha ms, saputra pp, lestari na. the prototype of infant incubator monitoring system based on the internet of things using nodemcu esp8266. injournal of physics: conference series 2019 feb 1 (vol. 1171, no. 1, p. 012015). iop publishing. [33] placht s, fürsattel p, mengue ea, hofmann h, schaller c, balda m, angelopoulou e. rochade: robust checkerboard advanced detection for camera calibration. ineuropean conference on computer vision 2014 sep 6 (pp. 766-779). springer, cham. [34] deplomo bn, balbin jr. categorizing of allium sativum based on the philippines national standard and asian standard using pixel per metric ratio and blob detection methods. palarch's journal of archaeology of egypt/egyptology. 2020 nov 3;17(9):392741. [35] villarino mb. ramanujan's perimeter of an ellipse. arxiv preprint math/0506384. 2005 jun 20. [36] dermnet, 2021, “skin conditions in children | dermnet nz. [online] dermnetnz.org. available at: "https://dermnetnz.org/topics/skin-conditions-in-children/", accessed 1st march 2021. [37] khair u, fahmi h, al hakim s, rahim r. forecasting error calculation with mean absolute deviation and mean absolute percentage error. injournal of physics: conference series 2017 dec 1 (vol. 930, no. 1, p. 012002). iop publishing. [1] [castell n, dauge fr, schneider p, vogt m, lerner u, fishbain b, broday d, bartonova a. can commercial low-cost sensor platforms contribute to air quality monitoring and exposure estimates?. environment international. 2017 feb 1;99:293-302. [2] memos va, minopoulos g, stergiou kd, psannis ke. internet-of-things-enabled infrastructure against infectious diseases. ieee internet of things magazine. 2021 jul 21;4(2):20-5. [3] manyika j, chui m, bisson p, woetzel j, dobbs r, bughin j, aharon d. the internet of things: mapping the value beyond the hype, mckinsey global institute, 2015, 131 p. available (referred 13.1. 2017): http://www. mckinsey. com. [4] okafor nu, alghorani y, delaney dt. improving data quality of low-cost iot sensors in environmental monitoring networks using data fusion and machine learning approach. ict express. 2020 sep 1;6(3):220-8. [5] kokkonis g, psannis ke, roumeliotis m, schonfeld d. real-time wireless multisensory smart surveillance with 3d-hevc streams for internet-of-things (iot). the journal of supercomputing. 2017 mar;73(3):1044-62. [6] alhasa km, mohd nadzir ms, olalekan p, latif mt, yusup y, iqbal faruque mr, ahamad f, abd. hamid hh, aiyub k, md ali sh, khan mf. calibration model of a low-cost air quality sensor using an adaptive neuro-fuzzy inference system. sensors. 2018 dec ... [7] popoola oa, carruthers d, lad c, bright vb, mead mi, stettler me, saffell jr, jones rl. use of networks of low cost air quality sensors to quantify air quality in urban settings. atmospheric environment. 2018 dec 1;194:58-70. [8] zimmerman n, presto aa, kumar sp, gu j, hauryliuk a, robinson es, robinson al, subramanian r. a machine learning calibration model using random forests to improve sensor performance for lower-cost air quality monitoring. atmospheric measurement te... [9] desouza p, nthusi v, klopp jm, shaw be, ho wo, saffell j, jones r, ratti c. research article a nairobi experiment in using low cost air quality monitors. clean air journal. 2017;27(2):12. [10] plageras ap, psannis ke, stergiou c, wang h, gupta bb. efficient iot-based sensor big data collection–processing and analysis in smart buildings. future generation computer systems. 2018 may 1;82:349-57. [11] williams de. low cost sensor networks: how do we know the data are reliable?. acs sensors. 2019 sep 16;4(10):2558-65. [12] wang h, kow j, de boer g, jones d, alazmani a, culmer p. a low-cost, high-performance, soft tri-axis tactile sensor based on eddy-current effect. in2017 ieee sensors 2017 oct 29 (pp. 1-3). ieee. [13] chowdhury d, haider mz, sarkar m, refat m, datta k, fattah sa. an intuitive approach to innovate a low cost braille embosser. international journal of instrumentation technology. 2018;2(1):1-7. [14] burhan m, oh sj, chua kj, ng kc. double lens collimator solar feedback sensor and master slave configuration: development of compact and low cost two axis solar tracking system for cpv applications. solar energy. 2016 nov 1;137:352-63. [15] li x, xu q. a reliable fusion positioning strategy for land vehicles in gps-denied environments based on low-cost sensors. ieee transactions on industrial electronics. 2016 dec 7;64(4):3205-15. [16] schneider p, castell n, vogt m, dauge fr, lahoz wa, bartonova a. mapping urban air quality in near real-time using observations from low-cost sensors and model information. environment international. 2017 sep 1;106:234-47. [17] khaleghi b, khamis a, karray fo, razavi sn. multisensor data fusion: a review of the state-of-the-art. information fusion. 2013 jan 1;14(1):28-44. [18] fan y, zhao h, wei f, yang y, ren t, tu h. a facile and cost-effective approach to fabrication of high performance pressure sensor based on graphene-textile network structure. progress in natural science: materials international. 2020 jun 1;30(3)... [19] xiao n, wu r, huang jj, selvaganapathy pr. development of a xurographically fabricated miniaturized low-cost, high-performance microbial fuel cell and its application for sensing biological oxygen demand. sensors and actuators b: chemical. 2020 f... [20] xuan x, yoon hs, park jy. a wearable electrochemical glucose sensor based on simple and low-cost fabrication supported micro-patterned reduced graphene oxide nanocomposite electrode on flexible substrate. biosensors and bioelectronics. 2018 jun 3... [21] cho ij, lee hk, chang si, yoon e. compliant ultrasound proximity sensor for the safe operation of human friendly robots integrated with tactile sensing capability. journal of electrical engineering and technology. 2017;12(1):310-6. [22] yuan w, li j, bhatta m, shi y, baenziger ps, ge y. wheat height estimation using lidar in comparison to ultrasonic sensor and uas. sensors. 2018 nov 2;18(11):3731. [23] khanal ak, delrieu g, cazenave f, boudevillain b. radar remote sensing of precipitation in high mountains: detection and characterization of melting layer in the grenoble valley, french alps. atmosphere. 2019 dec 6;10(12):784. [24] yang z, liu p, yang y. convective/stratiform precipitation classification using ground-based doppler radar data based on the k-nearest neighbor algorithm. remote sensing. 2019 sep 29;11(19):2277. [25] ebrahim mp, heydari f, redoute jm, yuce mr. accurate heart rate detection from on-body continuous wave radar sensors using wavelet transform. in2018 ieee sensors 2018 oct 28 (pp. 1-4). ieee. [26] petrović vl, janković mm, lupšić av, mihajlović vr, popović-božović js. high-accuracy real-time monitoring of heart rate variability using 24 ghz continuous-wave doppler radar. ieee access. 2019 jun 6;7:74721-33. [27] unicef, “under-five mortality. unicef data,” https://data.unicef.org/topic/child-survival/under-five-mortality/, 2020, september 14, accessed 8th february 2022. [28] who, “the who child growth standards,” https://www.who.int/childgrowth/standards/, 2020, accessed 10th june 2021. [29] veldman sl, santos r, jones ra, sousa-sá e, okely ad. associations between gross motor skills and cognitive development in toddlers. early human development. 2019 may 1;132:39-44. [30] biju sm, sheikh hz, malek mf, oroumchian f, bell a. design of grip strength measuring system using fsr and flex sensors using svm algorithm. international journal of artificial intelligence. 2021:10(3): [31] razak ah, zayegh a, begg rk, wahab y. foot plantar pressure measurement system: a review. sensors. 2012 jul 23;12(7):9884-912. [32] firmansyah r, widodo a, romadhon ad, hudha ms, saputra pp, lestari na. the prototype of infant incubator monitoring system based on the internet of things using nodemcu esp8266. injournal of physics: conference series 2019 feb 1 (vol. 1171, no. 1... [33] placht s, fürsattel p, mengue ea, hofmann h, schaller c, balda m, angelopoulou e. rochade: robust checkerboard advanced detection for camera calibration. ineuropean conference on computer vision 2014 sep 6 (pp. 766-779). springer, cham. [34] deplomo bn, balbin jr. categorizing of allium sativum based on the philippines national standard and asian standard using pixel per metric ratio and blob detection methods. palarch's journal of archaeology of egypt/egyptology. 2020 nov 3;17(9):39... [35] villarino mb. ramanujan's perimeter of an ellipse. arxiv preprint math/0506384. 2005 jun 20. [36] dermnet, 2021, “skin conditions in children | dermnet nz. [online] dermnetnz.org. available at: "https://dermnetnz.org/topics/skin-conditions-in-children/", accessed 1st march 2021. [37] khair u, fahmi h, al hakim s, rahim r. forecasting error calculation with mean absolute deviation and mean absolute percentage error. injournal of physics: conference series 2017 dec 1 (vol. 930, no. 1, p. 012002). iop publishing. it journal research and development (itjrd) vol. 4, no. 2, maret 2020, pp. 128 – 134, e-issn: 2528-4053 |p-issn: 2528-4061 doi : 10.25299/itjrd.2020.vol4(2).4358 128 pilihan terbaik sidebar kanan atau kiri untuk personal website berdasarkan usability edi susilo1, salhazan nasution2, dan rahmat rizal andhi3 program studi teknik informatika, fakultas teknik, universitas riau edi.susilo@lecturer.unri.ac.id1, salhazan@lecturer.unri.ac.id2, rahmat.rizal@secturer.unri.ac.id3 article info history : dikirim 26 desember 2019 direvisi 19 januari 2020 diterima 28 februari 2020 kata kunci: sidebar kanan sidebar kiri website usability abstrak penelitian ini melakukan pengujian usability pada personal website. pengujian fokus pada pemilihan terbaik antara penerapan sidebar kanan atau kiri. pengujian usability menggunaan system usability scale (sus). pengambilan datanya menggunakan kuesioner yang diberikan ke responden berjumlah 16 pengguna. responden terdiri dari 8 pengguna yang memiliki dominan tangan kanan dan 8 pengguna yang memiliki dominan tangan kiri. hasil pengujian usability pada sidebar kanan mendapatkan skor 80 dan sidebar kiri mendapatkan skor 59. dari hasil pengujian usability, sidebar kanan mendapatkan skor yang lebih tinggi. selain pengambilan data menggunakan sus, dilakukan juga wawancara kepada semua responden. hasilnya pengguna lebih menyukai sidebar berada di sebelah kanan. c© this work is licensed under a creative commons attribution-sharealike 4.0 international license. koresponden: edi susilo program studi teknik informatika, fakultas teknik universitas riau jl. hr subrantas km 12,5 pekanbaru, riau email : edi.susilo@lecturer.unri.ac.id 1. pendahuluan website menjadi media informasi yang mudah diakses. website dapat diakses melalui perangkat desktop, tablet maupun mobile hanya dengan menggunakan aplikasi browser. selain sebagai media penyebaran informasi, fungsi website juga dapat digunakan untuk personal branding. personal branding merupakan proses terencana untuk melakukan upaya memasarkan diri [1]. personal branding dapat menggunakan website sebagai salah satu alatnya. agar personal branding melalui website maksimal, user interface (ui) website perlu dimaksimalkan karena memiliki peran penting dan sekaligus menjadi penghubung secara langsung antara sistem dengan penggunanya [2]. ada 3 prinsip dalam mendesain sebuah website menurut veen’s design principles [3], yaitu bisa menjawab pertanyaan (1) di mana saya?, (2) kemana saya bisa pergi?, dan (3) ada apa di sini? pertanyaan (1) menggambarkan website harus memiliki header yang menjelaskan website apa, pertanyaan (2) menggambarkan adanya navigasi yang pada gambar 1 diposisikan di sidebar dan yang ke (3) adalah konten dari website. letak dari 3 pertanyaan veen’s design principles pada desain website seperti pada gambar 1. pada pertanyaan (2) tidak dijelaskan pada veen’s design principles [3] posisi yang terbaik peletakan navigasinya. sedangkan navigasi pada website bisa diletakkan di posisi sebelah kanan konten (sidebar kanan) journal homepage: http://journal.uir.ac.id/index.php/itjrd it jou res and dev vol. 4, no. 2, maret 2020: 128 – 134 129 gambar 1. desain website veen’s design principles [3]. atau diletakkan di sebelah kiri konten (sidebar kiri). selain itu, belum ditemukan penelitian yang mengkaji masalah ini. untuk memaksimalkan desain personal website, maka perlu dilakukan penelitian untuk memilih yang terbaik antara sidebar kanan atau kiri. penentuan yang terbaik antara sidebar kanan atau kiri perlu memperhatikan aspek dalam perancangan ui. salah satu yang perlu memperhatikan dalam perancangan ui website adalah aspek usability [4]. usability merupakan atribut kualitas yang membantu menentukan efisiensi, tingkat efektivitas dan kepuasan pengguna pada saat interaksi dengan sistem [5]. mengetahui tingkat kualitas usability umumnya dilakukan menggunakan kuesioner. ada banyak jenis kuesioner yang digunakan pada pengujian usability untuk website, seperti: sus (system usability scale), quis (questionnaire for user interface satisfaction), csuq (computer system usability questionnaire), dan words (adapted from microsoft’s product reaction cards) [6]. dari beberapa alat pengujian usability tersebut, sus merupakan kuesioner yang paling dapat diandalkan dan juga sederhana untuk mengujian usability pada website [6]. penelitian [5] melakukan evaluasi pada ui website menggunakan usability. usability yang diukur adalah tingkat efisiensi, efektivitas dan kepuasan pengguna menggunakan tugas khusus. responden hanya berjumlah 5 pengguna, yang terdiri dari 2 laki-laki dan 3 perempuan. tidak ada kriteria khusus dalam pemilihhan responden. sedangkan pada penelitian ini untuk mendapatkan yang terbaik antara sidebar kanan atau kiri perlu adanya kriteria khusus. setiap pengguna memiliki dominasi tangan yang berbeda saat menggunakan sesuatu. ada penguna yang dominan tangan kanan dan ada yang dominan tangan kiri. untuk mendapatkan yang terbaik, mana pengujian mana yang terbaik antara sidebar kanan atau kiri perlu memperhatikan dominasi tangan kanan dan tangan kiri pengguna. pada penelitian ini, dilakukan pengujian usability pada personal website menggunakan sus. pengujian usability dengan membagikan kuesioner ke responden. responden terbagi menjadi 2, yaitu responden yang dominan tangan kanan dan responden yang dominan tangan kiri. hasilnya diharapkan mendapatkan pilihan yang tepat antara sidebar kanan atau kiri untuk personal website. 2. metode penelitian alat yang digunakan untuk pengujian usability pada penelitian ini adalah system usability scale (sus). sus dipilih karena kuesioner yang sederhana dan paling dapat diandalkan untuk pengujian usability pada website [6]. sus memiliki 10 pertanyaan dan 5 pilihan jawaban mulai dari sangat tidak setuju sampai dengan sangat setuju [7]. skor sus minimal adalah 0 dan skor maksimal adalah 100. pertanyaan sus menggunakan versi indonesia yang sudah diterjemahkan dari versi original berbahasa inggris pada penelitian [8] seperti pada tabel 1. kuesioner sus dibagikan kepada responden berjumlah 16 pengguna. penentuan jumlah responden berdasarkan pada penelitian [6], menyatakan bahwa dibutuhkan ukuran sampel minimal 12-14 peserta untuk edi, pilihan terbaik sidebar kanan atau kiri untuk personal website berdasarkan usability 130 it jou res and dev vol. 4, no. 2, maret 2020: 128 – 134 tabel 1. item pertanyaan sus versi indonesia [8]. no. item pertanyaan 1 saya berpikit akan menggunakan system ini lagi 2 saya merasa sistem ini rumit untuk digunakan 3 saya merasa sistem ini mudah untuk digunakan 4 saya membutuhkan bantuan dari orang lain atau teknisi dalam menggunakan sistem ini 5 saya merasa fitur-fitur sistem ini berjalan dengan semestinya 6 saya merasa ada banyak hal yang tidak konsisten (tidak serasi) pada sistem ini 7 saya merasa orang lain akan memahami cara menggunakan sistem ini dengan cepat 8 saya merasa sistem ini membingungkan 9 saya merasa tidak ada hambatan dalam menggunakan sistem ini 10 saya perlu membiasakan diri terlebih dahulu sebelum menggunakan sistem ini hasil yang cukup andal. pengguna terdiri dari 8 pengguna yang memiliki dominan tangan kanan dan 8 pengguna yang memiliki dominan tangan kiri. rekrutmen responden dilakukan berdasarkan volunteer basis yang ada dilingkungan jurusan teknik elektro, fakultas teknik, universitas riau. pengambilan data dilakukan 2 kali pada setiap responden. pertama, reponden akan menggunakan personal website yang memiliki sidebar kanan seperti pada gambar 2. kemudian dilanjutkan dengan pengisian kuesioner sus yang pertama. gambar 2. website dengan sidebar kanan kedua, responden akan menggunakan personal website yang memiliki sidebar kiri seperti pada gambar 3. dilanjutkan dengan pengisian kuesioner sus yang kedua. kemudian akan didapatkan data yang akan dianalisis sesuai pergitungan sus. gambar 3. website dengan sidebar kanan selain melakukan pengambilan data menggunakan kuesioner sus, pengambilan data juga melakukan dengan wawancara. wawancara dilakukan kepada semua responden. tujuan wawancara untuk mendapatkan edi, pilihan terbaik sidebar kanan atau kiri untuk personal website berdasarkan usability it jou res and dev vol. 4, no. 2, maret 2020: 128 – 134 131 masukan dari responden mana yang terbaik dari sidebar kanan atau kiri dan apa alasannya. 3. hasil dan pembahasan hasil dari pengambilan data menggunakan kuesioner sus, kemudian dilakukan perhitungan sesuai dengan prosedur sus. hasil pengujian usability menggunakan sus pada personal website dengan sidebar kanan ditunjukkan pada tabel 2. tabel 2. hasil perhitungan sus pada sidebar kanan responden tangan dominan pekerjaan skor sus r1 tangan kanan mahasiswa 63 r2 tangan kanan mahasiswa 90 r3 tangan kanan mahasiswa 88 r4 tangan kanan mahasiswa 88 r5 tangan kanan mahasiswa 88 r6 tangan kanan mahasiswa 78 r7 tangan kanan mahasiswa 75 r8 tangan kanan mahasiswa 58 r9 tangan kiri mahasiswa 93 r10 tangan kiri mahasiswa 78 r11 tangan kiri mahasiswa 63 r12 tangan kiri mahasiswa 88 r13 tangan kiri mahasiswa 80 r14 tangan kiri mahasiswa 88 r15 tangan kiri mahasiswa 80 r16 tangan kiri mahasiswa 83 skor rata-rata 80 dari hasil perhitungan sus pada pengujian personal website dengan sidebar kanan, didapatkan skor rata-rata 80. skor ini di atas rata-rata dari banyaknya penelitian menggunakan sus, yaitu 68 [9]. kemudian hasil pengujian usability menggunakan sus pada personal website dengan sidebar kiri ditunjukkan pada tabel 3. hasil perhitugan sus pada personal website dengan sidebar kiri mendapatkan skor rata-rata 59. skor ini dibawah rata-rata dari banyaknya penelitian, yaitu 68 [9]. kemudian skor sus dibandingkan dengan merujuk pada gambar 4. gambar 4. dasar penilaian skor sus skor sus pada personal website dengan sidebar kanan masuk dalam peringkat “excellent” dam personal website dengan sidebar kiri masuk dalam peringkat “good”. jika dilihat dari skor keduanya antara sidebar kanan 80 dan sidebar kiri 59, sidebar kanan mendapatkan skor lebih tinggi dari sidebar kiri. secara edi, pilihan terbaik sidebar kanan atau kiri untuk personal website berdasarkan usability 132 it jou res and dev vol. 4, no. 2, maret 2020: 128 – 134 tabel 3. hasil perhitungan sus pada sidebar kiri responden tangan dominan skor sus r1 tangan kanan 88 r2 tangan kanan 50 r3 tangan kanan 33 r4 tangan kanan 75 r5 tangan kanan 60 r6 tangan kanan 35 r7 tangan kanan 40 r8 tangan kanan 65 r9 tangan kiri 35 r10 tangan kiri 50 r11 tangan kiri 45 r12 tangan kiri 90 r13 tangan kiri 53 r14 tangan kiri 75 r15 tangan kiri 73 r16 tangan kiri 78 skor rata-rata 59 sederhana dapat disimpulkan bahwasannya sidebar kanan merupakan pilihan terbaik untuk diterapkan pada personal website. selain pengambilan data menggunakan sus, dilakukan juga wawancara kepada semua responden. wawancara ini dilakukan untuk mendapatkan masukan dari responden mana yang terbaik dari sidebar kanan atau kiri. hasil wawancara mengenai pilihan posisi sidebar pada personal website ditunjukkan pada tabel 4. tabel 4. hasil wawancara responden tangan dominan pilihan sidebar r1 tangan kanan kiri r2 tangan kanan kanan r3 tangan kanan kanan r4 tangan kanan kanan r5 tangan kanan kanan r6 tangan kanan kanan r7 tangan kanan kanan r8 tangan kanan kiri r9 tangan kiri kanan r10 tangan kiri kanan r11 tangan kiri kiri r12 tangan kiri kanan r13 tangan kiri kanan r14 tangan kiri kanan r15 tangan kiri kanan r16 tangan kiri kiri dari tabel 4 kemudian dihitung persentase pilihan sidebar. 78% responden lebih menyukai sidebar berada di sebelah kanan. 22% responden menyukai sidebar berada disebelah kiri. hasil wawancara dan hasil pengujian usability menggunakan sus memiliki kesamaan bahwa sidebar kanan merupakan pilihan terbaik untuk diterapkan pada personal website. edi, pilihan terbaik sidebar kanan atau kiri untuk personal website berdasarkan usability it jou res and dev vol. 4, no. 2, maret 2020: 128 – 134 133 wawancara tidak hanya menanyakan mengenai pilihan dalam posisi sidebar, juga ditanyakan alasan memilih posisi sidebar tersebut. dari semua responden baik yang memiliki dominan tangan kanan dan tangan kiri, rata-rata responden memberikan alasan memilih sidebar kanan adalah karena sudah terbiasa mengakses website yang memiliki sidebar disebelah kanan. hasil dari penelitian ini merekomendasikan posisi sidebar pada desain ui personal website terletak disebelah kanan. penerapan posisi sidebar pada sebelah kanan bisa juga diterapkan selain personal website. karena mayoritas pengguna lebih menyukai website dengan sidebar sebelah kanan berdasarkan kebiasaan. dari hasil penelitian juga mendapatkan pemahaman baru bahwa untuk memudahkan dalam perancangan desain ui website, faktor kebiasaan perlu menjadi bahan pertimbangan. hal ini bertujuan untuk mendapatkan tingkat usability yang bagus. salah satu cara paling mudah dalam merancangan ui adalah mengikuti desaindesain ui yang sudah poluler atau dalam penelitian [9] disebut dengan mengadopsi common element sets (ces). 4. kesimpulan pengujian usability pada penelitian ini adalah membandingkan antara penerapan sidebar kanan dan kiri pada personal website. skor usability personal website dengan sidebar sebelah kanan lebih tinggi dibandingkan dengan sidebar sebelah kiri, masing-masing mendapatkan skor 80 dan 59 dengan menggunakan sus. secara sederhana dapat disimpulkan bahwa sidebar kanan merupakan pilihan terbaik untuk diterapkan pada personal website. hal ini juga didukung dari hasil wawancara, responden lebih memilih sidebar pada personal website berada disebelah kanan. berdasarkan faktor usabiliy, posisi sidebar pada personal website direkomendasikan terletak disebelah kanan. daftar pustaka [1] m. khedher, “personal branding phenomenon,” international journal of information, business and management, vol. 6, no. 2, p. 29, 2014. [2] n. nwiabu, i. allison, p. holt, p. lowit, and b. oyeneyin, “user interface design for situation-aware decision support systems,” in 2012 ieee international multi-disciplinary conference on cognitive methods in situation awareness and decision support. ieee, 2012, pp. 332–339. [3] j. veen, “the art and science of web design, εκδóσεις m,” 2001. [4] s. kaur, k. kaur, and p. kaur, “analysis of website usability evaluation methods,” in 2016 3rd international conference on computing for sustainable global development (indiacom). ieee, 2016, pp. 1043– 1046. [5] h. m. az-zahra, w. parwaningsuci, and m. c. saputra, “usability evaluation of user interface in badan narkotika nasional east java province website,” in 2018 international conference on sustainable information engineering and technology (siet). ieee, 2018, pp. 262–265. [6] t. s. tullis and j. n. stetson, “a comparison of questionnaires for assessing website usability,” in usability professional association conference, vol. 1. minneapolis, usa, 2004. [7] a. bangor, p. kortum, and j. miller, “determining what individual sus scores mean: adding an adjective rating scale,” journal of usability studies, vol. 4, no. 3, pp. 114–123, 2009. [8] z. sharfina and h. b. santoso, “an indonesian adaptation of the system usability scale (sus),” in 2016 international conference on advanced computer science and information systems (icacsis). ieee, 2016, pp. 145–148. [9] e. susilo, f. d. wijaya, and r. hartanto, “perancangan dan evaluasi user interface aplikasi smart grid berbasis mobile application,” jurnal nasional teknik elektro dan teknologi informasi (jnteti), vol. 7, no. 2, pp. 150–157, 2018. edi, pilihan terbaik sidebar kanan atau kiri untuk personal website berdasarkan usability 134 it jou res and dev vol. 4, no. 2, maret 2020: 128 – 134 biografi penulis edi susilo obtained bachelor degree in education of informatics engineering from yogyakarta state university in 2014, obtained master degree in informatics engineering from university of amikom yogyakarta in 2017, and obtained master degree in electrical engineering from universitas gadjah mada in 2018. he has been a lecturer with the program in informatics engineering, university of riau, since 2019. his current research interests include human computer interaction, usability, user interface, and user experience. salhazan nasution obtained bachelor degree in informatics engineering from islamic university of indonesia in 2008, and obtained master degree in management information system from the national university of malaysia in 2014. he has been a lecturer with the program in informatics engineering, university of riau, since 2015. his current research interests include information system, software engineering, mobile application, iot. rahmat rizal andhi obtained bachelor degree in informatics engineering from pasundan university in 2013, and obtained master degree in electrical engineering from bandung institute of technology in 2016. he has been a lecturer with the program in informatics engineering, university of riau, since 2016. his current research interests mobile development, animation, mixed reality, and game. edi, pilihan terbaik sidebar kanan atau kiri untuk personal website berdasarkan usability sebuah kajian pustaka: it journal research and development vol.2, no.2, maret 2018 90 ijccs, vol.x, no.x, july xxxx, pp. 1~ received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 model pemetaan terhadap metode cut point untuk mengetahui lokasi ruang icu rumah sakit zulham sitorus1, meri sri wahyuni2, suherman3 1,3program studi teknik komputer, fakultas sains dan teknologi, universitas pembangunan panca budi 2jurusan teknik informatika, fakultas teknologi industri, institut teknologi medan e-mail: 1zulhamsitorus@gmail.com, 2meri@itm.ac.id, 3suherman@dosen.pancabudi.ac.id abstract the hospital is a place of treatment for the community where icu room is the main place of every hospital used by the patient first. the cut point method used to sort out the use or use of criteria for consideration on decision-making issues. in addition, this method is also a method used to ensure the degree of need criteria whether or not important. so need to do decision analysis to system requirement to know location of icu hospital room. therefore, the purpose of this study is to make the selection of icu hospital room location system with a more comprehensive and objective consideration in accordance with the needs used. keywords : cut poin, ruang icu, model abstrak rumah sakit merupakan tempat pengobatan bagi masyarakat dimana ruang icu adalah tempat utama dari setiap rumah sakit yang pertama digunakan oleh pihak pasien. metode cut point yang digunakan untuk memilah pemakaian atau penggunaan kriteria untuk pertimbangan pada masalah pengambilan keputusan. selain itu metode ini juga merupakan suatu metode yang digunakan untuk memastikan derajat kebutuhan kriteria apakah penting atau tidaknya. maka perlu dilakukan analisis keputusan terhadap kebutuhan sistem untuk mengetahui lokasi ruangan icu rumah sakit. oleh karena itu, tujuan penelitian ini adalah untuk melakukan pemilihan sistem lokasi ruangan icu rumah sakit dengan pertimbangan yang lebih komprehensif dan obyektif sesuai dengan kebutuhan yang digunakan. kata kunci: cut points, icu space, model 1. pendahuluan pada saat ini rumah sakit merupakan suatu pelayanan kesehatan bagi setiap masyarakat, berbagai macam jenis pelayanan kesehatan yang dapat memberikan pelayanan tentang kesehatan. namun rumah sakit ini di dukung dengan fasilitas yang baik, pelayanan yang baik bagi pasien, serta alat transportasi yang tersedia untuk membantu para pasien menjangkau rumah sakit tersebut. analisa pemetaan lokasi it journal research and development vol.2, no.2, maret 2018 91 ijccs, vol.x, no.x, july xxxx, pp. 1~ title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 merupakan syarat penting dalam pengembangan usaha bisnis infrastruktur rumah sakit yang mencakup berbagai masalah bisnis yang paling krusial khususnya dalam persaingan pembangunan rumah sakit yang mencakup berbagai masalah, monopoli dan persaingan bebas. rumah sakit sudah memiliki ruang icu berada di lantai i, oleh karena itu akan dilakukan pemetaan lokasi ruang icu yang sesuai dan tepat dari yang sudah ada. cut point pada prinsipnya membatasi lokasi pemetaan yang dibatasi oleh beberapa batasan variabel nominal dan mengukur tingkat kekuatan hubungan antara variabel yang satu dengan variabel nominal lain. cut point menjadi bagian penting dalam batasan variabel keberadaan lokasi ruang icu rumah sakit yang sesuai dengan keuntungan bisnis atau dunia usaha. cut point merupakan beberapa batasan variabel frekuensi yang dipilih untuk buka usaha bisnis yang sesuai dengan frekuensi usaha bisnis yang diharapkan dan menguntungkan. bentuk sederhana adalah melakukan uji data nominal lokasi dengan data standart yang sudah validasi dengan diagram positif melakukan pengecekan satu sama lain. 2. metode penelitian 2.1 pengumpulan data tahap penelitian ini melakukan proses pengumpulan data diantaranya sebagai berikut [6]: 1. analisis masalah tahapan analisis masalah, masalah-masalah yang telah diidentifikasikan pada tahapan sebelumnya akan dianalisis, untuk mengetahui kelemahan atau kekurangan sistem pemetaan lokasi ruang icu rumah sakit saat ini. 2. analisis kebutuhan berdasarkan analisis masalah yang ada pada perusahaan, maka akan dibuat suatu rumusan mengenai kebutuhan umum dan khusus penguna sistem. pernyataan kebutuhan bisnis dihasilkan dari pernyataan-pernyataan pengguna sistem mengenai kebutuhan mereka terhadap sistem usulan. 3. analisis keputusan berdasarkan hasil analisis kebutuhan dan analisis masalah yang ada pada tahap sebelumnya, maka akan dilakukan analisis apakah perancangan sistem usulan ini tetap dilanjutkan atau tidak. bagan alir tahapan penelitian dapat dilihat pada gambar 1. bagan alir tersebut menunjukan tahapan-tahapan yang dilakukan mulai dari penelitian sampai dengan keputusan untuk menjalankan atau tidak menjalankan rancangan sistem berdasarkan hasil analisis kebutuhan dan analisis masalah [2]. it journal research and development vol.2, no.2, maret 2018 92 ijccs, vol.x, no.x, july xxxx, pp. 1~ ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 penelitian pendahuluan analisa masalah analisa kebutuhan analisa keputusan perancangan rencana penelitian pembatasan masalah masalah tak terantisipasi tujuan penelitian pembatasan masalah masalah keputusan pernyataan kebutuhan sistem keputusan untuk menjalankan/tidak menjalankan rancangan masalah kebutuhan gambar 1. bagan alir tahapan penelitian 2. 2 konsep teori jadi secara umum pemetaan adalah gambaran dari permukaan bumi yang digambar pada bidang datar, yang diperkecil dengan skala tertentu dan dilengkapi simbol sebagai penjelas. di dalam ini akan dibahas bagaimana proses pemetaan pada lokasi ruang icu. fungsi pembuatan pemetaan antara lain: 1. dengan adanya peta dapat menunjukkan posisi atau lokasi relatif yang hubungannya dengan lokasi asli. 2. peta mampu memperlihatkan ukuran. 3. peta mampu menyajikan dan memperlihatkan bentuk. 4. mengumpulkan dan menyeleksi data dan menyajikan diatas peta dengan simbolisasi. sedangkan tujuan pembuatan pemetaan yaitu: a. untuk komunikasi informasi ruang. b. media menyimpan informasi. c. membantu pekerjaan. d. membantu dalam desain. e. analisis data spatial. 2. 2.1 konsep cut point merupakan suatu metode yang sering dilakukan untuk pengujian menentukan titik potong untuk variabel-variabel yang telah dipilih. pada umumnya, data yang sesuai untuk digunakan pada analisis. cut point adalah data dalam bentuk frekuensi, baik dalam bentuk angka rasio atau skala. untuk menggunakan perintah cut point memerlukan cut it journal research and development vol.2, no.2, maret 2018 93 ijccs, vol.x, no.x, july xxxx, pp. 1~ title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 point (titik potong). cut point dapat menggunakan mean, median yang diamati, atau mode, atau dapat menggunakan nilai tertentu sebagai titik potong [1]. cut point akan membagi variabel dalam dua kelompok yakni kelompok yang nilainya besar atau sama dengan nilai cut point dan kelompok yang nilainya lebih kecil dengan nilai cut point. z^2 = (x)^2 + (y)^2………………(1) hasil persamaan regresi yang diperoleh adalah z^2 / x + y = x^2 / y + y^2 / x ………………(2) maka nilai x dan y tersebut dikalikan dengan setiap nilai yang ada pemetaan tata ruang icu dengan metode cut point. 2. 2.2 pengertian icu icu adalah suatu tempat atau unit tersendiri di dalam rumah sakit, memiliki staf khusus, peralatan khusus ditujukan untuk menanggulangi pasien gawat karena penyakit, trauma atau komplikasi-komplikasi. staf khusus adalah dokter, perawat terlatih atau berpengalaman dalam “intensive care (perawatan/terapi intensif)” yang mampu memberikan pelayanan 24 jam dokter ahli atau berpengalaman (intensivis) sebagai kepala icu. tenaga ahli laboratorium diagnostic, tekhnisi alat-alat pemantauan, alat untuk menopang fungsi vital dan alat untuk prosedur diagnostik. 2. 3 perancangan sistem perancagan disain merupakan level tertinggi yang menggambarkan seluruh input ke atau output dari sistem. dalam menganalisa pemetaan ruang icu menggunakan metode cut point . data parameter dan ukuran ruang yang dibutuhkan adalah data mentah dari kondisi belum dibangun yang akan digambarkan dalam bentuk diagram activity dan sudah dilakukan seperti terlihat dibawah ini [3] [4] [5]: it journal research and development vol.2, no.2, maret 2018 94 ijccs, vol.x, no.x, july xxxx, pp. 1~ ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 gambar 2. uml diagram activity analisa ruang icu dengan metode cut point gambar 3. use case analisa ruang icu dengan metode cut point hitung jarak antara lantai dengan tangga dan lift hitung jarak dan waktu menentukan persamaan matematika. pengukuran menggambar dalam bentuk grafik hasil cut point pengukuran area rumah sakir parameter dan pengukur data persamaan matematika sakir metode cut point parameter dan pengkuran baru komputer user sistem it journal research and development vol.2, no.2, maret 2018 95 ijccs, vol.x, no.x, july xxxx, pp. 1~ title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 3. hasil dan pembahasan implementasi merupakan hasil dari perancangan yang telah dibuatkan dalam sebuah program jadi, analisa pemetaan tata ruang rumah sakit menggunakan metode cut point untuk memperoleh ruangan yang memenuhi persyaratan tata ruang rumah sakit yang standar. dalam melakukan analisa pemetaan tata ruang rumah sakit yang sehat dan memenuhi persyaratan rumah sakit yang sehat , maka diperlukan analisa perhitungan ruangan yang sesuai dengan spesifikasi standar ruang international. kecepatan pelayanan pasien icu 0 10 20 30 40 50 60 1 2 3 waktu ja ra k naik tangga naik lift gambar 4. grafik analisis pemetaan tata ruang icu rumah sakit sebelum diproses dengan metode cut point sampling setelah itu maka nilai x dan y tersebut dikalikan dengan setiap nilai yang ada pada tabel pemetaan tata ruang icu sehingga akan dihasilkan tabel baru dibawah ini : pelayanan pasien ruang icu 0 10 20 30 40 50 60 1 2 3 waktu (detik) ja rak ( m ) naik tangga naik lift gambar 5. grafik analisis pemetaan tata ruang icu setelah diproses dengan metode cut point sampling 4. kesimpulan proses dari hasil penelitian pada rumah sakit maka dapat ditarik kesimpulan. pada uraian pada bab sebelumnya, ada beberapa hal yang bisa dicermati pada pemetaan ruang icu rumah sakit yang membahasa tentang pemetaan ruang icu dengan menggunakan metode cut point, dimana cut point ini berfungsi untuk mengetahui titik potong dalam pembangunan ruang icu . adapun kesimpulan dari penelitian ini yaitu sebagai berikut: 1. dengan adanya aplikasi informasi pemetaan ini dengan metode cut point maka orang awam dapat mengetahui atau membangun letak posisi ruang icu di suatu rumah sakit dan membantu menentukan titik potong suatu ruang icu di rumah sakit. 2. pemetaan ruang icu dengan metode cut point dapat menentukan persentase titik potong suatu tempat yang sesuai dengan menggunakan metode ini. it journal research and development vol.2, no.2, maret 2018 96 ijccs, vol.x, no.x, july xxxx, pp. 1~ ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 3. dengan penggunaan metode ini maka dapat dilakukan menentukan titik potong dengan cepat dan efektif sehingga dapat menghasilkan yang akurat. 5. saran dari hasil penelitian yang telah dilakukan dengan pemrosesan data-data terhadap pemetaan ruangan icu rumah sakit, penelitian ini mengambil hasil akhir yang dapat dijadikan sran dalam perbaikan atau perubahan bentuk struktur yang digunakan untuk pemuktahiran proses pemodelan yang telah dilakukan, adapun saran dari penelitian ini sebagai berikut: 1. analisa pemetaan ini dapat membantu menyelesaikan masalah untuk menentukan titik potong suatu ruang icu dengan menggunakan metode cut point. perlu beberapa penyempurnaan baik dari segi tampilan maupun isinya sehingga menampilkan gambar-gambar yang lebih lengkap dari berbagai kategori yang lebih nyata. 2. aplikasi ini diharapkan dapat dikembangkan lagi menjadi aplikasi sistem yang lebih sempurna lagi daftar pustaka [1] septiani, w.,(2009). pendekatan kombinasi metode ahp dan metode cut point pada tahap analisis keputusan perancangan sistem informasi penjualan di pt. indhira travindo,j@ti undip, iv(3), hal. 218-227. [2] o’brien, james., (2003), introduction to information systems: essential for the ebusiness enterprise, boston: mcgrawhill-irwin. [3] suryadi, k., ramdhani, m. a., 2000, sistem pendukung keputusan : suatu wacana struktural idealisasi dan implementasi konsep pengambilan keputusan, cetakan ke 2, pt. remaja rosdakarya, bandung. [4] al-bahra bin ladjamudin, analisis dan desain sistem informasi, andi yogyakarta, 2005. [5] munawar, pemodelan visual dengan uml, graha ilmu yogyakarta, cetakan pertama 2005. [6] y. arta, “analisa kinerja parallel computing dengan menggunakan perhitungan hukum amdahl berbasiskan linux,” j. inf. pendidik., vol. 6, no. 2, 2013. sebuah kajian pustaka: it journal research and development vol.2, no.2, maret 2018 68 received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 seleksi pegawai kontrak menjadi pegawai tetap dengan metode profile matching khairul1, suherman2 12program studi sistem komputer, fakultas sains dan teknologi, universitas pembangunan panca budi e-mail: 1khairul@dosen.pancabudi.ac.id, 2suherman@dosen.pancabudi.ac.id abstract labor is the most important factor in the management of an enterprise. quality of labor greatly determines the progress and development of the company .. at present the company generally apply the contract system in the recruitment of employees. so the process of recruitment of contract employees is very critical to get a professional workforce and quality. contract workers who are considered competent and make a large contribution deserve to be appointed permanent employees. the problem of recruitment of contract employees to permanent employees can be completed by profile matching method. profile matching method is a method that matches the ideal profile with the profile of each contract employee. the smaller the value of the difference between the ideal profile and the profile of each employee (gap), the greater the chances of contract employees being appointed permanent employees. profile matching method can provide the best recommendations in the recruitment process of contract employees into permanent employees. keywords : contract employee, labor, permanent employee, profile matching, recruitment. abstrak tenaga kerja adalah faktor terpenting dalam manajemen suatu perusahaan. kualitas tenaga kerja sangat menentukan kemajuan dan perkembangan perusahaan.. pada saat ini perusahaan secara umum menerapkan sistem kontrak dalam rekrutmen pegawai. sehingga proses rekrutmen pegawai kontrak merupakan hal yang sangat kritis untuk mendapatkan tenaga kerja yang profesional dan berkualitas. pegawai kontrak yang dinilai kompeten dan memberikan kontribusi besar layak untuk diangkat menjadi pegawai tetap. masalah rekrutmen pegawai kontrak menjadi pegawai tetap dapat diselesaikan dengan metode profile matching. metode profile matching adalah metode yang mencocokkan profil ideal dengan profil setiap pegawai kontrak. semakin kecil nilai selisih antara profil ideal dengan profil setiap pegawai (gap), maka semakin besar peluang pegawai kontrak diangkat menjadi pegawai tetap. metode profile matching dapat memberikan rekomendasi terbaik dalam proses rekrutmen pegawai kontrak menjadi pegawai tetap. kata kunci : pegawai kontrak, pegawai tetap, rekrutmen, profile matching, tenaga kerja. 1. pendahuluan dalam kegiatan manajemen usaha atau bisnis yang dijalankan perusahaan, tenaga kerja merupakan salah satu faktor penting. tenaga kerja ikut menentukan tercapainya tujuan dan proses kegiatan usaha untuk mencapai keberhasilan yang telah ditetapkan oleh suatu perusahaan. tanpa adanya tenaga kerja yang berkualitas proses kerja tidak akan maksimal dan akan mengganggu stabilitas sebuah perusahaan. mailto:1khairul@dosen.pancabudi.ac.id it journal research and development vol.2, no.2, maret 2018 69 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 pt.ns bluescope lysaght medan adalah salah satu perusahaan milik asing yang bergerak dalam bidang konstruksi dan merupakan produsen atap serta rangka baja. perusahaan ini merupakan cabang dari pt ns bluescope lysaght yang beroperasi di kota medan. dalam proses rekrutmen pegawainya perusahaan ini menerapkan sistem kontrak dan outsourcing yang dibagi menjadi beberapa divisi dam mengacu pada uu no. 13 tahun 2003 tentang ketenagakerjaan. pt.ns bluescope lysaght medan telah memiliki standar baku dalam proses rekrutmen pegawainya, namun dalam penerapannya masih mengalami kendala karena prosesnya masih dikerjakan secara manual dan analisanya belum menggunakan metode yang jelas sehingga membutuhkan waktu yang lama [1]. salah satu metode yang dapat digunakan dalam memecahkan masalah ini adalah profile matching. menurut asmita dan sodhi (2013), profile matching memberikan rekomendasi untuk terhubung dengan orang lain dengan mencocokkan entitas profil seseorang pada media sosial. menurut yarlagadda dan naresh (2015), privasi seseorang pada sosial media dapat ditingkatkan menggunakan prinsip profile matching. sedangkan menurut ramanjulu dan babu (2014), profile matching diterapkan untuk keamanan perangkat portabel jaringan publik [2][4][6]. beberapa penelitian yang pernah dilakukan untuk membantu memecahkan masalah berkaitan dengan profile matching. menurut nina sherly (2013), metode profile matching dapat diterapkan dalam mendukung keputusan dalam memberikan bonus bagi karyawan [5]. sedangkan berdasarkan penelitian asfan muqtadir dan irwan purdianto (2013), seleksi kenaikan jabatan karyawan dapat menggunakan metode profile matching [3]. 2. metodologi penelitian sebelum menerapkan metode profile matching diperlukan beberapa analisa kebutuhan data dan metodologi penelitian yang tepat agar masalah dapat diselesaikan dengan metode yang digunakan. 2.1 analisa data pegawai data pegawai kontrak yang akan diolah adalah pegawai yang bekerja pada divisi factory yaitu sebanyak 8 pegawai yang telah menjalani kerja dengan masa kontrak selama 2 tahun. tabel 1. data pegawai kontrak no nama pegawai id pegawai divisi posisi 1 benny wijaya tof1 factory manufacturer 2 dalvin ginting tof2 factory technical logistic 3 dedi harmoko tof3 factory technical operator 4 dedy sofyan tof4 factory technical logistic 5 hendrianto tof5 factory technical logistic 6 himinas tof6 factory quality it journal research and development vol.2, no.2, maret 2018 70 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 operator 7 idris purba tof7 factory manufacturer 8 saimun tof8 factory manufacturer 2.2 analisa data pegawai berikut data kriteria yang akan digunakan untuk penilaian pegawai : tabel 2. data kriteria penilaian kriteria core factor (cf) secondary factor (sf) % cf % sf bobot sub kriteria kode kriteria 50% safety is1 √ internal skill disiplin is2 √ 60% 40% (is) 5s is3 √ quality is4 √ productivity is5 √ mesin rf ts6 √ mesin folder ts7 √ technical skill 40% mesin trust ts8 √ (ts) mesin crimping ts9 √ 80% 20% compressor ts10 √ crane ts11 √ uppender ts12 √ forklift ts13 √ trouble shooting ‘n maintenance us14 √ utilities skill 10% (us) roa ‘n yield us15 √ 70% 30% training/ seminar/ us16 √ workshop 2.3. analisa parameter nilai sub kriteria pengisian nilai sub kriteria penilaian pegawai kontrak mengacu pada standar baku yang diterapkan pada perusahaan. untuk melihat dari parameter nilai yang akan dijadikan panduan setiap penilaian dapat dilihat pada tabel berikut: it journal research and development vol.2, no.2, maret 2018 71 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 tabel 3. parameter nilai sub kriteria no. rating penilaian nilai 1 belum terbukti 1 2 masih lemah 2 3 cukup 3 4 kompeten 4 5 sangat memuaskan 5 2.4. analisa pemetaan gap pembahasan yang dimaksudkan pada pemetaan gap adalah untuk mengetahui perbedaan nilai sub kriteria pada setiap orang pegawai kontrak dengan kriteria ideal yang ditetapkan oleh perusahaan sesuai dengan aspek penilaian. tabel 4. bobot nilai gap pegawai no selisih bobot nilai keterangan 1 0 5 tidak ada selisih (kompetensi sesuai dengan yang dibutuhkan) 2 1 4,5 kompetensi pegawai kelebihan 1 tingkat/ level 3 -1 4 kompetensi pegawai kekurangan 1 tingkat/ level 4 2 3,5 kompetensi pegawai kelebihan 2 tingkat/ level 5 -2 3 kompetensi pegawai kekurangan 2 tingkat/ level 6 3 2,5 kompetensi pegawai kelebihan 3 tingkat/ level 7 -3 2 kompetensi pegawai kekurangan 3 tingkat/ level 8 4 1.5 kompetensi pegawai kelebihan 4 tingkat/ level 9 -4 1 kompetensi pegawai kekurangan 4 tingkat/ level 2.5 implementasi metode profile matching tahapan selanjutnya ketika kebutuhan data telah terpenuhi, maka langkah selanjutnya adalah menyesuaikan algoritma profile matching dengan data yang telah ada agar hasil penerapannya akurat dan sesuai dengan kebutuhan perusahaaan. beberapa tahapan algoritma profile matching untuk mengolah data rekrutmen pegawai kontrak menjadi pegawai tetap adalah: 1. mempersiapkan data sub kriteria hasil penilaian kinerja pegawai kontrak. 2. menentukan sub kriteria ideal yang dibutuhkan perusahaan. 3. menentukan gap masing-masing sub kriteria. it journal research and development vol.2, no.2, maret 2018 72 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 4. memberi bobot dari masing-masing gap, kriteria dan persentase core factor serta secondary factor. 5. kelompokkan sub kriteria hasil penilaian kinerja pegawai kontrak menjadi core factor dan secondary factor. lalu hitung nilai cf dan sf. 6. hitung seluruh nilai akhir dengan penjumlahan persentase kriteria yang telah dihitung nilai total cf dan sf pada sub kriteria. 7. setelah nilai akhir telah didapatkan, maka selanjutnya lakukan pengurutan rangking nilai akhir masing-masing pegawai kontrak. 8. analisa hasil penerapan metode profile matching untuk memberikan rekomendasi status baru pegawai kontrak. 3. hasil dan pembahasan 3.1. input nilai sub kriteria pegawai kontrak dan sub kriteria ideal pegawai yang sudah dikontrak oleh perusahaan akan dinilai kinerjanya sesuai job desc dan tugas yang diberikan oleh perusahaan. job desc dan tugas yang diberikan akan menjadi sub kriteria penilaian. yaitu sub kriteria internal skill, technical skill, dan advance skill yang diubah menjadi variabel is, ts, dan as. tabel 5. nilai sub kriteria variabel internal skill, technical skill, dan variabel skill 3.2. perhitungan nilai gap nilai gap didapatkan dari selisih nilai masing-masing sub kriteria dengan nilai sub kriteria ideal yang telah ditentukan perusahaan. rumus untuk menentukan nilai gap adalah: gap = nilai sub kriteria pegawai kontrak nilai sub kriteria ideal .......................... (1) it journal research and development vol.2, no.2, maret 2018 73 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 tabel 6. nilai sub gap variabel internal skill, technical skill, dan variabel skill tabel 7. bobot nilai gap variabel internal skill, technical skill, dan variabel skill 3.3. pengelompokan dan perhitungan nilai core factor dan secondary factor tahapan selanjutnya menghitung nilai cf dan sf dengan terlebih dahulu mengelompokkan variabel internal skill, technical skill dan utilities skill menjadi kategori core factor (cf) dan secondary factor (sf). a. variabel internal skill kategori cf : variabel is1, is2, dan is3 kategori sf : variabel is4 dan is5 it journal research and development vol.2, no.2, maret 2018 74 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 b. variabel technical skill kategori cf : variabel ts6, ts7, ts8, dan ts9 kategori sf : variabel ts10, ts11, ts12, dan ts13 c. variabel utilities skill kategori cf : variabel us14 kategori sf : variabel us15 dan us16 untuk menghitung nilai cf dan sf menggunakan rumus nilai cf = komponen variabel cf / jumlah komponen variabel cf.................. (2) nilai sf = komponen variabel sf / jumlah komponen variabel sf.................... (3) tabel 8. sampel total nilai cf dan sf variabel internal skill no id peg. variabel internal skill (is) total nilai cf total nilai sf is 1 is 2 is 3 is 4 is 5 1 tof1 4 4 4 4 5 4.00 4.50 2 tof2 3 5 5 5 4 4.33 4.50 3 tof3 3 5 4 4.5 4 4.00 4.25 4 tof4 3 4 5 5 4 4.00 4.50 5 tof5 4 4 4 5 4 4.00 4.50 6 tof6 3 5 3 4 5 3.67 4.50 7 tof7 4 4 4 4 4 4.00 4.00 8 tof8 3 4 3 5 5 3.33 5.00 9 tof9 4 5 4 4 4 4.33 4.00 10 tog 10 4 5 4 4 4 4.33 4.00 11 tog 11 3 4 4 5 4 3.67 4.50 12 tog 12 4 4 4.5 5 5 4.17 5.00 3.4. perhitungan nilai total variabel kriteria jika semua nilai cf dan sf masing-masing variabel kriteria yaitu internal skill, technical skill, dan utilities skill telah didapatkan, maka tahapan selanjutnya adalah mencari nilai total untuk variabel kriteria internal skill, technical skill, dan utilities skill. bobot persentase cf dan sf untuk masing-masing kriteria telah ditentukan sebelumnya. a. variabel internal skill persentase cf : 60 % persentase sf : 40 % b. variabel technical skill persentase cf : 80 % persentase sf : 20 % c. variabel utilities skill persentase cf : 70 % persentase sf : 30 % untuk menghitung nilai total variabel internal skill (is), technical skill (ts), dan utilities skill (us) menggunakan rumus: it journal research and development vol.2, no.2, maret 2018 75 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 ntot is = (% cf variabel is * ntot cf variabel .......................... (4) is) + (% sf variabel is * ntot sf variabel is) ntot ts = (% cf variabel ts * ntot cf ....................................... (5) variabel ts) + (% sf variabel ts * ntot sf variabel ts) ntot us = (% cf variabel us * ntot cf ...................................... (6) variabel us) + (% sf variabel us *ntot sf variabel us) tabel 9. sampel total nilai cf dan sf variabel technical skill no id pegawai variabel technical technical (ts) nilai total variabel kriteria technical skill (ts) total nilai cf total nilai sf 1 tof1 4.25 4.50 4.30 2 tof2 4.00 4.50 4.10 3 tof3 3.75 4.00 3.80 4 tof4 3.75 4.00 3.80 5 tof5 4.00 4.75 4.15 6 tof6 4.00 3.88 3.98 7 tof7 4.25 4.50 4.30 8 tof8 4.00 3.75 3.95 9 tof9 4.00 4.00 4.00 10 tog10 4.00 4.25 4.05 11 tog11 4.50 4.50 4.50 12 tog12 4.00 4.75 4.15 3.5. perhitungan nilai akhir setelah nilai total untuk variabel kriteria internal skill, technical skill, dan utilities skill didapatkan maka tahapan selanjutnya adalah mencari nilai akhir rekrutmen. hasil nilai akhir rekrutmen nantinya akan dijadikan sebagai penentuan rangking pegawai kontrak. bobot persentase internal skill, technical skill, dan utilities skill untuk masingmasing kriteria telah ditentukan sebelumnya. a. persentase variabel kriteria internal skill (50 %) b. persentase variabel kriteria technical skill (40 %) c. persentase variabel kriteria utilities skill (10 %) untuk menghitung nilai akhir rekrutmen menggunakan rumus: nilai akhir = (% bobot variabel is * ntot variabel is) + (% bobot variabel ts * ntot variabel is) + (% bobot variabel us * ntot variabel us) .......................... (7) tabel 10. total nilai akhir no id pegawai nilai total variabel internal skill (is) nilai total variabel technical skill (ts) nilai total variabel utilities skill (us) nilai akhir rekrutmen 1 tof1 4.20 4.30 4.15 4.235 2 tof2 4.40 4.10 3.60 4.200 3 tof3 4.10 3.80 4.55 4.025 4 tof4 4.20 3.80 3.85 4.005 5 tof5 4.20 4.15 4.85 4.245 6 tof6 4.00 3.98 3.85 3.977 7 tof7 4.00 4.30 4.55 4.175 it journal research and development vol.2, no.2, maret 2018 76 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 8 tof8 4.00 3.95 4.78 4.058 9 tof9 4.20 4.00 4.00 4.100 10 tog10 4.20 4.05 4.85 4.205 11 tog11 4.00 4.50 4.85 4.285 12 tog12 4.50 4.15 4.70 4.380 3.6. analisa penentuan rangking tahapan akhir dari analisa profile matching dalam rekrutmen pegawai kontrak menjadi pegawai tetap adalah penentuan rangking. empat orang dengan rangking tertinggi berpeluang besar untuk diangkat menjadi pegawai tetap. sedangkan 8 orang selanjutnya akan dianalisa kembali apakah layak diperpanjang atau dihentikan kontrak kerjanya. dari hasil penerapan metode profile matching terdapat 4 pegawai kontrak yang mendapatkan nilai tertinggi dan berpeluang besar menjadi pegawai tetap. yaitu id pegawai tog 11, tog12, tof5 dan tof1. atas nama pegawai sutarmo, suherman, hendrianto, dan benny wijaya berpeluang menjadi pegawai tetap. pegawai yang berpeluang diperpanjang kontraknya adalah id pegawai tog 10, tof2, tof7 dan tof9. atas nama pegawai suhelfi, dalvin ginting, idris purba, dan sugeng. sedangkan pegawai yang diputuskan kontraknya adalah id pegawai tof8, tof3, tof4 dan tof6. atas nama pegawai saimun, dedi harmoko, dedy sofyan dan himinas. hasil perangkingan pegawai kontrak tersaji dalam tabel berikut tabel 11. hasil rangking pegawai kontrak no rangking nilai akhir id pegawai nama pegawai 1 4,380 tog12 sutarmo 2 4,285 tog11 suherman 3 4,245 tof5 hendrianto 4 4,235 tof1 benny wijaya 5 4,205 tog10 suhelfi 6 4,200 tof2 dalvin ginting 7 4,175 tof7 idris purba 8 4,100 tof9 sugeng 9 4,058 tof8 saimun 10 4,025 tof3 dedi harmoko 11 4,005 tof4 dedy sofyan 12 3,975 tof6 himinas 4. kesimpulan dan saran berdasarkan hasil analisa, implementasi dan pengujian yang dilakukan, maka diambil kesimpulan sebagai berikut : 1. permasalahan rekrutmen pegawai kontrak menjadi pegawai tetap dapat diselesaikan dengan metode profile matching. 2. metode profile matching mampu memberikan rekomendasi penentuan status baru pegawai kontrak. it journal research and development vol.2, no.2, maret 2018 77 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 3. untuk memperoleh hasil rekrutmen terbaik, gunakan profil ideal tertinggi dari parameter penilaian pegawai kontrak. berikut ini beberapa saran yang dapat dipergunakan untuk pengembangan penelitian dalam rekrutmen pegawai kontrak menjadi pegawai tetap adalah : 1. tambahkan metode spk lainnya untuk melihat akurasi dan hasil perbandingan metode dalam masalah rekrutmen pegawai kontrak menjadi pegawai tetap. 2. memperluas cakupan studi kasus, yaitu membandingkan antara perusahaan 1 dengan perusahaan lainnya. 3. menerapkan metode profile matching untuk permasalahan yang lain agar terlihat hasil perbedaan hasil dan akurasi daftar pustaka [1] indonesia (2003). “undang-undang ketenagakerjaan.” uu/13/2003. [2] joshi, asmita dan sodhi, j. s. (2013). "attributes similarities supports profile matching in social network. international journal of engineering sciences & emerging technologies. 6. 368-372. [3] muqtadir, asfan dan purdianto, irwan. (2013). sistem pendukung keputusan kenaikan jabatan dengan metode profile matching. seminar nasional aplikasi teknologi informasi (snati). 1. 48-55. [4] ramanjulu, m dan babu, m. veeresh. (2014). " secure profile matching for portable public networks”. international journal of computer applications. 117. 1-4. [5] sherly, nina. (2013). penerapan metode profile matching dalam sistem pendukung keputusan pemberian bonus karyawan (studi kasus : pt. sanghyang seri persero). jurnal informatika. 1. 42-47. [6] yarlagadda, nageswara rao dan naresh, b. (2015). "improved privacy preserving profile matching in online social networks”. international journal of science enginerring and advance technology (ijsr). 03 .1112-1115. microsoft word x. 4962-data analysis-15218-1-6-20200713.docx it journal research and development (itjrd) vol.5, no.1, agustus 2020, pp. 45 -52, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2020.vol5(1).4962 45 journal homepage: http:/journal.uir.ac.id/index.php/itjrd klasifikasi komentar bullying pada instagram menggunakan metode k-nearest neighbor reski mai candra1, anindya nanda rozana2 jurusan teknik informatika, fakultas sains dan teknologi, uin sultan syarif kasim riau1,2 reski.candra@uin-suska.ac.id1, anindya.nanda.rozana@students.uin-suska.ac.id2 article info abstrak history: dikirim 5 mei 2020 direvisi 2 juni 2020 diterima 14 juli 2020 bullying salah satu tindakan negatif yang dilakukan oleh manusia secara terus menerus atau berulang kali. tindakan ini sering menyebabkan korban menjadi tidak berdaya, terluka secara fisik dan mental. tindakan bullying kini telah memasuki dunia sosial media. instagram menjadi salah satu media sosial yang menjadi tempat terjadinya bullying melalui komentar pada foto/video yang diunggah oleh artis/selebgram. salah satu cara mewaspadai tindakan bullying adalah dengan cara mengklasifikasi komentar yang bersangkutan di media sosial (dalam hal ini instagram) menggunakan metode klasifikasi k-nearest neighbor (knn). jumlah data yang digunakan sebanyak 1000 data, dimana 500 merupakan bullying dan 500 tidak bully. dengan adanya penelitian ini diharapkan dapat membantu seseorang untuk mengetahui perbedaan komentar bullying dan yang bukan bullying. metode knn telah diuji menggunakan 5 nilai k yang berbeda (7, 9, 11, 13, 15) dengan pembagian data 70:30, 80:20 dan 90:10 menggunakan confusion matrix, dengan masing-masing fold yang dibentuk 4, 5 dan 10 sehingga menghasilkan total 95-fold pengujian, pengujian ini menghasilkan akurasi rata-rata sebesar 58,83%. terdapat akurasi tertinggi pada k 13 dengan perbandingan 90:10 data pada fold ke 6 yaitu sebesar 77%. kata kunci: bullying klasifikasi knn k-nearest neighbor komentar instagram © this work is licensed under a creative commons attribution-sharealike 4.0 international license. koresponden: reski mai candra program studi teknik informatika, fakultas sains dan teknologi universitas islam negeri sultan syarif kasim riau jl.h.r. soebrantas no.155 km 18 simpang baru panam, pekanbaru 28293 email: reski.candra@uin-suska.ac.id 1. pendahuluan bullying merupakan salah satu tindakan negatif yang dilakukan oleh manusia secara terus menerus atau berulang-ulang. tindakan ini kerap kali menyebabkan korban tidak berdaya, terluka secara fisik maupun mental [1]. bullying mengakibatkan dampak yang dapat mengancam setiap pihak yang terlibat, baik pihak yang di-bully, pihak yang mem-bully dan pihak yang menyaksikan bullying [2]. turunnya kesehatan fisik dan mental merupakan pengaruh buruk dari bullying. dalam kasus yang berat, bullying dapat menjadi penyebab tindakan yang fatal, seperti bunuh diri dan lainnya. media sosial instagram merupakan sebuah media internet yang memungkinkan pengguna merepresentasikan dirinya maupun berinteraksi, bekerja sama, berbagi, berkomunikasi dengan it jou res and dev, vol.5, no.1, agustus 2020 : 45 52 reski, klasifikasi komentar bullying pada instagram menggunakan metode ¬k-nearest neighbor 46 pengguna lain dan membentuk ikatan sosial secara virtual [1]. media sosial yang semakin diminati masyarakat khususnya kalangan kaum milenial saat ini adalah instagram. instagram mempunyai suatu alat penyampaian pesan (aplikasi) untuk bisa berkomunikasi dengan khalayak secara luas dengan saling berbagi foto atau video, yang di dalamnya juga terdapat fitur-fitur lain seperti dm (direct message), comment, love, dan lain-lain. sistem sosial pada instagram menghubungkan antara satu akun dengan akunya lainnya dengan menjadi follower atau following. hubungan komunikasi antara sesama pengguna instagram dapat terjalin dengan memberikan tanda love dan komentar pada foto atau video yang telah diunggah oleh pengguna lainnya. namun pemanfaatan komunikasi melalui komentar instagram ini banyak disalahgunakan oleh pengguna yang belum memahami etika-etika dalam bersosialisasi pada dunia maya, sering terlihat ejekan, caci, maki, dan bully-an melalui komentar pada instagram dan apabila berkelanjutan akan menjadi tindakan cyberbullying. penelitian sebelumnya membahas tentang penggunaan metode k-nearest neighbor untuk menganalisis sentimen data komentar komentar sosial media facebook [3]. penelitian tentang penggunaan algoritma naive bayes classifier untuk deteksi komentar negatif instagram. hasil akurasi menggunakan metode naive bayes sebesar 76,7% sedangkan hasil akurasi menggunakan metode k-nearest neighbor sebesar 79,21%. maka, dalam penelitian ini metode k-nearest neighbor dianggap lebih baik digunakan untuk mengklasifikasi data komentar [4]. penelitian yang lain menganalisis” sentimen cyberbullying pada komentar instagram dengan metode klasifikasi support vector machine,” penelitian ini mencapai hasil akurasi terbaik sebesar 90%, precisio sebesar 94,44%, recall sebesar 85% dan f-measure sebesar 89,47% dengan komposisi data latih 50% dan data uji 50% tanpa mengimplementasikan algoritma lexicon based features [5]. algoritma k-nearest neighbor merupakan metode klasifikasi yang mana data baru dikelompokkan berdasarkan jarak data tersebut ke tetangga terdekatnya [4]. hasil klasifikasi didapatkan dari kelas yang paling banyak muncul. k-nn termasuk algoritma yang sering digunakan untuk klasifikasi teks dan data. metode k-nearest neighbor adalah salah satu metode berbasis nn yang paling tua dan populer. metode ini menggunakan nilai k untuk menyatakan jumlah tetangga terdekat yang terlibat dalam penentuan prediksilabel kelas pada data uji. setelah terpilih kemudian dilakukan voting kelas dari k tetangga terdekat tersebut. kelas dengan jumlah suara tetangga terbanyaklah yang diberikan sebagai label kelas hasil prediksi pada data uji tersebut [6]. algoritma ini bertujuan untuk mengklasifikasikan objek menurut atribut dan sampel data latih [7]. seperti halnya k-means, metode ini cukup sederhana, tidak ada asumsi mengenai distribusi data, mudah diaplikasikan dan sering dipakai dalam kasus nyata [7]. di bawah ini adalah tahapan langkah algoritma k-nn: 1. tentukan k 2. hitung jarak data baru dengan semua data training. 3. urutkan jarak tersebut dari yang terdekat 4. periksa kelas k tetangga terdekat 5. kelas data baru = kelas mayoritas k tetangga terdekatnya 2. metode penelitian metode penelitian merupakan pedoman atau tahapan dalam melakukan penelitian. metode penelitian ini dilakukan bertujuan untuk mendapatkan hasil yang sesuai dengan yang diinginkan. berikut tahapan-tahapan dalam penelitian: 2.1 pengumpulan data data yang dibutuhkan pada penelitian ini adalah nama akun instagram artis atau selebgram, pemberi komentar, dan teks komentar. komentar instagram yang digunakan sebagai data latih dan data uji dikumpulkan melalui akun instagram artis atau selebgram indonesia yang memiliki jumlah follower di atas 500 ribu. dari nama-nama akun instagram artis atau selebgram, dipilih. kemudian dilakukan pelabelan secara manual. proses pengambilan data komentar instagram dilakukan secara manual dengan mengunjungi profil akun instagram artis/selebgram dan memilih foto/video yang akan menjadi objek penelitian dengan dataset sebanyak 1.000 komentar yang menggunakan bahasa indonesia. kemudian it jou res and dev, vol.5, no.1, agustus 2020 : 45 52 reski, klasifikasi komentar bullying pada instagram menggunakan metode ¬k-nearest neighbor 47 komentar dari foto/video tersebut akan di-copy dan disusun ke dalam microsoft excel dan dilakukan pelabelan manual oleh seorang dosen pakar bahasa indonesia jurusan pendidikan bahasa indonesia uin suska riau bernama dra. murny, m. pd. tabel 1 dibawah ini adalah contoh data komentar yang telah dikumpulkan dan diberi label kelas bullying dan tidak bullying. tabel 1. contoh data komentar. no instagram komentar komentator kelas d1 rosameldianti dasar muka comberan!! feby_rahma9 bully d2 rosameldianti penyanyi dgn suara terbagus dan gak jelek yaitu kakak ro.ni6172 tidak bully d3 rosameldianti jelek ya wajah di tv aneh ih sama di ig edit jago pake aplikasi apa kak lid2737 bully d4 rosameldianti horeeeee nggak pernah manggung2 adityazuka tidak bully d5 rosameldianti cieeeee yg di usir penonton...... wkkwkwkwk amel_yeyen tidak bully d6 rosameldianti lupa ngedit ya sayyyaang muka lu buluk tuh🤣"#$%&' evie_fc bully 2.2 analisa preprocessing praproses (preprocessing) data merupakan langkah penting dalam melakukan analisa klasifikasi dengan tujuan untuk membersihkan data dari unsur-unsur yang tidak dibutuhkan untuk mempercepat proses klasifikasi. gambar 1 di bawah ini, merupakan flowchart tahapan praproses data yang digunakan. gambar 1. flowchart tahapan preprocessing. melakukan penjelasan tahapan preprocessing komentar pada data nomor d1, d1 rosameldianti dasar muka comberan!! feby_rahma9 bully a. tokenizing pada proses tokenizing ini, memisahkan setiap kata dari komentar di dalam dokumen yang mulanya berupa kalimat-kalimat menjadi kata-kata dan menghilangkan tanda baca. tabel 2. tokenizing d1 dasar muka comberan mulai tokenizing case folding cleaning normalisasifiltering selesai stemming it jou res and dev, vol.5, no.1, agustus 2020 : 45 52 reski, klasifikasi komentar bullying pada instagram menggunakan metode ¬k-nearest neighbor 48 b. case folding pada proses case folding, menyeragamkan seluruh kata dari komentar di dalam dokumen menjadi huruf kecil semuanya. tabel 3. case folding no hasil cleaning hasil case folding d1 dasar muka comberan dasar muka comberan c. cleaning pada proses cleaning, membersihkan data komentar dari komponen-komponen yang tidak memiliki hubungan dengan informasi yang ada pada dokumen, seperti karakter atau simbol (@#$%^&*()_+”:{}<>.,?!~/[]), angka, link url (http;//link.com), hastag (#), dan mention (@username). tabel 4. cleaning no komentar hasil cleaning d1 dasar muka comberan!! dasar muka comberan d. normalisasi pada proses normalisasi, kata komentar dikembalikan ke kata yang tidak baku kedalam kata baku dalam kamus bahasa indonesia. tabel 5. normalisasi d1 dasar muka comberan e. filtering pada proses filtering, membuang kata komentar yang tidak penting dan tidak berpengaruh untuk proses klasifikasi. dengan menggunakan penghapusan stopword removal. tabel 6. filtering d1 muka comberan f. stemming pada proses stemming, pengubahan kata komentar yang berimbuhan menjadi kata dasarnya. algoritma stemming yang digunakan pada penelitian ini adalah ecs (enhanced confix stripping). tabel 7. stemming d1 muka comberan it jou res and dev, vol.5, no.1, agustus 2020 : 45 52 reski, klasifikasi komentar bullying pada instagram menggunakan metode ¬k-nearest neighbor 49 2.3 pembobotan tf-idf merupakan”tahapan terakhir setelah preprocesing.“pada tahapan indexing ini menggunakan tf dan idf, proses pembobotan yang dilakukan yaitu mengubah kata komentar menjadi bentuk vektor. tahapan-tahapan yang dilakukan pada proses ini yaitu menghitung documen frequency (df), term frequency (tf), dan inverse document frecuency (idf) dari setiap kata pada komentar. 2.4 analisa metode k-nearest neighbor pada“tahap”ini, dilakukan analisa metode klasifikasi yang diperoleh dengan data latih. flowchart proses k-nearest neighbor dalam klasifikasi penelitian ini akan diperlihatkan pada gambar 2 berikut. gambar 2. flowchart proses klasifikasi adapun langkah-langkah metode k-nearest neighbor adalah:” a. tentukan k b. hitung jarak data baru dengan semua data training. ukuran jarak yang digunakan: euclidean distance 𝑑(𝑝.𝑞) = 𝑑(𝑞.𝑝) = ((𝑞! − 𝑝!)" + (𝑞" − 𝑝")" + ⋯+ (𝑞# − 𝑝#)" (1) = (∑ (𝑞! − 𝑝!)"#$%! c. urutkan jarak tersebut dari yang terdekat d. periksa kelas k tetangga terdekat e. kelas data baru = kelas mayoritas k tetangga terdekatnya 3. hasil dan pembahasan klasifikasi terdiri dari 2 kelas: kelas bullying dan tidak bullying, dengan 500 komentar bullying dan 500 komentar tidak bullying. perbandingan dataset yang digunakan adalah 70:30, 80:20 dan 90:10. tabel 8 berisikan rincian dataset yang digunakan:” tabel 8. rincian dataset data komentar data latih 900 (90%) data uji 100 (10%) latih uji jumlah kelas bully 450 50 500 tidak bully 450 50 500 jumlah 900 komentar 100 komentar 1000 komentar pengujian yang dilakukan menggunakan confusion matrix, pengujian confusion matrix dilakukan dengan cara menguji data latih menjadi data uji sebanyak 3 kali pengujian. menggunakan 1000 data komentar menggunakan 5 nilai k yang berbeda (7, 9, 11, 13, 15) dengan mekanisme pengujian data latih dan data uji menggunakan perbandingan 70:30, 80:20, 90:10. pada pengujian 70:30 menggunakan k-fold sebanyak 4 kali, sedangkan perbandingan 80:20 sebanyak 5 kali dan mulai tentukan nilai k urutkan jarak dari yang terbesar ke terkecil tentukan kategorisimpan hasilselesai hitung jarak menggunak rumus euclidean distance it jou res and dev, vol.5, no.1, agustus 2020 : 45 52 reski, klasifikasi komentar bullying pada instagram menggunakan metode ¬k-nearest neighbor 50 perbandingan 90:10 sebanyak 10 k-fold. penentuan fold pada tiap perbandingan didapatkan dari hasil jumlah keseluruhan data dibagi dengan data uji. tujuan pengujian ini digunakan untuk mencari data yang memiliki nilai optimal atau nilai yang sama, antara kelas awal dengan hasil menggunakan metode k-nearest neighbor. a. pengujian akurasi perbandingan 70:30 pengujian pertama dilakukan perbandingan 70:30 dari 1000 data, sehingga terbentuk data uji sebanyak 300 data dan data latih sebanyak 700 data. agar pengujian ini seimbang, maka pengujian pada perbandingan ini dibagi menjadi 4-fold. tabel 9. pengujian k-13 perbandingan 70:30 fold label benar label salah recall akurasi 1 145 155 90,7% 48,33% 2 158 142 94,22% 52,84% 3 168 132 92,73% 56% 4 165 135 92,81% 55% pada tabel 3 telah dilakukan pengujian terhadap k-7, k9, k-11, k-13, k-15 dengan perbandingan 70:30, setelah dilakukan pengujian diambil pengujian k-13 yang mempunyai akurasi tinggi pada fold ke-3 dengan akurasi 56%. b. pengujian akurasi perbandingan 80:20 pengujian kedua dilakukan dengan perbandingan 80:20 dari 1000 data, sehingga terbentuk data uji sebanyak 200 data dan data latih sebanyak 800 data. agar pengujian seimbang, maka pengujian pada perbandingan ini dibagi menjadi 5-fold. tabel 10. pengujian k-13 perbandingan 80:20 fold label benar label salah recall akurasi 1 104 96 91,94% 52% 2 71 129 92,815% 35,5% 3 118 82 95,095% 59,3% 4 98 102 95,40% 49% 5 123 77 93,715% 61,5% pada tabel 4 telah dilakukan pengujian terhadap k-7, k9, k-11, k-13, k-15 dengan perbandingan 80:20, setelah dilakukan pengujian diambil pengujian k-13 yang mempunyai akurasi tinggi pada fold ke-5 dengan akurasi 61,5%. c. pengujian akurasi perbandingan 90:10 pengujian ketiga dilakukan dengan perbandingan 90:10 dari 1000 data, sehingga terbentuk data uji sebanyak 100 data dan data latih sebanyak 900 data. agar pengujian seimbang, maka pengujian pada perbandingan ini dibagi menjadi 10-fold. tabel 11. pengujian k-13 perbandingan 90:10 fold label benar label salah recall akurasi 1 67 33 91,78% 67% 2 51 49 94,31% 51% 3 39 61 92,26% 39% 4 36 64 94,41% 36% 5 61 39 96,36% 61% it jou res and dev, vol.5, no.1, agustus 2020 : 45 52 reski, klasifikasi komentar bullying pada instagram menggunakan metode ¬k-nearest neighbor 51 6 77 23 96,56% 77% 7 58 42 97,21% 58% 8 59 41 94,57% 59% 9 63 37 91,16% 63% 10 59 41 97,75% 59% pada tabel 5 telah dilakukan pengujian terhadap k-7, k9, k-11, k-13, k-15 dengan perbandingan 90:10, setelah dilakukan pengujian diambil pengujian k-13 yang mempunyai akurasi tinggi pada fold ke-6 dengan akurasi 77%. 4. kesimpulan berdasarkan tahapan-tahapan metodologi penelitian yang telah dilaksanakan, maka dapat ditarik beberapa kesimpulan sebagai berikut: a. metode k-nearest neighbor dapat diterapkan untuk klasifikasi bully dan tidak bully pada komentar instagram. b. klasifikasi bully dan tidak bully pada komentar instagram menggunakan k-nearest neighbor ini telah berhasil mengklasifikasikan komentar bully dan tidak bully, dengan akurasi tertinggi terdapat pada k 13 dengan perbandingan 90:10 data pada fold ke 6 yaitu sebesar 77%, sedangkan akurasi terendah terdapat pada k 11 dengan perbandingan data 90:10 pada fold ke 1 yaitu sebesar 35%. ucapan terima kasih penulis mengucapkan terima kasih kepada (pihak pemberi dana) yang telah memberi dukungan financial terhadap penelitian ini. (penjelasan ini dibuat jika penelitian ini mendapatkan pendanaan dari pihak lain) daftar pustaka [1] nasrullah, r. (2017). media sosial: perspektif komunikasi, budaya, dan sosioteknologi. bandung: simbiosa rekatama media. [2] priyatna, a. (2010). let's end bullying: memahami, mencegah & mengatasi bullying. jakarta: elex media komputindo [3] salam, a., zeniarja, j., & uswatun khasanah, r. s. (2018). analisis sentimen data komentar sosial media facebook dengan k-nearest neighbor (studi kasus: akun jasa ekspedisi barang j&t ekspress indonesia). prosiding sintak, 480-486. [4] ismiati, m. b. (2018). deteksi komentar negatif di instagram menggunakan algoritma naives bayes classifier. [5] luqyana, w. a., cholissodin, i., & perdana, r. s. (2018). analisi sentimen cyberbullying pada komentar instagram dengan metode klasifikasi support vector machine. jurnal pengembangan teknologi informasi dan ilmu komputer. [6] prasetyo, e. (2014). data mining: mengolah data menjadi informasi menggunakan matlab. yogyakarta: andi. [7] nugroho, m., & santoso, h. (2017). klasifikasi dokumen komentar pada situs youtube menggunakan algoritma k-nearest neighbor (k-nn). it jou res and dev, vol.5, no.1, agustus 2020 : 45 52 reski, klasifikasi komentar bullying pada instagram menggunakan metode ¬k-nearest neighbor 52 biografi penulis reski mai candra obtained bachelor degree in informatics engineering from universitas islam negeri sultan syarif kasim riau in 2009, obtained master degree in computer science from universiti teknologi malaysia (utm) in 2013. he has been a lecturer with the department of informatics engineering, universitas islam negeri sultan syarif kasim riau, since 2010. his current research interests include human computer interaction, ui/ux design, deep learning and natural language processing (nlp). anindya nanda rozana obtained bachelor degree informatics engineering from universitas islam negeri sultan syarif kasim riau in 2019. his current research interests include natural language processing and machine learning. microsoft word x. 5120-article text-14692-1-4-20200606.docx it journal research and development (itjrd) vol.5, no.1, agustus 2020, pp. 63 – 71, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2020.vol5(1).5120 63 journal homepage: http:/journal.uir.ac.id/index.php/itjrd aplikasi absensi online berbasis android panji rachmat setiawan jurusan teknik informatika, fakultas teknik, universitas islam riau panji.r.setiawan@eng.uir.ac.id article info abstrak history : dikirim 06 juni 2020 direvisi 18 juni 2020 diterima 14 juli 2020 perkembangan teknologi mengalami kemajuan yang pesat pada zaman sekarang. terutama perkembangan pada ilmu teknologi informasi. hal ini dapat dilihat dari kehidupan sehari – hari bagaimana masyarakat indonesia pada umumnya selalu melibatkan teknologi dalam melaksanakan kegiatan sehari – hari. tetapi masih jarang yang memanfaatkan teknologi dalam membantu pekerjaan maupun memenuhi kebutuhan pekerjaan. masih banyaknya pekerjaan yang seharusnya sudah dapat dilakukan dengan cara memanfaatkan teknologi, tetapi masih menggunakan hal-hal yang bersifat konvensional dalam melakukan pekerjaan maupun menghimpun data yang dibutuhkan. tak jarang pula kegiatan absensi menjadi bagian penilaian antara dosen kepada mahasiswa, yang mana mempengaruhi dari hasil nilai akhir yang diterima oleh mahasiswa. dan sering terjadi kecurangan yang dilakukan oleh para mahasiswa terkait dengan absensi agar dapat memenuhi angka minimal kehadiran pada kegiatan belajar mengajar. titip absen yang dilakukan antar mahasiswa adalah hal yang lumrah terjadi. hal ini dapat merugikan dosen, mahasiswa yang lain, dan juga mahasiswa yang melakukan kegiatan titip absen tersebut. lembar absensi yang digunakan untuk absensi mahasiswa pun sering terjadi kerusakan, padahal nantinya lembar absensi ini akan dijadikan laporan terkait kegiatan beljar-mengajar pada satu semester dilakukan. apabila dokumen tersebut rusak, maka akan mempengaruhi proses pengecekan dokumen yang dilakukan oleh pihak universitas. kata kunci: absensi konvensional teknologi kecurangan android © this work is licensed under a creative commons attribution-sharealike 4.0 international license. koresponden: panji rachmat setiawan program studi teknik informatika, fakultas teknik universitas islam riau alamat, kota, negara, kode pos email : panji.r.setiawan@eng.uir.ac.id 1. pendahuluan perkembangan teknologi mengalami kemajuan yang pesat pada zaman sekarang. terutama perkembangan pada ilmu teknologi informasi. hal ini dapat dilihat dari kehidupan sehari – hari bagaimana masyarakat indonesia pada umumnya selalu melibatkan teknologi dalam melaksanakan kegiatan sehari – hari. tetapi masih jarang yang memanfaatkan teknologi dalam membantu pekerjaan maupun memenuhi kebutuhan dalam pekerjaan. masih banyaknya pekerjaan yang seharusnya sudah dapat dilakukan dengan cara memanfaatkan teknologi, tetapi masih menggunakan hal – hal yang bersifat konvensional dalam melakukan pekerjaan maupun menghimpun data yang dibutuhkan. it jou res and dev, vol.5, no.1, agustus 2020 : 63 71 panji, aplikasi absensi online berbasis android 64 tak jarang pula kegiatan absensi menjadi bagian penilaian antara dosen kepada mahasiswa, yang mana mempengaruhi dari hasil nilai akhir yang diterima oleh mahasiswa. dan sering terjadi kecurangan yang dilakukan oleh para mahasiswa terkait dengan absensi agar dapat memenuhi angka minimal kehadiran pada kegiatan belajar mengajar. titip absen yang dilakukan antar mahasiswa adalah hal yang lumrah terjadi. hal ini dapat merugikan dosen, mahasiswa yang lain, dan juga mahasiswa yang melakukan kegiatan titip absen tersebut. lembar absensi yang digunakan untuk absensi mahasiswa pun sering terjadi kerusakan, padahal nantinya lembar absensi ini akan dijadikan laporan terkait kegiatan belajar-mengajar pada satu semester dilakukan. apabila dokumen tersebut rusak, maka akan mempengaruhi proses pengecekan dokumen yang dilakukan oleh pihak universitas. melihat permasalahan di atas, penulis melakukan penelitian untuk menghindari kegiatan absensi yang dapat merugikan pihak mahasiswa dan dosen, serta terhindari dari kerusakan dokumen. 2. metode penelitian 2.1. tinjauan penelitian seperti halnya penelitian yang dilakukan oleh husain dkk [1], mengatakan bahwa pada saat ini perusahaan membutuhkan suatu sistem absensi yang bersifat efisien, efektif, dan cepat. pengembangan dilakukan dengan memanfaatkan device android yang dimiliki oleh setiap karyawan, serta dengan menggunakan jaringan local yang berjarak hanya di dalam lingkungan perusahaan, hal ini dilakukan untuk menghindari kegiatan karyawan yang melakukan absensi di luar dari perusahaan. rujukan penelitian selanjutnya adalah penelitian yang dilakukan oleh aini dkk [2], menyatakan bahwa penerapan absensi dengan menggunakan qrcode dapat menghindari dari terjadinya kecurangan dalam proses absensi seperti titip absen. hal ini dikarenakan dalam penggunaan sistem absensi tersebut, maka dapat menyimpan data berupa nomor induk mahasiswa, dosen, ruang perkuliahan, dan waktu perkuliahan. rujukan penelitian selanjutnya, menurut fitri [3], dalam penelitian yang dilakukan telah menghasilkan sebuah aplikasi sistem absensi online berbasis android, berkaitan dengan simulasi sistem admin dan simulasi pengisian krs. mahasiswa dapat melakukan absensi secara online untuk menghasilkan output waktu pada saat absen dan dosen dapat memantau serta mengontrol proses absensi mahasiswa melalui aplikasi android. penulis juga melakukan tinjauan pustaka terhadap penelitian yang dilakukan oleh ronny dkk, yang mana mereka berhasil menciptakan suatu sistem aplikasi absensi dengan menggunakan metode lock gps dengan android pada pt. pln app malang [4]. dengan adanya aplikasi ini, para pegawai yang ada pada pt. pln dapat terbantukan melakukan absensi tanpa harus mendatangi tempat absensi yang memiliki jarak yang cukup jauh. absensi dapat dilakukan pada saat pegawai berada di wilayah kerjanya, hal ini menggunakan teknologi gps lock. taufik ramadhan, dalam judul penelitian nya adalah, “rancang bangun aplikasi mobile untuk notifikasi jadwal kuliah berbasis android” [5] menjelaskan bahwa penggunaan dari website dan papan pengumuman untuk jadwal kuliah, disebut kurang efektif bagi mahasiswa. dikarenakan informasi yang diberikan belum tentu dapat sampai dengan cepat dan tepat kepada mahasiswa. maka dari itu, peneliti mengemabangkan suatu aplikasi yang dijalankan pada perangkat android, dengan tujuan memberikan informasi mengenai perkuliahan yang akan diberikan langsung kepada mahasiswa melalui perangkat android masing – masing. dalam mengumpulkan data, penulis langsung mendatangi instansi yang terkait dan melakukan wawancara, serta melakukan observasi secara langsung. data yang sudah penulis peroleh nantinya akan penulis gunakan sebagai dasar pengembangan aplikasi ini. untuk contoh kasus, penulis akan melihat dalam sebulan, berapa banyak kasus kesalahan dalam absensi terjadi, seberapa besar dampak dari kesalahan, dan apa saja kerugian yang akan diterima baik oleh mahasiswa maupun dari pihak dosen dan universitas. adapun metode pengumpulan data yang penulis lakukan adalah: it jou res and dev, vol.5, no.1, agustus 2020 : 63 71 panji, aplikasi absensi online berbasis android 65 1. wawancara menurut [6], pengertian wawancara adalah suatu percakapan dengan tujuan – tujuan tertentu. penulis berhadapan langsung dengan responden, dalam hal ini adalah pihak dari instansi (face to face) untuk mendapatkan informasi secara lisan berupa kasus absensi yang dihadapi dosen dan mahasiswa, dan menjadi bahan pengembangan sistem aplikasi. 2. observasi menurut [7] dalam zuriah, observasi diartikan sebagai pengamatan dan pencatatan secara sistematis terhadap gejala yang tampak pada obyek penelitian. penulis melakukan observasi langsung kepada instansi – instansi yang mengalami kesulitan dalam menjalankan proses absensi. hasil dari observasi ini penulis gunakan sebagai bahan penelitian. 3. studi kepustakaan selain wawancara dan observasi, penulis juga akan melakukan studi kepustakaan, dengan cara melihat penelitian sebelumnya, mencari keunggulan dari penelitian sebelumnya, serta menggunakan kesimpulan dari penelitian sebelumnya untuk pengembangan dari penelitian yang penulis lakukan. 2.2. konsep operasional merujuk kepada permasalahan dari penelitian yang penulis paparkan, serta dari teknik pengumpulan data yang penulis berikan, maka secara operasional berjalan penelitian ini adalah sebagai berikut: 1. penulis mendatangi universitas yang terkait dalam penelitian. 2. penulis melakukan wawancara kepada pihak universitas dalam hal ini dosen, serta melakukan observasi secara langsung terkait dengan kasus – kasus yang dihadapi oleh masing – masing divisi. 3. data yang penulis dapatkan, berupa kasus – kasus yang terkait dengan absensi yang dihadapi oleh beberapa program studi. 4. setelah data didapatkan, maka langkah selanjutnya adalah penulis melakukan pengembangan aplikasi sesuai dengan data kasus yang penulis dapatkan. 5. dalam pengembangan aplikasi, penulis melakukan pengembangan dari 4 sudut pandang, dari mahasiswa, dosen, pegawai universitas (pegawai yang terkait dalam urusan absensi), pimpinan masing – masing program studi. 6. setelah pengembangan selesai dilakukan, penulis melakukan uji coba, serta penulis melakukan implementasi terhadap masing – masing program studi. 3. hasil dan pembahasan pada bagian ini, penulis akan menjelaskan kebutuhan dari sistem yang dirancang. berdasarkan analisa yang dihasilkan, dilanjutkan dengan perancangan yang terdiri atas perancangan aplikasi, basis data, serta perancangan antarmuka sistem. 3.1 flow chart penulis mengembangkan alur dari sistem yang akan dikembangkan melalui diagram flowchart. pada diagram flowchart terdapat beberapa rancangan sistem yang penulis kembangkan. it jou res and dev, vol.5, no.1, agustus 2020 : 63 71 panji, aplikasi absensi online berbasis android 66 gambar 1. login. gambar 2. menu utama. gambar 3. proses absensi. pada flowchart login, terdapat suatu kegiatan sebelum mahasiswa dapat menggunakan sistem untuk kegiatan absensi. pada tahapan pertama, mahasiswa akan diminta untuk memasukan username dan password yang mana adalah npm dari mahasiswa untuk username nya, dan tanggal lahir dari si mahasiswa untuk password. setelah itu sistem akan melakukan validasi, apabila mahasiswa terdaftar pada sistem, maka mahasiswa akan dibawa masuk pada menu utama. dan seandainya mahasiswa tidak terdaftar, maka tidak dapat masuk ke menu utama, dan si mahasiswa diminta untuk mendaftarkan dirinya terlebih dahulu pada universitas. flowchart menu utama menggambarkan keadaan pada saat mahasiswa berhasil divalidasi oleh sistem, dan berada pada beberapa pilihan. mahasiswa dapat memilih menu sesuai dengan kebutuhan, apakah ingin melihat data diri yang sudah didaftarkan, atau ingin masuk ke menu absensi untuk melakukan absensi sesuai dengan matakuliah yang diambil. pada flowchart proses absensi, mahasiswa akan memilih semester yang diambil, apakah tahun ajaran ganjil, atau tahun ajaran genap. setelah memilih tahun ajaran, aplikasi akan menampilkan matakuliah yang sedang diambil oleh mahasiswa yang bersangkutan. disaat memasuki kelas diadakannya perkuliahan, apllikasi akan menangkap sinyal bluetooth yang ada di kelas, dan memberikan notifikasi kepada mahasiswa, bahwasanya absensi sudah berhasil dilakukan, dan notifikasi akan masuk kedalam aplikasi yang digunakan oleh dosen, menyatakan bahwa mahasiswa yang bersangkutan sudah masuk ke kelas tersebut. gambar 4. menu utama dosen. gambar 5. menu matakuliah yang diampu dosen. it jou res and dev, vol.5, no.1, agustus 2020 : 63 71 panji, aplikasi absensi online berbasis android 67 flowchart berikutnya menggambarkan menu utama yang dimiliki oleh dosen. sebelum dosen dapat mengakses menu utama dari aplikasi ini, harus melewati proses validasi terlebih dahulu. pada menu utama, dosen dapat melakukan pilihan sesuai kebutuhan, seperti melihat data diri dosen yang didaftarkan, mata kuliah yang diampu oleh dosen yang bersangkutan, dan apabila dosen ingin melakukan jadwal ganti, maka dapat melakukan perpindahan jadwal pada menu yang telah disediakan. flowchart berikutnya adalah flowchart menu matakuliah yang ada pada aplikasi milik dosen, menjelaskan bahwa dosen dapat melihat absensi yang dilakukan oleh para mahasiswa, sesuai dengan semester dan sesuai dengan tahun ajaran yang dipilih, matakuliah yang diampu, dan minggu perkuliahan berlangsung. apabila dosen ingin mengganti jadwal kuliah, dikarenakan ada halangan untuk hadir, ataupun hari libur yang disebabkan oleh tanggal merah, maka dosen yang bersangkutan dapat mengganti jadwal perkuliahan pada sistem, dengan memilih mengganti jadwal, semester yang diajar sesuai dengan tahun ajar yang dipilih, matakuliah yang ingin diganti jadwalnya, memberikan informasi jadwal baru, dan mengubah jadwal. setelah itu sistem akan memberikan notifikasi terhadap dosen bahwasanya jadwal berhasil diganti, dan notifikasi juga diberikan kepada mahasiswa yang mengambil matakuliah dosen yang bersangkutan. 3.2 rancangan aplikasi rancangan aplikasi pada sistem absensi online berbasis android ini melibatkan 6 fitur yang akan digunakan baik oleh dosen dan para mahasiswa. fitur – fitur yang terlibat adalah login, matakuliah, detail matakuliah, jadwal matakuliah dosen, detail jadwal dosen, dan absensi mahasiswa. adapun rancangan dari aplikasi dapat dilihat pada gambar 6. gambar 6. a. login, b. matakuliah, c. detail matakuliah, d. jadwal matakuliah dosen, e. detail jadwal dosen, f. absensi mahasiswa 3.3 entity relationship diagram (erd) perancangan basis data yang dilakukan sesuai dengan kebutuhan sistem yang dibutuhkan. pada penggunaan basis data, menggunakan 5 tabel, yang terdiri dari table dosen, table matakuliah, table jadwal, table ruangan, dan table mahasiswa. untuk rancangan dari database dapat dilihat pada gambar 7. it jou res and dev, vol.5, no.1, agustus 2020 : 63 71 panji, aplikasi absensi online berbasis android 68 gambar 7. rancangan database dalam bentuk entity relationship diagram (erd). berikutnya, rancangan dari antar muka dilakukan sesuai dengan rancangan dari aplikasi yang sudah dilakukan. aplilkasi akan digunakan pada perangkat android, maka dari itu rancangan dari antar muka merupakan rancangan yang akan digunakan pada perangkat android. penulis akan menjelaskan setiap bagian atau fitur yang telah diimplementasi pada aplikasi absensi online berbasis android ini. 3.4 halaman login, jadwal matakuliah dan detail matakuliah pada halaman login, pengguna akan memberikan informasi mengenai username dan password yang sudah didaftarkan. apakah pengguna masuk sebagai mahasiswa, atau pengguna masuk sebagai dosen. halaman login dapat dilihat pada gambar 8. pada halaman jadwal matakuliah, mahasiswa dapat melihat jadwal matakuliah yang sudah diambil ataupun yang sedang diambil secara keseluruhan sesuai dengan semester yang diinginkan. halaman jadwal matakuliah mahasiswa dapat dilihat pada gambar 9. pada halaman detail matakuliah, mahasiswa dapat melihat secara detail matakuliah yang diambil. isi dari detail matakuliah ini adalah nama matakuliah, kode matakuliah, jumlah sks matakuliah, dosen pengampu matakuliah, dan jadwal ruangan matakuliah. halaman detail matakuliah dapat dilihat pada gambar 10. gambar 8. login. gambar 9. matakuliah. gambar 10. detail matakuliah. it jou res and dev, vol.5, no.1, agustus 2020 : 63 71 panji, aplikasi absensi online berbasis android 69 gambar 11. jadwal dosen. gambar 12. detail. gambar 13. data absen. 3.5 halaman jadwal matakuliah dosen, detail matakuliah dosen, dan data mahasiswa absen halaman jadwal matakuliah dosen berisi mengenai jadwal matakuliah yang sudah maupun yang sedang diampu oleh dosen yang bersangkutan. jadwal dapat dipilih berdasarkan tahun ajaran yang diinginkan. dapat dilihat pada gambar 11. pada halaman detail matakuliah dosen, terdapat informasi detail mengenai matakuliah yang sedang diampu oleh dosen yang bersangkutan. informasi yang disajikan berupa nama matakuliah, kode matakuliah, jumlah sks pada matakuliah yang bersangkutan, dan ruangan tempat dilaksanakanya perkuliahan terkait matakuliah yang diampu. dapat dilhat pada gambar 12. halaman data mahasiswa absen berisikan data mahasiswa yang sudah melakukan absen pada jam matakuliah yang sedang berlangsung. informasi yang didapatkan dari halaman ini adalah nama mahasiswa, npm, dan kelas dimana mahasiswa tersebut melakukan pendaftaran krs. dapat dilihat pada gambar 13. 3.6 pengujian aplikasi pengujian merupakan hal terpenting yang bertujuan untuk menemukan kesalahan – kesalahan pada sistem sebelum sistem diterapkan. pengujian bermaksud untuk memastikan apakah sistem yang telah dibuat sudah berjalan seperti yang diharapkan atau tidak. adapun teknik pengujian yang dilakukan yaitu menggunakan metode pengujian black box, yang mana pengujiannya hanya difokuskan pada fungsi dari aplikasi yang telah dibuat. sebelum melakukan pengujian aplikasi maka perlu adanya perencanaan pengujian. adapun gambaran perencanaan pengujian melalui black box dapat dilihat pada table 1 tabel 1. perencanaan pengujian tampilan antarmuka. no kelas uji detail pengujian jenis pengujian 1 login verifikasi username dan password black box 2 jadwal matakuliah mahasiswa verifikasi data matakuliah yang diambil mahasiswa black box it jou res and dev, vol.5, no.1, agustus 2020 : 63 71 panji, aplikasi absensi online berbasis android 70 3 detail matakuliah mahasiswa verifikasi data detail matakuliah yang diambil mahasiswa black box 4 jadwal matakuliah dosen verifikasi data matakuliah yang diampu dosen black box 5 detail jadwal matakuliah dosen verifikasi data detail matakuliah yang diampu dosen black box 6 data mahasiswa absen verifikasi data mahasiswa yang mengikuti perkuliahan black box 4. kesimpulan berdasarkan penelitian yang telah dilakukan mengenai aplikasi absensi online berbasis android ini, maka dapat diambil kesimpulan sebagai berikut: 1. aplikasi absensi online berbasis android ini dibangun untuk memberikan kemudahan dalam melaksanakan kegiatan absensi antar mahasiswa dan dosen di dalam kelas perkuliahan sesuai dengan jadwal yang telah ditentukan. 2. aplikasi ini dapat membantu pihak dosen dalam membuat laporan kehadiran mahasiswa dan melaporkan ke pihak universitas. 3. aplikasi ini dapat mengurangi tindak kecurangan yang dilakukan pada saat kegiatan absensi berlangsung. penelitian yang penulis lakukan ini tidak lepas dari kekurangan. oleh karena itu, untuk pengembangan sistem yang lebih baik lagi, maka diperlukan perhatian terhadap beberapa hal, diantaranya sebagai berikut: 1. diharapkan peneliti selanjutnya melakukan penambahan fitur pada aplikasi absensi berbasis android ini untuk lebih membantu kegiatan absensi antara mahasiswa dan dosen, seperti dengan menambahkan fitur batas penyampaian materi. 2. tampilan dari aplikasi dapat dikembangkan lagi agar mendapatkan tampilan yang lebih menarik lagi. 3. dapat dijadikan referensi untuk dibandingkan dengan konsep yang lain dalam penelitian sejenis ataupun bahan acuan sebagai referensi penelitian. 4. diharapkan pada pengembangan penelitian selanjutnya, terdapat fitur peringatan akan masuknya waktu kuliah, dan akan dikembangkan dalam kegiatan ujian yang berlangsung di universitas, apakah ujian tengah semester (uts) atau ujian akhir semester (uas). ucapan terima kasih penulis mengucapkan terima kasih kepada lembaga penelitian dan pengabdian masyarakat (lppm) universitas islam riau yang telah memberi dukungan finansial terhadap penelitian ini. it jou res and dev, vol.5, no.1, agustus 2020 : 63 71 panji, aplikasi absensi online berbasis android 71 daftar pustaka [1] a. husain, a. h. a. prastian, and a. ramadhan, “perancangan sistem absensi online menggunakan android guna mempercepat proses kehadiran karyawan pada pt. sintech berkah abadi,” technomedia j., vol. 2, no. 1, pp. 105–116, 2017, doi: 10.33050/tmj.v2i1.319. [2] q. aini, y. i. graha, and s. r. zuliana, “penerapan absensi qrcode mahasiswa bimbingan belajar pada website berbasis yii framework,” sisfotenika, vol. 7, no. 2, p. 207, 2017, doi: 10.30700/jst.v7i2.145. [3] r. a. fitri andini, med irzal, “perancangan dan implementasi sistem absensi online berbasis android di lingkungan universitas negeri jakarta anantassa fitri andini, med irzal, ria arafiyah program studi ilmu komputer, fmipa unj,” sist. inf., vol. 1, no. 1, pp. 1–10, 2017. [4] r. a. makhfuddin and n. prabowo, “aplikasi absensi menggunakan metode lock gps dengan android di pln app malang basecamp mojokerto,” issn, vol. 5, no. 2, pp. 55–63, 2015. [5] t. ramadhan and v. utomo g, “rancang bangun aplikasi mobile untuk,” j. teknol. inf. dan komunikasi, vol. 5, pp. 47–55, 2014, doi: 10.1234/jtik.v5i2.93. [6] l. j. moleong, “metodologi penelitian kualitatif,” 1989. [7] s. margono, “metodologi penelitian pendidikan.” jakarta: rineka cipta, 2004. biografi penulis panji rachmat setiawan, is a lecturer of the department of informatics engineering, universitas islam riau, indonesia. obtained his bachelor informatics engineering at universitas bina nusantara, also known as binus university, jakarta, in 2009, and his master management information system at universitas bina nusantara, jakarta, in 2012. he is a trainer for java programming (object-oriented programming), and mobile programming.he is now involved in several projects for research in the field of mobile technology. his current research interests include mobile technology, block chain, and system designer. sebuah kajian pustaka: it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1846 32 received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 analisa qos (quality of service) jaringan internet di teknik elektro politeknik negeri sriwijaya irma suryani1, lindawati2, irma salamah3 1,2,3jurusan teknik elektro, prodi teknik telekomunikasi, politeknik negeri sriwijaya 1suryani0110@gmail.com, 2lindawati@polsri.ac.id, 3irma.salamah@yahoo.com abstract state polytechnic of sriwijaya is an educational institution that facilitate every building lecture with internet network. the use of internet technology is a very important requirement for every student. internet as a supporting tool to conduct lectures such as helping students in important matters and other things. to support all activities required a good quality internet network. measurement of qos parameters (quality of service) is used to know the factors and categories of quality of internet service in sriwijaya state polytechnic, especially in electrical engineering lecture building. the study used qos parameters ie delay and packet which will be shown using wireshark software. qos parameter measurements are performed when performing the connected services to the internet network ie downloading and streaming. the result of measurement and measurement done with service quality in sriwijaya polytechnic electrical engineering building is categorized as "very good". keywords : delay, packetloss, quality of service abstrak politeknik negeri sriwijaya adalah lembaga pendidikan yang memfasilitasi setiap gedung perkuliahan dengan jaringan internet. penggunaan teknologi internet merupakan persyaratan yang sangat penting bagi setiap mahasiswa. internet sebagai alat pendukung untuk melakukan kegiatan perkuliahan. untuk mendukung semua kegiatan diperlukan jaringan internet yang berkualitas baik. pengukuran parameter qos (quality of service) digunakan untuk mengetahui faktor-faktor dan kategori kualitas layanan internet di politeknik negeri sriwijaya, terutama dalam gedung perkuliahan teknik elektro. penelitian ini menggunakan parameter qos yaitu delay dan packetloss yang akan ditampilkan menggunakan software wireshark. pengukuran parameter qos dilakukan ketika melakukan layanan terhubung ke jaringan internet yaitu downloading dan streaming. hasil monitoring dan pengukuran dilakukan dengan kualitas layanan jaringan internet di politeknik teknik sriwijaya khususnya di gedung kuliah teknik elektro dikategorikan sebagai "sangat baik". kata kunci: delay, packetloss, quality of service 1. pendahuluan politeknik negeri srijaya (polsri) merupakan salah satu perguruan tinggi yang menyediakan jaringan internet wi-fi di setiap gedung di area kampus. di setiap gedung pun dipasang lebih dari satu perangkat access point yang bertujuan agar para mahasiswa di berikan kemudahan dalam mengakses internet dimana saja di area kampus. salah satunya gedung kuliah jurusan teknik elektro yang gedungnya memiliki 3 lantai, dimana di setiap lantai telah difasilitasi oleh perangkat access point. penyediaan wi-fi oleh pihak polsri adalah untuk menunjang kegiatan mahasiswa dalam meningkatkan produktivitas pendidikannya. para mahasiswa memanfaatkan fasilitas wi-fi ini untuk membantu kegiatan perkuliahan dalam proses mencari informasi dan materi serta it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1846 33 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 membantu menyelesaikan tugas [1]. perkembangan teknologi informasi berdampak pada kegiatan belajar mengajar di bidang pendidikan salahsatunya di perguruan tinggi yang mealaksanakan konsep belajar e-learning, yaitu belajar secara online materi perkuliahan tidak hanya didapatkan di dalam kelas namun dengan pemanfaatan teknologi materi perkuliahan didapat menggunakan media internet [2]. permasalahan yang sering terjadi dalam kinerja jaringan tanpa kabel (wireless) yaitu kondisi fisik seperti jarak. akibatnya semakin menurun sunyal wi-fi yang ditangkap mengakibatkan akses ke jaringan menjadi lambat. dan juga semakin banyaknya pengguna yang terhubung ke jaringan dapat mempengaruhi kinerja jaringan wireless [3]. berdasarkan permasalahan diatas tentunya jaringan internet di politeknik negeri sriwijaya khususnya di jurusan teknik elektro harus dalam kinerja yang baik. maka dari itu perlunya dilakukan pengukuran dan menganalisa kualitas layanan internet menggunakan parameter qos (quality of service). tujuan dari pengukuran ini adalah untuk mengetahui bagaimana kualitas layanan intenet di politeknik negeri sriwijaya khususnya di jurusan teknik elektro dan mengetahui faktor apa saja yang mempengaruhinya. penelitian pengukuran kualitas layanan intenet dengan qos telah banyak dilakukan oleh peneliti sebelumnya. pada paper [4] menyimpulkan bahwa koneksi jaringan terganggu akibat banyaknya pengguna yang melakukan akses kepada jaringan di satu lokasi. pada paper [5] menyimpulkan bahwa salah satu faktor yang menyebabkan penurunan kualitas layanan internet adalah tipe file yang di download dan jarak perangkat dengan access point yang digunakan. maka dari itu penelitian ini menekankan pengukuran kualitas layanan intenet mencakup parameter qos yakni delay dan throughput. penelitian dilakukan saat melakukan layanan streaming dan downloading. quality of service (qos) kebanyakan arsitekur jaringan sekarang mengatur semua paket dengan cara yang sama yaitu sebagai satu tingkat layanan. tetapi banyak aplikasi yang mengharuskan beberapa persyaratan dan memiliki kesensitifitas terhadap latency dan loss. misalnya layanan seperti streaming audio, video, dan web, jika tingkat latency dan loss melebihi maka aplikasi ini tidak dapat digunakan. kemampuan untuk memeberikan jaminan sumber daya dan diferensiasi layanan dalam suatu jaringan sering disebut kualitas layanan (qos) [6]. quality of service diartikan sebagai sebuah mekanisme yang memberikan kemampuan admistrator jaringan untuk mengelola bandwidth, delay, jitter, loss, dan congestion dari throughput dalam sebuah jaringan [7]. qos diperuntukkan untuk memenuhi kebutuhan layanan yang berbeda tetapi menggunakan infrakstruktur yang sama dan untuk mendefinisikan atribut layanan yang disediakan baik secara kualitas dan kuantitas [8]. terdapat 3 tingkatan qos yang sering digunakan yaitu best-effort service, integrated service, dan differentiated service [9]. 1. best effort service adalah suatu model layanan dimana jaringan memungkinkan mengirimkan data tanpa adanya keterbatasan atau throughput. 2. integrated service adalah layananan dari beberapa model yang aplikasinya meminta konfirmasi dari jaringan terlebuh dahulu saat mengirimkan data. 3. differentiated service adalah layanan beberapa model yang memenuhi dari kriteria qos yang tidak sama. namun, tidak seperti model integrated service, aplikasi yang menggunakan differentiated service tidak secara eksplisit memberi isyarat router sebekum mengirim data. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1846 34 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 menurut informasi qos yang didapat, monitoring qos dapat dikelompokkan ke dalam dua kelompok yaitu monitoring qos dari ujung ke ujung (end to end) dan monitoring distribusi qos per node.[10] tabel 1. indeks parameter qos nilai persentase indeks 3,84 95-100 sangat memuaskan 3 – 3,79 75-94,75 memuaskan 1-1,99 25-49,75 lemah (sumber : tiphon) terdapat beberapa faktor penyebab yang menurunkan nilai qos yakni : redaman, distorsi, noise, dan crosstalk. untuk meningkatkan nilai qos diperlukan teknik untuk menyediakan utilitas jaringan dengan cara mengelompokkan dan mengutamakan setiap data sesuai dengan kriteria masing-masing.[11] delay delay adalah lamanya waktu yang diperlukan untuk suatu paket data untuk tiba ditujuan pengirim. delay dipengaruhi oleh adanya jarak, media fisik, kongesti atau juga waktu proses yang lama.[12] persamaan perhitungan delay rata-rata : (1) tabel 2. kategori delay kategori delay besar delay sangat bagus < 150 ms bagus 150 s/d 300 ms sedang 300 s/d 450 ms lemah > 450 ms (sumber : tiphon) dalam sebuah jaringan delay dikelompokan menjadi packetization delay, queuing delay, dan delay propagasi. [13] packetloss packetloss digambarkan sebagai parameter yang menunjukkan suatu kondisi kehilangan jumlah total paket yang dapat terjadi dikarenakan collision dan congestion pada suatu jaringan [14]. (2) it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1846 35 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 tabel 3. kategori packetloss kategori packetloss besar packetloss sangat bagus 0 % bagus 3 % sedang 15 % lemah 25 % (sumber : tiphon) 2. metode penelitian metode penelitian yang digunakan dalam penelitian ini adalah metode action research. tahapan penelitian yang merupakan bagian dari action research yaitu : 1. melakukan diagnosa pada saat penelitian tahap ini bertujuan untuk mencari dan menemukan masalah yang sering terjadi sehingga menyebabkan terganggunya kualitas layanan jaringan internet di gedung perkuliahan teknik elektro politeknik negeri sriwijaya. dengan cara melakukan login ke setiap perangkat access point yang telah disediakan di setiap lantai. 2. membuat rencana tindakan setelah mengetahui masalah yang ada selanjutnya menyusun rencana tindakan untuk menyelesaikan masalah yang ada. di tahap ini melakukan penganalisaan terhadap hardware dan software yang digunakan dalam penelitian ini. yang diuraikan dalam diagram alir dibawah ini gambar 1. diagram alir analisis qos mulai instalisasi software pengambilan data qos pengukuran delay dan packetloss selesai analisa dan kesimpulan selesai tida k ya it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1846 36 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 3. melakukan tindakan setelah melakukan penyusunan rencana, selanjutnya mengimplementasikan rencana yang telah disususun. melanjutkan kedalam tahap tindakan penelitian langsung pada objek yang dituju. pengukuran parameter quality of service pada jaringan internet wlan di gedung kuliah teknik elektro politeknik negeri sriwijaya menggunakan software wireshark untuk mengukur parameter qos yaitu delay dan packetloss. 4. evaluasi setelah melakukan pengukuran terhadap parameter qos, selanjutnya hasil dari pengukuran di analisa dengan membandingkan hasil pengukuran dengan standarisasi kategori qos versi tiphon. skenario penelitian pengukuran qos jaringan internet gedung kuliah teknik elektro politeknik negeri sriwijaya dilakukan dengan cara pengambelan sampel saat mengakses layanan yang telah ditentukan seperti download file dan streaming video. topologi jaringan topologi jaringan di gedung kuliah teknik elektro politeknik negeri sriwijaya adalah sebagai berikut : gambar 2. topologi jaringan gedung kuliah teknik elektro politeknik negeri sriwijaya denah lokasi dan peletakan acces point adapun rancangan access point pada gedung kuliah teknik elektro politeknik negeri sriwijaya pada saati ini adalah sebagai berikut : it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1846 37 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 3. denah lokasi lantai dasar gedung kuliah teknik elektro politeknik negeri sriwijaya pada denah lokasi lantai dasar gedung kuliah teknik elektro perangkat access point dipasang hanya satu di depan ruang meeting. gambar 4. denah lokasi lantai i gedung kuliah teknik elektro politeknik negeri sriwijaya pada denah lokasi lantai i perangkat access point di pasang dua buah. access point pertama di pasang di antara depan ruang kelas teknik listrik dengan ruang kelas teknik elektronika. dan access point kedua dipasang di depan ruang kelas teknik elektro mekatronika yang berhadapan langsung dengan ruang kelas teknik telekomunikasi. namun saat ini kedua access point sedang tidak berfungsi. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1846 38 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 5. denah lokasi lantai ii gedung kuliah teknik elektro politeknik negeri sriwijaya pada denah lokasi lantai ii perangkat access point di pasang dua buah. access point pertama di pasang di antara depan ruang kelas teknik listrik dengan ruang kelas teknik elektronika. dan access point kedua dipasang di depan ruang kelas teknik elektro yang berhadapan langsung dengan ruang kelas teknik telekomunikasi. namun saat ini hanya satu access point yang dapat berfungsi. 3. hasil dan pembahasan data hasil pengukuran pengukuran parameter qos dilakukan pada saat melakukan koneksi ke jaringan internet dan melakukan layanan downloading dan streaming. penelitian dilakukan pada jam sibuk atara pukul 07.30 s.d 16.30 wib di gedung perkuliahan teknik elektro politeknik negeri sriwijaya pada are lantai dasar, lantai i, dan lantai ii. berikut hasil analisa pengukuran : analisa pengukuran delay. bedasarkan penelitian yang dilakukan selama dua kali dalam satu hari yaitu pada jam sibuk di pagi hari dan siang hari. bedasarkan hasil rekapitulasi dapat dillihat dalam tabel dibawah ini tabel 4. pengukuran parameter delay lokasi layanan delay ratarata (ms) lantai dasar download 18,95 streaming 54,85 lantai i download 73.95 streaming 82,65 lantai ii download 17,15 streaming 37,95 kualitas suatu jaringan akan dinyatakan sangat bagus apabila nilai delay dibawah atau kurang dari 150 ms, dinyatakan bagus apabila nilai delay bernilai 150ms-300ms, dinyatakan sedang apabila delay bernilai 300ms-450ms, dan kualitas layanan internet dinyakatan jelek apabila nilai delay yang dimiliki jaringan internet tersebut bernilai > 450 ms. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1846 39 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 berdasarkan pengukuran parameter delay yang telah direkapitulasi dari pengukuran selama tiga hari pada lantai dasar, lantai i, dan lantai ii dapat diketahui bahwa kualitas layanan internet di gedung kuliah teknik elektro politeknik negeri sriwijaya termasuk ke dalam kategori yang sangat bagus dikarenakan nilai delay dibawah 150ms. dalam tabel diatas dapat diketahui delay rata-rata terbesar berada di lantai i. hal ini dikarenakan access point yang terletak di lantai i tidak berfungsi, dan untuk koneksi ke jaringan internet harus mengkoneksikan ke perangkat access point yang berada di lantai dasar. gambar 6. captured data delay pada software wireshark dari hasil pengujian pada gambar 6, maka diperoleh delay paket yang diterima dengan menggunakan persamaan sebagai contoh perhitungan delay saat download file yang dilakukan di lantai dasar : 1. untuk pengukuran delay pada pukul 08.00 = 0.003393 sec =33,93 msec 2. untuk pengukuran delay pada pukul 14.00 = 0.000382 sec =3,822 msec analisa pengukuran packetloss bedasarkan penelitian yang dilakukan selama dua kali dalam satu hari yaitu pada jam sibuk di pagi hari dan siang hari. bedasarkan hasil rekapitulasi dapat dillihat dalam tabel dibawah ini it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1846 40 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 tabel 5. pengukuran parameter packetloss lokasi layanan packetloss (%) lantai dasar download 2,5 streaming 1,2 lantai i download 1,4 streaming 2,2 lantai ii download 2,8 streaming 0,2 kualitas suatu jaringan akan dinyatakan sangat bagus apabila nilai packetloss sama dengan 0%, dinyatakan bagus apabila nilai packetloss adalah 3 % dikategorikan sedang apabila nilai packetloss adalah 15% dan kualitas layanan internet dinyakatan jelek apabila nilai packetloss yang dimiliki jaringan internet tersebut bernilai 25 %. bedasarkan pengukuran parameter packetloss yang telah direkapitulasi dari pengukuran selama tiga hari pada lantai dasar, lantai i, dan lantai ii dapat diketahui bahwa kualitas layanan internet di gedung kuliah teknik elektro politeknik negeri sriwijaya termasuk ke dalam kategori yang sangat bagus dikarenakan nilai packetloss belum mencapai 3 %. gambar 7. captured data packetloss pada software wireshark packetloss dapat terjadi disebabkan oleh sejumlah faktor, seperti penurunan sinyal, melebihi batas saturasi jaringan paket yang corrupt yang menolak untuk transit, kesalahan hardware jaringan. dari hasil pengujian pada gambar 7, dapat menghitung packetloss terhadap alamat website menggunakan persamaan sebagai contoh perhitungan packetloss saat download file yang dilakukan di lantai dasar : 1. untuk pengukuran packetloss pada pukul 08.00 = 2,3 % 2. untuk pengukuran packetloss pada pukul 14.00 it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1846 41 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 = 2,8 % 4. kesimpulan dari hasil penelitian dan hasil menganalisa kualitas layanan jaringan internet menggunakan quality of service (qos) yang menggunakan parameter delay dan packetloss di gedung kuliah teknik elektro politeknik negeri sriwijaya dapat diketahui bahwa pengukuran delay setelah dilakukan pengolahan data dan dibandingkan dengan standarisasi versi tiphon termasuk kedalam kategori “sangat bagus” karena nilai delay yang berada di bawah 150ms. setelah pengolahan data untuk nilai packetloss dan dibandingkan dengan standarisasi versi tiphon termasuk ke kategori “sangat bagus” dengan rata-rata nilai packetloss dibawah 3 %. secara keseluruhan pengukuran kualitas layanan jaringan intenet di gedung kuliah teknik elektro politeknik negeri sriwijya hasilnya dalam kategori yang sangat baik. ada beberapa faktor yang mempengaruhi terganggunya konektifitas jaringan internet, diantaranya banyaknya pemakai yang mengakses internet ke satu access point, tipe layanan yang dilakukan saat menggunakan internet dan jarak perangkat yang digunakan dengan access point. daftar pustaka [1] s. b. gunawan, “analisa qos dan rma pada hotspot mahasiswa universitas amikom yogyakarta,” 2017. [2] novendra, yoldi, yudhi arta, & apri siswanto. " analisis perbandingan kinerja routing ospf dan eigrp." it journal research and development, 2.2 (2018): 97 – 106. [3] e. p. manru, “analisa kinerja jaringan w-lan pada perangkat access point 802.11/g (studi kasus fakultas teknik universitas teknik riau),” jom fteknik, vol. 3, 2016. [4] n. azizah, “analisis quality of service jaringan internet jawa pos national network medialink pontianak,” 2016. [5] p. wulandari, “monitoring dan analisis qos (quality of service) jaringan interenet pada gedung kpa politeknik negeri sriwijaya dengan metode drive test,” snatif, vol. 4, 2017. [6] m. ma, m. k. denko and y. zhang, wireless quality of service, new york: taylor & francis group, 2009. [7] d. minoli, hotspot networking, the mcgraw-hill companies, 2003. [8] a. hidayat, “analisa quality of service (qos) jaringan internet kampus (studi kasus : uin suska riau),” uin suska riau, riau, 2014. [9] r. s. p, “analisa perbandingan qos voip pada jaringan ospf dan rip”. [10] w. sugeng, “real time system pada jaringan komputer,” jurnal informatika. [11] m. ali, “analisa kualitas parameter qos radio streaming menggunakan shoutcast pada perangkat 802.11 g,” universitas jember, jember, 2015. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1846 42 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 [12] y. a. pranata, “analisis optimasi kinerja qos pada layanan komunikasi data menggunakan ns-2 di pt. pln (persero) jember,” universitas jember, jember, 2016. [13] fathoni, “evaluasi kualitas dan pengguna jaringan internet,” jurnal informatika, pp. 51-64, 2015. [14] r. wulandari, “analisis qos (quality of service) pada jaringan internet (studi kasus : upt loka uji teknik penambangan jampang kulon – lipi),” jurnal teknik informatika dan sistem informasi, pp. 162-172, 2016. sebuah kajian pustaka: it journal research and development (itjrd) vol.8, no.1, august 2023, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2023.13904 14 journal homepage: http://journal.uir.ac.id/index/php/itjrd corn leaf diseases recognition based on convolutional neural network mutia fadhilla1, des suryani2, ause labellapansa3, hendra gunawan4 department of informatics engineering, universitas islam riau1,2,3 tiafadhilla@eng.uir.ac.id1, des.suryani@eng.uir.ac.id, ause.labella@eng.uir.ac.id4, hendra@eng.uir.ac.id4 article info abstract article history: received jun 02, 2023 revised jul 12, 2023 accepted aug 18, 2023 maize or known as corn is one of the most important agricultural commodities in indonesia beside rice. indonesia is located in a tropical area which has high rate of rainfall and humidity which makes it easy for fungi and bacteria that caused plant disease to thrive. it could be a threat which is a decrease of corn harvest due to plant diseases. to prevent this, a deep learning approach can be implemented to recognize plant diseases automatically based on visual pattern on leaves. in this study, we proposed a cnn-based model for corn leaf diseases recognition. based on the results, the proposed method has great performance which accuracy score of 93%. besides that, the proposed method achieved up to 100% precision and recall, and up to 99% f1 score. keyword: corn leaf diseases computer vision leaf diseases recognition convolutional neural network deep learning © this work is licensed under a creative commons attributionsharealike 4.0 international license. 1. introduction indonesia is an agricultural country where most of the population has a livelihood in the agricultural sector. one of the important agricultural commodities in indonesia is corn corps[1][2]. corn or also known as maize is the most important cereal crops in indonesia besides rice. meanwhile, it is ranked 3rd after wheat and rice worldwide[3]. most of indonesian people use corn as a staple food as a substitute for rice[4]. it is also used as an ingredient for making various types of cuisines. in addition, corn also has the potential to be developed as a main source of energy for livestock such as poultry[5]. plant diseases have a negative impact on crop yields including corn. it can cause production loss if it is handled too late. diseases in plants can be caused by several factors including the environmental conditions and climate of the place where they are cultivated. besides that, this can also be caused by pests that come from fungi and bacteria. indonesia is a country that located in a tropical area which has high rate of rainfall and humidity which makes it easy for fungi and bacteria to thrive in the hosts[3]. it certainly will be risky for plants and affect crop production. therefore, early detection is needed to prevent this from happening. plants infected with the disease can be recognized by visual changes in plant parts such as leaves, stems, flowers, and fruit. each disease has a visually unique pattern that makes it easy to distinguish from the others. most of the initial symptoms in diseased plants begin with a change in color or visual appearance on the leaves[6]. generally, plant disease identification is conducted by direct observations in the field. it certainly has some weaknesses such as human error, fatigue, it jou res and dev, vol.8, no.1, august 2023 : 14 21 corn leaf diseases recognition based on convolutional neural network, mutia 15 takes a lot of time, is less effective and efficient. therefore, a system is needed that can recognize diseases in plant leaves to prevent production loss in corn crops production. nowadays, there are many agricultural technologies that utilize artificial intelligence to solve various problems in this field. with the development of artificial intelligence technology, it is now possible to identify diseases on leaves automatically using deep learning and computer vision approaches. the computer vision approach uses image processing and machine learning to recognize visual patterns of leaf diseases in corn crops. several studies have been conducted previously using this approach. [7] conducted study that uses various image processing for extracting features such as rgb color and scale-invariant feature transform (sift). then, it used some machine learning algorithms which are decision tree, random forest, and naive bayes to predict corn leaf disease based on features extracted. [8] also proposed similar classification model with [7] that use some supervised machine learning techniques with additional of k-nearest neighbor (knn) model in the study. [9] proposed deep forest algorithms for corn leaf diseases classification. meanwhile, [10] used 11 features of corn leaf images such as shape and texture with combination the support vector machine (svm) algorithm to recognize the diseases. furthermore, the deep learning approaches use deep neural network architecture to predict corn leaf diseases. these approache also known as modern techniques for image processing and have been successfully implemented in some areas including agriculture [11]. convolutional neural network (cnn) is one of the most representative neural networks in the field of deep learning[12]. it successfully did some vision-related tasks such as image recognition and detection. deep learning approaches have been used in several studies of plant leaf diseases including corn crops. [13] conducted research using image processing and cnn-based model to detect corn and peach leaf disease. [14] also proposed cnn-based classification model and compared the performance with pre-trained cnn models which are vgg-16 and inceptionv3. [15] introduced a dataset for plant disease detection and used pre-trained cnn model such as vgg16 and inceptionresnetv2 for training and testing the dataset. [16][17][18] proposed cnn-based deep learning model to detect leaf diseases of several plant species such as corn, grapes, potato, and sugarcane. [19] proposed monitoring system for leaf disease detection using cnn. based on the problems that mentioned above and previous research, motivating us to propose classification model of corn leaf disease recognition for early prediction of plant diseases. it is important to prevent production loss of fruit and vegetables crops such as corn or maize. hence, we proposed a cnn-based deep learning model for corn leaf disease recognition task. in this study, the proposed model used some convolutional layers and a fully connected layer as a classifier layer that has four nodes that represent the number of corn leaf category including healthy and disease infected corn leaf. in addition, some measurements are used for testing the performance of proposed model which are accuracy, recall, precision and f1 scores. 2. research method figure 1. research processes the processes of research conducted in this study are shown in figure 1. the first process is collecting corn leaf images dataset. then, the collected data was split into three types of data which are training set, validation set, dan testing set. the next process is training the proposed model which is cnn-based model using the training dan validation dataset, followed by testing stage of the proposed model. after testing the model, performance evaluation is conducted using some general measurements for classification task which are accuracy, precision, recall, and f1 scores. it jou res and dev, vol.8, no.1, august 2023 : 14 21 corn leaf diseases recognition based on convolutional neural network, mutia 16 2.1. dataset collection and preprocessing figure 2. corn leaf image examples: a. healthy; b. common rust; c. leaf blight; d. leaf spot the dataset of corn leaf disease images is collected from the dataset that published by [20]. it consists of several plant varieties leaf images such as corn leaf, tomato leaf, potato leaf, and apple leaf images collection. it applied some augmentation techniques for increasing the image dataset. the techniques are rotation, scaling, pca color, flipping and gamma correction. in this study, we collected the images dataset by subsetting the plant leaf images and obtained only the corn leaf images for the research. we randomly chose 1000 images that belong to four categories related to corn leaf images. the categories consist of healty leaf and three types of infected corn leaf which are common rust, leaf blight, and leaf spot. figure 2 shows some image examples of corn leaf dataset. in this study, we divided the dataset into three kinds of data partitions, 200 images of testing dataset, and 800 images of training and evaluation dataset. 2.2. cnn proposed model figure 3. cnn architectures of proposed model the cnn architecture of proposed model in this study is illustrated in figure 3. it consists of various types of neural networks layer architecture. the first layer is the input layer that is the corn leaf image itself which is 128 x 128 size and rgb image channel. the next layers are four convolutional layers (conv1, conv2, conv3, and conv4) which is followed by max pooling layer. each convolutional layer has 3 x 3 filter size. where conv1 and conv2 layers have 32 filters, meanwhile conv3 and conv4 layers have 64 filters. the result of convolutional layers then it jou res and dev, vol.8, no.1, august 2023 : 14 21 corn leaf diseases recognition based on convolutional neural network, mutia 17 reshapped into one dimensional vector and connected to two fully connected layers. the first fully connected layer (fc1) has 100 nodes which use relu as activation function. meanwhile, the next fully connected layer (fc2) has four nodes that represent the number of corn leaf disease categories. it uses softmax as the activation function. it will yield the propability value distribution that return an output vector which has four probability scores, in this case there will be four types of corn leaf diseases, that correspondent with each leaf disease category. in this study, the cnn-based proposed model will be trained to maximize the prediction accuracy in recognition of corn leaf disease by minimizing the loss function. during the training process, the weights of proposed cnn architecture will be updated in iterative process which has the goal to minimize the loss value in prediction. to predict the corn leaf disease, the loss function is categorical cross entropy that formula described below: 𝐶𝑆𝐸 = − ∑ 𝑔𝑖 log 𝑝𝑖 𝑛 𝑖=1 (1) where n is the number of categories, pi is the predicted label, and gi is actual label or known as ground truth label. in addition, we set some hyperparameters related to the training process which are 50 epoch and 32 batch size. 3. results and analysis to evaluate the proposed method, confusion matrix is used to visualize the testing results. the confusion matrix can be shown in figure 4. as shown in figure 4, the proposed method has successfully predicted healthy corn leaf categories without any error or mistake. meanwhile, the least successful category is leaf spot which has 41 of 50 data correctly predicted. based on the results, the proposed method has great performance in recognition corn leaf disease. it has an accuracy value of 93%. prediction class actual class (ground truth) figure 4. the confusion matrix of testing result it jou res and dev, vol.8, no.1, august 2023 : 14 21 corn leaf diseases recognition based on convolutional neural network, mutia 18 figure 5. the performance evalution results of proposed method besides accuracy, there are other measurements to evaluate the performance of classification model. they are precision, recall, and f1 score. these measurements are calculated for earch category or class in classification task. the performance evaluation results can be seen from the chart in figure 5. the first measurement is precision. it is used to determine how precise the model is in predicting a certain class. based on the results shown in figure 5, most of categories have precision score above 90%. and the highest score is common rust category that has 100% precision score. furthermore, the average precision of proposed method is 93.24%. the next measurement to evaluate the proposed method is recall score. it calculates how accurate each category is being successfully predicted comparing the actual or ground truth class or label. the recall score can be used to calculate accuracy for each category. based on chart in figure 5, most of categories also have recall score above 90% similar precision results. but the category which has the highest is healthy leaf with precision score of 100%. the last measurement to evaluate proposed model is f1 score. it can be calculated based on the precision and recall score. the highest f1 score is the common rust category which has f1 score of 99%. table 1. accuracy comparison with previous studies method accuracy [8] 79.23% [14] 94% proposed method 93% in this study, we also compare the accuracy result with previous related study. the accuracy score comparison is shown on table 1. based on the results, it shows that the proposed method has better accuracy score compared to [8] that only has accuracy of 79.23%. meanwhile, the proposed method doesn’t have better performance compared to [14]. however, the difference in accuracy scores is only 1% higher than the proposed method, where [14] yield accuracy result of 94% and the proposed method has accuracy of 93%. in addition, some examples of corn leaf disease image recognition can be seen on table 2 and table 3. table 2 shows the best case of corn leaf disease recognition. as seen on table 2, each category successfully predicted with relatively high confidence score which are above 90%. meanwhile, the worst-case example of corn leaf disease recognition is shown in tabel 3. it shows that the proposed method can’t successfully recognize corn leaf category in some cases. the worstcases are common rust image recognized as leaf spot, leaf blight image recognized as leaf spot or healthy leaf, and leaf spot image recognized as leaf blight. common rust healthy leaf leaf blight leaf spot precision 1.00 0.96 0.84 0.93 recall 0.98 1.00 0.92 0.82 f1-score 0.99 0.98 0.88 0.87 0.00 0.20 0.40 0.60 0.80 1.00 1.20 the performance of proposed method precision recall f1-score it jou res and dev, vol.8, no.1, august 2023 : 14 21 corn leaf diseases recognition based on convolutional neural network, mutia 19 table 2. best case recognition example of proposed method result example of recognition results (best-case) input image actual healthy leaf commont rust leaf blight leaf spot prediction healthy leaf commont rust leaf blight leaf spot confidence 0.99 1.00 0.99 0.98 table 3. worst case recognition example of proposed method result example of recognition results (worst-case) input image actual commont rust leaf blight leaf blight leaf spot prediction leaf spot leaf spot healthy leaf leaf blight confidence 0.99 0.58 0.67 0.60 4. conclusion in this study, we proposed a cnn-based model for corn leaf disease recognition. the cnn architecture consists of some convolutional layer followed by two fully connected layers in the last layers. it conducted training dan testing stages to improve the proposed method performance in recognition of corn leaf disease. to evaluate the performance of the proposed method, we use some measurements which are accuracy, precision, recall, and f1 scores. based on the evaluation results, it shows that the proposed method has great performance where it has relatively high accuracy score of 93%. furthermore, the proposed method has achieved 100% score of precision and recall, and 99% of f1 score. the proposed method still has opportunities to be developed in the future so that it has better performance. in addition, the proposed method also can be implemented into a mobile application that can be easily used by related users such as farmers effectively and efficiently. references [1] w. zhiwu et al., “budidaya jagung dengan populasi tinggi untuk meningkatkan produktivitas dan efisiensi lahan di indonesia,” agrosainstek: jurnal ilmu dan teknologi pertanian, vol. 3, no. 1, 2019, doi: 10.33019/agrosainstek.v3i1.36. [2] q. ayun, s. kurniawan, and w. a. saputro, “perkembangan konversi lahan pertanian di bagian negara agraris,” vigor: jurnal ilmu pertanian tropika dan subtropika, vol. 5, no. 2, 2020, doi: 10.31002/vigor.v5i2.3040. it jou res and dev, vol.8, no.1, august 2023 : 14 21 corn leaf diseases recognition based on convolutional neural network, mutia 20 [3] f. u. rehman et al., “seed-borne fungal diseases of maize (zea mays l.): a review,” agrinula : jurnal agroteknologi dan perkebunan, vol. 4, no. 1, 2021, doi: 10.36490/agri.v4i1.123. [4] a. i. dwi putra and m. a. surianto, “analisis penerapan standar operasional prosedur budidaya untuk pengendalian kualitas hasil panen jagung,” entrepreneur: jurnal bisnis manajemen dan kewirausahaan, vol. 3, no. 1, 2022, doi: 10.31949/entrepreneur.v3i1.1755. [5] a. r. lapui, u. nopriani, and h. mongi, “analisis kandungan nutrisi tepung jagung (zea mays lam) dari desa uedele kecamatan tojo kabupaten tojo una-una untuk pakan ternak,” jurnal agropet, vol. 18, no. 2, 2021. [6] l. li, s. zhang, and b. wang, “plant disease detection and classification by deep learning a review,” ieee access, vol. 9. 2021. doi: 10.1109/access.2021.3069646. [7] b. s. kusumo, a. heryana, o. mahendra, and h. f. pardede, “machine learning-based for automatic detection of corn-plant diseases using image processing,” in 2018 international conference on computer, control, informatics and its applications: recent challenges in machine learning for computing applications, ic3ina 2018 proceeding, 2019. doi: 10.1109/ic3ina.2018.8629507. [8] k. p. panigrahi, h. das, a. k. sahoo, and s. c. moharana, “maize leaf disease detection and classification using machine learning algorithms,” in advances in intelligent systems and computing, 2020. doi: 10.1007/978-981-15-2414-1_66. [9] j. arora, u. agrawal, and p. sharma, “classification of maize leaf diseases from healthy leaves using deep forest,” journal of artificial intelligence and systems, 2020, doi: 10.33969/ais.2020.21002. [10] t. ren, y. zhang, and c. wang, “identification of corn leaf disease based on image processing,” in 2019 2nd international conference on information systems and computer aided education, iciscae 2019, 2019. doi: 10.1109/iciscae48440.2019.221610. [11] a. kamilaris and f. x. prenafeta-boldú, “a review of the use of convolutional neural networks in agriculture,” journal of agricultural science, vol. 156, no. 3. 2018. doi: 10.1017/s0021859618000436. [12] z. li, f. liu, w. yang, s. peng, and j. zhou, “a survey of convolutional neural networks: analysis, applications, and prospects,” ieee trans neural netw learn syst, vol. 33, no. 12, 2022, doi: 10.1109/tnnls.2021.3084827. [13] m. h. sheikh, t. t. mim, s. md reza, a. k. m. s. a. rabby, and s. a. hossain, “detection of maize and peach leaf diseases using image processing,” in 2019 10th international conference on computing, communication and networking technologies, icccnt 2019, 2019. doi: 10.1109/icccnt45670.2019.8944530. [14] m. agarwal, v. k. bohat, m. d. ansari, a. sinha, s. k. gupta, and d. garg, “a convolution neural network based approach to detect the disease in corn crop,” in proceedings of the 2019 ieee 9th international conference on advanced computing, iacc 2019, 2019. doi: 10.1109/iacc48062.2019.8971602. [15] d. singh, n. jain, p. jain, p. kayal, s. kumawat, and n. batra, “plantdoc: a dataset for visual plant disease detection,” in acm international conference proceeding series, 2020. doi: 10.1145/3371158.3371196. [16] k. p. ferentinos, “deep learning models for plant disease detection and diagnosis,” comput electron agric, vol. 145, 2018, doi: 10.1016/j.compag.2018.01.009. [17] s. v. militante, b. d. gerardo, and n. v. dionisio, “plant leaf detection and disease recognition using deep learning,” in 2019 ieee eurasia conference on iot, communication and engineering, ecice 2019, 2019. doi: 10.1109/ecice47484.2019.8942686. [18] c. ashwini and v. sellam, “corn disease detection based on deep neural network for substantiating the crop yield,” applied mathematics and information sciences, vol. 16, no. 3, 2021, doi: 10.18576/amis/160304. it jou res and dev, vol.8, no.1, august 2023 : 14 21 corn leaf diseases recognition based on convolutional neural network, mutia 21 [19] n. radha and r. swathika, “a polyhouse: plant monitoring and diseases detection using cnn,” in proceedings international conference on artificial intelligence and smart systems, icais 2021, 2021. doi: 10.1109/icais50930.2021.9395847. [20] a. p. j and g. gopal, “data for: identification of plant leaf diseases using a 9-layer deep convolutional neural network,” mendeley data, v1, 2019, doi: 10.17632/tywbtsjrjv.1. microsoft word 1. salhazan fix.docx it journal research and development (itjrd) vol.5, no.1, agustus 2020, pp. 1-10, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2020.vol5(1).4553 1 journal homepage: http:/journal.uir.ac.id/index.php/itjrd sistem informasi kepegawaian rumah sakit universitas riau berdasarkan standar nasional akreditasi rumah sakit (snars) salhazan nasution1, mega bintang purnama sari2 program studi teknik informatika, fakultas teknik, universitas riau salhazan@lecturer.unri.ac.id1, mega.bintangpurnamasari@student.unri.ac.id2 article info abstrak history : dikirim 27 januari 2020 direvisi 07 februari 2020 diterima 27 april 2020 rumah sakit universitas riau merupakan salah satu dari 21 universitas negeri yang diamanahkan untuk mendirikan rumah sakit pendidikan yang kepemilikkannya di bawah kementrian pendidikan dan kebudayaan. bagian sdm merupakan salah satu bagian rumah sakit yang bertugas menangani administrasi pegawai. berdasarkan hasil wawancara, bagian sdm masih melakukan pengolahan data secara manual dan kurang efisien. kemudian tidak ada pengingat habisnya masa berlaku surat izin praktek (sip) dan surat tanda registrasi (str) bagi pegawai klinis, dimana itu akan menyusahkan karena pegawai klinis yang masa berlaku sip dan str-nya habis tidak diperbolehkan untuk praktek dan untuk pengurusannya sendiri membutuhkan waktu kurang lebih 6 bulan. solusi dari masalah tersebut adalah membangun sistem informasi kepegawaian berbasis web dengan menggunakan bahasa pemrograman php dan database mysql. sistem yang dibangun mengacu pada standar nasional akreditasi rumah sakit (snars). sistem dapat melakukan pengolahan, pencarian, penyimpanan data dan file pegawai serta pembuatan surat peringatan. sistem juga dilengkapi dengan fitur pemberitahuan 1 tahun sebelum sip dan str habis masa berlaku. pengujian sistem telah dilakukan oleh 10 orang pegawai di rumah sakit universitas riau. dari hasil kuisioner pengujian didapatkan hasil akhir 82,66% dengan kategori “sangat memuaskan”. kata kunci : kepegawaian rumah sakit sistem informasi akreditasi web © this work is licensed under a creative commons attribution-sharealike 4.0 international license. koresponden: salhazan nasution program studi teknik informatika, fakultas teknik universitas riau kampus bina widya km. 12,5 simpang baru, pekanbaru, indonesia, 28293 email : salhazan@lecturer.unri.ac.id 1. pendahuluan rumah sakit universitas riau merupakan salah satu dari 21 universitas negeri yang diamanahkan untuk mendirikan rumah sakit pendidikan yang kepemilikkannya di bawah kementrian pendidikan dan kebudayaan. bagian sdm merupakan salah satu bagian rumah sakit yang bertugas menangani administrasi pegawai. berdasarkan hasil observasi dan wawancara, bagian sdm masih melakukan pengolahan data secara manual dengan menggunakan banyak arsip atau dokumen yang berupa hardcopy serta belum memiliki suatu database khusus, sehingga it jou res and dev, vol.5, no.1, agustus 2020 : 1 10 salhazan nasution, sistem informasi kepegawaian rumah sakit universitas riau berdasarkan standar nasional akreditasi rumah sakit (snars) 2 membutuhkan waktu yang lama untuk mengelola data setiap pegawai. kemudian tidak ada pengingat habisnya masa berlaku sip dan str bagi pegawai klinis, dimana itu akan menyusahkan karena pegawai klinis yang masa berlaku sip dan str-nya habis tidak diperbolehkan untuk praktek dan untuk pengurusannya sendiri membutuhkan waktu kurang lebih 6 bulan. informasi mengenai kepegawaian merupakan hal yang utama, oleh karena itu diperlukan suatu sistem yang dapat mengelola data-data pegawai sehingga memudahkan dalam menyediakan informasi dan file pegawai secara efisien. dimana sistem tersebut dibangun dengan berdasarkan standar nasional akreditasi rumah sakit (snars) sebagai acuan. hal ini dikarenakan didalam snars menjelaskan tentang data-data yang dibutuhkan untuk membuat sistem kepegawaian ini dan juga agar sistem yang telah dibuat memenuhi standar akreditasi dan bisa menjadi nilai tambah saat rumah sakit akan melakukan proses pengakreditasian. pada penelitian terdahulu, beberapa peneliti membuat sistem informasi yang digunakan untuk kepegawaian, salah satunya oleh aribisala dan olusuyi yang berjudul design of an employee management system (a case study of national iron ore mining company) sistem ini memungkinkan user untuk mengelola data dan penggajjian pegawai [1]. pada penelitian yang dilakukan oleh karman, j dengan judul penelitian sistem informasi kepegawaian daerah pada badan kepegawaian, pendidikan dan pelatihan kabupaten musi rawas berbasis web, sistem yang disajikan dapat menampilkan laporan berupa data pegawai berdasarkan unit kerja, klasifikasi sekolah, jabatan fungsional, usia dan jenis kelamin, jenis kelamin dan pendidikan serta berdasarkan golongan [2]. penelitian oleh dalke dan deshmukh menyajikan sistem dengan dua level user yaitu staf dan kepala bagian. pada user staff terdapat beberapa modul meliputi profil, aplikasi cuti, dashboard, dan analisis kinerja. sedangkan modul untuk user kepala bagian meliputi profil, manajemen cuti, laporan, dashboard dan analisis kerja [3]. kemudian penelitian yang dilakukan abdurahman, menyajikan sistem yang dapat mengelola data pegawai pada kementerian kelautan dan perikanan kota ternate dan mencetak laporan data pegawai [4]. 2. metode penelitian penelitian ini dikembangkan dengan metode yang terdiri dari beberapa tahapan yang dapat dilihat di gambar 1. gambar 1. metodologi penelitian. it jou res and dev, vol.5, no.1, agustus 2020 : 1 10 salhazan nasution, sistem informasi kepegawaian rumah sakit universitas riau berdasarkan standar nasional akreditasi rumah sakit (snars) 3 2.1 pengumpulan data metode pengumpulan data yang dilakukan pada penelitian ini antara lain; observasi, yakni mengamati masalah yang ada di lingkungan rs universitas riau yang salah satunya adalah masalah mengelola informasi serta file kepegawaian yang ada di rumah sakit. wawancara, dilakukan dengan kepala divisi sdm yaitu dewi s. juwita. dari hasil pengumpulan data didapatkan informasi bahwa dalam penyusunan laporan kepegawaian, pada praktiknya pengolahan data pegawai di rumah sakit universitas riau belum terkomputerisasi dengan baik. bagian sdm masih melakukan pengolahan data secara manual dengan menggunakan banyak arsip atau dokumen yang berupa hardcopy serta belum memiliki suatu database khusus, sehingga membutuhkan waktu yang lama untuk mengelola data setiap pegawai. selain itu dibutuhkan ketelitian dalam mengelola keakuratan data pegawai, karena jika sampai terjadi kesalahan maka bisa berakibat tertukarnya data antar pegawai. gambar 2 menunjukan tempat penyimpanan data pegawai di rumah sakit universitas riau. gambar 2. arsip data pegawai rumah sakit universitas riau. 2.2 konsep teori standar nasional akreditasi rumah sakit (snars) adalah acuan bagi rumah sakit untuk meningkatkan mutu pelayanan kesehatan. snars dikelompokkan berdasarkan fungsi-fungsi yang terkait dengan penyediaan pelayanan bagi pasien, juga dengan upaya menciptakan organisasi rumah sakit yang aman, efektif, dan terkelola dengan baik. fungsi-fungsi tersebut tidak hanya berlaku untuk rumah sakit secara keseluruhan tetapi juga untuk setiap unit, departemen, atau layanan yang ada dalam organisasi rumah sakit tersebut. snars tentang kepegawaian terdapat di bab lima dengan judul kompetensi dan kewenangan staff (kks). snars mulai diberlakukan pada januari 2018, berfungsi sebagai pedoman dalam mengelola organisasi rumah sakit agar efektif dan efisien, pedoman bagi pelayanan dan asuhan pasien, serta sarana untuk memahami apa saja standar yang harus dipenuhi seluruh organisasi rumah sakit dalam proses akreditasi oleh komisi akreditasi rumah sakit [5]. sistem informasi adalah komponen terintegrasi yang mempunyai fungsi untuk mengumpulkan, menyimpan, dan memproses suatu data dalam menyediakan informasi, pengetahuan, serta produk digital. sistem berbasis web adalah aplikasi yang berada dalam server dan dapat diakses dengan menggunakan web browser serta dapat diakses dimana saja melalui internet [6]. php yang merupakan singkatan dari php: hypertext preprocessing adalah bahasa pemrograman yang disebut bahasa scripting, maksudnya adalah php merupakan bahasa pemrograman yang dapat ditempelkan pada bahasa atau aplikasi lain. php merupakan bahasa pemrograman web yang paling populer saat ini dikarenakan beberapa hal antarai lain mudah dibuat it jou res and dev, vol.5, no.1, agustus 2020 : 1 10 salhazan nasution, sistem informasi kepegawaian rumah sakit universitas riau berdasarkan standar nasional akreditasi rumah sakit (snars) 4 dan kecepatan akses yang tinggi, dapat berjalan di web server yang berbeda dan sistem operasi yang berbeda pula, php merupakan server-side programming bersifat open source, php termasuk kedalam bahasa yang embedded (bisa ditempel atau diletakkan kedalam tag html) [7]. mysql merupakan sebuah software database sql yang bersifat open source yang bertujuan untuk menangani sistem manajemen database dan sistem manajemen database relasional (relational database management system). secara khusus, mysql juga menambahkan sejumlah fungsi yang membuat perintah sql pada mysql menjadi sangat variatif. tambahan-tambahan tersebut membuat keleluasaan dalam mengakses database dan melakukan berbaga tindakan lainnya [8]. usability testing merupakan salah satu metode pengujian untuk mengetahui tingkat efisien dan efektif suatu aplikasi bagi pengguna. pengujian usability dilakukan untuk mengetahui sebuah aplikasi sudah dapat berjalan sesuai dengan kebutuhan pengguna atau belum [9]. usabilty testing dilakukan untuk mengetahui sejauh mana produk dapat digunakan oleh pengguna tertentu untuk mencapai tujuan yang ditentukan dengan efektifitas, efisiensi, dan kepuasan dalam konteks yang ditentukan untuk digunakan [10]. terdapat 5 aspek pengujian usability yaitu kemudahan (learnability), efisien (efficiency), mudah diingat (memorability), kesalahan dan keamanan (errors), kepuasan (satisfaction) [11]. skala likert digunakan untuk mengukur sikap, pendapat, dan persepsi seseorang atau sekelompok orang tentang fenomena sosial. dalam penelitian, fenomena sosial ini telah ditetapkan secara spesifik oleh peneliti, yang selanjutnya disebut sebagai variabel penelitian [12] . skala likert dikembangkan pertama kali menggunakan 5 titik respon yaitu sangat setuju, setuju, tidak memutuskan atau netral, tidak setuju, dan sangat tidak setuju. tabel 1 menunjukkan bobot skala likert dan tabel 2 menunjukkan presentase penilaian. tabel 1. bobot skala likert. kategori nilai sangat setuju (ss) 5 setuju (s) 4 netral(n) 3 tidak setuju (ts) 2 sangat tidak setuju (sts) 1 tabel 2. presentase penilaian. presentase jawaban kategori 0% 19,99% sangat tidak memuaskan 20% 39,99% tidak memuaskan 40% 59,99% cukup 60% 79,99% memuaskan 80% 100% sangat memuaskan pengujian usability telah dilakukan oleh beberapa peneliti sebelumnya untuk mengukur tingkat kepuasan pengguna terhadap sistem yang telah dibangun. penelitian oleh b. pudjoatmodjo and r. wijaya yang melakukan usability testing pada aplikasi kepegawaian di dinas pertanian kabupaten bandung [13], penelitian oleh nasution dan frianti yang mengukur usability terhadap sistem informasi inventori di rumah sakit universitas riau [14]. tidak hanya pada sistem informasi, pengujian usability juga dapat dilakukan pada perangkat lunak lainnya [15]. 2.3 perancangan sistem pada tahap perancangan sistem ini dibagi 3 yaitu perancangan sistem, perancangan database, dan perancangan antarmuka. pada sistem ini terdapat 4 level pengguna yaitu super admin, admin, direktur rumah sakit, dan pegawai. dimana super admin adalah pegawai bagian it, admin adalah pegawai bagian sdm, dan user adalah pegawai di rumah sakit universitas riau. diagram konteks dari sistem informasi kepegawaian ini dapat dilihat pada gambar 2. it jou res and dev, vol.5, no.1, agustus 2020 : 1 10 salhazan nasution, sistem informasi kepegawaian rumah sakit universitas riau berdasarkan standar nasional akreditasi rumah sakit (snars) 5 gambar 3. diagram konteks. perancangan database dalam sistem kepegawaian ini berfungsi untuk menampung data-data pegawai. database yang digunakan adalah mysql dan memiliki 11 tabel. relasi tabel sistem informasi kepegawaian rumah sakit dapat dilihat pada gambar 4 berikut ini. gambar 4. relasi tabel. 3. hasil dan pembahasan 3.1 implementasi sistem pada tahapan ini dilakukan implementasi kepada user yang akan menggunakan sistem ini. sistem ini akan digunakan oleh pegawai sdm, pegawai it, direktur serta pegawai di rumah sakit universitas riau. berikut adalah beberapa gambar antarmuka dari sistem informasi kepegawaian rumah sakit universitas riau. gambar 5 adalah antarmuka dari halaman utama sistem sekaligus halaman login yang akan digunakan untuk staff sdm, direktur rumah sakit, dan pegawai untuk masuk ke sistem. untuk masuk ke sistem user harus memasukkan nip dan password yang sesuai. jika berhasil login user akan langsung menuju ke halaman dashboard tergantung level user yang bersangkutan, dan jika tidak berhasil sistem akan menampilkan pesan gagal. it jou res and dev, vol.5, no.1, agustus 2020 : 1 10 salhazan nasution, sistem informasi kepegawaian rumah sakit universitas riau berdasarkan standar nasional akreditasi rumah sakit (snars) 6 gambar 5. halaman utama sistem menu dashboard merupakan menu utama dari sistem untuk super admin, direktur dan pegawai. perbedaannya hanya terdapat pada sidebar. sidebar untuk super admin terdapat tambahan menu yakni menu pengaturan akun admin. sementara untuk direktur terdapat tambahan menu data pegawai dan dokumen pegawai. pada halaman dashboard user dapat melihat informasi pribadi, foto profil, serta file dokumen. antarmuka menu dashboard dapat dilihat pada gambar 6. gambar 6. antarmuka dashboard super admin. gambar 7 adalah antarmuka dashboard admin sdm, yang merupakan menu utama saat user telah masuk ke sistem sebagai admin sdm. dimana admin sdm dapat melihat total jumlah admin sdm dan pegawai, berapa banyak surat izin praktek (sip) dan surat tanda registrasi (str) yang hampir habis masa berlaku. pada halaman ini admin sdm juga dapat melihat siapa sajakah pegawai yang sip dan str-nya hampir habis masa berlaku dan yang sedang dalam proses. gambar 7. antarmuka dashboard admin sdm. it jou res and dev, vol.5, no.1, agustus 2020 : 1 10 salhazan nasution, sistem informasi kepegawaian rumah sakit universitas riau berdasarkan standar nasional akreditasi rumah sakit (snars) 7 antarmuka untuk menu akun pegawai berisi data akun pegawai di rumah sakit universitas riau. pada halaman ini admin sdm dapat menambah akun pegawai, melihat nama dan username pegawai serta dapat mengubah hak akses/ status pegawai apakah pegawai tersebut masih aktif atau tidak. antarmuka menu akun pegawai dapat dilihat pada gambar 8. gambar 8. antarmuka kelola akun pegawai antarmuka untuk menu data pegawai berisi tentang data pegawai di rumah sakit universitas riau. di halaman ini admin sdm dapat melihat informasi mengenai pegawai di rumah sakit seperti, nip, golongan, status pegawai dan sebagainya. admin juga dapat membuat rekap data pegawai ke excel serta mengunduh file dokumen pegawai untuk digunakan kembali. antarmuka menu data pegawai dapat dilihat pada gambar 9. gambar 9. antarmuka data pegawai. antarmuka untuk menu verifikasi berisi tentang status dokumen yang telah diunggah sebelumnya. dihalaman ini user akan diberi tahu apakah dokumen itu telah diverifikasi atau gagal dalam verifikasi. halaman ini juga terdapat dihalaman untuk direktur serta pegawai. antarmuka menu verifikasi dapat dilihat pada gambar 10. it jou res and dev, vol.5, no.1, agustus 2020 : 1 10 salhazan nasution, sistem informasi kepegawaian rumah sakit universitas riau berdasarkan standar nasional akreditasi rumah sakit (snars) 8 gambar 10. antarmuka verifikasi dokumen. antarmuka untuk menu dokumen berisi daftar file dokumen pegawai di rumah sakit universitas riau yang telah diunggah oleh pegawai. di halaman ini direktur atau admin dapat melihat dokumen berdasarkan kategori. kemudian juga dapat mengunduh dokumen yang ada. rancangan tampilan menu dokumen dapat dilihat pada gambar 11. gambar 11. antarmuka dokumen pegawai. 3.2 uji kelayakan sistem pengujian yang dilakukan adalah dengan menggunakan metode usability testing yang dilakukan kepada pengguna yang akan menggunakan sistem. usability testing merupakan salah satu metode pengujian untuk mengetahui tingkat efisien dan efektif suatu aplikasi bagi pengguna. pada pengujian ini pengguna mencoba fungsionalitas dari sistem yang dibuat, pengujian ini dilakukan untuk mengukur tingkat kebergunaan dari sudut pandang user yang akan menggunakan sistem ini baik dari segi learnability, efficiency, memorability, errors dan satisfaction. setelah itu pengguna diminta untuk melakukan pengisian kuesioner untuk mengukur usability sistem ini. responden untuk penelitian ini berjumlah 10 orang yang mana merupakan pegawai rumah sakit universitas riau, dimana pegawai bagian it sebagai super admin sdm, pegawai sdm yang bertugas sebagai admin, pegawai klinis yakni dokter dan perawat sebagai user dan pegawai nonklinis yakni staff biasa sebagai user. hasil kuesioner dihitung menggunakan salah satu skala penilaian yakni skala likert. tingkat kemudahan penggunaan sistem dari jawaban yang diberikan oleh responden dihitung dengan rumus: tingkat kepuasan (%) = skor rata-rata skor ideal x 100% ( 1 ) it jou res and dev, vol.5, no.1, agustus 2020 : 1 10 salhazan nasution, sistem informasi kepegawaian rumah sakit universitas riau berdasarkan standar nasional akreditasi rumah sakit (snars) 9 skor rata-rata dihitung dengan rumus: skor rata-rata = total skor jumlah pertanyaan ( 2 ) berikut adalah hasil kuesioner uji usability sesuai dengan perhitungan skala likert pada tabel 1. tabel 3. hasil uji kelayakan sistem. no pertanyaan jawaban total skor persentase (%) sts ts n s ss 1 antarmuka sistem menarik. 8 2 42 84% 2 antarmuka sistem mudah dimengerti (user friendly). 7 3 43 86% 3 penggunaan komposisi warna pada sistem sesuai/tidak berlebihan. 1 2 7 36 72% 4 fitur menu sesuai dengan apa yang dibutuhkan user. 2 7 2 41 82% 5 teks yang ada mudah untuk dibaca. 8 2 42 86% 6 alur penggunaan sistem informasi mudah dipahami. 6 4 44 88% total 248 rata-rata 41,33 82,66% dari hasil kuesioner didapatkan hasil akhir 82,66%. merujuk pada tabel 2 sebelumnya maka nilai tersebut dapat dikategorikan sangat memuaskan. 4. kesimpulan sistem informasi kepegawaian rumah sakit universitas riau dibangun berdasarkan standar nasional akreditasi rumah sakit (snars) sebagai acuannya. pada sistem ini terdapat 4 level pengguna yaitu super admin, admin (staf sdm), direktur rumah sakit, dan pegawai. sistem dapat melakukan pengolahan, pencarian, penyimpanan data dan file pegawai serta pembuatan surat peringatan. sistem juga dilengkapi dengan fitur pemberitahuan 1 tahun sebelum sip dan str habis masa berlaku. pengujian usability sistem telah dilakukan oleh 10 orang pegawai di rumah sakit universitas riau. dari hasil kuisioner pengujian usability yang dilakukan, didapatkan hasil akhir 82,66% dengan kategori “sangat memuaskan”. daftar pustaka [1] a. aribisala and k. olusuyi, “design of an employee management system (a case study of national iron ore mining company, itakpe),” 2014. [2] j. karman, “sistem informasi kepegawaian daerah pada badan kepegawaian, pendidikan dan pelatihan kabupaten musi rawas berbasis web,” j. sisfokom (sistem inf. dan komputer), vol. 6, no. 2, p. 105, sep. 2017. [3] s. pramod dalke shruti anil deshmukh, j. govind dalave vaishnavi nitin sasane, and p. k. dhule assistant professor, “web based staff management system,” 2017. [4] m. abdurahman, “sistem informasi data pegawai berbasis web pada kementerian kelautan dan perikanan kota ternate,” j. ilm. ilk. ilmu komput. inform., vol. 1, no. 2, pp. 70–78, 2018. [5] k. a. r. sakit, “standar nasional akreditasi rumah sakit edisi 1,” jakarta kars, 2017. [6] e. turban, r. k. rainer, and r. e. potter, introduction to information technology, vol. 2. john wiley & sons, 2005. [7] s. b. sakur, “php 5 pemrograman berorientasi objek--konsep & implementasi,” it jou res and dev, vol.5, no.1, agustus 2020 : 1 10 salhazan nasution, sistem informasi kepegawaian rumah sakit universitas riau berdasarkan standar nasional akreditasi rumah sakit (snars) 10 yogyakarta andi, 2010. [8] a. kadir, “tuntunan praktis belajar database menggunakan mysql,” yogyakarta. penerbit andi, 2008. [9] y. nurhadryani, s. k. sianturi, i. hermadi, and h. khotimah, “pengujian usability untuk meningkatkan antarmuka aplikasi mobile,” j. ilmu komput. dan agri-informatika, vol. 2, no. 2, pp. 83–93, nov. 2013. [10] n. asnawi, “pengukuran usability aplikasi google classroom sebagai e-learning menggunakan use questionnaire (studi kasus: prodi sistem informasi unipma),” res. comput. inf. syst. technol. manag., vol. 1, no. 01, p. 17, apr. 2018. [11] w. dimuksa, p. d. abda’u, and j. karaman, “usability evaluation pada website stkip pgri pacitan,” semnasteknomedia online, vol. 4, no. 1, pp. 115–120, feb. 2016. [12] sugiyono, metode penelitian pendidikan:(pendekatan kuantitatif, kualitatif dan r & d). alfabeta, 2008. [13] b. pudjoatmodjo and r. wijaya, “tes kegunaan (usabilty testing) pada aplikasi kepegawaian dengan menggunakan system usabilty scale (studi kasus : dinas pertanian kabupaten bandung).” [14] s. nasution and r. a. frianti, “sistem informasi inventori obat berbasis web di rumah sakit universitas riau,” semin. nas. aptikom 2019, vol. 0, no. 0, pp. 402–409, nov. 2019. [15] s. nasution, a. h. nasution, and a. l. hakim, “pembuatan plugin tile-based game pada unity3d,” it j. res. dev., aug. 2019. biografi penulis salhazan nasution obtained bachelor degree in informatics engineering from universitas islam indonesia in 2008, obtained master degree in management information system from national university of malaysia in 2015. he has been a lecturer with the department of informatics engineering universitas riau indonesia since 2014. his current research interests include information system and management, mobile application and usability. mega bintang purnama sari curently a student of bachelor degree in informatics engineering from universitas riau. her current research interests include information system and software engineering. it journal research and development vol.2, no.2, maret 2018 97 received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 analisis perbandingan kinerja routing ospf dan eigrp yoldi novendra1, yudhi arta2, apri siswanto3 1,2,3program studi teknik informatika, fakultas teknik, universitas islam riau e-mail:, 1yoldinovendra@student.uir.ac.id,2yudhiarta@eng.uir.ac.id, 3aprisiswanto@eng.uir.ac.id abstract the world of technology is currently experiencing rapid development, especially on internet technology. internet technology is a technology that is currently widely used by humans to communicate and send various data in distant distances quickly. in the process of data transmission and communication on internet technology cannot be separated from the path used, the shorter the path used the faster the data sent. the problem becomes a benchmark in making this thesis is to compare two pieces routing ospf routing protocol and eigrp has a function the same is to do the routing process which will be measured with qos parameters such as throughput, delay and packet loss with the delivery load of audio and video as measured by wireshark application. the results show that ospf routing protocol has lower throughput, delay and packet loss than eigrp routing. keywords : open shortest path first (ospf), enchanced interior gateway routing protocol (eigrp), quality of service (qos), wireshark. abstrak dunia teknologi saat ini mengalami perkembangan yang cepat, terlebih pada teknologi internet. teknlogi internet merupakan sebuah teknologi yang saat ini banyak digunakan oleh manusia untuk berkomunikasi dan mengirim berbagai data dalam jarak yang saling berjauhan dengan cepat. dalam proses pengiriman data dan komunikasi pada teknologi internet tidak terlepas dari jalur yang digunakan, semakin pendek jalur yang digunakan maka akan semakin cepat data yang dikirim, masalah yang menjadi tolak ukur dalam pembuatan skripsi ini adalah membandingkan 2 (dua) buah routing protokol routing ospf dan eigrp memiliki fungsi yang sama yakni melakukan proses routing dimana akan diukur dengan parameter qos seperti troughput, delay dan paket loss dengan beban pengiriman berupa audio dan video yang diukur dengan aplikasi wireshark. hasil menunjukkan bahwa routing protocol ospf memiliki nilai troughput, delay dan paket loss lebih kecil dibandingkan routing eigrp. . kata kunci: open shortest path first (ospf), enchanced interior gateway routing protocol (eigrp), quality of service (qos), wireshark. 1. pendahuluan teknologi internet pada decade terakhir ini mengalami peningkatan yang cukup siginifikan. pada tahun 2018 ini diperkirakan jumlah pengguna internet mencapai 3, 8 miliar. teknologi internet merupakan sebuah teknologi yang saat ini banyak digunakan oleh manusia untuk berkomunikasi dan mengirim berbagai data dalam jarak yang saling berjauhan dengan cepat. dalam proses pengiriman data dan komunikasi pada teknologi it journal research and development vol.2, no.2, maret 2018 98 ijccs, vol.x, no.x, july xxxx e-issn: 2528-4053 internet tidak terlepas dari jalur yang digunakan, semakin pendek jalur yang digunakan maka akan semakin cepat data yang dikirim, sehingga akan mudah terjadi komunikasi [1]. ada beberapa jenis routing yang banyak digunakan namun, routing protocol ospf dan eigrp merupakan routing protocol yang saat ini banyak diterapkan oleh para teknisi jaringan komputer pada jaringan komputer yang dibuat. ospf merupakan sebuah protokol routing yang dikembangkan untuk jaringan ip oleh internet engineering task force (ietf). sesuai dengan namanya protokol ini memiliki dua karakteristik utama. pertama protokol ini bersifat terbuka artinya spesifikasi dari protokol ini terbuka untuk umum dan yang kedua adalah routing dari ospf ini berbasis algoritma spf, dan eigrp merupakan routing protocol yang ditingkatkan (enhanced) dari pendahulunya yaitu igrp dan hanya dapat digunakan oleh router yang diproduksi oleh cisco, inc. eigrp menggunakan kosep autonomous system untuk menggambarkan router-router suatu jaringan yang beroperasi dengan protokol yang sama dan saling berbagi informasi routing yang sama [2]. permasalahan yang ada pada routing ospf dan eigrp yaitu, routing ospf tidak menghasilkan routing loop, mendukung penggunaan beberapa metrik sekaligus, serta membagi jaringan yang besar menjadi beberapa area, sedangkan routing eigrp melakukan konvergensi secara tepat ketika menghindari loop, memerlukan lebih sedikit memori dan proses. oleh sebab itu pemilihan routing protocol yang tepat akan memperkuat manajemen lalu lintas data karena routing protocol tidak hanya didesain untuk mengubah ke jalur backup bila jalur utama tidak berhasil, routing protocol juga didesain untuk menentukan jalur mana yang terbaik untuk mencapai tujuan dan mengatasi situasi routing yang kompleks secara cepat dan akurat [3] . 2. metodologi penelitian dalam penelitian digunakan metode penelitian tindakan atau action research yang meliputi pengukuran parameter qos yaitu bandwidth, delay dan packet loss pada topologi jaringan yang di rancang [4]. metode penelitian adalah cara dan langkah-langkah yang digunakan dalam melakukan penelitian. pada penelitian dalam proses pengujian , cara dan langkah-langkah yang digunakan antara lain : pengumpulan data, konsep teori, perancangan topologi. uraian metode penelitian yang digunakan dapat diuraikan sebagai berikut : 2.1 tinjauan pustaka penelitian yang dijadikan sebagai rujukan dalam penelitian ini antara lain : rujukan penelitian yang pertama adalah penelitian yang berjudul analisis kinerja protokol routing ospf dan eigrp untuk aplikasi voip pada topologi jaringan mesh [5]. mereka melakukan penelitian menguji bagaimana kinerja dari dua protokol routing, yaitu ospf dan eigrp pada topologi jaringan mesh terhadap layanan voip. pengujian routing ospf dan eigrp dengan melakukan pengujian terhadap layanan voip. selanjutnya adalah penelitian yang berjudul pengembangan jaringan komputer universitas surakarta berdasarkan perbandingan protokol routing information protokol (rip) dan protokol open shortest path first (ospf) [6]. mereka melakukan perancangan pengembangan jaringan komputer di universitas surakarta sehingga dapat mencukupi kebutuhan informasi dari pengguna dalam melakukan pertukaran data dengan melakukan perbandingan kemampuan protokol routing information protokol (rip) dengan protokol open shortest path first (ospf) kedalam desain pengembangan jaringan komputer. serta menguji kemampuan dari protokol routing information protokol (rip) dan protokol open it journal research and development vol.2, no.2, maret 2018 99 ijccs, vol.x, no.x, july xxxx e-issn: 2528-4053 shortest path first (ospf) dalam menangani pertukaran data didalam sebuah jaringan komputer yang memiliki jumlah client yang banyak dan jaringan yang besar. rujukan penelitian yang selanjutnya adalah penelitian yang berjudul analisis unjuk kerja ripv2 dan eigrp dalam dynamic routing protocol [7]. membandingkan kedua protokol tersebut dari aspek daftar tabel routing, informasi mengenai protokol routing, kemampuan menghasilkan tabel topologi, kemampuan mengenali router tetangga (tabel neighbor), melihat konektivitas jaringan, dan memeriksa jalur yang dilewati oleh paket data. sebagai tambahan rujukan adalah penelitian musril, dkk [8] dengan judul “analisis unjuk kerja ripv2 dan eigrp dalam dynamic routing protocol”. beliau menarik kesimpulan yaitu eigrp memiliki konvergensi yang lebih baik dibandingkan ripv2. ripv2 melakukan update tabel routing ke seluruh router, sedangkan eigrp hanya pada router yang terkena dampak langsung dari perubahan topologi jaringan. eigrp mampu menghasilkan tabel topologi dan tabel neighbor, sedangkan ripv2 tidak. 2.2 pengumpulan data dalam melakukan proses pengujian, sangat diperlukan sebuah data yang benar, dan terbukti keakuratannya. maka dari itu, untuk mendapatkan data yang benar dan akurat, teknik pengumpulan data dilakukan dengan cara sebagai berikut [14]: a. mengumpulkan data proses pengumpulan data ini dilakukan dengan cara mengumpulkan data audio dan video dengan masing-masing lima buah format berbeda. data yang diperoleh tersebut dilakukan pengujian dengan basis routing ospf dan eigrp menggunakan topologi star. b. penelitian kepustakaan dalam melaksanakan penelitian kepustakaan, penulis melakukan pencarian bahan dengan membaca buku-buku, dokumen dan artikel yang berkaitan proses kerja dari routing ospf dan eigrp. 2.3 konsep teori teori yang yang digunakan pada penelitian ini dapat diuraikan sebagai berikut : 2.3.1 routing ospf open shortest path first (ospf) merupakan pengembangan dari routing protocol sebelumnya yaitu routing internet protocol (rip) yang dibangun oleh internet enginering task force (ietf) pada tahun 1980 [9]. routing ospf menggunakan algoritma shorted path atau biasa disebut jalur terpendek dalam rangka membangun dan menghitung jalur terpendek ke semua jalur tujuan yang dikenal dengan istilah algoritma djikstra [10]. 2.3.2 routing eigrp enhanced interior gateway routing protocol (eigrp) adalah protocol dengan optimalisasi untuk meminimalkan ketidak stabilan routing yang terjadi setelah perubahan topologi, serta penggunaaan dan pengolahan daya bandwith pada router eigrp menggunakan algoritma difusssing update algorithm (dual) untuk mencari jalur terbaik [11] . 2.3.4 graphic network simulator (gns3) gns3 adalah sebuah program graphical network simulator yang dapat mensimulasikan topologi jaringan yang lebih kompleks dibandingkan dengan simulator lainnya. program ini dapat dijalankan pada operating-systems, seperti windows xp professional, windows 7, windows 8, windows 10 atau linux ubuntu [12]. http://santekno.blogspot.com/2013/01/eigrp-enhanced-interior-gateway-routing.html it journal research and development vol.2, no.2, maret 2018 100 ijccs, vol.x, no.x, july xxxx e-issn: 2528-4053 2.3.5 quality of service (qos) quality of service adalah kemampuan sebuah jaringan untuk menyediakan layanan yang lebih baik lagi bagi layanan trafik yang melewatinya. qos merupakan sebuah sistem arsitektur end to end dan bukan merupakan sebuah feature yang dimiliki oleh jaringan. quality of service suatu network merujuk ke tingkat kecepatan dan keandalan penyampaian berbagai jenis beban data di dalam suatu komunikasi. aplikasi yang berbeda memerlukan suatu persyaratan qos tertentu agar selama proses pentransmisian tidak terlalu banyak paket yang hilang, layanan real-time yang baik, delay yang rendah, dan alokasi bandwidth yang baik. performansi kecepatan dan mengacu keandalan ke tingkat penyampaian berbagai jenis beban data di dalam suatu komunikasi yang meliputi troughput, delay dan paket loss [13]. 2.4 perancangan topologi jaringan analisa dilakakuan pada topologi yang sedang berjalan, dengan cara pengujian menggunakan aplikasi wireshark. selanjutnya, dilakukan pengembangan dan perancangan topologi baru yang akan dibangun berdasarkan analisa yang telah dilakukan sebelumnya. dalam pengembangan sebuah proses routing terdiri dari beberapa tahapan. adapun tahapan-tahapan tersebut dapat dilihat pada gambar 1. gambar 1. skema topologi jaringan star penjelasan skema proses desain jaringan topologi star dijabarkan sebagai berikut : a. cloud-pt server cloud-pt server berfungsi sebagai penghubung antara komputer server dengan komputer client. b. router router adalah peralatan yang bekerja pada layer 3 open system interconnection (osi). router digunakan untuk menghubungkan host awal ke host tujuan. c. evaluasi pada tahapan ini, evaluasi dilakukan untuk mengetahui kinerja dari suatu desain jaringan. berdasarkan desain jaringan menggunakan topologi star tersebut, maka untuk mengetahui kinerja dari topologi star yang digunakan, dengan melakukan pengujian pengiriman paket data berupa audio dan video. dengan melakukan pengujian pengiriman paket data audio dan video dengan routing protocol ospf it journal research and development vol.2, no.2, maret 2018 101 ijccs, vol.x, no.x, july xxxx e-issn: 2528-4053 3gp mkv mp4 mp4 webm 0spf 0.463 0.394 0.527 0.697 0.474 eigrp 0.453 0.613 0.707 0.694 0.483 rip 0.445 0.618 0.706 0.669 0.508 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 m b it /s e c troughput dan eigrp, maka akan diketahui hasil troughput, delay dan paket loss. jumlah data diketahui menggunakan aplikasi wireshark untuk mendapatkan nilai quality of service (qos), maka dapat diketahui nilai dari kedua perbandingan routing ospf dan eigrp. 3. hasil dan pembahasan 3.1 troughput video gambar 2 dibawah ini merupakan grafik perbandingan throughput pengujian video dengan dua buah routing dan penambahan satu buah routing yaitu routing rip sebagai perbandingan routing ospf dan eigrp, skenario melakukan streaming di komputer klien kepada server. pada troughput routing ospf, nilai throughput lebih kecil dibanding troughput routing eigrp dan rip, hal ini disebabkan oleh kualitas video yang berbeda. gambar 2. perbandingan throughput routing ospf, eigrp dan rip 3.2 delay video gambar 3 dibawah ini merupakan grafik perbandingan delay pengujian video dengan dua buah routing dan penambahan satu buah routing yaitu routing rip sebagai perbandingan routing ospf dan eigrp, skenario melakukan streaming di komputer klien kepada server. nilai routing ospf medapatkan nilai delay yang paling kecil dan ikuti oleh routing rip dan routing eigrp pada hal ini disebabkan oleh sifat routing ospf yang menggunakan algoritma djikstra yaitu pencarian rute terpendek untuk mencapai tujuan. it journal research and development vol.2, no.2, maret 2018 102 ijccs, vol.x, no.x, july xxxx e-issn: 2528-4053 3gp mkv mp4 mp4 webm ospf 0.023 0.011 0.012 0.009 0.018 eigrp 0.024 0.012 0.009 0.011 0.031 rip 0.024 0.014 0.009 0.012 0.02 0 0.005 0.01 0.015 0.02 0.025 0.03 0.035 se c delay 3gp mkv mp4 mp4 webm 0spf 0 56.4 41.3 38.2 17.9 eigrp 0 29.6 37.7 27 32.5 rip 0 18.8 36.9 23.7 4.7 0 10 20 30 40 50 60 % paket loss gambar 3. perbandingan delay routing ospf, eigrp dan rip 3.3 paket loss video gambar 4 dibawah ini merupakan grafik perbandingan paket loss pengujian video dengan tiga buah routing yang berbeda skenario melakukan streaming di komputer server kepada komputer klien. pada paket loss routing ospf, nilai paket loss lebih besar disbanding nilai paket loss routing eigrp dan rip, jumlah lost packet routing rip lebih rendah dibanding ospf dan eigrp. hal ini disebabkan semakin lama komunikasi terjadi jumlah lost packet juga semakin besar. gambar 4. perbandingan paket loss video routing ospf, eigrp dan rip 3.4 troughput audio gambar 5 dibawah ini merupakan grafik perbandingan throughput pengujian audio dengan tiga buah routing yang berbeda skenario melakukan streaming di komputer server kepada klien. pada troughput routing ospf, eigrp dan nilai throughput rip memiliki troughput yang kecil dan nilai troughput yang sama. it journal research and development vol.2, no.2, maret 2018 103 ijccs, vol.x, no.x, july xxxx e-issn: 2528-4053 mp2 mp3 mp4 wave wma ospf 0.149 0.149 0.149 0.149 0.149 eigrp 0.155 0.149 0.149 0.149 0.149 rip 0.149 0.15 0.148 0.149 0.149 0.144 0.146 0.148 0.15 0.152 0.154 0.156 m b it /s e c troughput mp2 mp3 mp4 wave wma ospf 0.026 0.026 0.026 0.026 0.026 eigrp 0.026 0.026 0.026 0.026 0.026 rip 0.026 0.026 0.026 0.026 0.026 0 0.005 0.01 0.015 0.02 0.025 0.03 se c delay gambar 5. perbandingan troughput audio routing ospf, eigrp dan rip 3.5 delay audio gambar 6 dibawah ini merupakan grafik perbandingan throughput pengujian audio dengan tiga buah routing yang berbeda skenario melakukan streaming di komputer server kepada klien. nilai delay routing ospf, eigrp dan rip mendapatkan nilai yang sama, hal ini disebabkan pengiriman paket data audio yang mempunyai ukuran file lebih kecil dibandingkan video. gambar 6. perbandingan delay audio routing ospf, eigrp dan rip 3.6 paket loss audio gambar 7 dibawah ini merupakan grafik perbandingan paket loss pengujian audio dengan tiga buah routing yang berbeda skenario melakukan streaming di computer server kepada klien. mendapatkan nilai paket loss sebesar nol. hal ini disebabkan selama menjalankan streaming audio tidak mengalami buffering. it journal research and development vol.2, no.2, maret 2018 104 ijccs, vol.x, no.x, july xxxx e-issn: 2528-4053 mp2 mp3 mp4 wave wma ospf 0 0 0 0 0 eigrp 0 0 0 0 0 rip 0 0 0 0 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 % paket loss gambar 7. perbandingan paket loss audio routing ospf, eigrp dan rip 3.7 hasil tabel perbandingan quality of service (qos) pengujian routing dilakukan masing-masing sebanyak lima kali pengujian, data diuji dilakukan untuk mengetahui perbedaan quality of service (qos) keakuratan hasil penilaian routing protocol yang paling baik. pengujian ini dilakukan dengan menggunakan lima format video dan lima format audio data uji. tabel hasil pengujian dapat dilihat pada tabel 1. tabel 1. hasil pengujian data uji audi dan video routing 3gp mkv mp4 mp4 webm eigrp video troughput 0,453 0,613 0,707 0,694 0,483 delay 0,024 0,012 0,009 0,011 0,031 paket loss 0,00% 29,6% 37,7% 27,0% 32,5% mp2 mp3 mp4 wave wma audio troughput 0,155 0,149 0,149 0,149 0,149 delay 0,026 0,026 0,026 0,026 0,026 paket loss 0,00% 0,00% 0,00% 0,00% 0,00% ospf 3gp mkv mp4 mp4 webm video troughput 0.463 0.394 0.527 0.697 0.474 delay 0,023 0,011 0,012 0,009 0,018 paket loss 0,0% 56,4% 41,3% 38,2% 17,9 mp2 mp3 mp4 wave wma audio troughput 0,149 0,149 0,149 0,149 0,149 delay 0,026 0,026 0,026 0,026 0,026 paket loss 0,00% 0,00% 0,00% 0,00% 0,00% rip 3gp mkv mp4 mp4 webm video troughput 0,445 0,618 0,706 0,669 0,508 delay 0,024 0,014 0,009 0,012 0,020 paket loss 0,00% 18,5% 36,9% 23,7% 4,7% mp2 mp3 mp4 wave wma troughput 0,149 0,150 0,148 0,149 0,149 it journal research and development vol.2, no.2, maret 2018 105 ijccs, vol.x, no.x, july xxxx e-issn: 2528-4053 berdasarkan dari pengujian terhadap lima buah masing-masing data audio dan video pada tabel 1 disimpulkan bahwa untuk mencari nilai troughput, delay dan paket loss dapat dihitung sebagai berikut : troughput = 𝑗𝑢𝑚𝑙𝑎ℎ 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑘𝑖𝑟𝑖𝑚 𝑤𝑎𝑘𝑡𝑢 𝑝𝑒𝑛𝑔𝑖𝑟𝑖𝑚𝑎𝑛 𝑑𝑎𝑡𝑎 packet loss = 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑘𝑖𝑟𝑖𝑚−𝑝𝑎𝑘𝑒𝑡 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑡𝑒𝑟𝑖𝑚𝑎 𝑝𝑎𝑘𝑒𝑡 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑘𝑖𝑟𝑖𝑚 × 100% …...(1) rata-rata delay = total delay/total paket yang diterima 4. kesimpulan kesimpulan yang dihasilkan pada penelitian ini adalah sebagai berikut : 1. nilai qos untuk routing ospf, eigrp dan rip memenuhi standar itu-g 11, dengan nilai paling kecil didapat pada routing ospf dan nilai hasil pengujian ratarata memiliki kualitas yang baik. 2. jumlah troughput tidak mengalami selisih yang begitu banyak, nilai troughput pada routing ospf mendapakan nilai lebih kecil dari routing eigrp dan rip. 3. pengujian streaming audio dari routing ospf, eigrp dan rip mendapatkan nilai troughput, delay dan paket loss yang sama. 4. protookol ospf, eigrp dan rip tebukti mempunyai performansi yang baik untuk pemutaran audio dan video berbentuk streaming dan sudah mencapai standar internasional yang ditetap didalam pengukuran qos yang ditentukan. 5. protokol ospf lebih baik dari protokol routing eigrp dan rip. 5. saran penelitian yang dilakukan ini tidak lepas dari kelemahan dan kekurangan. berdasarkan hasil pengujian dan pengukuran didapat saran-saran sebagai berikut : 1. pengujian hanya dilakukan menggunakan satu klient, berharap dapat dikembangkan menjadi beberapa klient dan bisa broadcas ke banyak klient . 2. pengujian dilakukan masih menggunakan berbasis lan, diharapkan pengujian selanjutnya menggunakan studi kasus dan menggunakan jaringan wifi. 3. pengujian hanya menggunakan laptop sebagai server, diharapkan dikembangkan menggunakan linux sebagai server. daftar pustaka [1] w. stallings, "komunikasi data dan komputer: dasar-dasar komunikasi data," salemba teknika, jakarta, 2001. [2] t. lammle, ccna routing and switching study guide: exams 100-101, 200-101, and 200-120: john wiley & sons, 2013. audio delay 0,026 0,026 0,026 0,026 0,026 paket loss 0,00% 0,00% 0,00% 0,00% 0,00% it journal research and development vol.2, no.2, maret 2018 106 ijccs, vol.x, no.x, july xxxx e-issn: 2528-4053 [3] d. abdullah, "jaringan komputer. data link, network & issue," ed: unimal press, 2015. [4] a. siswanto, "evaluasi kinerja wireless 802.11n untuk e learning," information technology journal research and development, pp. 13-25%v 1, 201702-08 2017. [5] l. d. maryati, r. primananda, and m. h. h. lchsan, "analisis kinerja protokol routing ospf dan eigrp untuk aplikasi voip pada topologi jaringan mesh " jurnal pengembangan teknologi informasi dan ilmu komputer vol. vol. 1, no. 9, pp. 960-970 1 june 2017 2017. [6] p. utomo and b. e. purnama, "pengembangan jaringan komputer universitas surakarta berdasarkan perbandingan protokol routing information protokol (rip) dan protokol open shortest path first (ospf)," ijns-indonesian journal on networking and security, vol. 1, 2012. [7] i. amani, "perancangan topologi jaringan dengan menggunakan protokol routing eigrp " bachelor, teknik telekomunikasi, telkom universiti, telkom university, 2010. [8] h. a. musril, "analisis unjuk kerja ripv2 dan eigrp dalam dynamic routing protocol," jurnal elektro dan telekomunikasi terapan, vol. 2, 2016. [9] j. t. moy, ospf: anatomy of an internet routing protocol: addison-wesley professional, 1998. [10] r. guerin, s. kamat, a. orda, t. przygienda, and d. williams, "qos routing mechanisms and ospf extensions," draft-guerin-qos-routing-ospf-03. txt, 1999. [11] r. albrightson, j. garcia-luna-aceves, and j. boyle, "eigrp--a fast routing protocol based on distance vectors," 1994. [12] j. saputro, praktikum ccna di komputer sendiri menggunakan gns3: mediakita, 2010. [13] a. siswanto and a. tedyyana, "manajemen bandwidth dan monitoring akses data," in seminar nasional teknologi informasi dan komunikasi, medan, 2014, pp. 24-28. [14] y. arta, e. a. kadir, and d. suryani, “knoppix: parallel computer design and results comparison speed analysis used amdahl theory,” in information and communication technology (icoict), 2016 4th international conference on, 2016, pp. 1–5. microsoft word x. 5088-article text-15161-1-6-20200707.docx it journal research and development (itjrd) vol.5, no.1, agustus 2020, pp. 53 62 e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2020.vol5(1).5088 53 journal homepage: http:/journal.uir.ac.id/index.php/itjrd sistem inferensi fuzzy untuk membantu diagnosis penyakit pneumonia anak nu’man1, sri kusumadewi2, nurlaili muzayyanah3 jurusan teknik informatika, fakultas teknologi industri , universitas islam indonesia1 fakultas teknologi industri , universitas islam indonesia2 fakultas kedokteran , universitas islam indonesia3 16917217@students.uii.ac.id1, sri.kusumadewi@uii.ac.id2, nurlailimuzayyanah@yahoo.com3 article info abstrak history : dikirim 26 mei 2020 direvisi 18 juni 2020 diterima 14 juli 2020 pneumonia merupakan penyakit yang dapat menyerang semua kalangan umur, mulai dari balita sampai dengan dewasa. dokter sering menemukan pasien yang datang ke rumah sakit sudah mengalami pneumonia berat. pneumonia memiliki beberapa tingkatan klasifikasi, ada pneumonia ringan dan pneumonia berat. karena pneumonia memiliki beberapa tingkatan klasifikasi sehingga memungkinkan gejala yang dialami juga berbeda. ketepatan dalam penegakan diagnosis sangat penting, karena kesalahan diagnosis dapat berakibat fatal pada kesehatan anak. penelitian ini menggunakan fuzzy tsukamoto untuk membantu diagnosis pnuemonia anak. input sistem diperoleh dari gejala klinis yang diderita anak, seperti batuk, sesak napas, napas cepat, retraksi dan lainya. basis pengetahuan diperoleh dari pakar dan dibangun dengan kaidah (if-then). selanjutnya fire strength yang diperoleh pada setiap aturan fuzzy dikomposisikan menggunakan rata-rata terbobot. hasil rata-rata terbobot ini merupakan output diagnosis penyakit. berdasarkan hasil uji coba dengan 10 data uji, fuzzy tsukamoto berhasil memberikan rekomendasi diagnosis 8 dari 10 data yang sesuai dengan hasil rekam medis. fuzzy tsukamoto memberikan akurasi sebesar 80%, sensitifitas sebesar 75% dan spesitifitas sebesar 83%. kata kunci : diagnosis fuzzy tsukamoto pneumonia © this work is licensed under a creative commons attribution-sharealike 4.0 international license.. koresponden: nu’man program magister teknik informatika, fakultas teknologi industri universitas islam indonesia jl. kaliurang km 14.5, sleman, yogyakarta, 55584 email : 16917217@students.uii.ac.id 1. pendahuluan pneumonia merupakan salah satu penyakit infeksi saluran pernapasan yang menyebabkan kematian tertinggi pada anak di indonesia [1]. pneumonia adalah infeksi akut yang mengenai jaringan paru-paru (alveoli) yang dapat disebabkan oleh berbagai mikroorganisme seperti virus, jamur dan bakteri [2]. beberapa bakteri yang biasa menyebabkan pneumonia pada anak adalah streptococcus pneumoniae, haemophillus influenza tipe b, staphyloccus aureus dan mycoplasma pneumoniae [3]. virus lebih sering ditemukan pada anak kurang dari 5 tahun. respiratory syncytial virus (rsv) merupakan virus penyebab tersering pada anak dibawah 3 tahun [4]. it jou res and dev, vol.5, no.1, agustus 2020 : 53 62 nu’man, sistem inferensi fuzzy untuk membantu diagnosis penyakit pneumonia anak 54 berdasarkan data laporan rutin subdit ispa tahun 2018, didapatkan insiden (per 1000 balita) di indonesia sebesar 20.06% hampir sama dengan data tahun sebelumnya 20.56% [2]. data dari riset kesehatan dasar (riskesdas) menyebutkan period prevalens dan prevalensi dari pneumonia tahun 2013 adalah 1.8% dan 4.5% [5]. angka kematian akibat pneumonia pada balita tahun 2016 sebesar 0,22%, kemudian pada tahun 2017 mengalami kenaikan menjadi 0,34%. sedangkan angka kematian akibat pneumonia pada kelompok anak umur 1 – 4 tahun pada 2017 sebesar 0.23% [6]. persentase kejadian pneumonia anak diindonesia terdapat gambar 1. gambar 1. ditjen p2p, kemenkes ri, 2019. gejala pneumonia memiliki kemiripan dengan gejala batuk biasa, sehingga masyarakat tidak begitu percaya dan peduli terhadap gejala yang biasanya muncul, hal ini terjadi karena kurangnya pengetahuan masyakarat tentang pneumonia [7]. umumnya pasien yang datang ke dokter sudah mengalami gejala pneumonia berat, kondisi tersebut dapat membahayakan kesehatan dan keselamatan anak, sehingga perawatan yang diberikan juga tidak maksimal. [8]. beberapa penelitian terkait sebelumnya, penelitian [9], meneliti tentang pengembangan sistem menggunakan algoritma k-nn untuk mengenali dan melakukan penanganan terhadap penyakit pneumonia pada balita dengan nilai similarity terbesar adalah 81% dan termasuk pneumonia berat. yang diperoleh dengan melakukan perhitungan jarak dan nilai similarity antara data testing dan training. penelitian lainnya [7], melakukan diagnosis pneumonia menggunakan case based reasoning, diagnosis ditegakkan berdasarkan input gejala yang dimasukkan pasien seperti sesak napas, batuk, demam dan lain sebagainya. hasilnya sistem yang mampu membantu orang tua untuk diagnosis dan mencegah penyakit pneumonia pada anak dengan nilai similirity sebesar 45.5%. berdasarkan pemaparan serta fakta-fakta yang ada, untuk mengatasi permasalahan tersebut maka dibutuhkan sebuah sistem yang dapat membantu proses diagnosis pneumonia pada anak berdasarkan gejala, pemeriksaan fisik serta pemeriksaan penunjang. salah satu metode yang cocok dipakai adalah logika fuzzy. logika fuzzy mampu memberikan nilai bagi suatu ketidakjelasan dan ketidakpastian dari berbagai variabel diagnosis pneumonia seperti lambat, normal, dan cepat [10][11]. metode tsukamoto merupakan salah satu bentuk logika fuzzy yang bersifat intuitif yang dapat memberikan tanggapan berdasarkan informasi yang bersifat kualitatif, tidak akurat dan ambigu [10]. diharapkan dengan model ini dapat membantu dokter mendiagnosis pneumonia, sehingga penanganan yang cepat serta penatalaksanaan yang benar dapat diberikan kepada pasien dengan lebih baik. it jou res and dev, vol.5, no.1, agustus 2020 : 53 62 nama penuis / nama belakang penulis, judul naskah jurnal 55 2. metode penelitian 2.1 tahapan penelitian tahapan penelitian dibuat agar dapat mengetahui gambaran yang dibuat secara sistematis dan dijadikan pedoman dalam menyelesaikan permasalahan terdapat gambar 2. adapun tahapan penelitian pada penelitian ini terdiri dari (i) analisis kebutuhan, (ii) pengumpulan data, (iii) perancangan dan pemodelan, (iv) pengembangan sistem, dan (v) pengujian. gambar 2. tahapan penelitian. 1. identifikasi masalah tahap ini melakukan identifikasi untuk memperoleh informasi tentang permasalahan pneumonia anak. mulai dari permasalahan yang dihadapi dokter dilapangan, tingkat resiko penyakit pneumonia anak dan gejala gejala yang umumnya terjadi pada anak penderita pneumonia. 2. pengumpulan data pengumpulan data dilakukan dengan melakukan observasi di salah satu rumah sakit di yogyakarta. melakukan wawancara kepada pakar (dokter spesialis anak) dan kepala it dirumah sakit. kemudian melakukan pengambilan data dengan range anak yang termasuk dalam kategori balita (1-5 tahun). data yang digunakan dalam penelitian sebanyak 30 data. 3. perancangan dan pemodelan aktifitas pada tahap ini merancang gambaran umum sistem, kemudian melakukan pemodelan untuk penegakan diagnosis dan melakukan pembuatan antarmuka sistem. gambar 3 meruapakan gambaran umum sistem yang dibuat. it jou res and dev, vol.5, no.1, agustus 2020 : 53 62 nu’man, sistem inferensi fuzzy untuk membantu diagnosis penyakit pneumonia anak 56 gambar 3. gambaran umum sistem. gambar 3 merupakan gambaran umum sistem, dimulai dengan proses menginputkan gejala yang diderita oleh pasien dan hasil pemeriksaan fisis yang dilakukan oleh dokter, seperti batuk, napas cepat, wheezing dan lain lainnya. lalu sistem mencari klasifikasi pneumonia berdasarkan input yang dimasukkan. apabila hasil pencarian sistem tidak ditemukan gejala pneumonia berat sistem akan menyelesaikan pencarian dan mengeluarkan diagnosis pneumonia ringan akan tetapi apabila sistem menemukan adanya indikasi pneumonia berat, makan sistem akan meminta hasil pemeriksaan lain sebagai pendukung hasil diagnosis, seperti leukosit dan lainnya. 4. pengembangan sistem proses pada tahap ini melakukan penerapan semua hasil rancangan dan pemodelan yang telah dibuat kedalam perangkat lunak. menjalankan sistem yang dibuat dan memastikan semua fungsi sudah berjalan dengan baik. 5. pengujian tahap pengujian dan validasi untuk mengetahui karakteristik sistem dan mengidentifikasi jika terdapat ketidakkonsistenan dalam sistem. pengujian dilakukan menggunakan confusion matrix. terdapat 4 istilah sebagai representasi hasil proses klasifikasi pada confusion matrix. keempat istilah tersebut adalah true positive (tp), true negative (tn), false positive (fp) dan false negative (fn). 2.2 konsep teori 1. pneumonia menurut pedoman pelayanan medis idai, pneumonia adalah infeksi akut parenkim paru yang meliputi alveolus dan jaringan interstitial [4]. secara klinis pneumonia didefinisikan sebagai suatu peradangan paru yang disebabkan oleh mikroorganisme (bakteri, virus, jamur, parasit) [3]. ciri khas pneumonia pada anak dipengaruhi oleh usia dari anak tersebut, usia akan membedakan spektrum etiologi, gambaran klinis, serta strategi pengobatannya. gambaran klinis pneumonia pada anak umumnya ringan hingga berat. gejala umum yang biasa dialami seperti demam, gelisah, penurunan napsu makan dan lainnya. sedangkan gejala gangguan respiratori seperti batuk, sesak napas, takipnea, dan retraksi it jou res and dev, vol.5, no.1, agustus 2020 : 53 62 nama penuis / nama belakang penulis, judul naskah jurnal 57 dada [3], [4]. pneumonia pada balita diklasifikasikan sesuai gejala atau tanda dan akan diberikan tindakan dan pelayanan kesehatan yang sesuai dengan kondisi balita tersebut. berikut ini adalah klasifikasi pneumonia berdasarkan pedoman respirologi pada anak, antara lain [3], [4], [12]: a. pneumonia berat, pada saat dilakukan pemeriksaan ditemukan tarikan dinding dada bagian bawah kedalam (ttdk) atau saturasi oksigen <90 pada balita. klasifikasi pneumonia ini harus dirawat dan diberikan antibiotik. b. pneumonia ringan, pada saat proses pemeriksaan tidak ditemukan tarikan dinding dada bagian bawah kedalam (ttdk), akan tetapi ditemukan napas cepat 50 x/menit pada anak 2 bulan sampai 12 bulan dan 40 x/menit atau lebih pada anak 12 bulan sampai 59 bulan. klasifikasi pneumonia ini tidak harus dirawat tetapi diberikan antibiotic oral. 2. logika fuzzy logika fuzzy pertama kali diperkenalkan oleh prof. lotfi a. zadeh pada tahun 1965. dasar logika fuzzy adalah teori himpunan fuzzy. pada teori himpunan fuzzy, peranan derajat keanggotaan sebagai penentu keberadaan elemen dalam suatu himpunan sangatlah penting. nilai keanggotaan atau derajat keanggotaan atau membership function menjadi ciri utama dari penalaran dengan fuzzy logic tersebut [13]. logika fuzzy dapat diangggap sebagai kotak hitam yang menghubungkan antara ruang input dengan ruang output. kotak hitam tersebut berisi cara atau metode yang dapat digunakan untuk mengolah data input menjadi output dalam bentuk informasi yang baik [13]. fungsi keanggotaan adalah suatu kurva yang menunjukkan pemetaan titik-titik input ke dalam nilai keanggotaan yang memiliki interval 0 sampai 1. salah satu cara yang dapat digunakan untuk mendapatkan nilai keanggotaan adalah dengan melalui pendekatan fungsi. beberapa fungsi keanggotaan fuzzy, yaitu [11]: a. representasi linier pada representasi linier, pemetaan input ke derajat keanggotaannya digambarkan sebagai garis lurus. ada 2 keadaan himpunan fuzzy yang linier. pertama, kenaikan himpunan dimulai pada nilai domain yang memiliki derajat keanggotaan nol [0] bergerak ke kanan menuju nilai domain yang memilki derajat keanggotaan lebih tinggi. kedua, garis lurus dimulai dari nilai domain dengan derajat keanggotaan tertinggi pada sisi kiri, kemudian bergerak menurun ke nilai domain yang memiliki derajat keanggotaan lebih rendah. b. representasi kurva segitiga kurva segitiga pada dasarnya merupakan gabungan antara 2 garis (linier). c. representasi kurva trapesium kurva trapesium pada dasarnya seperti bentuk segitiga, hanya saja pada rentang tertentu ada beberapa titik yang memiliki nilai keanggotaan 1 [11]. 3. fuzzy tsukamoto metode tsukamoto adalah perluasan dari penalaran monoton. setiap konsekuen pada aturan berbentuk if-then harus dipresentasikan dengan suatu himpunan fuzzy dengan fungsi keanggotaan yang menoton. output hasil inferensi dari tiap-tiap aturan diberikan secara tegas (crisp) berdasarkan α-predikat (fire strength). proses agregasi antar aturan dilakukan, dan hasil akhirnya diperoleh dengan menggunakan defuzzy dengan konsep ratarata terbobot [11]. rata rata terbobot sebagai berikut: 𝑧 = !!"! # !$"$#⋯#!% !!#!$ #⋯ !% (1) it jou res and dev, vol.5, no.1, agustus 2020 : 53 62 nu’man, sistem inferensi fuzzy untuk membantu diagnosis penyakit pneumonia anak 58 3. hasil dan pembahasan 3.1 model fuzzy tsukamoto 1. fuzzyfikasi langkah awal dari perancangan mesin inferensi fuzzy adalah menentukan himpunan fuzzy dari tiap-tiap variabel fuzzy. tabel 1 memaparkan batasan variabel dan himpunan fuzzy sebagai inputan di mesin inferensi fuzzy. tabel 2 terkait variabel non fuzzy yang memiliki nilai pasti yaitu ya dan tidak, dan tabel 3 berisi himpunan fuzzy yang memiliki range yang diperoleh dari pengetahuan pakar. tabel 1. variabel fuzzy. no fungsi kode nama variabel semesta pembicaraan satuan 1 input gp01 detak jantung [70,110] x/menit gp02 pernapasan [20,40] x/menit gp03 suhu tubuh [35,38] celcius gp04 leukosit [6000,15000] /mm3 2 output pneumonia ringan pneumonia berat tabel 2. variabel non fuzzy. no fungsi kode nama variabel 1 input gp05 batuk 2 gp06 sesak napas 3 gp07 pernapasan cuping hidung 4 gp08 wheezing 5 gp09 ronchi 6 gp10 retraksi 7 gp11 sianosis 8 gp12 kesulitan makan minum 9 gp13 letargis 10 gp14 kejang 11 gp15 foto toraks tabel 3. himpunan fuzzy. no kode variabel himpunan fuzzy domain 1 gp01 detak jantung (x/menit) lambat [70 – 80] normal [70 110] cepat [100 -110] 2 gp02 pernapasan (x/menit) lambat [20 – 25] normal [20 – 40] cepat [35 40] 3 gp03 suhu (celcius) normal [35 40] demam [37.5 40] 4 gp04 leukosit (/mm) rendah [6000 9000] normal [6000 – 15000] tinggi [12000 – 15000] variabel non fuzzy memiliki nilai keanggotaan 1 dan 0. nilai 1 jika variabelnya ada dan bernilai 0 jika variabelnya tidak ada. it jou res and dev, vol.5, no.1, agustus 2020 : 53 62 nama penuis / nama belakang penulis, judul naskah jurnal 59 2. basis pengetahuan fuzzy basis pengetahuan dalam perancangan sistem ini sangatlah diperlukan yang berisi aturan-aturan atau rule yang berguna dalam penentuan keputusan sebagai hasil output sistem. aturan diperoleh dari pedoman pelayanan medis idai, serta wawancara dengan dokter spesialis anak. jumlah aturan atau rule yang digunakan pada sistem sebanyak 30 aturan. tabel 4 merupakan contoh aturan atau rule yang digunakan sebagai dasar penentuan keputusan sebagai berikut. tabel 4. aturan rule if kondisi then pneumonia r1 if gp01 cepat and gp02 cepat and gp03 panas and gp04 tinggi and gp05 ya and gp06 ya and gp07 ya and gp08 ya and gp09 ya and gp10 ya and gp11 ya and gp12 ya and gp13 ya and gp14 ya and gp15 ya then pneumonia berat r30 if gp01 normal and gp02 cepat and gp03 normal and gp04 tinggi and gp05 ya and gp06 ya and gp07 ya and gp08 ya and gp09 ya and gp10 tidak and gp11 tidak and gp12 tidak and gp13 tidak and gp14 tidak and gp15 tidak then pneumonia ringan 3. mesin inferensi mesin inferensi merupakan proses mengubah input fuzzy menjadi output fuzzy dengan mengikuti rules yang sudah ada. dalam proses inferensi metode fuzzy tsukamoto menggunakan fungsi implikasi min untuk mendapatkan nilai α-predikat tiap-tiap rules (α1, α2, α3 …. αn). kemudian masing – masing nilai α-predikat ini digunakan untuk menghitung keluaran hasil inferensi secara tegas (crips) masingmasing rules (z1, z2, z3 ….. zn) [14]. 4. defuzzyfikasi langkah terakhir dari tahapan metode fuzzy tsukamoto adalah melakukan defuzzifikasi atau mengubah nilai himpunan fuzzy menjadi nilai tegas atau crisp. setelah didapatkan nilai alpha-predikat, selanjutnya adalah proses menghitung nilai setiap konsekuen setiap rules atau nilai z. defuzzifikasi dilakukan dengan cara membagi nilai sigma alpha-predikat dikali z dengan sigma alpha-predikat. 3.2 implementasi tampilan ini merupakan halaman diagnosis dan hasil pemeriksaan yang dilakukan oleh dokter. dokter dapat melakukan pemeriksaan terhadap pasien dengan menginputkan gejala yang diderita pasien. kemudian sistem melakukan proses diagnosis. gambar 4 merupakan halaman diagnosis, berisi semua data yang diperoleh dari wawancara dan pemeriksaan, dan gambar 5 adalah hasil akhir dari proses diagnosis, yang dijadikan pendukung pakar dalam menegakkan diagnosis akhir. it jou res and dev, vol.5, no.1, agustus 2020 : 53 62 nu’man, sistem inferensi fuzzy untuk membantu diagnosis penyakit pneumonia anak 60 gambar 4. halaman diagnosis. gambar 5. halaman hasil pemeriksaan. 3.3 pengujian hasil pengujian validitas sistem direpresentasikan menggunakan single decision theshold (one feature) antara data rekam medis dengan sistem yang dibuat. tabel 5 merupakan tabel hasil pengujian dari 10 data uji: tabel 5. hasil pengujian data ke rekam medis sistem nilai persentase keterangan 1 ringan ringan 85% sesuai 2 ringan ringan 80% sesuai 3 berat berat 80% sesuai 4 ringan ringan 70% sesuai 5 berat berat 89% sesuai 6 ringan berat 63% tidak sesuai it jou res and dev, vol.5, no.1, agustus 2020 : 53 62 nama penuis / nama belakang penulis, judul naskah jurnal 61 7 berat berat 80% sesuai 8 berat berat 75% sesuai 9 berat ringan 55% tidak sesuai 10 berat berat 90% sesuai dari data uji yang dilakukan, maka diperoleh hasil sebagai berikut: 1. sensitifitas 𝑆𝑒𝑛𝑠𝑖𝑡𝑖𝑓𝑖𝑡𝑎𝑠 !" !"#$% 𝑥 100% (2) 𝑆𝑒𝑛𝑠𝑖𝑡𝑖𝑓𝑖𝑡𝑎𝑠 3 3 + 1 𝑥 100% = 75% 2. spesifisitas 𝑆𝑝𝑒𝑠𝑖𝑡𝑖𝑓𝑖𝑡𝑎𝑠 !% $"#!% 𝑥 100 (3) 𝑆𝑝𝑒𝑠𝑖𝑡𝑖𝑓𝑖𝑡𝑎𝑠 5 1 + 5 𝑥 100% = 83% 3. akurasi 𝐴𝑘𝑢𝑟𝑎𝑠𝑖 !"#!% !&'() 𝑥 100% (4) 𝐴𝑘𝑢𝑟𝑎𝑠𝑖 3 + 5 10 𝑥 100% = 80% jadi, setelah melihat hasil pengujian yang telah dilaksanakan, dari 10 data uji yang dilakukan terdapat 8 data yang sesuai dengan hasil rekam medis, dan 2 data yang tidak sesuai yaitu data ke 6 dan data ke 9. data ke 6, output sistem menghasilkan pneumonia berat tidak sesuai dengan rekam medis yang hasilnya pneumonia ringan, sedangkan data ke 9, output sistem hasilnya pneumonia ringan tidak sesuai dengan rekam medis yang hasilnya pneumonia berat. dua data uji tersebut memiliki variabel berbeda dengan variabel yang digunakan sehingga menghasilkan output yang tidak sesuai dengan diagnosis sistem. dengan demikian diperoleh tingkat akurasi sebesar 80%, nilai sensitifitas sebesar 75% dan nilai spesitifitas sebesar 83%. secara keseluruhan sistem dapat diterima dan dipergunakan untuk membantu proses diagnosis pneumonia pada anak. 4. kesimpulan penelitian sistem diagnosis pneumonia dengan fuzzy tsukamoto berhasil diimplementasikan dan di ujicoba. berdasarkan hasil dan pengujian yang dilakukan mampu mendiagnosis pneumonia dengan klasifikasi yang benar berdasarkan gejala yang diderita pasien. berdasarkan hasil uji coba dengan 10 data uji, fuzzy tsukamoto berhasil memberikan rekomendasi diagnosis 8 dari 10 data yang sesuai dengan hasil rekam medis. fuzzy tsukamoto memberikan akurasi sebesar 80%, sensitifitas sebesar 75% dan spesitifitas sebesar 83% dalam membantu diagnosis pneumonia pada anak. daftar pustaka [1] n. fendi, u. p. iswati, and y. ika, “evaluasi penggunaan antibiotik pada penyakit pneumonia di rsud purbalingga,” pharmacy, vol. 08, no. 01, pp. 140–152, 2011. [2] kementrian kesehatan indonesia, profil kesehatan indonesia 2018. 2018. [3] idai, “buku ajar respirologi anak,” buku ajar respirologi anak, pp. 10–47, 2008. [4] idai, “pedoman pelayanan medis ikatan dokter anak indonesia,” pedoman pelayanan medis, p. 23, 2009. [5] kementrian kesehatan indonesia, “hasil riset kesehatan dasar kementerian ri 2013,” proceedings, annu. meet. air pollut. control assoc., vol. 6, 2013. it jou res and dev, vol.5, no.1, agustus 2020 : 53 62 nu’man, sistem inferensi fuzzy untuk membantu diagnosis penyakit pneumonia anak 62 [6] kementrian kesehatan indonesia, profil kesehatan indonesia tahun 2017. 2018. [7] j. razky, s. rini, and mandala eka praja wijata, “sistem pakar diagnosa penyakit pneumonia pada anak menggunakan metode case based reasoning,” sainteks, vol. 6, no. isbn : 978-602-52720-1-1, pp. 868–872, 2019. [8] e. g. wahyuni and a. s. ramadhan, “sistem diagnosis pneumonia menggunakan logika fuzzy tsukamoto,” citee, no. issn: 2085-6350, pp. 24–26, 2018. [9] e. p. silmina and t. hardiani, “perancangan sistem pakar penyakit pneumonia pada balita menggunakan algoritme k-nn ( k-nearest neighbor ),” j. pseudocode, vol. v, no. september, 2018. [10] f. thamrin and e. sediyono, “studi inferensi fuzzy tsukamoto untuk penentuan faktor pembebanan trafo pln,” vol. 01, pp. 1–5, 2012. [11] s. kusumadewi, artificial intelligence (teknik dan aplikasinya). graha ilmu, 2003. [12] kementrian kesehatan indonesia, modul tatalaksana standar pneumonia. jakarta, 2012. [13] s. kusumadewi and h. purnomo, aplikasi logika fuzzy edisi untuk pendukung keputusan edisi 2. graha ilmu, 2010. [14] y. a. maulana and b. nurhadiyono, “implementasi fuzzy tsukamoto dalam mendiagnosa penyakit diabetes melitus.” biografi penulis nu’man, memperoleh gelar sarjana teknik informatika pada tahun 2016, di stmik amik riau. saat ini menempuh program magister teknik informatika, mengambil kosentrasi informatika medis di universitas islam indonesia. penulis dapat dihubungi melalui email: 16917217@students.uii.ac.id sri kusumadewi, memperoleh gelar sarjana ilmu komputer di universitas gadjah mada pada tahun 1994. magister teknik elektro di universitas gadjah mada pada tahun 1997, dan doktor ilmu komputer di universitas gadjah mada pada tahun 2008. saat ini sebagai dosen di universitas islam indonesia. selain itu juga aktif menulis buku, diantaranya artificial intelligence (teknik dan aplikasinya) dan aplikasi logika fuzzy untuk mendukung keputusan. nurlaili muzayyanah, menyelesaikan pendidikan dokter di fk universitas gadjah mada pada tahun 1999. kemudian spesialis ilmu kesehatan anak di universitas gadjah mada pada tahun 2012. saat ini sebagai dosen di fakultas kedokteran universitas islam indonesia, juga sebagai dokter di rumah sakit jih yogyakarta it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1773 22 ireceived june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 implementasi metode k-means dalam pemetaan kelompok mahasiswa melalui data aktivitas kuliah rosmini1, abdul fadlil2, sunardi3 1magister teknik informatika universitas ahmad dahlan, yogyakarta 2sistem informasi stmik ppkia tarakanita rahmawati, tarakan 3teknik elektro universitas ahmad dahlan, yogyakarta 1rosmini@ppkia.ac.id, 2fadlil@uad.ac.id, 3sunardi@uad.ac.id abstract the graduation rate is very important in the accreditation process to improve the quality of a college. student group mapping can be done to monitor learning outcomes by looking at student activities. this is important so students can complete their study of education and graduate on time. data clustering is one method of data mining which is unsupervised. there are two types of clustering data that is often used in the process of data clustering hierarchical (hierarchy) data clustering and non-hierarchical (non hierarchy) data clustering. k-means is one method of clustering / grouping non hierarchy. the technique of grouping data is simple and fast. in this study built a system to classify students based on lecture activities using k-means method which aims to predict the study period of students by mengkompokannya to facilitate the study program in supervising and evaluating the development of student studies. the data used as sample amounted to 20 student data, while the criteria used are gpa, presense, campus organization, tuition fee, job and status as a parameter or measuring tool to facilitate in grouping students. from the results of research that has been done obtained 2 clusters that is cluster a with a prediction on time graduated consisting of 10 students and cluster b, graduating not on time which amounted to 10 students. keywords : data mining, k-means, mapping, akitivitas lecture abstrak tingkat kelulusan sangat penting dalam proses akreditasi untuk meningkatkan kualitas suatu perguruan tinggi. pemetaan kelompok mahasiswa dapat dilakukan untuk memantau hasil belajar dengan melihat aktivitas kuliah mahasiswa. hal ini penting dilakukan agar mahasiswa dapat menyelesaikan studi pendidikan dan lulus tepat waktu. data clustering merupakan salah satu metode data mining yang bersifat tanpa arahan (unsupervised). ada dua jenis data clustering yang sering dipergunakan dalam proses pengelompokan data yaitu hierarchical (hirarki) data clustering dan non-hierarchical (non hirarki) data clustering. k-means merupakan salah satu metode clustering/pengelompokan non hirarki. teknik pengelompokkan datanya sederhana dan cepat. pada penelitian ini dibangun sebuah sistem untuk mengelompokan mahasiswa berdasarkan aktivitas kuliah menggunakan metode k-means yang bertujuan untuk memprediksi masa studi mahasiswa dengan mengelompokannya agar memudahkan program studi dalam mengawasi dan mengevaluasi perkembangan studi mahasiswa. data yang dijadikan sampel berjumlah 20 data mahasiswa, adapun kriteria yang digunakan yaitu ipk, presensi, organisasi kampus, tanggungan biaya kuliah, pekerjaan dan status sebagai parameter atau alat ukur untuk memudahkan dalam mengelompokan mahasiswa. dari hasil penelitian yang telah lakukan diperoleh 2 cluster yaitu cluster a dengan prediksi lulus tepat waktu yang terdiri dari 10 mahasiswa dan cluster b, lulus tidak tepat waktu yang berjumlah 10 mahasiswa. kata kunci: data mining, k-means, pemetaan, akitivitas kuliah it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1773 23 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 1. pendahuluan suatu perguruan tinggi yang berkualitas apabila telah memenuhi standar nasional pendidikan tinggi (akreditasi) yaitu dapat dilihat dari rata-rata lama studi mahasiswanya dan tingkat kelulusan. berdasarkan peraturan di dalam buku ii standard dan prosedur tentang akreditasi institusi perguruan tinggi oleh ban-pt (badan akreditasi nasional perguruan tinggi), menyatakan bahwa salah satu aspek atau standar penilaian akreditasi adalah mahasiswa dan lulusan. standar penilaian yaitu penerimaan mahasiswa baru dan kelulusan (masa studi, ipk). maka, jumlah mahasiswa dan kelulusan sangat penting dalam proses akreditasi untuk meningkatkan kualitas suatu perguruan tinggi. [1] data clustering merupakan salah satu metode data mining yang bersifat tanpa arahan (unsupervised). ada dua jenis data clustering yang sering dipergunakan dalam proses pengelompokan data yaitu hierarchical (hirarki) data clustering dan nonhierarchical (non hirarki) data clustering. [5] k-means merupakan salah satu metode clustering/pengelompokan non hirarki. teknik pengelompokan datanya sederhana dan cepat. ada banyak pendekatan untuk membuat cluster, diantaranya adalah membuat aturan yang mendikte keanggotaan dalam grup yang sama berdasarkan tingkat persamaan diantara anggota anggotanya. pendekatan lainnya adalah dengan membuat sekumpulan fungsi yang mengukur beberapa properti dari pengelompokan tersebut sebagai fungsi dari beberapa parameter dari sebuah clustering. pada penelitian ini dibangun sebuah sistem untuk mengelompokan mahasiswa berdasarkan aktivitas kuliah menggunakan metode k-means. manfaat penelitian ini adalah memprediksi waktu masa studi mahasiswa dengan mengelompokannya agar dapat melakukan tindakan pencegahan terhadap mahasiswa yang memiliki kecenderungan menyelesaikan studi tidak tepat waktu dan diharapkan memudahkan program studi dalam mengawasi dan mengevaluasi perkembangan studi mahasiswa. beberapa penelitian oleh penelitian sebelumnya yang berkaitan dengan prediksi waktu masa studi mahasiswa yang dijadikan acuan antara lain, menurut peneliti pertama yaitu danny himawan (2014) seorang mahasiswa dinyatakan lulus tepat waktu jika dapat menyelesaikan pendidikan selama 8 semester atau 4 tahun[1]. peneliti kedua yaitu dwi a dkk (2017) memprediksi masa studi dengan data kasus yaitu jumlah sks yang sudah ditempuh saat semester 7, ipk mahasiswa, matakuliah konsentrasi yang diambil mahasiswa dan asal sekolah mahasiswa[2]. peneliti ketiga yaitu siska haryati dkk (2015) memprediksi masa studi mahasiswa dengan memantau hasil belajar berupa nilai ipk dan jumlah sks dengan menggunakan metode algoritma c4.5[3]. peneliti keempat yaitu silvia lorena dkk (2014) memprediksi masa studi mahasiswa berdasar nilai akademis dengan menggunakan metode algoritma c4.5[4]. 2. metode penelitian 2.1 pengumpulan data data yang dibutuhkan dalam penelitian ini adalah data ipk, presensi, tanggungan biaya kuliah, organisasi kampus, pekerjaan dan status. untuk kebutuhan pengolahan data, maka jenis file yang digunakan adalah file microsoft excel (.xls atau.xlsx), dapat dilihat pada tabel 1 sebagai berikut : it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1773 24 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 tabel 1. kriteria akademis dan non akademis kriteria keterangan c01 ipk c02 presensi c03 tanggungan biaya kuliah c04 organisasi kampus c05 pekerjaan c06 status 2.2. konsep teori 2.2.1. konsep data mining data mining merupakan teknologi baru yang sangat berguna untuk membantu perusahaan-perusahan menemukan informasi yang sangat penting dari gudang data mereka. beberapa aplikasi data mining fokus pada prediksi, mereka meramalkan apa yang akan terjadi dalam situasi baru dari data yang menggambarkan apa yang terjadi di masa lalu.[7] 2.2.2. implementasi metode k-means berikut adalah langkah-langkah perhitungan dengan metode k-means : 1. tentukan jumlah cluster 2. alokasikan data ke dalam cluster secara random 3. hitung centroid/rata-rata dari data yang ada di masing-masing cluster 4. alokasikan masing-masing data ke centroid/rata-rata terdekat 5. kembali ke step 3, apabila masih ada data yang berpindah cluster atau apabila perubahan nilai centroid, ada yang di atas nilai threshold yang ditentukan atau apabila perubahan nilai pada objective function yang digunakan di atas nilai threshold yang ditentukan salah satu alternatif penerapan k-means dengan beberapa pengembangan teoriteori penghitungan terkait adalah eucledian distance (l2-norm). jarak antara dua titik dirumus sebagai berikut : keterangan : d = determinan (eucledian distance) x = titik pusat cluster y = data n = jumlah data i = data ke jarak yang terpendek antara centroid dengan dokumen menentukan posisi cluster suatu dokumen. misalnya dokumen a mempunyai jarak yang paling pendek ke centroid 1 dibanding ke yang lain, maka dokumen a masuk ke grup 1. hitung kembali posisi centroid baru untuk tiap-tiap centroid (ci..j) denga mengambil ratarata dokumen yang (1)  = −=−= n i ii yxyxyxd 1 2 2 )(),( it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1773 25 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 kriteria akademis ipk presensi status non akademis tunggakan biaya kuliah organisasi pekerjaan proses pengelompokan menggunakan fungsi jarak perhitungan k-means output a b masuk pada cluster awal (gi..j). iterasidilakukan terus hingga posisi group tidak berubah. berikut rumus dari penentuan centroid. keterangan : x1 = nilai data record ke-1 x2 = nilai data record ke-2 σx = jumlah data record 2.3. perancangan sistem pada gambar rancangan sistem dapat dilihat proses dari sistem yang akan dibuat pertama menentukan kriteria yang akan menjadi inputan. inputan tersebut digunakan dalam proses selanjutnya yaitu perhitungan k-means. setelah proses perhitungan clustering selesai maka, ada 2 output atau hasil yaitu a dan b. gambar 1. rancangan sistem 3. hasil dan pembahasan tahap pertama yang akan dilakukan pada penelitian ini yaitu menentukan domain bagi masing-masing kriteria, yang bertujuan untuk mengelompokkan data nilai dari masing-masing mahasiswa. tabel 2. ipk parameter ukuran bobot nilai < 1.00 1.01 – 2.00 2.01 – 3.00 3.01 – 3.50 3.51 – 4.00 1 2 3 4 5  +++ = x xxx ic x ..... )( 21 (2) it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1773 26 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 tabel 3. presensi tabel 4. tanggungan biaya kuliah tabel 5. organisasi kampus tabel 6. pekerjaan tabel 7. status tabel 8. pengelompokan nilai histori no nama kriteria c01 c02 c03 c04 c05 c06 1 qolbiah fitri 5 5 5 1 2 2 2 marhani 4 5 5 4 2 2 3 siti marlina 4 4 5 4 2 2 4 nuryati 4 4 5 4 2 2 5 yuliana fatmawati 4 4 4 3 2 2 6 novita lestari 4 3 5 1 1 2 7 eka andika 4 2 5 3 1 2 8 muhammad habibi 4 5 3 4 2 2 9 dwi mei nengtiyas 4 4 4 4 1 2 10 abdul malik 3 3 5 2 1 1 parameter ukuran bobot nilai 10 11 12 13 14 1 2 3 4 5 parameter ukuran bobot nilai < 1.000.000 1.100.000 – 2.000.000 2.100.000 – 2.500.000 2.550.000 – 3.500.000 > 3.500.000 5 4 3 2 1 parameter ukuran bobot nilai sangat aktif aktif cukup kurang tidak aktif 1 2 3 4 5 parameter ukuran bobot nilai bekerja tidak bekerja 1 2 parameter ukuran bobot nilai pernah cuti tidak pernah cuti 1 2 it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1773 27 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 11 cucun kurnia 4 5 4 4 2 2 12 muhammad aldy yansyah 4 4 4 1 1 2 13 rezky indah lestari 4 3 4 4 2 2 14 fahrozi rahman 4 3 4 3 1 2 15 rahmat agung wicaksono 4 4 1 1 2 2 16 hamdan 3 3 2 4 1 1 17 bima kusuma aji 5 5 3 4 2 2 18 riswandi 3 3 2 4 2 2 19 darusman 4 4 2 4 2 2 20 vikram 4 4 2 4 2 2 penentuan awal cluster secara acak : 1. data ke1 sebagai pusat cluster ke-a qolbiah fitri [5,5,5,1,2,2] (tepat waktu) 2. data ke10 sebagai pusat cluster ke-b abdul malik [3,3,5,2,1,1] (tidak tepat waktu) setelah dilakukan pengelompokan berdasarkan masing-masing cluster kemudian hitung jarak masing-masing. [6] tabel 9. perhitungan jarak cluster no nim c01 c02 c03 c04 c05 c06 a b jarak terpendek 1 qolbiah fitri 5 5 5 1 2 2 0,00 3,32 0,00 2 marhani 4 5 5 4 2 2 3,16 3,32 3,16 3 siti marlina 4 4 5 4 2 2 3,32 2,83 2,83 4 nuryati 4 4 5 4 2 2 3,32 2,83 2,83 5 yuliana fatmawati 4 4 4 3 2 2 2,65 2,45 2,45 6 novita lestari 4 3 5 1 1 2 2,45 1,73 1,73 7 eka andika 4 2 5 3 1 2 3,87 2,00 2,00 8 muhammad habibi 4 5 4 4 2 2 3,32 3,46 3,32 9 dwi mei nengtiyas 4 4 4 4 1 2 3,61 2,83 2,83 10 abdul malik 3 3 5 2 1 1 3,32 0,00 0,00 11 cucun kurnia 4 5 4 4 2 2 3,32 3,46 3,32 12 muhammad aldy yansyah 4 4 3 1 1 2 2,65 2,83 2,65 13 rezky indah lestari 4 3 4 4 2 2 3,87 2,83 2,83 14 fahrozi rahman 4 3 4 3 1 2 3,32 2,00 2,00 15 rahmat agung wicaksono 4 4 1 1 2 2 4,24 4,58 4,24 16 hamdan 3 3 2 4 1 1 5,29 3,61 3,61 17 bima kusuma aji 5 5 3 4 2 2 3,61 4,24 3,61 18 riswandi 3 3 2 4 2 2 5,10 3,87 3,87 19 darusman 4 4 2 4 2 2 4,47 4,12 4,12 20 vikram 4 4 2 4 2 2 4,47 4,12 4,12 it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1773 28 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 misalnya menghitung jarak (distance) a, b untuk data pertama menggunakan eulidean distance : a = √ (5-5)2 + (5-5)2 + (5-5)2 + (1-1)2 + (2-2)2 + (2-2)2 =0,00 (minimum) b = √ (5-5)2 + (5-5)2 + (5-5)2 + (1-1)2 + (2-2)2 + (2-2)2 = 3,32 selanjutnya pada tiap cluster yang menjadi centroid awal pada iterasi 1 menggunakan persamaan 01, dapat dilihat pada tabel 10. tabel 10. pengelompokan data/persamaan 01 no a b 1 1 0 2 1 0 3 0 1 4 0 1 5 0 1 6 0 1 7 0 1 8 1 0 9 0 1 10 0 1 11 1 0 12 1 0 13 0 1 14 0 1 15 1 0 16 0 1 17 1 0 18 0 1 19 1 0 20 1 0 tabel 11. penentuan pusat cluster baru no nim c01 c02 c03 c04 c05 c06 1 qolbiah fitri 5 5 5 1 2 2 2 marhani 4 5 5 4 2 2 3 siti marlina 4 4 5 4 2 2 4 nuryati 4 4 5 4 2 2 5 yuliana fatmawati 4 4 4 3 2 2 6 novita lestari 4 3 5 1 1 2 (3)  = −=−= n i ii yxyxyxd 1 2 2 )(),( it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1773 29 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 7 eka andika 4 2 5 3 1 2 8 muhammad habibi 4 5 4 4 2 2 9 dwi mei nengtiyas 4 4 4 4 1 2 10 abdul malik 3 3 5 2 1 1 11 cucun kurnia 4 5 4 4 2 2 12 muhammad aldy yansyah 4 4 3 1 1 2 13 rezky indah lestari 4 3 4 4 2 2 14 fahrozi rahman 4 3 4 3 1 2 15 rahmat agung wicaksono 4 4 1 1 2 2 16 hamdan 3 3 2 4 1 1 17 bima kusuma aji 5 5 3 4 2 2 18 riswandi 3 3 2 4 2 2 19 darusman 4 4 2 4 2 2 20 vikram 4 4 2 4 2 2 setelah proses perhitungan dan pembagian kelompok cluster dilakukan, maka pusat cluster baru dapat dibentuk dengan cara menghitung rata-rata kriteria dari masing-masing kelompok cluster yang sama. misalnya menghitung pusat cluster baru (cendroid) menggunakan rumus sebagai berikut : 5+4+4+4+4+4+5+4+4 9 4+4+4+4+4+4+3+4+4+3+3 11 rata-rata dari kelompok data cluster 1 masuk sebagai nilai a, begitu pula dengan data cluster 2 masuk sebagai nilai b. maka diperoleh pusat cluster baru/centroid baru seperti pada tabel 12. tabel 12. pusat cluster baru/centroid baru centroid baru c1 c2 c3 c4 c5 c6 a 4,22 4,56 3,22 3,00 1,89 2,00 b 3,73 3,27 4,09 3,27 1,45 1,82 setelah pusat cluster baru terbentuk, maka perhitungan dilanjutkan untuk menghitung jarak data ke pusat cluster yang baru sekaligus penentuan kelompok cluster. apabila masih ada perubuhan kelompok cluster maka perhitungan terus dilanjutkan. pada penulisan ini, perhitungan berhenti pada iterasi ke-3 karena sudah tidak mengalami perubahan kelompok cluster. data akhir yang didapatkan dapat dilihat pada tabel 13. = 4.22 adalah nilai dari c01 = 3.7 adalah nilai dari c01 a = (4) b =  +++ = x xxx ic x ..... )( 21 it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1773 30 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 tabel 13. hasil akhir no nim c01 c02 c03 c04 c05 c06 a b cluster 1 qolbiah fitri 5 5 5 1 2 2 2,79 3,38 a 2 marhani 4 5 5 4 2 2 2,05 2,24 a 3 siti marlina 4 4 5 4 2 2 2,05 1,56 b 4 nuryati 4 4 5 4 2 2 2,05 1,56 b 5 yuliana fatmawati 4 4 4 3 2 2 0,89 1,11 a 6 novita lestari 4 3 5 1 1 2 3,16 2,54 b 7 eka andika 4 2 5 3 1 2 3,16 1,62 b 8 muhammad habibi 4 5 4 4 2 2 1,34 2,06 a 9 dwi mei nengtiyas 4 4 4 4 1 2 1,61 1,20 b 10 abdul malik 3 3 5 2 1 1 3,06 1,96 b 11 cucun kurnia 4 5 4 4 2 2 1,34 2,06 a 12 muhammad aldy yansyah 4 4 3 1 1 2 2,28 2,73 a 13 rezky indah lestari 4 3 4 4 2 2 1,95 1,01 b 14 fahrozi rahman 4 3 4 3 1 2 1,89 0,66 b 15 rahmat agung wicaksono 4 4 1 1 2 2 3,10 4,00 a 16 hamdan 3 3 2 4 1 1 2,86 2,50 b 17 bima kusuma aji 5 5 3 4 2 2 1,41 2,65 a 18 riswandi 3 3 2 4 2 2 2,53 2,41 b 19 darusman 4 4 2 4 2 2 1,73 2,46 a 20 vikram 4 4 2 4 2 2 1,73 2,46 a 4. kesimpulan berdasarkan hasil akhir pengelompokan data setelah proses clustering, dapat disimpulkan sebagai berikut : 1. cluster a adalah mahasiswa yang lulus tepat waktu sedangkan cluster b adalah mahasiswa yang lulusnya tidak tepat waktu. 2. data pengelompokan mahasiswa ini merupakan masukan bagi dosen wali dalam membimbing dan mengawasi proses belajar mahasiswa agar bisa lulus tepat waktu. 5. saran berikut ini beberapa saran yang dapat dipergunakan untuk pengembangan penelitian selanjutnya: 1. pada penelitian ini dapat dikembangkan menjadi sebuah aplikasi menggunakan bahasa pemrograman. 2. untuk pengembangan penelitian selanjutnya dapat dikembangkan menggunakan perbandingan alogritma / metode lainnya. daftar pustaka [1] danny, h. (2014). aplikasi data mining menggunakan algoritma id3 untuk mengklasifikasi kelulusan mahasiswa. semarang : universitas dian nuswantoro it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1773 31 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 [2] dwi, a., uning, l dan edy s. (2017). implementasu data mining untuk memprediksi masa studi mahasiswa menggunakan algoritma c4.5. jurnal script, vol.5 no.1 [3] siska, h., aji, s dan eko, s. (2015). implementasi data mining untuk memprediksi masa studi mahasiswa menggunakan algorritma c4.5. jurnal media infotama, vol.11 no.2. [4] selvia, l., wendi, z dan ida, h. (2014). analisa dan penerapan algoritma c4.5 dalam data mining untuk memprediksi masa studi mahaiswa berdasarkan data nilai akademik. prosiding seminar nasional aplikasi & teknologi (snast) 2014. [5] yudi, a, phd. (2007). k-means – penerapan, permasalahan dan metode terkait. jurnal sistem dan informatika vol.3, pp.47-60. [6] rosmini, abdul, f dan sunardi. (2017). perancangan metode k-means clustering dalam pemberian dispensasi pembayaran kuliah. seminar nasional teknologi informasi dan komunikasi (semantikom). [7] mundayani., des, s. (2016). spk penyeleksian calon presiden mahasiswa universitas islam riau menggunakan metode fuzzy-ah. it journal research and develoment (itjrd). issn : 2528-4061. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1658 13 received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 analisis bukti digital facebook messenger menggunakan metode nist anton yudhana1, imam riadi2, ikhwan anshori3 1program studi teknik elektro ,universitas ahmad dahlan 2program studi sistem informasi,universitas ahmad dahlan 3program studi teknik informatika , universitas ahmad dahlan 1eyudhana@ee.uad.ac.id, 2imamriadi@is.uad.ac.id, 3ikhwananshoriuad@gmail.com abstract facebook messenger became popular social media, both after whatsapp in the year 2017. the growing number of users facebook messenger certainly brings positive and negative impact, its negative effects is the one used for the digital crimes such as drug trafficking. how to catch the perpetrators of the crime required digital evidence at trial. one of the science to get the digital evidence is doing the digital forensics. digital forensics can be done on a smartphone used the perpetrators of cybercrime. this research will do the adoption of digital crime evidence as much as possible from the facebook messenger on your android smartphone. in this research tool that we use is oxygen forensic using national institute of standards technology (nist). nist has a good employment policy guidelines and standards to ensure every examiner follow the same workflow so that their work is documented and the results can be repeated and can be maintained. the results of this research tool oxygen forensic get text conversation, conversation time sent messages, audio, images, which is not obtained in the form of a video. keywords : digital forensic, facebook messenger, forensic mobile, nist abstrak facebook messenger menjadi media sosial yang populer kedua setelah whatsapp di tahun 2017. meningkatnya jumlah pengguna facebook messenger tentu membawa dampak positif dan negatif, salah satu efek negatifnya adalah digunakan untuk tindak kejahatan digital seperti perdagangan narkoba. cara menangkap para pelaku kejahatan digital maka diperlukan barang bukti pada persidangan. salah satu ilmu untuk medapatkan barang bukti digital adalah melakukan forensik digital. forensik digital dapat dilakukan pada smartphone yang digunakan para pelaku kejahatan. penelitian ini akan melakukan pengangkatan barang bukti kejahatan digital sebanyak mungkin dari facebook messenger pada smartphone android. pada penelitian ini tool yang kami gunakan adalah oxygen forensic dengan menggunakan metode national institute of standards technology (nist). nist memiliki panduan kerja baik itu kebijakan dan standar untuk menjamin setiap examiner mengikuti alur kerja yang sama sehingga pekerjaan mereka terdokumentasikan dan hasilnya dapat di ulang dan dapat dipertahankan. hasil penelitian ini tool oxygen forensic mendapatkan text percakapan, waktu percakapan dikirimkan, pesan audio, gambar, yang tidak didapatkan berupa video. kata kunci: digital forensik, facebook messenger , mobile forensik, nist. 1. pendahuluan salah satu aplikasi media sosial terpopuler adalah facebook messenger. meningkatnya jumlah pengguna facebook messenger tentu membawa dampak positif dan negatif, salah satu efek negatifnya adalah beberapa orang yang menggunakan facebook messenger melakukan kejahatan digital. jika sebuah smartphone menjadi bukti dalam kasus pidana dan facebook messenger dipasang di smartphone itu, maka pada aplikasi ini it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1658 14 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 bukti digital dapat diidentifikasi dan dapat diharapkan menjadi pilihan untuk membantu penegakan hukum dalam mengungkap kejahatan digital. pada gambar 1 merupakan grafik penggunaan facebook messenger yang menjadi deretan kedua setelah whatsapp pada tahun 2017. gambar 1. grafik pengguna facebook messenger kejahatan digital yang bisa dilakukan di facebook messenger sebagai media komunikasi untuk tujuan kriminal misalnya seperti perdagangan narkoba, kegiatan teroris, perencanaan pembunuhan, dan kegiatan kriminal lainnya. kejahatan tersebut pasti akan meninggalkan barang bukti, barang bukti tersebut sebagai laporan tindak kejahatan di pengadilan. metode untuk pengangkatan barang bukti dapat dilakukan dengan dua cara yaitu dead forensic dan live forensic. dead forensic merupakan suatu teknik yang membutuhkan data yang disimpan secara permanen dalam perangkat media penyimpanan umumnya hardisk. live forensic yaitu suatu teknik analisis dimana menyangkut data yang berjalan pada system atau data volatile yang umumnya tersimpan pada random access memory (ram) atau transit pada jaringan [1]. mobile dapat diartikan sebagai perpindahan yang mudah dari satu tempat ke tempat yang lain, misalnya telepon mobile berarti bahwa terminal telepon yang dapat berpindah dengan mudah dari satu tempat ke tempat lain tanpa terjadi pemutusan atau terputusnya komunikasi. sistem aplikasi mobile merupakan aplikasi yang dapat digunakan walaupun pengguna berpindah dengan mudah dari satu tempat ketempat lain lain tanpa terjadi pemutusan atau terputusnya komunikasi. aplikasi ini dapat diakses melalui perangkat nirkabel seperti pager, seperti telepon seluler dan pda [2]. android adalah sistem operasi open source untuk smartphone berbasis linux google. android telah dikembangkan oleh google sebagai sistem operasi terbuka yang memberikan kebebasan untuk hardware produsen dan operator telepon untuk mengembangkan sistem operasi dan aplikasi[3]. mobile forensik adalah cabang dari digital forensik berkaitan dengan pemulihan digital bukti atau data dari perangkat mobile di bawah kondisi forensik suara. perangkat selular biasanya frase mengacu pada ponsel, tetapi juga dapat dikaitkan dengan perangkat digital yang memiliki memori internal dan kemampuan komunikasi. penggunaan ponsel dalam kejahatan adalah banyak informasi yang diambil dari perangkat mobile dapat berguna dalam berbagai masalah hukum, administrasi dan penyelidikan seperti, pencurian kekayaan intelektual, perusahaan penipuan, penggunaan properti, perceraian & hukum keluarga, lokasi geografis kontroversi, bukti kejahatan [4][5]. it journal research and development vol.3, no.1, agustus2018 doi : 10.25299/itjrd.2018.vol3(1).1658 15 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 keamanan menjadi tantangan bagi pada teknologi informasi forensik dan penegak hukum untuk melakukan penyelidikan terhadap smartphone dari seseorang yang dijadikan tersangka dalam sebuah kasus kejahatan [6]. banyak cara untuk menghilangkan kode akses keamanan layar pada smartphone, salah satu cara yaitu dengan melakukan factory data reset atau mengembalikan smartphone ke kondisi awal dari pabrik. akan tetapi, cara yang dilakukan ini dapat menghapus semua data-data yang tersimpan di memori internal smartphone. pada suatu penyidikan, data didalam smartphone yang dijadikan barang bukti digital tidak boleh hilang satu pun selama proses penyidikan dilakukan[7] . konsekuensi dengan banyak kejahatan menggunakan teknologi informasi khususnya menggunakan internet, beberapa kejahatan sering dilakukan dalam bentuk serangan yang terjadi dalam lembaga atau lembaga tertentu. proses menemukan dan mengidentifikasi jenis serangan, membutuhkan proses panjang yang membutuhkan waktu, sumber daya manusia dan pemanfaatan teknologi informasi untuk memecahkan masalah ini. proses mengidentifikasi serangan yang terjadi juga membutuhkan dukungan dari perangkat keras dan juga perangkat lunak. serangan yang terjadi di jaringan internet umumnya dapat disimpan dalam file log yang memiliki format data tertentu. untuk menyederhanakan proses menganalisis log, penggunaan metode ilmiah untuk membantu kelompok beragam data mentah diperlukan. teknik klaster adalah salah satu metode yang dapat digunakan untuk membantu memfasilitasi proses identifikasi [8][9]. analisis forensik akan memberikan rincian yang akan membantu para penyelidik dan lembaga investigasi dalam memecahkan & menghubungkan kasus-kasus dengan kejahatan yang dilaporkan. makalah ini bertujuan untuk fokus pada pemeriksaan forensik data & informasi yang disimpan oleh aplikasi di telepon dan teknik ekstraksi data forensik. dalam pemeriksaan forensik apa pun dari ponsel android, metodologi forensik yang baik harus diperhatikan. peralatan, lingkungan dan teknik yang digunakan harus sesuai dengan aturan kardinal forensik komputer. metodologi forensik yang baik tidak mengubah data apa pun pada perangkat asli juga tidak akan menulis data apa pun di atasnya [10][11]. forensik jaringan dirasa perlu dilakukan dengan tujuan membantu administrator jaringan untuk mempermudah dalam menemukan serangan yang biasanya di lakukan secara manual. desain dan implementasi forensik log perlu dilakukan dengan tujuan untuk menemukan bukti berdasarkan sumber serangan, waktu kejadian, serta dampak dari serangan pada perangkat jaringan [12]. hasil analisa struktur dan isi folder serta aplikasi menjadi jawaban untuk mengungkap sebuah kasus kejahatan sesuai skenario percakapan yang telah dibuat pada bagian perancangan dan dilaksanakan pada bagian implementasi. analisa barang bukti digital meliputi pengumpulan data digital penting dan pembacaan bukti digital[13]. bukti digital itu rapuh, mudah menguap dan rentan jika tidak ditangani dengan benar. semua jenis perubahan yang mengandung bukti digital akan mengarah pada kesimpulan yang salah, atau bukti tidak akan berguna. penentuan langkah-langkah akuisisi bukti digital dilakukan dengan memperhatikan, media digital sebagai bukti, tata letak fisik media penyimpanan digital, integritas dan keaslian dari bukti digital menggunakan writeprotect, hash, dan banyak lagi, akses ke bukti digital hanya diberikan untuk siapa yang diberi wewenang dan tidak ada yang menggunakan perangkat elektromagnetik dekat dengan bukti digital, dokumentasi kondisi dan konfigurasi media penyimpanan digital, bukti digital duplikat / pencitraan menggunakan prosedur dan perangkat di bawah standar akuisisi digital forensik [14]. menurut sebuah studi sebelumnya yang berjudul identification of digital evidence on android’s blackberry messenger using nist mobile forensic method dan diskusi dalam studi ini, ada beberapa hal yang dapat disimpulkan diantaranya: nist mobile it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1658 16 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 forensik metode dapat diterapkan untuk proses mendapatkan bukti digital blackberry messenger pada smartphone android yang menggunakan software tool andriller [15]. berdasarkan latar belakang di atas, kami akan melakukan penelitian tentang analisis bukti digital pada facebook messenger berbasis android dengan menggunakan metode national institute of standards technology (nist). penelitian yang kami lakukan menggunakan tool forensic bernama oxygen forensic. 2. metode penelitian metode yang digunakan untuk melakukan analisis terhadap bukti digital atau tahapan untuk mendapatkan informasi dari bukti digital yaitu dengan metode nist (national institute of standards technology). tahapan untuk mendapatkan informasi dari bukti digital yaitu dengan menggunakan metode nist (national institute of standards technology) [16]. transformasi pertama terjadi saat data yang dikumpulkan diperiksa, lalu mengekstrak data dari media dan mengubahnya menjadi format yang bisa diproses oleh alat forensik. kedua, data ditransformasikan menjadi informasi melalui analisis. akhirnya, transformasi informasi menjadi bukti analogi dengan mentransfer pengetahuan ke dalam tindakan menggunakan informasi yang dihasilkan oleh analisis dalam satu atau beberapa cara selama fase pelaporan. gambar 2. tahap metode nist berdasarkan gambar 2 hal ini dapat dijelaskan tahap selular forensik analisis sebagai berikut: 1. collection adalah pelabelan, identifikasi, rekaman, dan pengambilan data dari sumber data yang relevan dengan prosedur berikut untuk menjaga integritas data. 2. examination adalah pengolahan data yang dikumpulkan dalam penggunaan forensik kombinasi berbagai skenario, baik otomatis atau manual, serta menilai dan mengeluarkan data sesuai kebutuhan anda sambil mempertahankan integritas data. 3. analysis adalah analisis hasil pemeriksaan dengan menggunakan metode teknis dibenarkan dan hukum 4. reporting adalah melaporkan hasil analisis yang meliputi penggambaran tindakan yang dilakukan, 3. hasil dan pembahasan hasil penelitian yang kami melakukan telah mendapatkan hasil. proses mendapatkan barang bukti pada smartphone android menggunakan software forensik oxigen forensic. berikut adalah hasil yang telah didapatkan. berikut adalah tabel 1 informasi tentang hardware dan software yang diperlukan pada penelitian ini. it journal research and development vol.3, no.1, agustus2018 doi : 10.25299/itjrd.2018.vol3(1).1658 17 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 tabel 1. alat dan bahan 3.1. collection pada proses collection menggunakan android. android digunakan untuk penelitian ini menggunakan versi kitkat 4.4.4. smartphone yang digunakan adalah samsung galaxy v+ sm-g318hz. gambar 3. smartphone yang digunakan pada gambar 3 merupakan smartphone yang digunakan dalam peneltiian ini. smartphone yang digunakan telah dilakukan proses rooting. rooting adalah proses membuka akses total pada smartphone android. pada proses collection menggunakan android. android digunakan untuk penelitian ini menggunakan versi kitkat 4.4.4. smartphone yang digunakan adalah samsung galaxy v+ sm-g318hz. 3.2. examination pada proses examination merupakan pengujian pada aplikasi facebook messenger menggunakan tool oxygen forensic. gambar 4. kode hexa percakapan pada facebook messenger nomor nama spesifikasi keterangan 1 laptop acer e14, windows10 perangkat keras 2 smartphone samsung galaxy v+ sm-g318hz perangkat keras 3 facebook messenger aplikasi android perangkat lunak 4 oxygen forensic aplikasi perangkat lunak it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1658 18 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 pada gambar 4 merupakan tampilan kode hexa dari barang bukti yang didapatkan menggunakan oxygen forensic dalam percakapan pada facebook messenger. didalam kode hexa setelah diterjemahkan mendapatkan hasil text percakapan, isi text pada gambar di atas adalah “test menampilkan video”. gambar 5. data dari facebook messenger pada gambar 5 merupakan data yang ditemukan pada facebook messanger menggunakan tools oxygen forensic. data yang ditemukan didalam databases treads_db2, dan di treads_db2_journal. data tersebut terletak pada c:\data\data\com.facebook.orca\databases\threads_db2 dan c:\data\data\com.\facebook.orca\databases\threads_db2_journal. gambar 6. hasil akun percakapan pada facebook messenger pada gambar 6 merupakan akun percakapan pada facebook messanger yang didapatkan menggunakan tools oxygen forensic. data yang didapat pada database treads_db2. didalammya terdapat akun pengguna facebook messenger pada tread_user. yang didapatkan bernama “erik erik” dan “arwana”. 3.3. analysis pada proses analysis ditemukan beberapa barang bukti dari tools forensic oxygen. berikut adalah barang bukti yang ditemukan. gambar 7. hasil percakapan dari oxygen forensic it journal research and development vol.3, no.1, agustus2018 doi : 10.25299/itjrd.2018.vol3(1).1658 19 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 pada gambar 7 menunjukkan hasil text percakapan berupa enam kalimat dan didapatkan juga waktu saat percakapan itu dikirimkan. pada proses analysis ditemukan beberapa barang bukti dari tools oxygen forensic. pada timestamp_ms terdapat angkaangka yang harus dikonversi dapat menggunakan website seperti freeformatter. hasil konversi menggunakan freeformatter didapatkan timestamp 1531900638372 menjadi 7/18/2018, 12:57:18 am. gambar 8. hasil gambar dari oxygen forensic pada gambar 8 merupakan hasil oxygen forensic berupa gambar. pada c:\data\data\com.facebook.orca\cache\image ditemukan sebuah gambar dengan nama file pemandangan dengan tipe file jpeg. gambar 9. hasil audio dari oxygen forensic pada gambar 9 menunjukkan barang bukti data berupa audio. pada data c:\data\data\com.facebook.orca\cache\audio ditemukan sebuah file audio bernama 008e5f9a berformat mp4.. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1658 20 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 3.4. reporting pada tahap reporting merupakan hasil analisis yang telah dilakukan, berikut hasil dari tool forensik yang telah ditemukan pada tabel 2. tabel 2. hasil tool oxigen forensic data oxygen forensic akun ya percakapan ya gambar ya audio ya video tidak pada tahap ini telah melakukan skenario yaitu data pesan dihapus dan tidak dihapus, pada saat ketika data pesan dihapus, tidak ada satupun data yang didapat dan pada waktu tidak dihapus, dapat menampilkan berupa text percakapan, gambar dan audio pada saat menggunakan tool oxigen forensic. 4. kesimpulan berdasarkan hasil dari proses penelitian ini, dalam penelitian ini telah melakukan skenario penelitian yang dilakukan adalah menggunakan smartphone galaxy v+ smg31hz, melakukan proses rooting, install aplikasi facebook messenger , pembuatan pesan, melakukan infestigasi menggunakan tool forensic yang bernama oxigen forensic, kemudian melakukan analisis pada ketiga alat perangkat lunak forensik tersebut, hasil dari analisis akan dilaporkan sebagai barang bukti. metode yang digunakan untuk melakukan analisis terhadap bukti digital atau tahapan untuk mendapatkan informasi dari bukti digital yaitu dengan metode nist (national institute of standards technology). hasil yang telah didapatkan adalah text percakapan, gambar dan audio. 5. saran saran-saran untuk penelitian lebih lanjut membandingkan alat lebih banyak lagi dengan metode yang berbeda. daftar pustaka [1] r. umar, a. yudhana, and m. faiz, “analisis kinerja metode live forensics untuk investigasi random access memory pada sistem proprietary,” no. april, 2017. [2] a. yulianti, m. zulhelmi, d. suryani, “aplikasi legalitas surat izin mengemudi ( sim ) berbasis mobile ( studi kasus : polisi resort rengat ),” it journal research and development, vol. 2, no. 2, pp. 34–44, 2018. [3] i. riadi and r. umar, “identification of digital evidence on android’s blackberry messenger using nist mobile forensic method” international journal of computer science and information security (ijcsis)., vol. 15, no. 5, pp. 3–8, 2017. [4] c. anglano, “forensic analysis of whatsapp messenger on android smartphones,” digit. investig., vol. 11, no. 3, pp. 1–13, 2014. [5] i. riadi, a. fadlil, and a. fauzan, “evidence gathering and identification of line messenger on android device,” ijcsis, vol. 16 no. 5 may, pp. 1–6, 2018. it journal research and development vol.3, no.1, agustus2018 doi : 10.25299/itjrd.2018.vol3(1).1658 21 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 [6] i. r. nuril anwar, “analisis investigasi forensik whatsapp messenger smartphone terhadap whatsapp berbasis web,”, jiteki, vol. 3, no. june, pp. 1–10, 2017. [7] r. umar, i. riadi, and g. maulana zamroni, “a comparative study of forensic tools for whatsapp analysis using nist measurements,” int. j. adv. comput. sci. appl., vol. 8, no. 12, pp. 69–75, 2017. [8] i. riadi, j. eko, a. ashari, and s. subanar, “internet forensics framework basedon clustering,” int. j. adv. comput. sci. appl., vol. 4, no. 12, pp. 115–123, 2013. [9] m. a. zulkifli and u. a. dahlan, “live forensics method for analysis denial of service ( dos ) attack on routerboard,” int. j. comput. appl., vol. 180, no. 35, pp. 23–30, 2018. [10] a. mahajan, m. s. dahiya, and h. p. sanghvi, “forensic analysis of instant messenger applications on android devices,” int. j. comput. appl., vol. 68, no. 8, pp. 38–44, 2013. [11] m. kukuh, i. riadi, and y. prayudi, “forensics acquisition and analysis method of imo messenger,” int. j. comput. appl., vol. 179, no. 47, pp. 9–14, 2018. [12] j. fahana, r. umar, and f. ridho, “pemanfaatan telegram sebagai notifikasi serangan untuk keperluan forensik jaringan,” query j. inf. syst., vol. 1, no. 2, pp. 6–14, 2017. [13] r. a. putra, a. fadlil, and i. riadi, “forensik mobile pada smartwach berbasis android,” jurti, vol. 1, no. 1. pp. 41–47, 2017. [14] faiz albanna, imam riadi, “forensic analysis of frozen hard drive using static forensics method”, international journal of computer science and information security (ijcsis), vol. 15, no. 1, january 2017. [15] i. riadi, r. umar, and a. firdonsyah, “identification of digital evidence on android ’ s,” ijcsis, vol. 15, no. 5, pp. 3–8, 2017. [16] r. umar, i. riadi, and g. m. zamroni, “mobile forensic tools evaluation for digital crime investigation,” int. j. adv. sci. eng. inf. technol., vol. 8, no. 3, 2018. microsoft word fix doc.rtf it journal research and development (itjrd) vol.5, no.2, maret 2021, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2021.vol5(2).5287 109 journal homepage: http:/journal.uir.ac.id/index.php/itjrd pengaruh kegunaan dan kemudahan terhadap sikap penggunaan dengan metode tam pada sistem informasi magang arif setia sandi a1, bambang soedijono2, asro nasiri3 magister teknik informatika, program pascasarjana, universitas amikom yogyakarta1,2,3 arif.11@students.amikom.ac.id1, bambang.s@amikom.ac.id2, asro@amikom.ac.id3 article info abstrak history : dikirim 15 juli 2020 direvisi 21 juli 2020 diterima 19 agustus 2020 sistem informasi magang menjadi salah satu penerapan teknologi informasi dalam dunia pendidikan. tujuan dari penelitian ini adalah untuk mengetahui pengaruh manfaat penggunaan (perceived usefulness) dan kemudahan penggunaan (perceived ease of use) terhadap sikap penggunaan (attitude toward using) pada sistem informasi magang menggunakan techonolgy acceptance model. penelitian ini merupakan penelitian kuantitatif yang bersifat korelasional, dengan mendapatkan data, dan menghubungkan tiap variabel yang diujikan untuk mendapatkan hasil yang bervariatif. hasil dari penelitian ini akan dijadikan sebagai salah satu bahan evaluasi untuk penentuan kebijakan berikutnya dalam penerapan sistem informasi magang kerja kata kunci : attitude toward using perceived usefulness perceived ease of use sistem informasi magang technology acceptance model © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: arif setia sandi magister teknik informatika universitas amikom yogyakarta yogyakarta email : arif.11@students.amikom.ac.id 1. pendahuluan meningkatnya ilmu dan teknologi informasi telah banyak mengubah paradigma dan gaya hidup masyarakat indonesia dalam menjalankan aktivitas dan kegiatannya. perkembangan dan peranan teknologi informasi dalam sistem pendidikan telah membawa era baru perkembangan dunia pendidikan, namun perkembangan yang diharapkan menjadi inovasi baru tersebut belum diimbangi dengan peningkatan sumber daya manusia, yang mana peningkatan sumber daya manusia menjadi faktor penting untuk menentukan keberhasilan dunia pendidikan di indonesia pada umumnya. hal ini lebih desebabkan masih tertinggalnya sumber daya manusia kita untuk memanfaatkan teknologi informasi dalam menjalankan proses pendidikan. [1] upaya peningkatan kinerja bidang pendidikan di masa mendatang diperlukan sistem informasi dan teknologi informasi yang memiliki banyak fungsi, tidak hanya berfungsi sebagai sarana pendukung, tetapi lebih sebagai faktor utama untuk mendukung keberhasilan dunia pendidikan sehingga mampu bersaing di pasar global.[1] perkembangan sistem informasi yang semula berbasis client-server menjadi berbasis web yang diproses di sisi client, telah melahirkan berbagai sikap penerimaan atau penolakan dari pengguna dalam proses penggunaannya dengan berbagai alasan. oleh karena itu perlu dilakukan it jou res and dev, vol.5, no.2, maret 2021 : 109 117 arif, pengaruh kegunaan dan kemudahan terhadap sikap penggunaan dengan metode tam pada sistem informasi magang 110 analisa untuk mengetahui bagaimana sikap dan perilaku yang dirasakan pengguna atas penggunaan suatu sistem informasi. [2] sistem informasi magang kerja merupakan salah satu pemanfaatan teknologi di bidang pendidikan yang menjadi langkah strategis dalam mengubah konsep pengolahan data dalam bentuk fisik menjadi data digital, dalam sistem tersebut melibatkan beberapa pihak seperti penyelenggara magang (dalam hal ini sekolah menengah kejuruan), peserta magang (dalam hal ini peserta didik), dan penyedia tempat magang (dalam hal ini dunia industri atau instansi). proses bisnis pada sistem magang kerja meliputi pendataan peserta magang, pendataan dunia industri atau instansi tempat magang, hingga kegiatan sehari-hari peserta magang dapat diolah dan diakses melalui satu sistem. dengan berbagai permasalahan yang timbul, seperti pemanfaatan sistem informasi magang kerja kurang maksimal, dilihat dari jumlah data yang tersimpan pada sistem informasi bahwa peserta magang dianggap kurang aktif dalam kegiatan input jurnal kegiatan harian selama magang, hal tersebut perlu dilakukan evaluasi untuk mengetahui faktor apa yang berpengaruh terhadap penerimaan sistem tersebut. evaluasi dilakukan dengan mengumpulkan data tanggapan dari pengguna, yang telah disiapkan dari beberapa variabel yang tepat dan sesuai kebutuhan analisis. metode penerimaan suatu teknologi atau biasa disebut dengan technology accepted model (tam) merupakan salah satu metode analisis yang dapat digunakan untuk memprediksi respon atau penerimaan teknologi yang telah diimplementasikan, dengan teknik statistika untuk menghitung nilai pengaruh antar variabel yang digunakan. model yang dikenalkan oleh davis ini merupakan model yang paling banyak dipergunakan dalam penelitian sistem informasi, karena menghasilkan validitas atau tingkat keakuratan yang baik [2] . ada dua konsep utama yang digunakan dalam menentukan penerimaan penggunaan teknologi, yakni perceived ease of use dan perceived usefulness. perceived ease of use merupakan variabel untuk mengukur tingkat kepercayaan seseorang bahwa penggunaan teknologi informasi akan mudah dan tidak membutuhkan usaha yang keras. perceived usefulness merupakan variabel untuk mengukur tingkat kepercayaan seseorang bahwa penggunaan teknologi informasi akan meningkatkan kinerja dan pekerjaannya. penelitian ini merupakan replikasi dari penelitian sebelumnya yang dilakukan oleh davis (1993). [3] penggunaan metode technology acceptance model pada penelitian sebelumnya yang telah dilakukan oleh napitupulu (2017) atas sistem e-learning menunjukan bahwa persepsi kemudahan dan persepsi kegunaan yang terdapat pada metode tersebut menyatakan hasil positif, dengan persepsi kemudahan penggunaan (perceived ease of use) secara keseluruhan, 69.80% pengguna setuju dengan kemudahan pemakaian sistem e-learning di lingkungan universitas xyz. (2) persepsi kebermanfaatan (perceived usefulness) secara keseluruhan, 69.12% pengguna setuju dengan manfaat sistem e-learning di lingkungan universitas xyz. [4] 2. metode penelitian 2.1 pendekatan kuantitatif penulis mengunakan pendekatan kuantitatif sebagai jenis penelitian yang digunakan. penelitian ini dilakukan dengan menjelaskan hubungan sebab akibat antar variabel yang diteliti. kelebihan dari penelitian kuantitatif adalah sebagai alat ukur untuk menguji dugaan atau hipotesis yang telah disiapkan, serta memberikan justifikasi signifikan terhadap temuan penelitian berdasarkan uji statistik, sehingga penelitian ini dapat dipakai untuk menjelaskan hubungan pada tiap variabel-variabel penelitian dengan menjelaskan besaran pengaruh dari independent variabel terhadap dependent variabel yang diuraikan antara beberapa indikator atau dimensi yang tercantum di dalam variabel yang telah ditentukan. [5] 2.2 pengumpulan data data yang dibutuhkan dalam penelitian ini adalah berupa jawaban dari responden atas beberapa pertanyaan yang tertuang dalam kuisioner yang telah disebarkan kepada peserta magang, melalui bantuan pihak bursa kerja khusus (bkk) dan guru wali kelas yang ada di sekolah. it jou res and dev, vol.5, no.2, maret 2021 : 109 117 arif, pengaruh kegunaan dan kemudahan terhadap sikap penggunaan dengan metode tam pada sistem informasi magang 111 2.3 magang yang dimaksud magang adalah model penyiapan calon tenaga kerja dengan memberikan kesempatan bagi siswa untuk terjun langsung dalam dunia kerja dan bekerja dibawah bimbingan beberapa orang pekerja ahli dalam kurun waktu lama, sehingga siswa magang benar-benar dapat melakukan pekerjaan seperti yang diajarkan oleh pembimbingnya, kemudian modal pengalaman yang didapat akan menjadi modal utama sebelum memasuki dunia kerja nyata setelah lulus dari sekolah. [6] 2.4 sistem informasi sistem informasi adalah suatu sistem didalam suatu organisasi yang mempertemukan kebutuhan pengelolaan transaksi harian, mendukung operasi, bersifat manajerial, dan kegiatan strategi darti suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang dibutuhkan. [7] 2.5 technology acceptance model (tam) model penerimaan teknologi atau biasa disebut dengan technology accepted model (tam) digunakan untuk memprediksi penerimaan pengguna terhadap penggunaan teknologi yang telah diimplementasikan. model yang dikenalkan oleh davis ini merupakan model yang paling banyak dipergunakan dalam penelitian sistem informasi, karena menghasilkan validitas yang baik. [2] tam merupakan adaptasi dari teori yang dikembangkan oleh fishbein, yaitu theory of reasoned action (tra) yang merupakan teori tindakan yang berlandaskan dengan satu asumsi bahwa reaksi dan persepsi seseorang terhadap sesuatu hal akan menentukan sikap dan perilaku orang tersebut. [2] 2.6 perceived usefulness persepsi kegunaan merupakan variabel yang mendefinisikan sejauh mana seorang pengguna teknologi percaya bahwa mengunakan teknologi tertentu akan meningkatkan kinerja pekerjaannya. 2.7 perceived ease of use persepsi kemudahan merupakan variabel yang mendefinisikan sejauh mana seorang seorang pengguna teknologi percaya bahwa menggunakan teknologi tertentu dapat bebas dari usaha (davis, 1989), bebas dari usaha yang dimaksudkan adalah seseorang tidak akan mengeluarkan tenaga dan waktu terlalu banyak untuk melakukan pekerjaannya, karena mudahnya penggunaan suatu sistem informasi akan menghemat waktu dan tenaga. 2.8 attitude toward using sikap terhadap perilaku dalam menggunakan teknologi sebagai perasaan positif atau negatif dari seseorang jika harus melakukan perilaku yang akan ditentukan (an individual’s positive or negative feelings about performing the target behavior) .[8] 3. hasil dan pembahasan pada penelitian ini, penulis menggunakan hipotesis sebagai berikut : 1. pengaruh kemudahan (x1) terhadap sikap penggunaan (y) 2. pengaruh kegunaan (x2) terhadap sikap penggunaan (y) untuk menghitung nilai korelasi antar variabel yang digunakan pada penelitian ini, penulis menggunakan metode penyelesaian statistik menggunakan tools spss, antara lain : it jou res and dev, vol.5, no.2, maret 2021 : 109 117 arif, pengaruh kegunaan dan kemudahan terhadap sikap penggunaan dengan metode tam pada sistem informasi magang 112 1. correlations bivariate pearson merupakan proses analisis yang digunakan untuk mengetahui hubungan antar variable satu terhadap variable lain secara linear . [9] untuk mencari nilai korelasi antar variable, dapat menggunakan rumus pearson moment product sebagai berikut : gambar 1. analisis korelasi pearson moment product 2. reliability statistic dalam analisis statistik pada suatu penelitian, uji reliabilitas berfungsi untuk mengetahui tingkat konsistensi suatu angket yang digunakan oleh peneliti, sehingga angket tersebut dapat dihandalkan untuk mengukur variable penelitian, walaupun penelitian ini dilakukan berulang-ulang dengan angket atau kuisioner yang sama. 3. regression linear analisis regresi linear sederhana atau dalam bahasa inggris disebut dengan nama simple linear regression digunakan untuk mengukur besarnya pengaruh satu variabel bebas atau variabel independent atau variabel predictor atau variabel x terhadap variabel tergantung atau variabel dependen atau variabel terikat atau variabel y. untuk mendapatkan data pada penelitian ini, penulis melakukan penyebaran kuisioner kepada peserta magang dengan beberapa pertanyaan yang mewakili tiap-tiap variabel pada tam yang digunakan, variabel tersebut adalah variabel persepsi kemudahan (x1), variabel persepsi kegunaan (x2), dan variabel sikap penggunaan (y). dari variabel tersebut diberikan pembobotan skala untuk setiap pilihannya dengan ketentuan sebagai berikut : tabel 1. pembobotan jawaban jawaban bobot sangat tidak setuju (sts) skor 1 tidak setuju (ts) skor 2 netral (n) skor 3 setuju (s) skor 4 sangat setuju (ss) skor 5 3.1 distribusi jawaban responden berikut adalah hasil jawaban responden terhadap tiga variabel untuk masing-masing item yang tercantum pada table dibawah ini. it jou res and dev, vol.5, no.2, maret 2021 : 109 117 arif, pengaruh kegunaan dan kemudahan terhadap sikap penggunaan dengan metode tam pada sistem informasi magang 113 tabel 2. distribusi jawaban responden untuk variabel kemudahan nomor item sts ts n s ss r % r % r % r % r % x1.1 0 0,0 0 0,0 1 2,9 22 64,7 11 32,4 x1.2 0 0,0 0 0,0 9 26,5 18 52,9 7 20,6 x1.3 0 0,0 2 5,9 9 26,5 20 58,8 3 8,8 x1.4 0 0,0 3 8,8 12 35,3 18 52,9 1 2,9 dari distribusi jawaban responden untuk variabel persepsi kemudahan yang ditunjukan pada tabel 2 didapatkan informasi sebagai berikut : a. untuk pertanyaan nomor 1 dengan pertanyaan simmk mudah dioperasikan, terdapat 0 responden menjawab sangat tidak setuju, terdapat 0 responden menjawab tidak setuju, terdapat 1 responden atau 4,0% menjawab netral, terdapat 22 responden atau 64,7% menjawab setuju, dan terdapat 11 responden atau 32,4% menjawab sangat setuju. dari data tersebut, dapat disimpulkan bahwa peserta magang menerima simmk karena kemudahannya untuk dioperasikan. b. untuk pertanyaan nomor 2 dengan pertanyaan menu pada simmk mudah diakses, terdapat 0 responden menjawab sangat tidak setuju, terdapat 0 responden menjawab tidak setuju, terdapat 9 responden atau 26,5% menjawab netral, terdapat 18 responden atau 52,9% menjawab setuju, dan terdapat 7 responden atau 20,6% menjawab sangat setuju. dari data tersebut, dapat disimpulkan bahwa peserta magang menerima simmk karena kemudahan akses menunya. c. untuk pertanyaan nomor 3 dengan pertanyaan proses input jurnal harian mudah dioperasikan, terdapat 0 responden menjawab sangat tidak setuju, terdapat 2 responden atau 5,9% tidak setuju, terdapat 9 responden atau 26,5% menjawab netral, terdapat 20 responden atau 58,8% menjawab setuju, dan terdapat 3 responden atau 8,8% menjawab sangat setuju. dari data tersebut, dapat disimpulkan bahwa peserta magang menerima simmk karena kemudahan proses input jurnal harian. d. untuk pertanyaan nomor 4 dengan pertanyaan simmk mudah diakses ditempat manapun, terdapat 0 responden menjawab sangat tidak setuju, terdapat 3 responden atau 8,8% menjawab tidak setuju, terdapat 12 responden atau 35,3% menjawab netral, terdapat 18 responden atau 52,9% menjawab setuju, dan terdapat 1 responden atau 2,9% menjawab sangat setuju. dari data tersebut, dapat disimpulkan bahwa peserta magang menerima simmk karena kemudahan akses ditempat manapun. tabel 3. distribusi jawaban responden untuk variabel kegunaan nomor item sts ts n s ss r % r % r % r % r % x2.1 0 0,0 0 0,0 3 8,8 22 64,7 9 26,5 x2.2 0 0,0 0 0,0 6 17,6 21 61,8 7 20,6 x2.3 0 0,0 0 0,0 11 32,4 19 55,9 4 11,8 x2.4 0 0,0 2 5,9 15 44,1 17 50,0 0 0,0 dari distribusi jawaban responden untuk variabel persepsi kegunaan atau manfaat yang ditunjukan pada tabel 3 didapatkan informasi sebagai berikut : it jou res and dev, vol.5, no.2, maret 2021 : 109 117 arif, pengaruh kegunaan dan kemudahan terhadap sikap penggunaan dengan metode tam pada sistem informasi magang 114 a. untuk pertanyaan nomor 1 dengan pertanyaan simmk menghemat waktu pemantauan peserta didik oleh guru pembimbing, terdapat 0 responden menjawab sangat tidak setuju, terdapat 0 responden menjawab tidak setuju, terdapat 3 responden atau 8,8% menjawab netral, terdapat 22 responden atau 64,7% menjawab setuju, dan terdapat 9 responden atau 26,5% menjawab sangat setuju. dari data tersebut, dapat disimpulkan bahwa peserta magang menerima simmk karena faktor menghemat waktu pemantauan peserta oleh guru pembimbing. b. untuk pertanyaan nomor 2 dengan pertanyaan informasi yang dihasilkan aplikasi lebih akurat karena melalui proses validasi dari pembimbing magang, terdapat 0 responden menjawab sangat tidak setuju, terdapat 0 responden menjawab tidak setuju, terdapat 6 responden atau 17,6% menjawab netral, terdapat 21 responden atau 61,8% menjawab setuju, dan terdapat 7 responden atau 20,6% menjawab sangat setuju. dari data tersebut, dapat disimpulkan bahwa peserta magang menerima simmk karena factor akurasi data. c. untuk pertanyaan nomor 3 dengan pertanyaan simmk membantu proses pelaporan kegiatan magang saya, terdapat 0 responden menjawab sangat tidak setuju, terdapat 0 responden menjawab tidak setuju, terdapat 11 responden atau 32,4% menjawab netral, terdapat 19 responden atau 55,9% menjawab setuju, dan terdapat 4 responden atau 11,8% menjawab sangat setuju. dari data tersebut, dapat disimpulkan bahwa peserta magang menerima simmk karena dianggap membantu dalam proses pelaporan kegiatan magang. d. untuk pertanyaan nomor 4 dengan pertanyaan dapat melihat laporan dari setiap kegiatan yang telah dilakukan, terdapat 0 responden menjawab sangat tidak setuju, terdapat 2 responden atau 5,9% menjawab tidak setuju, terdapat 15 responden atau 44,1% menjawab netral, terdapat 17 responden atau 50,0% menjawab setuju, dan terdapat 0 responden menjawab sangat setuju. dari data tersebut, dapat disimpulkan bahwa peserta magang menerima simmk karena peserta dapat melihat laporan dari tiap kegiatan yang telah dilakukannya. tabel 4. distribusi jawaban responden untuk variabel sikap penggunaan nomor item sts ts n s ss r % r % r % r % r % y1 0 0,0 0 0,0 0 0,0 16 47,1 18 52,9 y2 0 0,0 1 2,9 5 14,7 24 70,6 4 11,8 dari distribusi jawaban responden untuk variabel sikap penggunaan yang ditunjukan pada tabel 4 didapatkan informasi sebagai berikut : a. untuk pertanyaan nomor 1 dengan pertanyaan simmk merupakan inovasi yang baik, terdapat 0 responden menjawab sangat tidak setuju, terdapat 0 responden menjawab tidak setuju, terdapat 0 responden menjawab netral, terdapat 16 responden atau 47,1% menjawab setuju, dan terdapat 18 responden atau 52,9% menjawab sangat setuju. dari data tersebut, dapat disimpulkan bahwa peserta magang menganggap adanya simmk adalah sebuah inovasi yang baik untuk diterapkan. b. untuk pertanyaan nomor 2 dengan pertanyaan saya merasa senang menggunakan simmk, terdapat 0 responden menjawab sangat tidak setuju, terdapat 1 responden atau 2,9% menjawab tidak setuju, terdapat 5 responden atau 14,7% menjawab netral, terdapat 24 responden atau 70,6% menjawab setuju, dan terdapat 4 responden atau 11,8% it jou res and dev, vol.5, no.2, maret 2021 : 109 117 arif, pengaruh kegunaan dan kemudahan terhadap sikap penggunaan dengan metode tam pada sistem informasi magang 115 menjawab sangat setuju. dari data tersebut, dapat disimpulkan bahwa peserta magang merasa senang menggunakan simmk adalah sesuai. 3.2 uji validitas uji validitas merupakan hasil uji yang menunjukan tingkat kemampuan instrumenn yang digunakan untuk mengukur apa yang diukur. hasil validitas dapat dieketahui sebagai berikut : nilai r hitung > r table, maka instrumen dinyatakan valid nilai r hitung < r table, maka instrumen dinyatakan tidak valid nilai r table dengan n = 25 pada signifikansi 5% maka diketahui table adalah 0,396. sehingga apabila r hitung > 0,396 maka instrumen dinyatakan valid. berikut ini data hasil uji validitas untuk instrumen pada tiap variabel : tabel 5. hasil uji validitas instrumen pada persepi kemudahan (x1) butir pertanyaan r-hitung r-tabel keterangan x1.1 0.751 0.339 valid x1.2 0.735 0.339 valid x1.3 0.765 0.339 valid x1.4 0.622 0.339 valid dari hasil uji validitas instrumen pada persepsi kemudahan, maka dapat disimpulkan bahwa keempat instrumen yang digunakan adalah valid. tabel 6. hasil uji validitas instrumen pada persepi kegunaan (x2) butir pertanyaan r-hitung r-tabel keterangan x2.1 0.554 0.339 valid x2.2 0.708 0.339 valid x2.3 0.734 0.339 valid x2.4 0.833 0.339 valid dari hasil uji validitas instrumen pada persepsi kegunaan atau manfaat, maka dapat disimpulkan bahwa keempat instrumen yang digunakan adalah valid. tabel 7. hasil uji validitas instrumen pada penerimaan sistem (y) butir pertanyaan r-hitung r-tabel keterangan y1 0.814 0.339 valid y2 0.881 0.339 valid dari hasil uji validitas instrument pada persepsi kemudahan, maka dapat disimpulkan bahwa instrument yang digunakan adalah valid. 3.3 uji reliabilitas uji reliabilitas menunjukan sejauh mana instrumen tersebut diukur beberapa kali dan hasilnya relatif sama. nilai cronbach alpha > 0,60 menunjukan bahwa kuisioner yang digunakan untuk mengukur suatu variabel adalah reliabel. sebaliknya, jika nilai cronbach alpha < 0.60 maka kuisioner yang digunakan dianggap tidak reliabel. berikut adalah hasil nilai cronbach alpha pada variabel yang digunakan : it jou res and dev, vol.5, no.2, maret 2021 : 109 117 arif, pengaruh kegunaan dan kemudahan terhadap sikap penggunaan dengan metode tam pada sistem informasi magang 116 tabel 8. hasil uji reliabilitas nomor variabel nilai cronbach alpha keterangan 1 persepsi kemudahan (x1) 0.674 reliabel 2 persepsi kegunaan (x2) 0.671 reliabel 3 sikap penggunaan (y) 0.604 reliabel dari hasil uji reliabilitas pada tiap variabel yang digunakan, maka dapat disimpulkan ketiga variabel tersebut dinyatakan reliabel tabel 9. hasil uji regresi linear variabel unstandarddrized coefficients (b) sig. persepsi kemudahan (x1) 0.040 0.793 persepi kegunaan (x2) 0.634 0.001 4. kesimpulan berdasarkan hasil penelitian dan pembahasan diatas, maka penulis menarik kesimpulan sebagai berikut : 1. persepsi kemudahan tidak memberikan pengaruh terhadap sikap penggunaan pada simmk. para peserta magang menganggap bahwa persepsi kemudahan tidak berpengaruh terhadap sikap pengguna dalam menggunakan simmk. dibuktikan dengan nilai signifikan 0.793 lebih besar dari 0.01 dan nilai standard coefficients (beta) sebesar 0.040. 2. persepsi kegunaan berpengaruh positif terhadap sikap penggunaan pada simmk dengan nilai signifikan 0.001 lebih kecil dari 0.01 dan nilai standard coefficients (beta) sebesar 0.634. berdasarkan hasil uji t, hipotesis ini mengatakan bahwa persepsi kegunaan berpengaruh positif terhadap sikap penggunaan pada simmk adalah sesuai. para peserta magang beranggapan bahwa simmk dapat memberikan manfaat, sehingga peserta magang dapat menerima adanya simmk. 3. persepsi kemudahan dan persepsi kegunaan menjadi faktor penting dalam penerimaan simmk karena memiliki presentasi penerimaan yang besar. hasil penelitian ini sejalan dengan hasil penelitian yang telah dilakukan oleh napitupulu (2017) yang menyatakan bahwa persepsi kemudahan dan persepsi kegunaan memiliki pengaruh yang besar. 4. metode tam cocok untuk digunakan sebagai metode analisis penerimaan teknologi pada simmk. daftar pustaka [1] h. budiman, “peran teknologi informasi dan komunikasi dalam pendidikan,” altadzkiyyah j. pendidik. islam, 2017. [2] hariyadi and r. rival, “penerapan teknologi informasi digital library ur dengan menggunakan technology acceptance model di fisip universitas riau,” jom fisip, 2017. [3] f. d. davis, “perceived usefulness, perceived ease of use, and user acceptance of information technology,” mis q. manag. inf. syst., 1989, doi: 10.2307/249008. [4] d. napitupulu, “kajian penerimaan e-learning dengan pendekatan tam,” pros. semin. nas. multidisiplin ilmu univ. budi luhur, jakarta, 2017. it jou res and dev, vol.5, no.2, maret 2021 : 109 117 arif, pengaruh kegunaan dan kemudahan terhadap sikap penggunaan dengan metode tam pada sistem informasi magang 117 [5] a. lubis, “evaluasi tingkat penerimaan sistem informasi layanan pengadaan secara elektronik oleh pengusaha menggunakan metode technology acceptance model (studi kasus rokan hulu),” j. ilm. cano ekon., 2014, [online]. available: http://ejournal.upp.ac.id/index.php/cano/article/view/1274/pdf_51. [6] samidjo, “efektifitas pelaksanaan magang industri mahasiswa program studi pendidikan teknik mesin,” taman vokasi, 2017, doi: 10.30738/jtvok.v5i2.2528. [7] j. hutahaean, konsep sistem informasi. 2014. [8] h. hanafi, kertahadi, and h. susilo, “pengaruh persepsi kemanfaatan dan persepsi kemudahan website ub terhadap sikap penggunadengan pendekatan tam (survei pada anggota website www.ub.ac.id mahasiswa fia bisnis dan publik ta 2011-2012 universitas brawijaya malang),” j. adm. dan bisnis, 2013. [9] s. b. nugroho, d. nugroho, and kustanto, “korelasi antara prestasi akademik dengan tingkat kemampuan tik pada sekolah dasar negeri 3 malangjiwan,” j. tikomsin, vol. 2, no. 2, pp. 10–14, 2014, [online]. available: https://p3m.sinus.ac.id/jurnal/index.php/tikomsin/article/view/166. biografi penulis arif setia sandi a., born brebes 11 maret 1996. has an educational background in the computer field. currently a master’s students of informatics engineering at university of amikom yogyakarta. the author can be contacted at the email address : arif.11@students.amikom.ac.id bambang soedijono is a lecturer in the informatics engineering master's program in yogyakarta amikom university. the author can be contacted at the email address : bambang.s@amikom.ac.id asro nasiri is a lecturer in the informatics engineering master's program in yogyakarta amikom university. completed her master's degree in informatics engineering at stmik amikom of yogyakarta. the author can be contacted at the email address : asro@amikom.ac.id sebuah kajian pustaka: it journal research and development vol.2, no.2, maret 2018 14 ; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 sistem pakar sebagai alat bantu untuk pendekatan diagnosis penyakit thalasemia pada anak menggunakan metode dempster-shafer reza amelia1, ause labellapansa2, apri siswanto3 1,2,3program studi teknik informatika, fakultas teknik, universitas islam riau jl. kaharudin nasution no.113 marpoyan, pekanbaru, indonesia e-mail: 1rezaamelia94@gmail.com,2ause.labella@eng.uir.ac.id, 3aprisiswanto@eng.uir.ac.id abstract thalassemia is one of the congenital blood disorder types. this disease is usually characterized by the condition of red blood cells (eritrosit) which is easily damaged or has shorter life than normal blood cells in general, which is 120 days. this condition is passed on to the child from the parents since the womb. the purpose of this study is to develop an expert system application that can diagnose thalassemia in children by applying the dempster shafer method on diagnosis of symptoms of the disease that accompanies thalassemia. the dempster shafer method is used as a method to calculate the confidence value of the selected symptoms. by comparing each weighting value of the two initial symptoms selected and then comparing the weight value of other symptoms. so as to produce new symptoms that lead to a disease accompanied by the value of the confidence. implementation of the system with percentage of 76% indicates that this expert system is able to diagnose early types of thalassemia disease suffered by children accompanied by the value of confidence and the right solution for the type of illness suffered. . keywords: dempster shafer, thalassemia, expert system. abstrak penyakit thalasemia adalah salah satu jenis penyakit kelainan darah bawaan. penyakit ini biasanya ditandai dengan dengan kondisi sel darah merah (eritrosit) yang mudah rusak atau lebih pendek umurnya dari sel darah normal pada umumnya, yaitu 120 hari. kondisi ini diturunkan orang tua kepada anaknya sejak dalam kandungan. penelitian ini mengembangkan aplikasi sistem pakar yang dapat melakukan diagnosa penyakit thalasemia pada anak dengan menerapkan metode dempster shafer pada proses diagnosa gejala-gejala dari penyakit yang menyertai penyakit thalasemia. metode dempster shafer digunakan sebagai metode untuk menghitung nilai kepercayaan atas gejala-gejala yang dipilih. dengan cara membandingkan setiap nilai bobot dari 2 gejala awal yang dipilih untuk seterusnya dibandingkan dengan nilai bobot gejala-gejala lain. sehingga menghasilkan gejala baru yang mengarah kepada suatu penyakit disertai dengan nilai keyakinannya. hasil implementasi sistem dengan persentase 76% menunjukkan bahwa sistem pakar ini mampu mendiagnosa awal jenis penyakit thalasemia yang diderita oleh anak disertai dengan nilai keyakinan dan solusi yang tepat untuk jenis penyakit yang diderita. kata kunci: dempster shafer, penyakit thalasemia, sistem pakar, 1. pendahuluan kesehatan merupakan hal yang sangat penting bagi manusia, karena siapa saja dapat mengalami ganguan kesehatan begitu pula pada anak baik itu terhadap penyakit it journal research and development vol.2, no.2, maret 2018 15 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 terutama penyakit genetik ataupun penyakit keturunan. penyakit genetik yang disebabkan adanya kelainan dalam susunan gen pada seseorang. adapun salah satu penyakit genetik adalah thalasemia. thalasemia adalah salah satu jenis penyakit kelainan darah bawaan. penyakit ini biasanya ditandai dengan dengan kondisi sel darah merah (eritrosit) yang mudah rusak atau lebih pendek umurnya dari sel darah normal pada umumnya, yaitu 120 hari. kondisi ini diturunkan orang tua kepada anaknya sejak dalam kandungan [9]. saat ini masalah penyakit thalasemia tetap banyak, bahkan akan terus meningkat. disamping itu penyebab peningkatan kasus penyakit thalasemia pada anak ini disebabkan rendahnya kesadaran masyarakat untuk melakukan pemeriksaan dan bagaimana cara pengobatan untuk penyakit thalasemia tersebut. pada zaman modern sekarang ada sebuah aplikasi yang mempermudah kerja pakar untuk membantu mendiagnosis penyakit thalasemia yaitu sistem pakar. sistem pakar adalah suatu sistem yang dirancang untuk dapat meniru keahlian seorang pakar dalam menjawab pertannyaan dan memecahkan suatu masalah. dengan bantuan sistem pakar seseorang yang bukan pakar dapat menyelesaikan masalah serta mengambil keputusan yang biasanya di lakukan seorang pakar [5]. dalam sistem pakar terdapat beberapa metode yang di gunakan salah satunya adalah metode dempster-shafer. metode dempster-shafer ditujukan untuk mengetahui diagnosa antara suatu gejala dengan penyakit thalasemia. penerapan metode dampster-shafer yang digunakan merupakan variabel berdasarkan nilai ketidakpastian pakar penyakit thalasemia kemudian dirumuskan menjadi data. nilai ketidakpastian data pada gejala dan penyakit digunakan sebagai masukan sistem saat melakukan akuisis pengetahuan penyakit oleh pakar menjadi masukan sistem saat melakukan akuisis pengetahun kaidah penyakit. sistem pakar di buat bukan untuk menggantikan para pakar atau dokter akan tetapi hanya di gunakan untuk alat bantu dalam melakukan diagnosis penyakit. terdapat beberapa penelitian yang telah dilakukan sebelumnya, penelitian untuk mendiagnosa penyakit leukima menggunakan metode dempster-shafer [3] yang bertujuan untuk mendeteksi dini penyakit leukemia dengan menjawab pertanyaan tentang gejala – gejala penyakit leukemia. masalah dalam penelitian ini adalah diagnosa penyakit leukemia pada manusia. metode yang digunakan yaitu metode dempster-shefer dan hasil pada penelitian ini layak untuk digunakan kepada pasien mendiagnosa penyakit leukemia dimana 85% hasil diagnosa sistem sesuai dengan analisa dokter. selanjutnya adalah penelitian interaktif pengenalan penyakit thalasemia melalui media android yang digunakan sebagai media informasi tentang penyakit thalasemia dan bertujuan agar para remaja lebih mengetahui informasi thalasemia sejak dini sebagai langkah pencegahan penurunan penyakit thalasemia dalam keluarga. masalah penelitian ini adalah kurangnya pengetahuan tentang penyakit thalasemia. metode yang dibuat dalam penelitian ini adalah pengumpulan data yang akan menentukan tema dan media, sehingga perancanagan aplikasi interaktif dapat tersampaikan dengan baik dan mudah dipahami oleh target audience. penelitian senada dengan membangun sistem pakar identifikasi dini penyakit leukimia dengan metode certainty factor bertujuan untuk membantu dalam melakukan identifikasi penyakit leukemia sejak dini. masalah dalam penelitian ini adalah diagnosa penyakit leukemia dan metode yang digunakan yaitu metode certainty factor dan hasil pada penelitian ini, sistem pakar mendeteksi kanker darah (leukemia) sejak dini secara cepat, tepat, dan akurat. it journal research and development vol.2, no.2, maret 2018 16  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 2. metodologi penelitian 2.1 pengumpulan data dalam melakukan analisa untuk membangun sebuah sistem pakar, sangat diperlukan sebuah data yang benar, dan terbukti keakuratannya. maka dari itu, untuk mendapatkan data yang benar dan akurat, teknik pengumpulan data dilakukan dengan cara sebagai berikut : 1. wawancara (interview) teknik wawancara adalah cara yang diambil untuk memperoleh data atau informasi dengan bertanya langsung kepada dokter spesialis penyakit yang terkait dalam penelitian ini. 2. studi pustaka mengumpulkan data dengan cara mencari dan mempelajari dari berbagai sumber yang berkaitan dengan masalah yang diteliti dalam penyusunann tugas akhir ini, baik dari internet, buku, jurnal ilmiah dan dari bacaan lain yang dapat dipertanggung jawabkan. 2.2 konsep teori teori yang yang digunakan pada penelitian ini dapat diuraikan sebagai berikut : 2.2.1 penyakit thalasemia thalasemia adalah penyakit herediter (keturunan) yang ditandai dengan gangguan dan ketidakmampuan memproduksi eritrosit dan hemoglobin [1]. penyakit ini biasanya ditandai dengan dengan kondisi sel darah merah (eritrosit) yang mudah rusak atau lebih pendek umurnya dari sel darah normal pada umumnya, yaitu 120 hari. kondisi ini diturunkan orang tua kepada anaknya sejak dalam kandungan. [7]. thalasemia terjadi akibat ketidakmampuan sumsum tulang membentuk protein yang dibutuhkan untuk memproduksi hemoglobin (hb) secara sempurna. hemoglobin merupakan protein kaya zat besi yang berbeda di dalam sel darah merah (eritrosit) dan berfungsi sangat penting untuk mengangkut oksigen dari paru-paru ke seluruh bagian tubuh yang membutuhkannya. secara umum, terdapat 2 (dua) jenis thalasemia, yaitu : 1. thalasemia mayor thalasemia mayor terjadi pada seseorang yang mempunyai bakat thalasemia sepenuhnya dan menunjukkan tanda-tanda thalasemia. proses transfusi darah diperlukan 3 hingga 4 minggu sekali untuk mendapatkan kadar hb yang optimal. penerimaan darah secara bertahap akan menyebabkan kelebihan zat besi yang berkumpul di dalam tubuh. kelebihan zat besi ini bisa merusak jantung, hati, dan pancreas, yang mengakibatkan penderita thalasemia mengalami gangguan pada organ-organ tersebut [1]. 2. thalasemia minor thalasemia minor adalah jenis thalasemia di mana seseorang mempunyai kecacatan gen thalasemia, tetapi tidak menunjukkan tanda-tanda thalasemia atau tandatanda sebagai pembawa sifat. thalasemia akan terlihat setelah penderita mamasuki gajala awal, seperti lemas, pusing, dan nyeri di bagian perut [1]. 2.2.2 sistem pakar istilah sistem pakar berasal dari istilah knowledge-based expert system. istilah ini muncul karena untuk memecahkan masalah, system pakar menggunakan pengetahuan seorang pakar untuk meningkatkan kemampuan pemecahan masalah, sedangkan seorang pakar menggunakan sistem pakar untuk knowledge assistant [5] konsep dasar sistem pakar meliputi enam hal berikut ini : 1. kepakaran (expertise) 2. pakar (expert) it journal research and development vol.2, no.2, maret 2018 17 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 3. pemindahan kepakaran (transferring expertise) 4. inferensi (inferencing) 5. aturan-aturan (rule) 6. kemampuan menjelaskan (explanation capability) 2.2.3 teori metode dempster-shafer secara umum teori dempster shafer ditulis dalam suatu interval :[belief, plausibility]. belief (bel) adalah ukuran kekuatan evidence dalam mendukung suatu himpunan proposisi. jika bernilai 0 maka mengindikasikan bahwa tidak ada evidence, dan jika bernilai 1 menunjukkan adanya kepastian. plausibility (pl) dinotasikan sebagai : ....................................... (1) plausibility juga bernilai 0 sampai 1. jika kita yakin akan , maka dapat dikatakan bahwa = 1, dan = 0. pada teori dempster shafer kita mengenal adanya frame of discernment yang dinotasikan dengan . frame ini merupakan semesta pembicaraan dari sekumpulan hipotesis [5]. 2. 3 perancangan sistem 2. 3.1 context diagram context diagram adalah suatu diagram yang digunakan untuk mendesain sistem yang memberikan gambaran secara rinci mengenai semua informasi yang diterima ataupun dihasilkan dari suatu aktivitas. pada gambar 1 terdapat 2 entitas yaitu tenaga medis dan pakar. pakar akan memasukkan data penyakit, gejala, kasus dan rule sedangkan tenaga medis akan melakukan input data gejala yang dirasakan pasien untuk dapat memberikan kesimpulan. gambar 1. context diagram sistem pakar thalasemia 2. 3.2 hierarchy chart hierarchy chart adalah suatu diagram yang menggambarkan permasalahan– permasalahan yang kompleks diuraikan pada elemen–elemen yang bersangkutan. berikut adalah gambaran hierarchy chart pada sistem pakar sebagai alat bantu untuk pendekatan diagnosis penyakit thalasemia pada anak dengan menggunakan metode dempster-shafer, di gambarkan pada gambar 2 it journal research and development vol.2, no.2, maret 2018 18  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 gambar 2 hierarchy chart sistem pakar yang dibangun 2. 3.3 data flow diagram (dfd) data flow diagram adalah diagram alur data yang menjelaskan proses-proses yang terjadi pada sistem pakar diagnosa penyakit thalasemia secara lebih terperinci digambarkan pada gambar 3. gambar 2.3 data flow diagram gambar 3. flowchart sistem pakar yang dibangun 3. hasil dan pembahasan 3.1 pengujian proses diagnosa berdasarkan aturan (rule) sistem diagnosa penyakit thalasemia pada anak ini telah diujikan serta dilihat oleh pakar secara langsung, dengan memberikan kasus-kasus yang kemudian diberikan it journal research and development vol.2, no.2, maret 2018 19 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 kesimpulan diagnosa oleh pakar. dari hasil wawancara dan referensi, diperoleh 52 gejala dengan 3 penyakit thalasemia. adapun untuk memperoleh nilai probabilitas pada demster-shafer, digunakan 83 kasus. tabel 1 merupakan data gejala dan tabel 2 merupakan data penyakit thalasemia. tabel 1. data gejala kode gejala g1 pucat g2 mual g3 demam g4 pilek g5 lemas g6 nafsu makan berkurang g7 mata kuning g8 mata cekung g9 leher membesar g10 pusing g11 tangan dingin g12 sesak nafas g13 mata sakit g14 batuk g15 kuku kaki biru g16 mencret g17 nyeri sendi g18 muntah g19 kedua kaki sakit g20 buang air kecil kuning pekat g21 alergi g22 sulit duduk g23 bab warna hitam g24 warna kulit kuning g25 kuku jari biru g26 perut bengkak g27 susah jalan g28 pendarahan di hidung g29 pendarahan gusi g30 benjolan di kepala g31 kurang beraktifitas g32 benjolan di perut g33 perut tegang g34 kaki terasa pegal g35 mata sembab it journal research and development vol.2, no.2, maret 2018 20  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 g36 sering mengantuk g37 bintik-bintik di muka g38 gatal-gatal di tangan g39 kembung g40 gatal-gatal di perut g41 gigi geraham kanan bengkak g42 mudah capek g43 nyeri ulu hati g44 perut sakit g45 perut terasa bengkak g46 buang air kecil coklat g47 sakit kepala g48 jantung berdetak kencang g49 benonjolan di dahi g50 turun berat badan g51 punggung sakit g52 badan merah-merah tabel 2 data penyakit kode penyakit nama jenis penyakit p1 thalasemia mayor p2 thalasemia beta p3 thalasemia alfa adapun data kasus yang diuji oleh pakar yaitu berjumlah 3 kasus yang dapat dilihat pada tabel 3. tabel 3. hasil diagnosa pengujian 3 kasus terhadap pakar no gejala hasil diagnosa pakar kasus 1 kasus 2 kasus 3 thalasemia mayor thalasemia beta thalasemia alfa 1 pucat x x x 2 leher membesar x 3 mata cekung x 4 buang air kecil kuning pekat x 5 pusing x 6 warna kulit kuning x 7 lemas x x 8 kuku jari biru x 9 bab warna hitam x 10 kurang beraktifitas x 11 tangan dingin x x 12 turun berat badan x x 13 mata kuning x 13 batuk x 14 nyeri ulu hati x 15 badan merah-merah x 16 nyeri sendi x 17 benjolan di perut x it journal research and development vol.2, no.2, maret 2018 21 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 4 dan 5 merupakan tampilan output sistem berdasarkan gejala-gejala yang telah dimasukkan oleh pakar pada pengujian ini. setelah melihat hasil output pada gambar 3.1, 3.2 dan berdasarkan hasil diagnosa dari pakar pada kasus 1, maka diperoleh kesimpulan bahwa hasil diagnosa dari pakar maupun hasil diagnosa dari sistem memberikan kesimpulan yang sama yaitu penyakit thalasemia mayor dan hasil perhitungan yang dilakukan secara manual dengan perhitungan yang dilakukan oleh sistem pada gambar 3.1 dan 3.2 menunjukan kesimpulan yang sama yaitu penyakit thalasemia mayor dengan tingkat keyakinan terhadap hasil 76.37%. gambar 4.tampilan output sistem it journal research and development vol.2, no.2, maret 2018 22  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 gambar 5. tampilan output sistem 4. kesimpulan dan saran kesimpulan yang dihasilkan pada penelitian ini adalah telah dihasilkan suatu sistem yang dapat menghasilkan proses diagnosis penyakit thalasemia pada anak dengan menggunakan metode dempster shafer dimana identifikasi penyakit ini menerapkan metode forward chaining karena metode ini merupakan metode yang sama dengan cara dokter pada umumnya untuk diagnosis penyakit thalasemia pada anak. untuk penelitian selanjutnya diharapkan dapat melakukan pembaharuan untuk data learning, sehingga akurasi dari pengujian sistem dapat lebih baik lagi. it journal research and development vol.2, no.2, maret 2018 23 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 daftar pustaka [1] ardinasari., 2016., buku pintar mencegah & mengobati penyakit bayi & anak., bestari.,jakarta. [2] desiani, anita., arhami, muhammad., 2006,konsep dasar sistem pakar, andi, yogyakarta. [3] ditta, amelia, diah, nugroho, erwin, 2012, aplikasi diagnosa penyakit leukimia menggunakan metode dempster-shafer berbasis web, jurnal teknik informatika, vol. 1 september 2012. [4] kadir, abdul, 2003, pemrograman web mencakup: html, css, javascript & php, andi offset, yogyakarta. [5] kusumadewi, sri,. 2003,artificial intelligence (teknik dan aplikasinya), graha ilmu, yogyakarta. [6] ladjamudin, bin albahra, 2006, rekayasa perangkat lunak, graha ilmu, yogyakarta [7] puspitosari, heni a, 2013, desain web dinamis dengan php dan mysql, skripta, yogyakarta. [8] sukri.,2016., mengenal, mendampingi & merawat thalasemia, bee media pustaka, jakarta. [8] sutabri, tata, 2012, analisis sistem informasi, andi offset, yogyakarta. [9] sutojo t., dkk.,2011, kecerdasan buatan, andi, yogyakarta. [10] yakub, 2012,pengantar sistem informasi, graha ilmu, yogyakarta. microsoft word fix doc.docx it journal research and development (itjrd) vol.5, no.2, maret 2021, e-issn: 2528-4053 | p-issn: 2528-4061 doi : 10.25299/itjrd.2021.vol5(2).5281 135 journal homepage: http:/journal.uir.ac.id/index.php/itjrd implementasi aplikasi pengukuran kondisi fisik pemain sepak bola berbasis web mobile m. soekarno putra1, imam solikin2 program studi teknik informatika, fakultas ilmu komputer, universitas bina darma1 program studi manajemen informatika, fakultas vokasi, universitas bina darma2 soekarno@binadarma.ac.id1, imamsolikin@binadarma.ac.id2 article info abstrak history : dikirim 14 juli 2020 direvisi 21 juli 2020 diterima 19 agustus 2020 penelitian dilakukan pada pemain sepak bola di universitas bina darma mengenai kondisi fisiknya. kondisi fisik pemain sepak bola adalah unsur yang penting dan merupakan dasar dalam mengernbangkan strategi, teknik, dan taktik dalam bermain sepakbola. pemain sepakbola perlu adannya pengukuran kodisi fisik atlet guna meningkatkan potensi fugsional atlet dan mengembangkan kemanpuan biomotor kestandar yang paling tinggi. pengukuran kondisi fisik atlet yaitu atlet sepak bola di universitas binadarma masing dilakukan secara manual yaitu ditulis dalam kertas untuk poinpoin yang diperoleh selama pengukuran kondisi fisik. kondisi seperti ini akan memperlambat untuk mengetahui berapa biomotor hasil yang diperoleh dalam pengukuran kondisi fisik atlet, dan kesulitan untuk mengetahui histori biomotor hasil pengukuran kodisi fisik sebelumnya, apa mengalami penurunan atau kenaikan biomotornya. solusi dari permasalah tersebut dengan mengembangan sistem dalam mengukur kodisi fisik atlet sepak bola dalam bentuk aplikasi pengukuran kondisi fisik berbasis web mobile. metode pangambangan aplikasi yang digunakan adalah metode waterfall dengan beberpa tahapan antara lain communication (project initiation & requirements gathering), planning (estimating, scheduling, tracking), modeling (analysis & design), construction (code & test), deployment (delivery, support, feedback). tujuan dari penelitian ini untuk mempermudah dan mempercepat dalam pengukuran kondisi fisik atlet. kata kunci : aplikasi metode waterfall sepak bola kondisi fisik © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: imam solikin program studi teknik informatika, fakultas ilmu komputer universitas bina darma jln jendral a.yani no.03, palembang, sumatra selatan, indonesia, 30264 email : soekarno@binadarma.ac.id 1. pendahuluan penggunaan perangkat lunak (software) dalam teknologi informasi sekarang ini mengalami kemajuan sangat pesat. kemajuan teknologi informasi ini dapat manfaatkan untuk berbagai hal, salah satunya untuk mendukung kegiatan olahraga. kemajuan teknologi dalam bidang olahraga ini juga bermanfaat untuk memberikan informasi tentang pengukuran kekuatan, ketahanan, dan kecepatan yang dihasilkan atlet. “olahraga menurut undangan-undang republik indonesia (uuri) nomor 3 it jou res and dev, vol.5, no.2, maret 2021: 135 146 soekarno, implementasi aplikasi pengukuran kondisi fisik pemain sepak bola berbasis web mobile 136 tahun 2005 pasal 4 yang berbunyi keolahragaan nasional bertujuan memelihara dan meningkatkan kesehatan dan kebugaran, prestasi, kualitas manusia, menanamkan nilai moral dan akhlak mulia, sportivitas, disiplin, mempererat dan membina persatuan dan kesatuan bangsa, memperkukuh ketahanan nasional, serta mengangkat harkat, martabat, dan kehormatan bangsa” [1] . universitas binadarma merupakan perguruan tinggi yang ada di sumatera selatan, yang di dalam tedapat atlet-atlet cabang olahraga antara lain sepak bola. atlet adalah subjek/seseorang yang berprofesi atau menekuni suatu cabang olahraga tertentu dan berprestasi pada cabang olahraga tersebut [2]. sepak bola adalah suatu permainan yang dilakukan dengan jalan menyepak bola kian kemari untuk diperebutkan diantara pemain-pemain yang mempunyai tujuan untuk memasukkan bola ke gawang lawan dan mempertahankan gawang sendiri agar tidak kemasukan bola[3] . kondisi fisik pemain sepak bola adalah unsur yang penting dan merupakan dasar dalam mengernbangkan strategi, teknik, dan taktik dalam bermain sepakbola, analisis kondisi fisik dapat memberi kontribusi terhadap tendangan jarak jauh dalam pemain sepakbola [4]. pada atlet perlu adannya pengukuran kodisi fisik atlet guna meningkatkan potensi fugsional atlet dan mengembangkan kemanpuan biomotor kestandar yang paling tinggi. dalam pengukuran kondisi fisik atlet yaitu atlet sepak bola di universitas binadarma masing dilakukan secara manual yaitu ditulis dalam kertas untuk poin-poin yang diperoleh selama pengukuran kondisi fisik. proses manual ini memperlambat untuk mengetahui berapa biomotor hasil yang diperoleh dalam pengukuran kondisi fisik atlet, dan kesulitan untuk mengetahui histori biomotor hasil pengukuran kodisi fisik sebelumnya, apakah mengalami penurunan atau kenaikan biomotornya. solusi dari permasalah tersebut adalah perlu adanya pengembangan sistem dalam mengukur kodisi fisik atlet sepak bola. adapun sistem yang dikembangkan berupa sistem manual menjadi sistem elektronik berupa aplikasi pengukuran kondisi fisik pemain sepak bola pada universitas binadarma berbasis mobile. tujuan dari penelitian adalam membangun dan implementasi aplikasi pengukuran kondisi fisik pemain sepak bola berbasis web mobile. hasil dari aplikasi tersebut untuk mempermudah dan mempercepat dalam pengukuran kondisi fisik atlet. selain itu aplikasi terbut dapat digunakan untuk mengetahui pengukuran kondisi fisik sebelumnya apakah kemanpuan biomotor naik atau turun. 2. metode penelitian pada penelitian ini yaitu implementasi aplikasi pengukuran kondisi fisik pemain sepak bola berbasis web mobile, dalam pengumpulan data menggunakan metode observasi, interview, dan dokumentasi serta dalam pengembangan sistem menggunakan metode waterfall. 2.1. pengumpulan data teknik ini adalah langkah strategis yang dapat digunakan dalam menjalankan penelitian, sebab tujuan dalam penelitian memperoleh data untuk mendapatkan hasil yang berguna[10]. 1. teknik observasi dalam teknik ini peneliti langsung datang ketempat penelitian untuk melihat cara pengukuran kondisi fisik pemain sepak bola pada universitas binadarma [11]. 2. teknik interview dalam teknik ini peneliti melakukan wawancara kepada mahasiswa dan pelatih pemain sepakbola pada universitas binadarma. wawacara tersebut berupa bagaiman proses pengukuran kondisi fisik pemain sepak bola, media pada saja yang digunakan untuk mengitung pengukuran dan menyimpan hasil pengukuran pemain sepak bola pada universitas binadarma, [12]. 3. teknik dokumentasi teknik ini peneliti melakukan pengumpulan dokumen yang digunakan dalam penelitian. adapun dokumen yang digunakan untuk penelitian ini adalah dokumen hasil perhitungan kondisi fisik pemain sepak bola pada universitas binadarma.[10] it jou res and dev, vol.5, no.2, maret 2021 : 135 146 soekarno, implementasi aplikasi pengukuran kondisi fisik pemain sepak bola berbasis web mobile 137 2.2. metode pengembangan sistem model waterfall adalah model klasik yang bersifat sistematis, berurutan dalam membangun software. nama model ini sebenarnya adalah “linear sequential model”. model ini sering disebut juga dengan “classic life cycle” atau metode waterfall [13]. gambar 1. model waterfall 1. communication adapun pekerjaan yang dilakukan pada tahap ini bersifat teknis, sehingga perlu adanya komunikasi dengan customer agar tujuan yang diinginkan tercapai. komunikasi yang dihasilkan berupaka inisialisasi proyek, berupa analisis masalah yang dihadapi, dan pengumpulan data yang digunakan, bahkan membantu mendefinisikan fitur dan fungsi software. 2. planning tahap ini merupakan tahap perencanaan yang berupa estimasi tugas-tugas teknis yang akan dikerjakan, permasalah yang mungkin terjadi, sumber daya yang dibutuhkan dalam membangun sistem, produk yang akan dihasilkan, penjadwalan kerja, dan pemantauan proses pengerjaan sistem. 3. modeling pada tahap ini proses perancangan sistem dibuat antara lain arsitektur software, tampilan interface, algoritma program, dan perancangan struktur data. 4. construction tahap ini merupakan proses penerjemahan bentuk peracangan sistem menjadi kode atau bahasa yang dapat dibaca oleh mesin. setelah pengkodean selesai makan dilakukan pengujian terhadap sistem yang dibangun. 5. deployment tahap ini berupa implementasi sistem ke customer, pemeliharaan sistem, perbaikan sistem, evaluasi sistem, dan pengembangan sistem berdasarkan umpan balik agar sistem berkembang menjadi lebih baik. 2.3. konsep teori kategori nilai kondisi fisik pemain sepak bola dapat dilihat pada tabel1 sampai tabel 8: 1. masa tubuh (kg/m) skor = (bb / ((tb / 100) * (tb / 100))) tabel 1. kategori masa tubuh skor keterangan <=19 underweight <=25 ideal <=29 overweigth it jou res and dev, vol.5, no.2, maret 2021: 135 146 soekarno, implementasi aplikasi pengukuran kondisi fisik pemain sepak bola berbasis web mobile 138 >=30 obesita 2. lari 20 m (dtk) tabel 2. kategori lari 20 m (dtk) hasil keterangan <=2.93 baik sekali <=3.19 baik <=3.32 cukup <=3.45 kurang >=3.45 kurang sekali 3. sit and reach tabel 3. sit and reach hasil keterangan >=70 baik sekali >=51 baik >=41 cukup >=31 kurang <=30 kurang sekali 4. standing broad jump tabel 4. standing broad jump hasil keterangan >=257 baik sekali >=231 baik >=218 cukup >=205 kurang <=205 kurang sekali 5. push up (1 menit) tabel 5. push up (1 menit) hasil keterangan >=53 baik sekali >=39 baik >=33 cukup >=26 kurang <=25 kurang sekali 6. sit up (2 menit) tabel 6. sit up (2 menit) hasil keterangan >=95 baik sekali >=72 baik >=61 cukup >=50 kurang <=49 kurang sekali it jou res and dev, vol.5, no.2, maret 2021 : 135 146 soekarno, implementasi aplikasi pengukuran kondisi fisik pemain sepak bola berbasis web mobile 139 7. lari 300 m tabel 7. lari300 m hasil keterangan <=39.19 baik sekali <=44.14 baik <=46.61 cukup <=49.08 kurang >=49.08 kurang sekali 8. vo2 max tabel 8. vo2 max hasil keterangan >=62.8 baik sekali >=53.2 baik >=48.5 cukup >=43.7 kurang <=43.7 kurang sekali 2.4. penelitian sebelumnya penelitian sebelumnya yang membahas tentang pengukuran kondisi fisik adalah: 1. analisis kondisi fisik atlet sepakbola sma negeri 4 banda aceh [5]. keterkaitan penelitian, pada penelitian [5] menghasilkan analisa dari kondisi fisik, sedangakan pada penelitian yang sedang berjalan, data dari analisa tersebut proses dengan aplikasi digital agar peroses perhitungannya lebih mudah. 2. profil kondisi fisik atlet unit kegiatan mahasiswa pencak silat universitas negeri yogyakarta kategori tanding [6]. keterkaitan penelitian, pada penelitian [6] membahas tentang profil-profil kondisi fisik atlet dan rangkai tes kondisi fisik atlet, sedangakan pada penelitian yang sedang berjalan mengimplementasikan tangka tes kedalam aplikasi digital. 3. kondisi fisik pemain sepakbola klub asyabab di kabupaten sidoarjo [7]. keterkaitan penelitian, pada penelitian [7] membahas memonitoring kondisi fisik secara manual sedangkan penelitian yang sedang berjalan berbasis digital. 4. analisis kondisi fisik pemain sepak bola klub persepu upgris tahun 2016 [8]. keterkaitan penelitian, pada penelitian [8] peneliti mengahasilkan perhitungan kondisi fisik secara manual sedangakan pada penelitian yang sedang berjalan dikembangan menjadi berbasis digital. 5. aplikasi pemilihan pemain sepak bola pada putera tanta fc , ea saputera, [9]. keterkaitan penelitian [9] dan penelitian yang sedang berjalan adalah sama-sama sudah dikembangkan dalam bentuk aplikasi, pada penelitian [9] digunakan untuk seleksi pemain sepak bolah sedangkan pada penelitian sekarang digunakan untuk memonitoring kondisi fisik pemain sepak bola. 3. hasil dan pembahasan dalam membangun aplikasi pengukuran kodisi fisik pemain sepak bola ini agar brfumgsi untuk mengontrol potensi dan biomotor pemain sepak bola. dengan adanya control ini diharapn potensi fugsional pemain sepak bola meningkatkan dan dapat mengembangkan kemanpuan biomotor kestandar yang paling tinggi. it jou res and dev, vol.5, no.2, maret 2021: 135 146 soekarno, implementasi aplikasi pengukuran kondisi fisik pemain sepak bola berbasis web mobile 140 3.1. perancangan proses 1. rancangan use case diagram [14] pada perancangan menggunakan use case diagram menggambarkan bahwa aktifitas yang dapat dilakukan admin yaitu menginput data pemain sepakbola, menginput data kodisi fisik pemain sepakbola, dan melihat data history atau perkembangan kondisi fisik pemain sepak bola. perancangan use case diagram dapat dilihat pada gambar 2. gambar 2. rancangan use case diagram aplikasi pengukuran kondisi fisik pemain sepak bola. 2. rancangan flow chart diagram [15] gambar 3. rancangan use case diagram aplikasi pengukuran kondisi fisik pemain sepak bola it jou res and dev, vol.5, no.2, maret 2021 : 135 146 soekarno, implementasi aplikasi pengukuran kondisi fisik pemain sepak bola berbasis web mobile 141 pada perancangan menggunakan flow chart diagram menggambarkan proses kerja sistem setelah berhasil login dan menampilkan aplikasi dapat dilakukan proses penginputan data pemain dan kodisi fisik pemainsepak bola, bahkan dapat mengetahui history kondisi fisik sebelumnya. untuk perancangan flow chart tersebut dapat dilihat pada gambar 3. 3.2. implementasi 1. login tampilan login dapat diakses oleh pelatihan sepak bola, dalam pengolahan data kondisi fisik pemain sepak bola. setelah berhasil login sesuai dengan hak akses pelatihan pelatih dapat melakukan penginputan dan control data kondisi fisik pemain sepak bola apakah mengalami kenaikan penurunan kemampuannya. halaman login dapat dilihat pada gambar 4. gambar 4. login admin aplikasi kondisi fisik pemain sepak bola 2. home. gambar 5. home aplikasi kondisi fisik pemain sepak bola it jou res and dev, vol.5, no.2, maret 2021: 135 146 soekarno, implementasi aplikasi pengukuran kondisi fisik pemain sepak bola berbasis web mobile 142 tampilan home merupakan merupakan tampilan yang muncul setelah admin berhasil melakukan login. pada halaman ini menampilkan beberapa menu yang salah satunya menu untuk menuju tampilan pengukuran kondisi fisik pemain sepak bola. halam home dapat dilihat pada gambar 5. 3. data kondisi fisik halaman ini menampilkan data-data dari pemain sepak bola yang kondisi fisik sudah diproses oleh admin. tampilan data kondisi fisik dapat dilihat pada gambar 6. gambar 6. tampilan data kondisi fisik pemain sepak bola 4. detail data kondisi fisik tampilan detail data kondisi fisik merupakan rician dari semua data yang berkaitan dengan pengukuran kondisi fisik pemain sepak bola. adapun yang ditampilkan pada halaman ini antara lain biodata pemain sepak bola, semuan rician hasil pengukuran kondisi fisik pemain sepak bola. tampilan detail data kondisi fisik pemain sepak bola dapat dilihat pada gambar 7. 5. penginputan data kondisi fisik tampilan digunakan untuk menginputkan data pemain sepak bola, dan penginputan data pengukuran kondisi fisik pemain sepak bola. tampilan halaman penginputan data kondisi fisik dapat dilihat pada gambar 8. it jou res and dev, vol.5, no.2, maret 2021 : 135 146 soekarno, implementasi aplikasi pengukuran kondisi fisik pemain sepak bola berbasis web mobile 143 gambar 7. tampilan detail data kondisi fisik pemain sepak bola it jou res and dev, vol.5, no.2, maret 2021: 135 146 soekarno, implementasi aplikasi pengukuran kondisi fisik pemain sepak bola berbasis web mobile 144 gambar 8. tampilan input data kondisi fisik pemain sepak bola it jou res and dev, vol.5, no.2, maret 2021 : 135 146 soekarno, implementasi aplikasi pengukuran kondisi fisik pemain sepak bola berbasis web mobile 145 3.3 testing aplikasi testing aplikassi pengukuran kondisi fisik pemain sepak bola menggunakan blackbox antar lain sebagai berikut: 1. login login merupakan halaman index pada aplikasi pengukuran kondisi fisik pemain sepak bola, hasil testing sukses (tidak error), 2. home home bagian halaman tampil setelah admin berhasil melakukan login, terdiri dari satu user yaitu pelatih, hasil testing sukses (tidak error). 3. data kondisi fisik data kondisi fisik berisi data-data pemain sepakbola yang sudah diproses oleh admin, hasil testing sukses (tidak error) 4. detail data kondisi fisik detail data kondisi fisik berisi semua rincian data antara lain biodata pemain sepakbola, data pengukuran kondisi fisik pemain sepakbola, hasil testing diterima (tidak error) 5. input data kondisi fisik input data kondisi fisik berfungsi untuk penginputan data pemain sepakbola dan penginputan data kondisi fisik pemain sepakbola, hasil testing diterima (tidak error) 4. kesimpulan aplikasi pengukuran kondisi fisik pemain sepak bola untuk mengukur kemampuan dan biomotor pemain sepak bola, aplikasi yang tersebut dibangun berbasis web mobile. implementasi dari aplikasi memudahkan pelatih dapat mengetahuan history kondisi fisik pemain sepak bola, apakah mengalami peningkatan atau penurunan. dengan adanya aplikasi ini dapatkan mempercepat dalam peroses monitoring kondisi fisik pemain sepak bola. berdasarkan dari penelitian, aplikasi masih perlu adanya mengembangan kearah yang labih baik lagi yaitu dikembangkan keversi app adroid dan berbasis ofline. daftar pustaka [1] r. indonesia, “undang-undang republik indonesia nomor 32 tahun 2004 tentang pemerintahan daerah,” jakarta ri, 2004. [2] k. nurhuda and m. jannah, “pengaruh meditasi mindfulness terhadap mental toughness pada atlet lari 400 m,” character j. penelit. psikologi., vol. 5, no. 3, 2018. [3] a. c. nugraha, “mahir sepakbola,” bandung: nuansa cendekia, 2012. [4] s. lufisanto, “analisis kondisi fisik yang memberi kontribusi terhadap tendangan jarak jauh pada pemain sepakbola,” j. kesehat. olahraga, vol. 3, no. 1, 2015. [5] b. boihaqi, “analisis kondisi fisik atlet sepakbola sma negeri 4 banda aceh,” penjaskesrek j., vol. 4, no. 2, 2017. [6] d. nurhidayah and a. s. graha, “profil kondisi fisik atlet unit kegiatan mahasiswa pencak silat universitas negeri yogyakarta kategori tanding,” medikora, vol. 16, no. 1, 2017. [7] d. setiawan, “kondisi fisik pemain sepakbola klub asyabab di kabupaten sidoarjo,” j. kesehat. olahraga, vol. 1, no. 1, 2013. [8] o. maliki, h. hadi, and i. f. royana, “analisis kondisi fisik pemain sepak bola klub persepu upgris tahun 2016,” jendela olahraga, vol. 2, no. 2, 2017. [9] e. a. saputera and h. aprilianto, “aplikasi pemilihan pemain sepak bola pada putera tanta fc,” progresif j. ilm. komput., vol. 11, no. 1, 2015. it jou res and dev, vol.5, no.2, maret 2021: 135 146 soekarno, implementasi aplikasi pengukuran kondisi fisik pemain sepak bola berbasis web mobile 146 [10] p. d. sugiyono, “metode penelitian kuantitatif dan kualitatif dan r&d,” bandung alf., 2008. [11] h. hasanah, “teknik-teknik observasi (sebuah alternatif metode pengumpulan data kualitatif ilmu-ilmu sosial),” at-taqaddum, vol. 8, no. 1, pp. 21–46, 2017. [12] h. herdiansyah, “wawancara, observasi, dan focus groups: sebagai instrumen penggalian data kualitatif,” jakarta pt. raja graf. persada, 2013. [13] a. pressman, “how fitbit’s outsmarting apple, at least so far.” 2015. [14] j. w. satzinger, r. b. jackson, and s. d. burd, systems analysis and design in a changing world. cengage learning, 2011. [15] i. solikin, “pengembangan fitur notifikasi e-modul pada program studi manajemen informatika,” simetris j. tek. mesin, elektro dan ilmu komput., vol. 10, no. 1, pp. 189–196, 2019. biografi penulis m. soekarno putra obtained bachelor degree in computer science from university of binadarma palembang in 2011, obtained master degree in computer science from university of binadarma in 2016. he has been a lecturer with the department of informatics engineering, university of binadarma palembang, since 2016. his current research interests include computational linguistics, and software engineering. imam solikin obtained bachelor degree in computer science from university of binadarma palembang in 2011, obtained master degree in computer science from university of binadarma palembang in 2014. he has been a lecturer with the department of information management, university of binadarma palembang, since 2015. his current research interests include computational linguistics, and software engineering. microsoft word x. fix johannes.docx it journal research and development (itjrd) vol.5, no.1, agustus 2020, pp. 98 – 108, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2020.vol5(1).4755 98 journal homepage: http:/journal.uir.ac.id/index.php/itjrd perancangan arsitektur bisnis pada industri aluminium foil menggunakan togaf brahmatia wicaksono1, johanes fernandes andry2 jurusan sistem informasi, fakultas teknologi dan desain, universitas bunda mulia1 fakultas teknologi dan desain, universitas bunda mulia2 brahmatiawicaksono@gmail.com1, jandry@bundamulia.ac.id2 article info abstrak history: dikirim 02 april 2020 direvisi 29 juni 2020 diterima 24 juli 2020 teknologi memiliki dampak besar dalam kehidupan manusia, peran teknologi informasi tidak diragukan lagi dalam bidang manufaktur misalnya. pt. bumi poly imas industries (bpii) merupakan sebuah perusahaan manufaktur yang menghasilkan produk almunium foil dan rotogravure, pt. bpii sudah menerapkan teknologi sistem informasi melalui pemakaian aplikasi yaitu accurate, solution dan payroll yang digunakan pada untuk membantu kinerja dari bagian pergudangan (warehouse), finance, dan penggajian. namun penerapan tersebut masih belum maksimal dalam membantu proses bisnis dalam perusahaan agar mampu bertahan dalam persaingan bisnis, mempunyai kinerja dari karyawan yang optimal, dan memberikan yang terbaik bagi client. sehingga diperlukan pengembangan pada teknologi sistem informasi perusahaan tersebut yang selaras dengan bisnis pt. bpii. pengembangan teknologi berdasarkan rancangan arsitektur bisnis, yang menghasilkan suatu blue print perusahaan. dan untuk menghasilkan sebuah blueprint tersebut perlu dibantu dengan adanya framework arsitektur, pada penelitian ini menggunakan framework togaf (the open group architecture framework). pemilihan framework togaf untuk digunakan dalam penulisan ini dikarenakan, dengan framework ini dapat membantu menganalisis kebutuhan perusahaan. selain itu, framework ini memiliki metode yang untuk pengembangan arsitektur bisnis perusahaan. dengan observasi ke perusahaan dan melakukan wawancara, diperoleh data proses bisnis yang dibutuhkan. sehingga dari penelitian ini dihasilkan blue print desain arstitektur dari metode togaf yang disesuaikan dengan proses bisnis pada pt. bpii yang diharapkan dapat membantu proses kinerja perusahaan agar semakin efektif dan cepat, mencapai visi dan misi perusahaan. kata kunci: pt. bumi poly imas industries arsitektur bisnis togaf almunium foil blueprint © this work is licensed under a creative commons attribution-sharealike 4.0 international license. koresponden: johanes fernandes andry, program studi sistem informasi, fakultas teknologi dan desain universitas bunda mulia, jl. lodan raya no. 2 ancol, jakarta utara, indonesia 14430 email: jandry@bundamulia.ac.id 1. pendahuluan teknologi menjadi hal yang penting dalam kehidupan. teknologi bukan tren lagi, tetapi sudah menjadi sesuatu yang umum digunakan oleh berbagai orang di masyarakat dan digunakan di hampir it jou res and dev, vol.5, no.1, agustus 2020 : 98 108 brahmatia, johannes, perancangan arsitektur bisnis pada industri aluminium foil menggunakan togaf 99 setiap aspek kehidupan. teknologi dapat membantu berbagai hal bekerja lebih baik dan lebih mudah. jika teknologi digunakan dengan benar, itu bisa meningkat produktivitas dan dapat membuat kualitas hidup yang lebih baik. berbagai teknologi digunakan untuk menyelesaikan tujuan spesifik dihidup [1]. teknologi informasi (ti) memiliki dampak lebih dan lebih pada pendapatan perusahaan, membuat perbedaan pada fungsi evolusi mereka. sistem informasi kini menjadi investasi massa depan, kelincahan pasar dunia, dan perubahan eksponensial. ini juga merupakan aset di mana perusahaan dapat mengandalkan untuk mencapai tujuan bisnis [2]. integrasi teknologi sistem informasi yang tepat akan mendukung rencana dan pengembangan bisnis perusahaan yang nantinya akan memberikan nilai tambah dalam persaingan bisnis [3]. berdasarkan hal tersebut, dibutuhkan suatu sistem informasi dan teknologi informasi yang dapat digunakan untuk mengelola data dari seluruh proses bisnis yang ada demi mencapai visi dan misi perusahaan. untuk membangun suatu sistem informasi dan teknologi informasi tersebut, dibutuhkan suatu perancangan arsitektur enterprise yang sesuai dengan kebutuhan bisnis di pt. bpii yang bergerak dalam industri aluminium foil [4]. arsitektur enterprise merupakan salah satu tool untuk membangun keselarasan strategi bisnis dengan teknologi informasi, dengan melakukan pendekatan sistematis untuk mengelola aset sistem dan informasi serta mengarahkan kebutuhan strategis bisnis dengan perencanaan, tata kelola ti dan manajemen portofolio yang sesuai. enterprise arsitektur framework digunakan untuk mengatur, mendeskripsikan, dan menampilkan seluruh isi dari informasi yang ada dalam perusahaan. perancangan arsitektur enterprise ini berguna untuk memberikan suatu blue print serta usulan platform kepada pt.bpii [5]. untuk menghasilkan blueprint perusahaan dalam merancang arsitektur enterprise maka penelitian ini membutuhkan framework arsitektur yang dapat memberikan pendekatan komprehensif untuk merancang, perencanaan, pelaksanaan, dan tata kelola arsitektur informasi perusahaan. pemilihan framework yang digunakan dalam penelitian ini untuk diterapkan dalam perancangan ea adalah the open group architecture framework (togaf) karena memberikan metode yang detail tentang bagaimana membangun dan mengelola serta mengimplementasikan arsitektur enterprise yang dipadukan bersama penggunaan sistem informasi yang disebut dengan architecture development method (adm) [6]. dalam penelitian ini akan dibahas bagaimana menggunakan the open group architecture framework (togaf) dalam merancang arsitektur bisnis perusahaan sehingga didapatkan rancangan arsitektur bisnis yang memenuhi kebutuhan proses bisnis yang selaras dengan visi dan misi dari pt. bpii. studi terdahulu penelitian yang dilakukan oleh geasela dan andry tahun 2019, didapatkan perkembangan teknologi informasi di indonesia pada saat ini berpengaruh hingga dunia bisnis, salah satunya yaitu industri cpo yang merupakan perusahaan terbatas yang didirikan di indonesia. industri cpo bergerak di bidang agri bisnis industri dan manufaktur kelapa sawit, kawasan industri cpo sendiri terletak di pulau kalimantan timur. industri cpo sudah menerapkan penggunaan beberapa aplikasi dalam mendukung proses bisnisnya, selain itu karena teknologi informasi memberikan peluang baru bagi perusahaan. industri cpo bekerja sama dengan beberapa perusahaan penambangan batubara terbesar di indonesia dengan manajemen penambangan batubara yang selalu memenuhi persyaratan, itu diakui setiap tahun dari lingkungan lembaga. untuk meningkatkan daya saing perusahaan dibutuhkan arsitektur enterprise untuk membantu membangun atau mendesain informasi teknologi yang akan mengarahkan perusahaan untuk dapat memiliki teknologi informasi yang terintegrasi dengan baik serta dengan didukung dengan framework togaf. dihasilkan sebuah blueprint yang berguna bagi industri cpo, yang diharapkan dapat membantu perusahaan dalam memproses pengembangan dan merencanakan aplikasi pembantu dan diharapkan untuk merancang ini aplikasi dapat meningkatkan bisnis industri cpo [7]. it jou res and dev, vol.5, no.1, agustus 2020 : 98 108 brahmatia, johannes, perancangan arsitektur bisnis pada industri aluminium foil menggunakan togaf 100 2. metode penelitian metode yang akan digunakan pada penelitian ini adalah the open group architecture framework (togaf), adapun tahapan-tahapan penelitian yang di lalui, dapat dilihat pada gambar 1. gambar 1. tahapan penelitian [8] berdasarakan langkah penelitian pada gambar 1, maka dapat dijelaskan sebagai berikut ini: 1. studi literatur: pengumpulan data-data dari pustaka sebagai referensi yang berasal dari jurnal penelitian dan informasi lain yang berkaitan dengan penelitian ini. 2. pengumpulan data: pengumpulan data proses bisnis perusahaan secara menyeluruh dan dilakukan dengan analisis hasil dari datang ke pt. bpii, bertemu dan melakukan wawancara dengan pak hendra selaku purchasing, ibu dies selaku hrd, dan ibu susi selaku general manager di perusahaan tersebut 3. pemetaan proses bisnis dengan value chain: menjelaskan kegiatan utama dan kegiatan pendukung dari proses bisnis di pt. bpii. 4. perancangan enterprise architecture togaf: pada tahap ini akan membahas perancangan dari usulan aplikasi pada penelitian ini menggunakan framework togaf sebagai dasar. tahap ini terdiri dari preliminary phase, architecture vision, business architecture, information system architecture, serta technology architecture 5. hasil perancangan dan analisis: melakukan analisis dengan menyatukan hasil dari pemodelan togaf dan ditentukan yang mana akan dibuat proses pengembangannya. 6. blue print architecture bisnis: membahas mengeneai hasil usulan pengembangan yang telah dianalisis sebelumnya. 2.1 teori relevan 2.1.1 arsitektur bisnis pada tahapan ke dua dari togaf adm yaitu arsitektur bisnis (business architecture) [9], secara umum arsitektur bisnis menggambarkan kumpulan aktivitas bisnis, data, dan informasi yang berasal dari lingkungan organisasi baik itu internal maupun eksternal. arsitektur bisnis merupakan representasi formal serta informasi bagi profesional bisnis organisasi dalam menilai, merubah maupun merancang bisnis [10]. it jou res and dev, vol.5, no.1, agustus 2020 : 98 108 brahmatia, johannes, perancangan arsitektur bisnis pada industri aluminium foil menggunakan togaf 101 2.1.2 togaf togaf atau yang diketahui dengan sebutan the open group architecture framework merupakan sebuah framework yang pada awalnya togaf digunakan oleh departemen pertahanan amerika namun seiring berjalannya waktu, togaf mulai digunakan dalam berbagai bidang seperti industri manufaktur, perbankan dan pendidikan. togaf merupakan framework yang detail sebagai tool pendukung yang digunakan untuk mengembangkan arsitektur teknologi informasi pada suatu organisasi. framework ini menghubungkan konsep yang menggambarkan dunia nyata kepada konsep sistem informasi dan implementasinya. dapat disimpulkan bahwa togaf merupakan framework yang digunakan untuk enterprise architecture yang menyediakan pendekatan yang digunakan untuk merancang, merencanakan, dan mengimplementasikan arsitektur teknologi perusahaan [6]. togaf dapat memberikan metode secara terperinci bagaimana cara nya untuk membangun, mengelola, hingga mengimplementasikan suatu arsitektur enterprise bersama sistem informasi yang disebut dengan architecture development method (adm). metode ini menggabungkan elemen dari togaf dengan kebutuhan bisnis dan ti organisasi dan digunakan sebagai panduan untuk merencanakan, merancang, mengembangkan, dan mengpenerapan kan arsitektur sistem informasi untuk organisasi [11]. dalam adm sendiri memiliki 8 fase utama, diperlihatkan pada gambar 2. fase adm. gambar 2. fase adm [11]. a. preliminary: fase preliminary mencakup aktivitas untuk meyakinkan pihak yang terlibat dalam penggunaan teknologi sistem dan mendefinisikan prinsip-prinsip arsitektur. b. fase a: visi arsitektur: fase ini mencakup visi misi, tujuan bisnis, hingga identifikasi stakeholders. c. fase b: arsitektur bisnis: fase ini mencakup pengembangan arsitektur bisnis perusahaan yang berguna dalam mendukung tujuan bisnis. d. fase c: arsitektur sistem informasi: pada fase ini menekankan lebih kepada aktivitas dari arsitektur sistem informasi yang dikembangkan. e. fase d: arsitektur teknologi: fase ini mencakup tentang bagian arsitektur data bisni f. fase e: peluang dan solusi: pada fase ini akan dievaluasi model yang telah dibangun untuk arsitektur saat ini dan tujuan it jou res and dev, vol.5, no.1, agustus 2020 : 98 108 brahmatia, johannes, perancangan arsitektur bisnis pada industri aluminium foil menggunakan togaf 102 g. fase f: perencanaan migrasi: fase mencakup tentang bagaimana cara berpindah dari arsitektur saat ini ke arsitektur target h. fase g: tata kelola implementasi: fase ini mencakup pengawasan terhadap implementasi arsitektur. i. fase h: arsitektur manajemen perubahan: fase ini mencakup tentang menetapkan prosedur untuk mengelola perubahan pada arsitektur baru 3. hasil dan pembahasan 3.1 analisis value chain ditahap ini akan dijelaskan analisis dari kegiatan utama dan kegiatan pendukung dalam proses bisnis di pt. bpii, penjelasan pada gambar 3. value chaiin pt. bpii. gambar 3. value chain pt. bpii [7]. aktivitas utama: a. logistik masuk: bahan baku yang datang ke gudang akan dilakukan uji coa (certificate of analysis), bahan baku seperti film maupun cat atau pewarna yang dilakukan oleh quality control. b. operasi: proses dari awal barang masuk, lalu ke proses produksi pada mesin baik insulation & rotogravure, dan hasil dari produksi tersebut diuji secara berkala hingga kemudian masuk ke ruangan barang jadi (finish good). c. logistik keluar: barang jadi (almunium foil, packaging rotogravure: choki, aice, ban corsa, archilles, dll) yang ditempatkan di gudang barang jadi dikirim ke klien. d. pemasaran dan penjualan: melihat harga pasar luar negeri, bekerja sama dengan berbagai produk untuk promosi, menambahkan customer baru, mempromosikan keunggulan yang tidak dimiliki oleh banyak kompetitor. e. layanan: teknikal support berupa quality control untuk barang jadi maupun barang retur. kegiatan pendukung: a. infrastruktur perusahaan: dimulai dari gedung perusahaan, jalan menuju pabrik, mesin” insulation & rotogravure, gudang, ruang penyimpanan barang jadi yang akan segera dikirim ke client. b. pengembangan sumber daya manusia: setelah melakukan tanda tangan kontrak, karyawan baru akan menjalani training dengan turun langsung ke lapangan. it jou res and dev, vol.5, no.1, agustus 2020 : 98 108 brahmatia, johannes, perancangan arsitektur bisnis pada industri aluminium foil menggunakan togaf 103 c. pengembangan teknologi: saat ini masih menggunakan microsoft excel, accurate5 deluxe, dan omegasoft payroll. d. pengadaan: bahan baku yang digunakan dalam proses produksi (film nylon, film opp, pet, solvent, adh), adapula bahan penolong seperti (baut, silet, majun, atk). 3.2 interaksi model enterprise planning bagian ini mengacu pada fase e dari togaf, opportunities dan solution. bagian ini dimaksudkan untuk mengidentifikasi dan memetakan fungsi bisnis di perusahaan. ada beberapa sistem aplikasi akan di sarankan, seperti: aplikasi inventory, website e-commerce, aplikasi pengajuan cuti, aplikasi monitoring sales, dss supplier, sistem integrasi data. kegunaan dari sistem aplikasi yang disarankan, sebagai berikut: a. dalam jangka pendek: terdapat sistem dss supplier, sistem membantu pt. bpii dalam menentukan pemasok untuk bahan baku dan bahan penolong yang digunakan dalam proses produksi. website e-commerce, mengembangkan website yang dimiliki pt. bpii menjadi media agar lebih memudahkan cara berinteraksi dengan client. b. dalam jangka menengah: website untuk penerimaan karyawan baru yang dapat membantu pt. bpii dalam mencari kandidat karyawan atau pelamar kerja, sedangkan aplikasi inventory yang membantu pihak produksi dalam permintaan barang ke gudang (warehouse). c. dalam jangka panjang: aplikasi monitoring sales yang berguna untuk memantau pekerjaan sekaligus lokasi dari sales dan aplikasi pengajuan cuti yang membuat pengajuan cuti oleh karyawan menjadi semakin efisien. pemilihan aplikasi-aplikasi tersebut berdasarkan kebutuhan perusahaan akan teknologi informasi yang belum terpenuhi dalam membantu menjalani aktivitas bisnis di pt. bpii yang dilihat dari value chain, diharapkan dengan saran yang diberikan dapat membantu dalam proses kerja agar semakin efisien dan efektif. berikut akan diberikan sebuah gambar interaksi dari model enterprise planning, bisa dilihat pada tabel 1. interaksi model enterprise planning tabel 1. interaksi model enterprise planning rencana aplikasi 1 aplikasi 2 jangka pendek dss produsen website e-commerce jangka menengah website untuk penerimaan karyawan baru aplikasi inventory jangka penjang aplikasi monitoring sales aplikasi pengajuan cuti 3.3 gap arsitektur bisnis membahas tentang arsitektur bisnis saat ini, menjelaskan jenis ti apa yang digunakan di industri saat ini dan seberapa besar pengaruhnya di industri. arsitektur bisnis target menjelaskan perencanaan ti dan ti mana yang harus diimplementasikan di masa depan. analisis kesenjangan ini dimaksudkan untuk menganalisis kondisi saat ini di industri dan membangun rencana arsitektur bisnis untuk diimplementasikan di masa depan. it jou res and dev, vol.5, no.1, agustus 2020 : 98 108 brahmatia, johannes, perancangan arsitektur bisnis pada industri aluminium foil menggunakan togaf 104 gambar 4. gap arsitektur bisnis keterangan gambar : retain (dipertahankan) replace (digantikan) add (ditambahkan) penjelasan tentang gap arsitektur bisnis pada gambar 4, ada aplikasi yang sudah digunakan seperti: accurate5 deluxe, omegasoft payroll, solution tetap digunakan (dipertahankan). lalu, ada pengisian form pengajuan cuti dan permintaan barang yang masih dilakukan secara manual akan digantikan (replace). terakhir, ada yang akan ditambahkan (add) yakni: dss produsen, website e-commerce, website untuk penerimaan karyawan baru, aplikasi inventory, aplikasi monitoring sales, dan aplikasi pengajuan cuti. 3.4 desain arsitektur bisnis dibagian ini dibahas desain arsitektur bisnis ini, yang mengarah pada fase b dari togaf, arsitektur bisnis. berikut ini adalah desain arsitektur bisnis yang berjalan saat ini pada pt. bpii: it jou res and dev, vol.5, no.1, agustus 2020 : 98 108 brahmatia, johannes, perancangan arsitektur bisnis pada industri aluminium foil menggunakan togaf 105 gambar 5. desain arsitektur bisnis saat ini berdasarkan gambar desain arsitektur bisnis saat ini dijelaskan, dimulai dari (1) terdapat klien yang mengajukan purchase order (po) ke bagian (2) marketing pt. bpii. disini klien akan mendapat sampel produk dari marketing, marketing mengajukan estimasi dan penawaran harga produksi. lalu, (4) ppic mendapat sales order (so) dari marketing. pihak ppic mempelajari bahan baku dan waktu yang dibutuhkan untuk produksi, jika bahan baku tidak ada ppic membuat purchase request (pr) ke bagian (6) purchasing. purchasing membuat purchase order (po) melalui accurate lalu dicetak, kemudia dilihat oleh (7) general manager. setelah po telah disetujui, bagian purchasing melakukan order bahan baku dan memberi info kebagian (8) gudang untuk mempersiapkan bapb (berita acara penerimaan barang) melalui accurate. lalu, dari (4) ppic diteruskan ke bagian (5) admin produksi untuk perintah produksi dilanjutkan berita kerja kebagian (9) produksi. kinerja produksi akan dipantau dan hasil produksinya akan diuji secara teratur oleh bagian (11) quality control, namun jika bagian produksi membutuhkan bahan baku atau bahan penolong harus mengajukan form permintaan barang ke bagian gudang. stok bahan baku maupun penolong yang akan habis bagian gudang mengajukan form purchase request kebagian purchasing. bahan baku yang datang untuk proses produksi akan diuji coa oleh bagian quality control , lalu hasil produksi yang sudah selesai dan diperiksa oleh quality control dan ditempatkan di gudang barang jadi dan siap dikirim ke klien. karyawan pt. bpii yang ingin mengajukan cuti harus mengisi form pengajuan cuti, meminta acc atau approved oleh kepala dept dan general manager melalui (3) hrd. untuk pencarian karyawan pt. bpii membuat iklan yang disebarkan kepada calon karyawan atau pelamar. untuk proses penggajian karyawan melalui solution yang di proses dahulu oleh bagian (3) hrd , lalu diteruskan ke omega yang penggunaannya dikendalikan oleh (7) general manager. it jou res and dev, vol.5, no.1, agustus 2020 : 98 108 brahmatia, johannes, perancangan arsitektur bisnis pada industri aluminium foil menggunakan togaf 106 selanjutnya, desain arsitektur model bisnis berikut ini akan dipadukan dengan aplikasi yang akan diusulkan: gambar 6. blue print desain arsitektur bisnis yang diusulkan berdasarkan gambar 6. blue print desain arsitektur bisnis yang diusulkan telah dipadukan dengan aplikasi usulan, berikut penjelasan: a. dss produsen, membantu pt. bpii dalam menentukan supplier untuk bahan baku maupun bahan penolong. b. website e-commerce, dengan mengembangkan website perusahaan agar mampu menjadi media penghubung antara klien dengan pt. bpii melalui marketing c. website untuk penerimaan karyawan baru, membantu perusahaan mencari calon karyawan (pelamar kerja). d. aplikasi inventory, membuat proses permintaan barang (bahan) dari bagian produksi kebagian gudang menjadi efisien. e. aplikasi monitoring sales, memantau lokasi dan kinerja dari sales pt. bpii saat diluar perusahaan. f. aplikasi pengajuan cuti, membuat proses pengajuan cuti karyawan lebih efisien. 4. kesimpulan dari hasil pembahasan diskusi di atas, kesimpulan dalam penelitian ini sebagai berikut : sebelumnya, proses bisnis pt. bpii sudah menerapkan teknologi informasi namun karena penggunaan teknologi itu belum maksimal dalam membantu aktivitas bisnis perusahaan. sehingga dalam penulisan ini dirancang arsitektur bisnis, untuk mengembangkan antara teknologi informasi dengan proses bisnis yang selaras dengan visi pt. bpii. dengan didukung dengan penggunaan it jou res and dev, vol.5, no.1, agustus 2020 : 98 108 brahmatia, johannes, perancangan arsitektur bisnis pada industri aluminium foil menggunakan togaf 107 framework togaf, yang menghasilkan sebuah hasil berupa cetak biru (blueprint). blueprint yang dihasilkan diharapkan bisa membantu perusahaan untuk lebih maksimal dalam menjalankan proses bisnis, yang berpengaruh kepada kinerja dari karyawan agar lebih optimal dan efisien. dengan begitu perusahaan dapat memberikan peningkatan terhadap kepuasan klien terkait hasil produksi, sehingga meningkatakan daya saing bisnis pt. bpii. ucapan terima kasih terima kasih kepada bapak hendra sebagai purchasing, ibu dies sebagai hrd, dan ibu susi sebagai general manager dari pt. bumi poly imas industries (bpii) yang sudah meluangkan waktu beliau untuk membantu dalam proses pengumpulan data. daftar pustaka [1] m.mei mei and j. f. andry, “the alignment of business process in event organizer and enterprise architecture using togaf,” juti j. ilm. teknol. inf., vol. 17, no. 1, p. 21, 2019, doi: 10.12962/j24068535.v17i1.a734. [2] s. suryadi and j. fernandes andry, “perancangan enterprise architecture mengunakan togaf architecture development method (studi kasus: yakuza gym jakarta barat),” vol. 2, no. 2502, pp. 129–134, 2017. [3] anus wuryanto, “integrasi sistem informasi dan teknologi informasi melalui metode enterprise architecture planning pada,” j. ilmu pengetah. dan teknol. komput., vol. 3, no. 2, pp. 151–158, 2018. [4] d. irmayanti and b. permana, “perencanaan arsitektur enterprise sistem informasi disnakersostrans kabupaten purwakarta menggunakan togaf,” j. teknol. rekayasa, vol. 3, no. 1, p. 17, 2018, doi: 10.31544/jtera.v3.i1.2018.17-28. [5] r. anggrainingsih, a. aziz, u. salamah, and s. widya sihwi, “penyusunan arsitektur visi dan arsitektur bisnis sebagai tahapan perancangan arsitektur enterprise universitas sebelas maret (uns) dengan framework togaf,” j. teknol. inf. itsmart, vol. 2, no. 2, p. 13, 2016, doi: 10.20961/its.v2i2.626. [6] d. rahmayanti, r. andreswari, and r. hanafi, “analisis dan perancangan enterprise architecture direktorat metrologi pada menggunakan framework togaf adm analysis and design of enterprise architecture in directorate of metrology on personnel and financial function,” vol. 6, no. 2, pp. 106–114, 2019. [7] y. m. geasela dan j. f. andry, “design enterprise architecture in cpo industry using togaf adm design enterprise architecture in cpo industry using togaf adm framework, ictact journal on soft computing, october 2019, volume: 10, issue: 01, pp. 2022–2027, 2019, doi: 10.21917/ijsc.2019.0286. [8] s. entas, “perancangan arsitektur enterprise untuk perguruan tinggi swasta menggunakan togaf adm (studi kasus stp sahid jakarta),” paradigma, vol. xviii, no. 1, pp. 67–78, 2016. [9] r. rismayati, “ijns.org,” indones. j. netw. secur., vol. 5, no. 2, pp. 26–32, 2016. [10] r. yunis, “arsitektur bisnis : pemodelan proses bisnis dengan object oriented,” seminar, vol. 2010, no. semnasif, pp. 167–173, 2010. [11] l. aryani and s. assegaff, “perencanaan arsitektur sistem informasi pada kantor kesehatan pelabuhan jambi menggunakan togaf adm,” jurnalmsi, vol. 2, no. 2, p. 429, 2017. it jou res and dev, vol.5, no.1, agustus 2020 : 98 108 brahmatia, johannes, perancangan arsitektur bisnis pada industri aluminium foil menggunakan togaf 108 biografi penulis brahmatia wicaksono lahir di semarang tanggal 11 mei 1998. pendidikan sekolah dasar hingga sma diselesaikan di dki jakarta. menjadi mahasiswa aktif dari program studi sistem informasi di universitas bunda mulia, jakarta pada tahun 2016, saat ini sudah mencapai di semester akhir dan telah mengikuti sidang skripsi. johanes fernandes andry menyelesaikan pendidikan ilmu komputer di universitas budi luhur, jakarta. sekarang aktif mengajar di universitas bunda mulia jakarta. saat ini tertarik pada riset di bidang sistem informasi, pada area audit sistem informasi, software enggineering dan enterprise architecture. informasi tambahan id google scholar: u71xmroaaaaj, scopus id: 57203284629, orcid id: 0000-0003-0860-8953 dan researchgate: johanes andry. menjadi reviewer di jurnal sistem informasi bisnis, program magister sistem informasi, sekolah pascasarjana universitas diponegoro, international journal for quality research (indexing by scopus) dan the walailak journal of science and technology, institute of research and innovation, walailak university, thasala, nakhon si thammarat 80161, thailand (indexing by scopus). microsoft word 4680-article text-12443-2-2-20200227.docx it journal research and development (itjrd) vol.5, no.1, agustus 2020, pp.11 – 18, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2020.vol5(1).4680 11 journal homepage: http:/journal.uir.ac.id/index.php/itjrd peningkatan akurasi k-nearest neighbor pada data index standar pencemaran udara kota pekanbaru yuliska1, khairul umam syaliman2 teknik informatika, politeknik caltex riau, pekanbaru, riau, indonesia 1,2 yuliska@pcr.ac.id1, khairul@pcr.ac.id2 article info abstrak history : dikirim 27 februari 2020 direvisi 28 april 2020 diterima 14 juli 2020 knn adalah salah satu metode yang popular karena mudah dieksploitasi, generalisasi yang biak, mudah dimengerti, kemampuan beradaptasi ke ruang fitur yang rumit, intuitif, atraktif, efektif, flexibility, mudah diterapkan, sederhana dan memiliki hasil akurasi yang cukup baik. namun knn memiliki beberapa kelemahan, diantaranya memberikan bobot yang sama pada setiap attribut sehingga attribut yang tidak relevant juga memberikan dampak yang sama dengan attribut yang relevant terhadap kemiripan antar data. masalah lain dari knn adalah pemilihan tetangga terdekat dengan system suara terbanyak, dimana system ini mengabaikan kemiripan setiap tetangga terdekat dan kemungkinan munculnya mayoritas ganda serta kemungkinan terpilihnya outlier sebagai tetangga terdekat. masalah-masalah tersebut tentu saja dapat menimbulkan kesalahan klasifikasi yang mengakibatkan rendahnya akurasi. pada penelitian kali ini akan dilakukan peningkatan akurasi dari knn tersebut dalam melakukan klasifikasi terhadap data index standar pencemaran udara di pekanbaru dengan menggunakan pembobotan attribut (attibute weighting) dan local mean. adapun hasil dari penelitian ini didapati bahwa metode yang diusulkan mampu untuk meningkatkan akurasi sebesar 2.42% dengan rata-rata tingkat akurasi sebesar 97.09%. kata kunci : akurasi attribute weighting k-nearest neighbor local mean peningkatan © this work is licensed under a creative commons attribution-sharealike 4.0 international license. koresponden: khairul umam syaliman teknik informatika politeknik caltex riau jl. umbansari (patin), pekanbaru, indonesia, 28265 email : khairul@pcr.ac.id 1. pendahuluan k-nearest neighbor atau biasa dikenal dengan knn merupakan suatu metode klasifikasi yang berbasis jarak [1], knn adalah salah satu metode yang populer dan paling banyak digunakan dalam penyelesaian berbagai kasus klasifikasi, diantaranya text categorization, pengenalan pola, peramalan, image-similarity, data visualization, pengklasifikasian, estimasi posisi, dan lain-lain [218]. knn telah banyak mengalami perubahan dengan tujuan untuk meningkatkan kinerja dari metode ini, hal ini disebabkan karena knn mudah dieksploitasi di berbagai domain aplikasi, memiliki generalisasi yang biak, mudah dimengerti, memiliki kemampuan beradaptasi ke ruang it jou res and dev, vol.5, no.1, agustus 2020 : 11 18 yuliska; syaliman, peningkatan akurasi k-nearest neighbor pada data index standar pencemaran udara kota pekanbaru 12 fitur yang tidak beraturan, intuitif, atraktif, efektif, flexibility, udah diterapkan, sederhana dan memiliki hasil yang baik [1,3,14-30]. salah satu modifikasi yang sukses meningkatkan hasil akurasi dari knn adalah metode yang diusulkan oleh [31] atau biasa dikenal dengan local mean k-nearest neighbor (lmknn). pada penelitian tersebut disarakan untuk mengganti system vote majority (suara terbanyak) dengan local mean, hal ini bertujuan untuk mengurangi pengaruh outlier [32]. pada penelitian tersebut local mean terbukti mampu utuk meningkatkan hasil akurasi [31, 20]. modifikasi selanjutnya diusulkan oleh [33] atau biasa dikenal dengan distance weight knearest neighbor (dwknn). pada penelitian ini penulis juga mengusulkan untuk mengganti system vote majority dengan metode distance weight, hal ini bertujuan untuk memberikan pengaruh yang lebih besar terhadap data yang memiliki tingkat kemiripan yang tinggi, sehingga penentuan kelas bagi data baru menjadi lebih akurat. pada penelitian ini terbukti bahwa distance weight mampu memberikan hasil akurasi yang lebih baik. dua penelitian diatas yaitu lmknn dan dwknn telah berhasil dikombinasikan oleh [34]. pada penelitian tersebut penulis menyarankan penggabungan beberapa tahapan dari metode lmknn dengan beberapa tahapan dari metode dwknn dengan tujuan untuk mengatasi kelemahan pada system vote majority. dimana tahapan dari lmknn digunakan untuk mengurangi pengaruh outlier yang terpilih sebagai k-tetangga terdekat, dan tahapan dari dwknn digunakan untuk menutupi kelemahan system vote majority yang mengabaikan kemirapan antar data dan kemungkinan terjadinya kelas mayoritas ganda [33-34]. namun, penelitian yang disarakan oleh [34] masih memiliki peluang untuk ditingkatkan. salah satunya dengan memberikan bobot pada setiap attribut (feature). hal ini dirasa perlu dikarenakan metode yang berbasis jarak selalu meberikan pengaruh yang sama pada setiap attribut dalam proses penentuan kemiripan antar data. tentu saja hal ini membuat attribut yang tidak relevan terhadap hasil klasifikasi juga akan memberikan pengaruh yang sama besarnya terhadap atribut yang memiliki relevan. [33] dan [36] sepakat meberikan bobot yang berbeda terhadap setiap attribut, dimana attribut yang memiliki pengaruh yang lebih besar terhadap hasil akurasi diberikan bobot yang lebih besar dibandingkan attribut lainnya. pada kedua penelitian ini juga disarankan menggukan gain ratio yang dijadikan dasar pembobotan dari setiap attribut. berdasarkan hasil penelitian gain ratio terbukti mampu untuk meningkatkan nilai akurasi. berdasarkan penelitian-penelitian diatas, pada penelitian kali ini penulis berusahan untuk melakukan peningkatan pada metode knn tersebut, dimana pada penelitian ini penulis akan menggabungkan metode pembobotan attribut dengan local mean yang telah terbukti berhasil meningkatkan akurasi dari metode knn konvensional. diharapkan gabungan dari metode tersebut mampu untuk meningkatkan hasil akurasi dari knn. untuk melihat kinerja dari modifikasi yang dilakukan maka akan digunakan data index standar polusi udara di kota pekanbaru, riau, indonesia. adapun struktur penulisan dari penelitian ini terdiri dari bagian 2 rangkuman mengenai studi literatur. bagian 3 akan dijelaskan mengenai metode yang diusulkan, bagian 4 merupakan bagian hasil dan pembahasan serta yang terakhir bagian 5 yang merupakan kesimpulan dari penelitian. 2. studi literatur pada bagian ini akan dijelakan mengenai studi literature dan metode apa saja yang digunakan pada penelitian ini. metode yang diusulkan akan menggabungkan beberapa tahapan dari fwknn dan lmknn, dimana untuk melakukan pembobotan attributnya akan menggukan metode gain ratio. 2.1. gain ratio gain ratio ditemukan pada algoritma c4.5, dimana gain ratio digunakan untuk menghitung pengaruh atribut terhadap target dari suatu data [36]. gain ratio merupakan pengembangan dari information gain, dimana gain ratio mengambil informasi intrinsik dan menghilangkan nilai bias it jou res and dev, vol.5, no.1, agustus 2020 : 11 18 yuliska; syaliman, peningkatan akurasi k-nearest neighbor pada data index standar pencemaran udara kota pekanbaru 13 dari setiap atribut [38]. adapun langkah-langkah dalam perhitungan gain ratio adalah sebagai berikut : • hitung nilai entropy dari masing-masing attribut dengan menggunakan persamaan : 𝐸𝑛𝑡𝑟𝑜𝑝𝑦 (𝑆) = ∑ − 𝑝𝑖 ∗ 𝑙𝑜𝑔!𝑝𝑖 " #$% (1) • hitung nilai informasi gain pada masing-masing attribut dengan persamaan : 𝐼𝑛𝑓𝑜𝑟𝑚𝑎𝑡𝑖𝑜𝑛 𝐺𝑎𝑖𝑛 (𝑆,𝐴) = 𝐸𝑛𝑡𝑟𝑜𝑝𝑦(𝑆) − ∑ |'!| |'| × 𝐸𝑛𝑡𝑟𝑜𝑝𝑦(𝑆#) " #$% (2) • hitung nilai split information dengan menggunakan persamaan : 𝑆𝑝𝑙𝑖𝑡𝐼𝑛𝑓𝑜((𝐷) = −∑ |)"| |)| * +$% × 𝑙𝑜𝑔! < )" ) = (3) • hitung nilai gain ratio setiap attribut dengan persamaan : 𝐺𝑎𝑖𝑛 𝑅𝑎𝑡𝑖𝑜 (𝐴) = ,-#" (() '12#34"56(() (4) 2.2. feature weighting k-nearest neighbor feature weighting k-nearest neighbor (fwknn) adalah modifikasi dari knn dengan prinsip kerja memberikan bobot yang berbeda terhadap attribut atau feature data dengan tujuan mengurangi attribut yang tidak atau kurang relevan terhadap kelas data[33,36]. adapun tahapan dari fwknn secara sederhana dapat dijelaskan sebagai berikut : tahapan 1 : hitung gain ratio dari setiap attribut dan jadikan sebagai nilai bobot pada setiap attribut. tahapan 2 : tentukan nilai k tahapan 3 : hitung kemiriapan dengan menggunakan persamaan : 𝑑7(𝑋8 − 𝑋) = a∑ 𝑊9 × (𝑥# ′ − 𝑥#)! 9 #$% (5) tahapan 4 : pilih k tetangga terdekat berdasarkan kemiripan. tahapan 5 : tentukan kelas mayoritas dari k tetangga terdekat dan jadikan sebagai kelas bagi data yang baru. banyak metode yang dapat digunakan dalam pembobotan attribut, salah satunya dengan menggunakan gain ratio. [33] dan [36] membuktikan bahwa pembobotan attribut dengan menggunakan gain ratio mampu memberikan hasil yang lebih baik dari metode knn konvensional. 2.3. local mean k-nearest neighbor local mean k-nearest neighbor atau biasa disingkat dengan lmknn adalah metode yang pertama kali dikenalkan oleh [31]. pada penelitian tersebut vote system majority digantikan dengan local mean dalam proses penetuan kelas bagi data baru. adapun tahapan dari lmknn adalah sebagai berikut : tahapan 1 : tentukan nilai k. tahapan 2 : hitung kemiripan data training dan data testing dengan menggunakan persamaan : 𝑑(𝑋8 − 𝑋) = a∑ (𝑥# ′ − 𝑥#)! 9 #$% (6) tahapan 3 : pilih k tetangga terdekat dari setiap kelas. tahapan 4 : hitung local mean dengan persamaan : 𝑚7" : = # : ∑ 𝑦#,+ <<: #$% (7) tahapan 5 : hitung kemiripan data testing terhadap local mean dari setiap kelas data dengan persamaan (6). tahapan 6 : jadikan kelas data dari local mean terdekat sebagai kelas bagi data testing. 3. metode yang diusulkan pada bagian ini akan dijelaskan mengenai metode yang diusulkan. dimana pada penelitian kali ini penulis akan menggabungkan beberapa tahapan dari fwknn dan lmknn. untuk melihat lebih jelas langkah-langkah dari metode yang diusulkan dapat dilihat pada gambar 1. it jou res and dev, vol.5, no.1, agustus 2020 : 11 18 yuliska; syaliman, peningkatan akurasi k-nearest neighbor pada data index standar pencemaran udara kota pekanbaru 14 gambar 1. metode yang diusulkan. berdasarkan gambar 1 dapat dijelaskan langkah-langkah pengabungkan antara feature weighting dan local mean dalam penelitian ini adalah sebagai berikut : tahapan 1 : hitung bobot setiap attribut dengan menggunakan gain ratio. tahapan 2 : tentukan nilai k. tahapan 3 : hitung kemiripan antar data latih dan data uji dengan persamaan (5). tahapan 4 : pilih k tetangga terdekat dari setiap kelas data. tahapan 5 : tentukan local mean dengan persamaan (7). tahapan 6 : hitung kemiripan antara data uji dengan local mean dari setiap kelas menggunakan persamaan (5). tahapan 7 : jadikan kelas data dari local mean terdekat sebagai kelas bagi data testing. tahapan 1 s/d 3 merupakan proses yang diadopsi dari metode fwknn, sedangkan tahapan 4 s/d 7 merupakan bagian proses dari metode lmknn. dimana pembobotan attribut dilakukan untuk mengurangi pengaruh attribut yang tidak atau kurang relevan terhadap kelas data, sedangkan local mean digunakan untuk mengatasi kelemahan pada sistem suara terbanyak. 4. hasil dan pembahasan untuk mengetahui apakah metode yang diusulkan mampu menghasilkan akurasi yang lebih baik, maka pada penelitian kali ini akan dilakukan pengujian dengan menggunakan data index standart pencemaran udara (ispu) kota pekanbaru, riau, indonesia. data ispu ini didapat dari lab udara pemerintah kota pekanbaru. data ini terdiri dari 5 attribut dengan 4 kategori kelas data (bagus, sehat, tidak sehat, sangat tidak sehat), dimana jumlah data sebanyak 992 data. data ini juga merupakan data yang unbalance, artinya jumlah data dari setiap kelas-nya tidak seimbang. adapun rincian dari data dapat dilihat pada table 1. tabel 1. rincian data yang digunakan data nilai attribut ke jumlah data perkelas jumlah data 1 2 3 4 5 b s sts ts index pencemaran udara 4…870 0…57 0…150 2…211 0…105 796 150 15 31 992 pada penelitian ini akan menggunakan metode hold-out pada proses validasinya dimana sebanyak 80% dari jumlah data akan dijadikan sebagai data latih dan 20% sisanya akan dijadikan calculate feature weighting using gain ratio determination value of k compute the similarity between data training and data testing select k nearest neighor compute local mean compute the similarity between data test to local mean from each class data select class with highest similarity fwknn lmknn it jou res and dev, vol.5, no.1, agustus 2020 : 11 18 yuliska; syaliman, peningkatan akurasi k-nearest neighbor pada data index standar pencemaran udara kota pekanbaru 15 sebagai data uji. pada penelitian ini hanya akan menggunakan k bernilai 1 s/d k bernilai 5 dikarenakan data bersifat unbalance. adapun rincian data uji dan data latih dapat dilihat pada tabel 2. tabel 2. rincian data latih dan data uji jumlah data per-kelas jumlah data b s sts ts latih 640 119 10 24 793 uji 156 31 5 7 199 total data 992 untuk mengatahui dengan pasti apakah metode yang diusulkan mampu memberikan hasil akurasi yang terbaik, maka selanjutnya akan dilakukan pengujian dengan menggunakan data yang telah dibagi menjadi 2 bagian, adapun hasil dari akurasi dapat dilihat pada tabel 3 dan gambar 2. tabel 3. result accuracy from apsi data k accuracy metode knn(1) metode yang diusulkan(2) terbaik 1 93.97% 95.98% 2 2 93.97% 96.48% 2 3 95.48% 97.99% 2 4 94.47% 96.98% 2 5 95.48% 97.99% 2 rata-rata 94.67% 97.09% 2 gambar 2. hasil akurasi klasifikasi data ispu. berdasarkan tabel 3 dan gambar 2 terlihat bahwa metode yang diusulkan selalu memberikah hasil akurasi yang lebih baik dari knn konvensional, dimana nilai akurasi terendah yang didapati knn sebesar 93.97% dan yang tertinggi hanya sebesar 95.48% saat k bernilai 3 dan 5, sedangkan metode yang diusulkan mampu menghasilkan nilai akurasi terendah sebesar 95.98% dan tertinggi sebesar 97.99% saat k bernilai 3 dan 5. rata-rata peningkatan yang dicapai pada metode yang diusulkan adalah sebesar 2.42%. 5. kesimpulan berdasarkan bagian dari hasil dan pembahasan terlihat bahwa pembobotan attribut dan local mean mampu meningkatkan hasil akurasi dari knn konvensional. akurasi tertinggi yang mampu dicapai dengan menggunakan knn konvensional hanya sebesar 95.48% saat k bernilai 3 dan 5, 91,00% 92,00% 93,00% 94,00% 95,00% 96,00% 97,00% 98,00% 99,00% 1 2 3 4 5 knn metode yang diusulkan it jou res and dev, vol.5, no.1, agustus 2020 : 11 18 yuliska; syaliman, peningkatan akurasi k-nearest neighbor pada data index standar pencemaran udara kota pekanbaru 16 sedangkan metode yang diusulkan mampu mencapai nilai akurasi sebesar 97.99% saat k bernilai 3 dan 5 dengan rata-rata peningkatan akurasi sebesar 2.42%. ucapan terima kasih penulis mengucapkan terima kasih kepada sri indah darlianti, s.t untuk sumbangan data ispu kota pekanbaru, lembaga penelitian politeknik caltex riau (pcr) untuk dukungan fasilitas serta financial dan kepada raudhatul jannah untuk dukungan moral maupun materil yang tak bias diungkapkan dengan kata-kata pada bagian ini. daftar pustaka [1] j. wang, p. neskovic, and l. n. cooper, “improving nearest neighbor rule with a simple adaptive distance measure,” pattern recognit. lett., vol. 28, no. 2, pp. 207–213, 2007. [2] n. bhatia, and vandana, “survey of nearest neighbor techniques” int. j. of computer science and information security, vol 8, no. 2, pp. 302-305, 2010. [3] j. gou, z. yi, l. du, and t. xiong, “a local mean-based k -nearest centroid neighbor classifier,” vol. 55, no. 9, 2012. [4] a. suárez sánchez, f. j. iglesias-rodríguez, p. riesgo fernández, and f. j. de cos juez, “applying the k-nearest neighbor technique to the classification of workers according to their risk of suffering musculoskeletal disorders,” int. j. ind. ergon., vol. 52, pp. 92–99, 2014. [5] h. b. jaafar, n. b. mukahar, and d. a. b. ramli, “a methodology of nearest neighbor: design and comparison of biometric image database,” proc. 14th ieee student conf. res. dev. adv. technol. humanit. scored 2016, 2017. [6] k. zheng, g. si, l. diao, z. zhou, j. chen, and w. yue, “applications of support vector machine and improved k-nearest neighbor algorithm in fault diagnosis and fault degree evaluation of gas insulated switchgear,” icempe 2017 1st int. conf. electr. mater. power equip., pp. 364–368, 2017. [7] y. cai, h. huang, h. cai, and y. qi, “-nearest neighbor locally search regression algorithm for short-term traffic flow forecasting,” no. icmic, pp. 624–629, 2017. [8] i. gazalba, n. gayatri, and i. reza, “comparative analysis of k-nearest neighbor and modified knearest neighbor algorithm for data classification,” pp. 294–298, 2017. [9] f. chen, z. ye, c. wang, l. yan, and r. wang, “a feature selection approach for network intrusion detection based on tree-seed algorithm and k-nearest neighbor,” 2018 ieee 4th int. symp. wirel. syst. within int. conf. intell. data acquis. adv. comput. syst., pp. 68–72, 2018. [10] s. han and y. li, “sciencedirect sciencedirect k-nearest neighbor combined with guided filter for hyperspectral k-nearest neighbor combined with guided filter for hyperspectral image classification image classification,” vol. 00, 2018. [11] l. le, “deep similarity-enhanced k nearest neighbors,” 2018 ieee int. conf. big data (big data), pp. 2643–2650, 2018. [12] j. kim, “adapt tive k -neare est ne eighbo our alg gorithm m for wifi finge erprint t posit tioning g,” ict express, pp. 4–7, 2018. [13] h. kaneko, “sc,” chemom. intell. lab. syst., 2018. [14] a. swetapadma and a. yadav, “a novel single-ended fault location scheme for parallel transmission lines using k-nearest neighbor algorithm ☆,” comput. electr. eng., vol. 69, no. may, pp. 41–53, 2018. [15] a. r. winnersyah, “identification and position estimation method with k-nearest neighbour and home occupants activity pattern,” 2018 6th int. conf. cyber it serv. manag., no. citsm, pp. 1–4, 2018. [16] f. borghesan, m. chioua, and n. f. thornhill, “forecasting of process disturbances using k -nearest neighbours , with an application in process control r,” comput. chem. eng., vol. 128, no. 675215, pp. 188–200, 2020. [17] m. cao, l. i. n. li, w. xie, w. e. i. jia, m. ieee, and z. lv, “parallel k nearest neighbor matching for 3d reconstruction,” ieee access, vol. 7, pp. 55248–55260, 2019.test [18] j. gou, h. ma, w. ou, s. zeng, y. rao, and h. yang, “a generalized mean distance-based k-nearest neighbor classifier,” expert syst. appl., 2018. [19] n. garcia-pedrajas, j. a. romero del castillo, and g. cerruela-garcia, “a proposal for local $k$ values for $k$-nearest neighbor rule,” ieee trans. neural networks learn. syst., vol. 28, no. 2, pp. 470–475, 2017. it jou res and dev, vol.5, no.1, agustus 2020 : 11 18 yuliska; syaliman, peningkatan akurasi k-nearest neighbor pada data index standar pencemaran udara kota pekanbaru 17 [20] z. pan, y. wang, and w. ku, “a new k-harmonic nearest neighbor classifier based on the multi-local means,” expert syst. appl., vol. 67, pp. 115–125, 2017. [21] s. ougiaroglou and g. evangelidis, “fast and accurate k-nearest neighbor classification using prototype selection by clustering,” proc. 2012 16th panhellenic conf. informatics, pci 2012, no. i, pp. 168–173, 2012. [22] f. yu, j. c. liu, and d. m. liu, “an approach for fault diagnosis based on an improved k-nearest neighbor algorithm,” chinese control conf. ccc, vol. 2016-august, no. 1, pp. 6521–6525, 2016. [23] s. k. shukla and e. koley, “detection and classification of open conductor faults in six-phase transmission system using k-nearest neighbour algorithm,” 2017 7th int. conf. power syst. icps 2017, pp. 157–161, 2018. [24] k. fathoni, m. zikky, a. s. nurhayati, and i. prasetyaningrum, “application of k-nearest neighbor algorithm for puzzle game of human body’s system learning on virtual mannequin,” proc. 2018 int. conf. appl. sci. technol. icast 2018, pp. 530–535, 2018. [25] s. s. mullick, s. datta, and s. das, “adaptive learning-based k-nearest neighbor classifiers with resilience to class imbalance,” ieee trans. neural networks learn. syst., vol. 29, no. 11, pp. 5713– 5725, 2018. [26] k. nyodu and k. sambyo, “automatic identification of arunachal language using k-nearest neighbor algorithm,” proc. ieee 2018 int. conf. adv. comput. commun. control networking, icacccn 2018, pp. 213–216, 2018. [27] m. pujari, c. awati, and s. kharade, “efficient classification with an improved nearest neighbor algorithm,” proc. 2018 4th int. conf. comput. commun. control autom. iccubea 2018, pp. 1–5, 2018. [28] g. a. sandag, n. e. tedry, and s. lolong, “classification of lower back pain using k-nearest neighbor algorithm,” 2018 6th int. conf. cyber it serv. manag. citsm 2018, no. citsm, pp. 1–5, 2019. [29] m. marzouq, h. el fadili, z. lakhliai, a. mechaqrane, and k. zenkouar, “new distance weighted k nearest neighbor model for hourly global solar irradiation estimation,” 2019 int. conf. wirel. technol. embed. intell. syst. wits 2019, pp. 1–5, 2019. [30] y. wang, z. pan, and y. pan, “a training data set cleaning method by classification ability ranking for the k-nearest neighbor classifier,” ieee trans. neural networks learn. syst., no. 1, pp. 1–13, 2019. [31] y. mitani and y. hamamoto, “a local mean-based nonparametric classifier,” pattern recognit. lett., vol. 27, no. 10, pp. 1151–1159, 2006. [32] z. pan, y. wang, and w. ku, “a new general nearest neighbor classification based on the mutual neighborhood information,” knowledge-based syst., vol. 121, pp. 142–152, 2017. [33] a. duneja and t. puyalnithi, “enhancing classification accuracy of k-nearest neighbours algorithm using gain ratio,” int. res. j. eng. technol., vol. 4, no. 9, pp. 1385–1388, 2017. [34] k. u. syaliman, e. b. nababan, and o. s. sitompul, “improving the accuracy of k-nearest neighbor using local mean based and distance weight,” j. phys. conf. ser., vol. 978, no. 1, 2018. [35] y. chen and y. hao, “a feature weighted support vector machine and k-nearest neighbor algorithm for stock market indices prediction,” expert syst. appl., vol. 80, pp. 340–355, 2017. [36] a. a. nababan, o. s. sitompul, and tulus, “attribute weighting based k-nearest neighbor using gain ratio,” j. phys. conf. ser., vol. 1007, no. 1, 2018. [37] thomas m. mitchell. 1997. machine learning (1 ed.). mcgraw-hill, inc., new york, ny, usa. [38] p. p. r., v. m.l., and s. s., “gain ratio based feature selection method for privacy preservation,” ictact j. soft comput., vol. 01, no. 04, pp. 201–205, 2011. it jou res and dev, vol.5, no.1, agustus 2020 : 11 18 yuliska; syaliman, peningkatan akurasi k-nearest neighbor pada data index standar pencemaran udara kota pekanbaru 18 biografi penulis yuliska, s.t., m.eng obtained her bachelor degree in informatics engineering from state islamic university of suska riau, in 2009, obtained her master degree in computer science and communications engineering from waseda university, in 2017. she is now a lecturer in informatics engineering major, politeknik caltex riau. her current research interests are natural language processing, text mining, deep learning and human computer interaction khairul umam syaliman is now a lecturer in informatics engineering major, politeknik caltex riau. his current research interests are artificial intelligence, data mining, machine learning, deep learning and natural language processing. sebuah kajian pustaka: it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1849 43 received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 aplikasi data mahasiswa berbasis android: studi pada sekolah tinggi ilmu ekonomi labuhanbatu nelly monica1, sumitro sarkum2, iwan purnama3 1,2,3amik labuhan batu 1nellymonica88@gmail.com, 2sumitro.ulb@gmail.com, 3iwanpurnama2014@gmail.com abstract when the authors do research on student data at the school of economics labuhanbatu, the authors found that during this to obtain information students still require a long time. this is because the data storage students have not used the database. to support tekonologi in the era of globalization, the authors make an application data students at the school of economics labuhanbatu based on android. student data application aims to facilitate the staff and lecturers in the record of existing students at the school of economics labuhanbatu quickly. this application is built with java android programming using adt bundle software which includes eclipse as java programming language editor, adt as eclipse plugin and sdk for the development of android based application. while the database used is sqlite. application development methodologies that the authors use is waterfall methodology. waterfall methodology has several stages: analysis, system design, implementation, integration, operation and maintenance. in the process of collecting data the author using the method of observation and interview. while in making the application, the tool used in making the design and application data application student college of economics labuhanbatu is by using unified modeling laguage (uml). the end result of this research is in the form of application of student data based on android. this app has some major features such as data input, displaying stored data list, editing data and deleting stored data. keywords: apps, android, data, uml, sqlite abstrak saat penulis melakukan penelitian tentang data mahasiswa di sekolah tinggi ilmu ekonomi labuhanbatu, penulis mendapati bahwa selama ini untuk mendapatkan informasi mahasiswa masih memerlukan waktu yang lama.hal ini dikarenakan penyimpanan data mahasiswa belum menggunakan database. untuk menunjang tekonologi di era globalisasi maka penulis membuat sebuah aplikasi data mahasiswa pada sekolah tinggi ilmu ekonomi labuhanbatu berbasis android. aplikasi data mahasiswa ini bertujuan untuk mempermudah bagian staff maupun dosen dalam mendata mahasiswa yang ada di sekolah tinggi ilmu ekonomi labuhanbatu dengan cepat. aplikasi ini dibangun dengan pemrograman java android menggunakan software adt bundle yang didalamnya terdapat eclipse sebagai editor bahasa pemrograman java, adt sebagai plugin eclipse dan sdk untuk kepentingan development aplikasi berbasis android. sedangkan basis data yang digunakan adalah sqlite. metodologi pengembangan aplikasi yang penulis gunakan adalah metodologi waterfall.metodologi waterfall ini memiliki beberapa tahapan yaitu analisis, perancangan sistem, implementasi, integrasi ,operasi dan pemeliharaan. dalam proses pengumpulan data penulis menggunakan metode observasi dan wawancara. sedangkan dalam pembuatan aplikasi, alat yang digunakan dalam membuat perancangan dan desain aplikasi data mahasiswa sekolah tinggi ilmu ekonomi labuhanbatu yaitu dengan menggunakan unified modelling laguage (uml). hasil akhir dari penelitian ini adalah berupa aplikasi data mahasiswa berbasis android. aplikasi ini memiliki beberapa fitur utama seperti input data, menampilkan list data tersimpan, mengedit data dan menghapus data tersimpan. kata kunci : aplikasi, android, data,uml, sqlite mailto:2sumitro.ulb@gmail.com mailto:3iwanpurnama2014@gmail.com it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1849 44 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 1. pendahuluan sekolah tinggi ilmu ekonomi labuhan batu adalah salah satu sekolah tinggi swasta yang berada di labuhanbatu yang telah terakreditasi “b” oleh badan akreditasi nasional perguruan tinggi (ban-pt) dengan nomor akreditasi 792/sk/banpt/akred/s/viii/2015. sekolah tinggi ilmu ekonomi adalah bagian dari yayasan universitas labuhanbatu (y-ulb) yang didirikan oleh dr. h. amarullah nasution, s.e., m.b.a dan kawankawan pada tanggal 29 juli 1998 di kota rantau prapat (labuhanbatu) dan kota pinang (labuhanbatu selatan), sumatera utara [1]. sampai saat ini kegiatan operasional pada sekolah tinggi ilmu ekonomi labuhan batu masih dilakukan menggunakan microsoft office seperti penginputan data mahasiswa serta pencatatan buku induk. untuk mendapatkan data yang dibutuhkan harus mencari satu per satu data yang telah tersimpan. demikian juga dengan pencarian data mahasiswa yang setiap tahunnya bertambah. untuk menunjang teknologi di era globalisasi saat ini dengan adanya aplikasi data mahasiswa berbasis android, aplikasi ini dapat diakses oleh siapapun dan data yang ingin kita inputkan dapat kita input menggunakan mobile programming. berdasarkan latar belakang tersebut maka dilakukan suatu penelitian tentang aplikasi data mahasiswa pada sekolah tinggi ilmu ekonomi labuhan batu yang terkomputerisasi secara optimal. 2. metode penelitian metode penelitian yang diterapkan pada penelitian ini menggunakan pengembangan metode waterfall. menurutsasmito, (2017) metode waterfall merupakan model pengembangan sistem informasi yang sistematik dan sekuensial [2].metode waterfall memiliki tahapan-tahapan sebagai berikut : 1. requirements analysis and definition layanan sistem, kendala, dan tujuan ditetapkan oleh hasil konsultasi dengan pengguna yang kemudian didefinisikan secara rinci dan berfungsi sebagai spesifikasi sistem. 2. system and software design tahapan perancangan sistem mengalokasikan kebutuhan-kebutuhan sistem baik perangkat keras maupun perangkat lunak dengan membentuk arsitektur sistem secara keseluruhan. perancangan perangkat lunak melibatkan identifikasi dan penggambaran abstraksi sistem dasar perangkat lunak dan hubungannya. 3. implementation and unit testing pada tahap ini, perancangan perangkat lunak direalisasikan sebagai serangkaian program atau unit program. pengujian melibatkan verifikasi bahwa setiap unit memenuhi spesifikasinya. 4. integration and system testing unit-unit individu program atau program digabung dan diuji sebagai sebuah sistem lengkap untuk memastikan apakah sesuai dengan kebutuhan perangkat lunak atau tidak. setelah pengujian, perangkat lunak dapat dikirimkan ke customer 5. operation and maintenance biasanya (walaupun tidak selalu), tahapan inimerupakan tahapan yang paling panjang. sistem dipasang dan digunakan secara nyata. maintenance melibatkan pembetulan kesalahan yang tidak ditemukanpada tahapan-tahapan sebelumnya, https://id.wikipedia.org/wiki/dr._h._amarullah_nasution,_s.e.,_m.b.a https://id.wikipedia.org/wiki/dr._h._amarullah_nasution,_s.e.,_m.b.a https://id.wikipedia.org/wiki/rantau_prapat https://id.wikipedia.org/wiki/labuhanbatu https://id.wikipedia.org/wiki/kota_pinang https://id.wikipedia.org/wiki/labuhanbatu_selatan https://id.wikipedia.org/wiki/sumatera_utara it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1849 45 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 meningkatkan implementasi dari unit sistem, dan meningkatkan layanan sistem sebagai kebutuhan baru. gambar 1. metode waterfall 2.1 pengumpulan data ada beberapa teori yang dapat dilakukan dalam pengumpulan data yaitu : 1. metode penelitian lapangan (field research) suatu metode penelitian yang digunakan secara langsung dalam penelitian yang berguna untuk mengumpulkan data. adapun metode yang digunakan sebagai berikut : a. observasi suatu bentuk metode riset yang menggunakan proses pengamatan objek atau suatu permasalahan penelitian secara langsung. dalam metode ini peneliti melakukan pengamatan langsung kegiatan yang dilakukan pihak-pihak yang terlibat dalam mengolah data. sehingga mendapatkan informasi yang jelas mengenai permasalahan atau penggunaan sistem yang berjalan. b. wawancara suatu bentuk riset yang menggunakan proses tanya jawab secara langsung dan sistematis. metode wawancara merupakan salah satu metode yang kami pakai dalam sebagian besar informasi. peneliti melakukan tanya jawab langsung dengan bagian yang berkepentingan yaitu manager. 2. metode penelitian kepustakaan suatu metode penelitian bentuk riset yang menggunakan proses pencarian data dengan cara mencari, membaca buku dan mengolah isi dari beberapa referensi buku yang dapat dijadikan tujuan dalam pencarian data. 2.2 konsep teori 2.2.1 defenisi aplikasi menurut dob (2013) dalam inayah, afriyudi and marlindawati (2010) istilah aplikasi berasal dari bahasa inggris application yang berarti penerapan, lamaran ataupun it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1849 46 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 penggunaan. sedangkan secar umum, pengertian aplikasi adalah suatu program yang siap untuk digunakan yang dibuat untuk melaksanakan suatu fungsi bagi pengguna jasa aplikasi serta jasa pengguna aplikasi lain yang dapat digunakan oleh pengguna yang akan dituju [3]. 2.1.2 pengertian data menurut sutanta (2003:9-10) dalam julianti and silalahi (2015) data adalah sebagian bahan keterangan tentang kejadian–kejadian nyata atau fakta–fakta yang dirumuskan dalam sekelompok lambang tertentu yang tidak acak yang menunjukan jumlah, tindakan, atau hal. data akan menjadi bahan dalam suatu proses pengolahan dalam suatu system [4]. 2.1.3 android menurut labellapansa et al.,( 2017)android merupakan sistem operasi berbasis linux yang dirancang untuk perangkat seluler layar sentuh seperti telepon pintar dan komputer tablet . android bersifat open source dan memungkinkan penggunanya untuk memasang aplikasi baik yang diperoleh dari toko aplikasi seperti google play ataupun dengan mengunduh dan memasang berkas apk. apk adalah paket aplikasi android yang digunakan untuk menyimpan sebuah aplikasi atau program yang akan dijalankan pada perangkat android [5]. 2.1.3.1 sejarah android menurut anwar, jaya and kusuma (2014) android incorporation didirikan di palo alto, california, amerika serikat pada bulan oktober, 2003 oleh andy rubin: co-pendiri danger (bahaya incorporation adalah sebuah perusahaan eksklusif di platform, software, desain dan layanan untuk perangkat komputasi mobile), kaya miner: co-pendiri kebakaran liar communications, incorporation, nick sears: sekali vp di tmobile, dan chris white: desain kepala dan pengembangan antarmuka di tv web. dari mulai pendirian android dioperasikan diam-diam, hanya mengekspos bahwa itu bekerja pada perangkat lunak mobile [6]. 2.1.3.2 versi android versi android diawali dengan dirilisnya android beta pada bulan november 2007 [7]. komersial pertama, android 1.0, dirilis pada september 2008. sejak april 2009, versi android dikembangkan dengan nama kode yang dinamai berdasarkan makanan pencuci mulut dan makanan manis. masing-masing versi dirilis sesuai urutan alfabet, yaitu : 1. cupcake (1.5) 2. donut (1.6) 3. eclair (2.0–2.1) 4. froyo (2.2–2.2.3) 5. gingerbread (2.3–2.3.7) 6. honeycomb (3.0–3.2.6) 7. ice cream sandwich (4.0–4.0.4) 8. jelly bean (4.1–4.3) 9. kitkat (4.4+). 10. lollipop (5.0-5.1) 11. marshmallow (6.0) 2.1.4 android development tools (adt) plugin for eclipse menurut lengkong, sinsuw and lumenta (2015) android development tools (adt) adalah plugin untuk eclipse ide yang dirancang khusus untuk memberikan integrated environment yang kuat untuk membuat aplikasi android. adt memberikan kemampuan kepada eclipse untuk membuat projek baru android secara tepat, membuat aplikasi user interface, menambahkan komponen berdasarkan android framework api, melakukan it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1849 47 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 debugging aplikasi yang dibuat dengan menggunakan android sdk tools dan bahkan melakukan distribusi aplikasi yang dibuat. pembuatan aplikasi android dengan eclipse beserta adt sangat dianjurkan karena merupakan cara tercepat untuk memulai membuat projek android. dengan disediakannya project setup, serta tools yang sudah terintegrasi [8]. 2.1.5 eclipse ide menurut audina et al., (2015) eclipse adalah ide untuk pengembangan java/android yangfree. versi eclipse yang ada sekarang sudah banyak seperti eclipse helios (3,6). eclipse galleo (3,5) dan eclipse ganymode (3,4) versi di atas 3,4 sudah support untuk pengembangan aplikasi android yang menggunakan adt (android development tools) untuk eclipse dapat digunakan uuntuk coding project android [9]. 2.1.6 sqlite sqlite saputro (2013) dalam wati and sismoro, (2014), sqlite merupakan sebuah basis data yang bersifat acid-compliant dan memiliki ukuran pustaka kode yang relatif kecil, ditulis dalam bahasa c. sqlite merupakan proyek yang bersifat public domain yang dikerjakan oleh d. ricard hipp. sqlite memiliki fitur relasional database, hampir sama dengan sql pada desktop hanya saja sqlite membutuhkan memori sedikit [10]. 2.1.7 pengertian uml menurut roger s. pressman dalam hadi, arlis and hariyanto, (2017)unified modeling language (uml) adalah bahasa standar untuk penulisan cetak biru perangkat lunak. uml dapat digunakan untuk memvisualisasikan, menentukan, mengonstruksi, dan mendokumentasikan artifak-artifak suatu suatu sistem software-intensive. dengan kata lain, sama seperti arsitek bangunan membuat cetak biru untuk digunakan oleh perusahaan konstruksi, arsitek perangkat lunak membuat diagram uml untuk membantu pengembangan perangkat lunak dalam membangun perangkat lunak[11]. diagram uml yang digunakan dalam perancangan sistem meliputi: 1. use case diagram 2. class diagram 3. activity diagram 4. sequence diagram 2.3. perancangan aplikasi perancangan aplikasi data mahasiswa menggunakan diagram uml yang meliputi use case, activity diagram dan sequence diagram. berikut ini use case, activity diagram dan sequence diagram aplikasi data mahasiswa: gambar 2. use case diagram it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1849 48 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambaran proses alur kerja aplikasi data mahasiswa yang dapat dilihat pada gambar 3. gambar 3. activity diagram it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1849 49 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 4. sequence diagram aplikasi data mahasiswa 3. hasil dan pembahasan perancangan desain sistem aplikasi yang telah dibuat memghasilkan aplikasi data mahasiswa berbasis android pada sekolah tinggi ilmu ekonomi labuhanbatu, berikut seluruh tampilan program, antara lain:. 1. menu utama menu utama adalah form yang muncul pertama kali ketika program dijalankan. menu utama memiliki empat pilihan tombol yaitu tambah, edit, hapus dan keluar. tombol tambah untuk menambahkan data mahasiswa, tombol edit untuk mengedit data mahasiwa, tombol hapus untuk menghapus data mahasiswa dan tombol keluar untuk keluar dari aplikasi data mahasiswa tersebut. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1849 50 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 5. form menu utama aplikasi data mahasiswa 2. menu input menu input adalah menu untuk melakukan penginputan data kedalam sebuah aplikasi. ada beberapa data yang harus diinputkan yaitu npm, nama, alamat, no.hp, prodi dan jenjang. setelah meng-input data mahasiswa pada form, maka simpan data dengan meng-klik button ‘simpan’ yang bisa dilihat pada gambar 6. gambar 6. form input aplikasi data mahasiswa 3. menu update (edit) menu update (edit) adalah menu untuk melakukan peng-editan data kedalam sebuah aplikasi,lalu menyimpan data tersebut dengan meng-klik button ‘simpan’ seperti gambar dibawah ini. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1849 51 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 7. form edit data aplikasi data mahasiswa 4. menu output menu output adalah menu untuk memperlihatkan deskripsi dari detail data mahasiswa itu sendiri secara lengkap seperti gambar dibawah ini. gambar 8. output aplikasi data mahasiswa it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1849 52 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 4. kesimpulan dari uraian diatas maka dapat disimpulkan bahwa: 1. pembuatan program menggunakan database sqlite lebih mudah dalam hal perancangan maupun untuk hasil akhir (output). 2. adanya aplikasi data mahasiswa ini, maka proses pengolahan data mahasiswa yang akan datang dapat dilakukan dengan cepat, dan akurat. 3. aplikasi ini dibuat agar pendataan mahasiswa pada sekolah tinggi ilmu ekonomi labuhanbatu dapat dilakukan secara efektif. 5. saran beberapa saran yang dapat diberikan dari aplikasi ini adalah sebagai berikut: 1. aplikasi data mahasiswa ini sebaiknya didukung oleh perangkat yang memadai, baik dari segi peralatan seperti hardware dan software serta dari segi manusianya dan dilakukan perawatan yang baik pada aplikasi. 2. pendataan mahasiswa akan menjadi lebih baik, apabila ada tenaga yang terampil dan profesional dalam pengoperasian aplikasi, agar apabila ada permasalahan yang rumit dapat diselesaikan. 3. perlunya peningkatan aplikasi data mahasiswa menggunakan database mysql. daftar pustaka [1] f. sarana, “sekolah tinggi ilmu ekonomi labuhan batu,” pp. 1–2, 2018. [2] g. w. sasmito, “penerapan metode waterfall pada desain sistem informasi geografis industri kabupaten tegal,” j. inform. pengemb. it, vol. 2, no. 1, pp. 6– 12, 2017. [3] a. r. inayah, afriyudi, and marlindawati, “aplikasi pemesanan menu makanan di rumah makan berbasis web service menggunakan mobile android,” univ. bina darma, pp. 1–10, 2010. [4] m. r. julianti and p. silalahi, “perancangan aplikasi ujian online berbasis web study kasus di stmik bina sarana global,” j. sisfotek glob., vol. 5, no. 2, pp. 1– 4, 2015. [5] a. labellapansa et al., “augmented reality bangunan bersejarah berbasis android ( studi kasus : istana siak sri indrapura ),” it j. res. dev., vol. 1, no. 2, pp. 1–12, 2017. [6] b. anwar, h. jaya, and p. i. kusuma, “implementasi locations based service berbasis android untuk mengetahui posisi user,” j. saintikom, vol. 13, pp. 121–133, 2014. [7] i. purnama, d. prodi, and m. informatika, “perancangan kamus muslim berbasis smartphone android dengan metode user centered design ( ucd ),” vol. 5, no. 3, 2017. [8] h. n. lengkong, a. a. e. sinsuw, and a. s. . lumenta, “perancangan penunjuk rute pada kendaraan pribadi menggunakan aplikasi mobile gis berbasis android yang terintegrasi pada google maps,” e-journal tek. elektro dan komput., vol. 2015, no. 2015, pp. 18–25, 2015. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1849 53 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 [9] r. audina, b. r. aditya, a. r. iskandar, and s. kom, “aplikasi informasi kegiatan mahasiswa di fakultas ilmu terapan uniiversitas telkom berbasis android dan sms broadcast,” vol. 1, no. 3, pp. 1823–1833, 2015. [10] t. r. wati and h. sismoro, “analisis dan perancangan aplikasi android buku dunia tumbuhan ( plantae ),” j. data manaj. dan teknol. inf., vol. 15, no. 1, pp. 61–67, 2014. [11] f. hadi, s. arlis, and s. hariyanto, “perancangan aplikasi pencarian labor dan lokal untuk kuliah pengganti di universitas putra indonesia ‘ yptk ’ padang,” j. teknol., vol. 7, no. 1, pp. 141–149, 2017. sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.1, august 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2018.10300 124 journal homepage: http://journal.uir.ac.id/index/php/itjrd basic yoga movement guide at dewata studio based on augmented reality panji rachmat setiawan1, syefriani2, zackie aprillio vadri3 department of informatics engineering, universitas islam riau1,3 department of art, drama, dance and music education, universitas islam riau2 panji.r.setiawan@eng.uir.ac.id1, syefriani@edu.uir.ac.id2, zackieav1998@gmail.com3 article info abstract article history: received jun. 27, 2022 revised jul. 21, 2022 accepted aug. 25, 2022 yoga is a meditation activity where someone decides the whole mind to control the five senses and the body. yoga members at dewata studio do yoga with breathing exercises, body exercises, and meditation. all these exercises have benefits in increasing body fitness and overcoming depression. but many yoga members are having trouble understanding basic yoga movements. there are so many reasons why yoga members have difficulty understanding basic movements. one reason is the covid-19 pandemic, they can't go to the dewata studio, so they can't understand and explore basic yoga movements. as we know, basic yoga movement is the most important if we want to learn about yoga. there are 15 basic yoga movements at dewata studio that all yoga members must be mastered before moving on to the next stage. this research help yoga members understand and explore basic yoga movement using an android application based on augmented reality. the application is used by each dewata studio yoga member and explains each movement. using this application must be under the supervision of yoga trainers at dewata studio. with this application, it is hoped that all yoga members at dewata studio can understand and explore basic yoga movements. keyword: yoga augmented reality android movement application © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: syefriani department of art, drama, dance, and music education universitas islam riau jalan kaharuddin nasution no. 113, pekanbaru, indonesia email : syefriani@edu.uir.ac.id 1. introduction yoga is a meditation activity when someone severs the whole mind to control the five senses and body. by doing yoga, yoga members must know basic yoga movements. the global community, especially yoga members at dewata studio, carry out yoga with breathing training, body exercise, and meditation, whose benefits can improve body fitness and overcome depression. the problem that the authors faced in this research is that yoga member doesn't have any guide to learn basic yoga movement independently, which caused the result of the exercise not to be maximal because yoga member doesn't understand basic yoga movement. based on this problem, the author develops an application for basic yoga movement based on augmented reality. it jou res and dev, vol.7, no.1, august 2022 : 124 132 basic yoga movement guide at dewata studio based on augmented reality, panji 125 augmented reality is a technology that combines the real world with cyberspace in conveying information to users who can interact directly with the virtual object created. the author aims to build an application for basic yoga movements based on augmented reality so that all yoga members can learn and understand the movement's meaning. 2. research method 2.1 data collection data collection is a research stage where the researcher applies specific scientific methods and techniques to collect data systematically. the author used three ways: 1. interview the author directly interviewed a yoga instructor at dewata studio to get the information that the author needed for this research. the interview is a meeting of two people to change information or an idea with the question and answer so that it can be reduced to a conclusion or meaning in a particular topic [1]. in the interview results, information and data have obtained from yoga instructors about precise basic yoga movements, which is very important when doing yoga movements. 2. observation observation is one data collection method that uses direct or indirect observation [2]. the author did observation by observing information and data needed in this research. in the observation results, which follow basic yoga movements from a yoga instructor, the author knows how many basic yoga movements are and how to make the basic moves. 3. literature study a literature study is a series activity related to collecting library data, reading, taking notes, and processing research materials [3]. the literature study was done by reading and learning about the topic discussed in this research. the author found five works of literature related to this research from the literature study. 2.2 literature review the first research entitled, “simulasi visualisasi teknik gerakan yoga dengan metode pengembangan multimedia luther-sutopo berbasis mobile”. this research uses mobile simulation media and multimedia visualization to make it easier for users to know basic yoga movements, increasing people's interest. in this research, animation was used in the video, while the android application was formed using eclipse. from the description above, it can be concluded the difference from this research is that the system is built [4]. the second research entitled, “pengembangan aplikasi augmented reality markerless pengenalan dan teknik dasar bola basket”. in this research, a 3d object is ultimately detected with narration voice in indonesian [5]. the third research entitled, “penerapan teknologi augmented reality pada aplikasi media pembelajaran mikrokontroller berbasis android dengan platform arcore”. on this research, as a microcontroller learning media built using latest platform from google arcore [6]. the fourth research entitled, “mesin penerjemah interaktif dengan animasi 3d berbasis augmented reality”. this application shows 3d using the markerless technique in the form of augmented reality [7]. the fifth research entitled, “penerapan augmented reality sebagai media pengenalan tuntunan sholat di madrasah ibtidaiah nurul hidayah berbasis android”. this research aims to use augmented reality as an introduction media based on android and become an attractive alternative learning media [8]. it jou res and dev, vol.7, no.1, august 2022 : 124 132 basic yoga movement guide at dewata studio based on augmented reality, panji 126 2.3 basic theory 1. yoga yoga came from the word "yuj," or in english, "to yoke" (unification). unification, in this case, can be unified into three necessary forms in yoga, which are physically training (asana), breathing (pranayama), and meditation (dyana) [9]. "in the 2nd century bc, rishi patanjali in the book yoga sutras, there are eight elements of yoga, which is yama or self-control, niyama or self-discipline, asana or yoga posture for meditation, pranayama or breathing technique, pratyahara or mastering the feeling, dharna or concentration, dhayana or meditation, and samadhi or high level "[10]. yoga combines an individual's spiritual and physical elements to achieve the ideal state. the harmonization phase of these two elements will cause harmonization with the surrounding environment [11]. yoga is a sport that can make our life more harmonious and balanced through mind controlling and whole body [12]. nowadays, many people are interested in exploring another form of yoga to find peace or achieve spiritual growth. more profound serenity can be done by practising yoga movements as a path to self-fulfilment and understanding. yoga that develops now differs from what has practised thousand years ago, although the inherited meditation tradition remains the same [13]. as we can see, some benefits are obtained if we are studying and practising yoga in our daily life: a. can overcome health problems, both external organs and internal organs. b. helping to control emotional reactions and mind in a certain condition. c. it can increase self flexibility which can help to avoid injuries. d. it can increase blood circulation and oxygen all over brain cells and all over the body, thus smoothing the flow of blocked blood. e. lower blood pressure and stress, thereby reducing the tension of muscle nerves. f. it can help build stamina, strengthen muscles, and increase body balance. g. increase inner peace with mind focus more peaceful and calmer. 2. augmented reality augmented reality allows the development of technology that unifies real-time and digital content using a computer with the real world [14]. there are two methods of augmented reality: a. marker based tracking the marker is a rectangle black and white illustration with a bold black border and white background. the computer will know position and marker orientation and create a 3d virtual world with points (0,0,0) and three axes x, y, and z. b. markerless based tracking one of augmented reality's developing methods is the markerless-based tracking method. this method doesn't need to use a marker to show digital elements. a tool provided by qualcomm for creating an augmented reality based on mobile makes it easy to develop a markerless application. 3. blender 3d a blender is software that creates a 3-dimension object and makes animation. we can use blender as the game engine, which means that software makes games [15]. 4. unity unity is a game engine or game authoring tool that allows creative people like you to build a video game [16]. unity was developed by unity technologies, built-in 2004 by david helgason, nicholas francis, and joachim ante. this game engine was built for the concern of the indie developer who can't buy the game engine because too expensive [17]. it jou res and dev, vol.7, no.1, august 2022 : 124 132 basic yoga movement guide at dewata studio based on augmented reality, panji 127 5. android sdk android sdk is an api (application programming interface) tool that must start developing an android platform application using java [18]. android sdk includes a comprehensive set of development tools. android sdk consists of the debugger, libraries, handset emulator, documentation, examples of code, and tutorial [19]. 6. library ar core ar core uses 3 key technologies to integrate virtual content with the virtual world through a mobile device camera, which is motion tracking that allows the phone to understand and relative position to the world. environmental understanding will enable phones to detect size and horizontal surface locations like land or coffee table. light estimation allows the phone to predict current lighting conditions in the environment [20]. 2.4 system design in building or developing an application, design is needed so the developed application runs well. in this discussion, we need to do analysis and app design to design a system. 1. use case diagram use case diagram is an activity flow and business process performed by an actor [21]. use case diagram used to know what functions are contained in an information system and who has the right to use these functions [22]. figure 1. application's use case diagram 2. activity diagram activity diagram is a special form of state machine that aims to model computations and workflow that happen inside a system or software under development [23]. activity diagram also describes workflow or activity from a system, business process, or menu on software [22]. basic yoga movement guide application activity diagram can be seen in figure 2 it jou res and dev, vol.7, no.1, august 2022 : 124 132 basic yoga movement guide at dewata studio based on augmented reality, panji 128 figure 2. application's activity diagram 3. flowchart flowchart is a collection of symbolic diagram notations showing the data flow and the sequence of operations in the system [24]. flowchart is a chart for the whole system including manual activities and flow or document flow used in the system [25]. basic yoga movement flowchart can be seen in figure 3. figure 3. application's flowchart diagram 3. results and analysis 3.1 main menu interface the main menu interface shows an image and 5 buttons: button start, button information, button instruction, button about, and button exit. main menu interface can be seen in figure 4. it jou res and dev, vol.7, no.1, august 2022 : 124 132 basic yoga movement guide at dewata studio based on augmented reality, panji 129 figure 4. main menu interface button start is a button if the user wants to start the application. after the user clicks the button, the user will be brought into basic yoga movements. there are 15 basic yoga movements that users can choose. each exercise has an explanation, and every action has a step on how to do it right. 3.2 3d animation display 3d animation display is a camera that displays a 3d object and consists of text, the yoga movement name, and 2 buttons, which is description and exit. 3d animation display can be seen in figure 5. figure 5. 3d animation display figure 5 shows a 3d animation display from the yoga movement's tadasana after pressing the screen that is already tracking. animation has the form of a female object wearing a short orange sleeve and black trousers. when the object appears, an object can move according to the movement of the tadasana, and there is a narration procedure for doing the tadasana movement. 3.3 light intensity test the light intensity test is done by testing a 3d animated object display using sunlight, bright light, dim light, and no light at all. table 1 shows the results from the light intensity test. it jou res and dev, vol.7, no.1, august 2022 : 124 132 basic yoga movement guide at dewata studio based on augmented reality, panji 130 table 1. light intensity test test scenario test action expected result test result sun light show 3d animation object with sun light show 3d animated object succeed bright light show 3d animation object with bright light show 3d animated object succeed dim light show 3d animation object with dim light show 3d animated object succeed no light show 3d animation object without light at all show 3d animated object succeed 3.4 distance test the distance test is done by the distance between the user and the point where the animated object runs. this test is tested with the distance of 1 meter, 2 meters, 3 meters, 4 meters, and 5 meters. table 2 shows the results of the distance test. table 2. distance test test scenario test action expected result test result 1 meter distance show 3d animation object with 1 meter distance show 3d animated object succeed 2 meters distance show 3d animation object with 2 meters distance show 3d animated object succeed 3 meters distance show 3d animation object with 3 meters distance show 3d animated object succeed 4 meters distance show 3d animation object with 4 meters distance show 3d animated object succeed 5 meters distance show 3d animation object with 5 meters distance show 3d animated object succeed 3.5 tracking object type test a tracking object type is an object used for detecting the surface by the camera so that it can be used for 3d animation display. this test uses wood, cement, glass, ceramic, short grass, long grass, and rocks surface. table 3 shows the results from the tracking object type test. table 3. tracking object type test test scenario test action expected result test result tracking object with wood surface show 3d animation object with wood surface show 3d animated object succeed tracking object with cement surface show 3d animation object with cement surface show 3d animated object succeed tracking object with glass surface show 3d animation object with glass surface show 3d animated object succeed it jou res and dev, vol.7, no.1, august 2022 : 124 132 basic yoga movement guide at dewata studio based on augmented reality, panji 131 tracking object with ceramic surface show 3d animation object with ceramic surface show 3d animated object succeed tracking object with short grass surface show 3d animation object with short grass surface show 3d animated object succeed tracking object with long grass surface show 3d animation object with long grass surface show 3d animated object succeed tracking object with rocks surface show 3d animation object with rocks surface show 3d animated object succeed 4. conclusion research from the basic yoga movement guide at dewata studio based on augmented reality can be concluded as follows: 1. research from a basic yoga movement guide at dewata studio based on augmented reality has been successfully carried out by testing the application. 2. on testing, the application can detect object from light density, distance, and object type tests. 3. using this application can help yoga members, especially beginners, understand and explore basic yoga movements more. 4. members no longer face difficulties in doing basic yoga movements. 5. this application becomes teaching media for all yoga members and yoga trainers, and it can be done at home if members can't come to the studio. references [1] p. sugiyono, “metode penelitian kombinasi (mixed methods),” bandung alf., vol. 28, pp. 1– 12, 2015. [2] y. riyanto, “metodologi penelitian pendidikan surabaya,” penerbit sic, 2010. [3] m. zed, metode peneletian kepustakaan. yayasan obor indonesia, 2004. [4] p. a. nanda, “simulasi visualisasi teknik gerakan yoga dengan metode pengembangan multimedia luther-sutopo berbasis mobile,” jurikom (jurnal ris. komputer), vol. 7, no. 2, pp. 207–213, 2020. [5] b. h. a. p. i. gst, i. g. m. darmawiguna, and s. kom, “pengembangan aplikasi augmented reality markerless pengenalan dan teknik dasar bola basket,” karmapati (kumpulan artik. mhs. pendidik. tek. inform., vol. 6, no. 3, pp. 247–355, 2017. [6] i. huda and y. fuadi, “penerapan teknologi augmented reality pada aplikasi media pembelajaran mikrokontroler berbasis android dengan platform arcore,” fahma, vol. 17, no. 1, pp. 57–66, 2019. [7] a. h. nasution, y. rizki, s. nasution, and r. muhammad, “mesin penerjemah interaktif dengan animasi 3d berbasis augmented reality,” it j. res. dev., vol. 4, no. 1, pp. 28–39, 2019. [8] s. anugrah, a. sadikin, and e. fernando, “penerapan augmented reality sebagai media pengenalan tuntunan sholat di madrasah ibtidaiah nurul hidayah berbasis android,” j. process., vol. 12, no. 2, pp. 82–2528, 2017. [9] k. yuliana, “amazing yoga sehat, cantik, awet muda.” yogyakarta: solusi distribusi, 2015. [10] r. hajir, “easy yoga–sehat dan fit dengan yoga praktis,” jakarta: penerbit bukune, 2010. [11] e. lebang, “yoga atasi nyeri backpain,” pustaka bunda: jakarta, 2015. [12] r. rohimawati, sehat dan bahagia dengan yoga. kawan pustaka, 2008. [13] d. asmarani, yoga untuk semua+ dvd. gramedia pustaka utama, 2011. [14] i. efendi, "pengertian augmented reality (ar)," it jurnal, https//www. it-jurnal. com/pengertian-augmented-realityar, vol. 17, 2017. it jou res and dev, vol.7, no.1, august 2022 : 124 132 basic yoga movement guide at dewata studio based on augmented reality, panji 132 [15] a. zaki, animasi karakter dengan blender dan unity. jakarta: pt. elex media komputindo, 2016. [16] r. h. creighton, unity 3d game development by example: a seat-of-your-pants manual for building fun, groovy little games quickly. packt publishing ltd, 2010. [17] r. roedavan, “unity tutorial game engine modeling, animation, and game design.”.” bandung: penerbit informatika, 2014. [18] n. safaat, “rancang bangun aplikasi multiplatform,” bandung inform., 2015. [19] i. y. supardi, belajar coding android bagi pemula. elex media komputindo, 2015. [20] "arcore overview." https://developers.google.com/ar/discover (accessed feb. 25, 2019). [21] i. putu and a. e. pratama, “sistem informasi dan implementasinya,” bandung inform., 2014. [22] r. a. sukamto and m. shalahuddin, rekayasa perangkat lunak (terstruktur dan berbasis objek). 2016. [23] a. nugroho, rekayasa perangkat lunak berorientasi objek dengan metode usdp. penerbit andi, 2010. [24] d. mardi and m. si, “sistem informasi akuntansi,” cetakan ke-2. ghalia indones. bogor, 2014. [25] mulyadi, sistem akuntansi. yogyakarta: sekolah tinggi ilmu ekonomi ykpn, 1993. microsoft word fix doc.docx it journal research and development (itjrd) vol.5, no.2, maret 2021, e-issn: 2528-4053 | p-issn: 2528-4061 doi : 10.25299/itjrd.2021.vol5(2).5496 147 journal homepage: http:/journal.uir.ac.id/index.php/itjrd perancangan aplikasi penentuan dosis pemupukan kelapa sawit menggunakan metode saw berbasis android fitri ayu1, ari mustofa2 program studi manajemen informatika, amik mahaputra riau 1,2 fitriayu@amikmahaputra.ac.id1, arytafa@gmail.com2 article info abstrak history : dikirim 19 agustus 2020 direvisi 06 oktober 2020 diterima 04 november 2020 pemupukan merupakan salah satu syarat pemeliharaan tanaman termasuk pada tanaman kelapa sawit yang selama ini menjadi penghasil bahan baku utama untuk produksi minyak sawit. namun sering terjadi persoalan-persoalan yang dialami para petani saat proses pemupukan seperti jenis pupuk yang tidak tepat dan dosis pupuk yang tidak sesuai dengan kebutuhan dilapangan sehingga para petani mendapatkan hasil panen yang tidak sebanding dengan jumlah biaya yang telah dikeluarkan untuk penggunaan pupuk. untuk mengatasi persoalan mengenai penentuan jumlah dosis pupuk diterapkan metode simple additive weightig (saw) yang diimplementasikan dalam sistem pengambilan keputusan dalam menentukan dosis pemupukan pada tanaman kelapa sawit dengan menggunakan pupuk organik cair (poc) nasa. proses pengolahan data yang telah didapat dari hasil pengujian sampel laboratorium oleh asosiasi sawitku masa depanku (samade) dianalisa dengan metode saw untuk menentukan alternatif terbaik yang akan dijadikan sebagai acuan pada proses perhitungan terhadap rekomendasi dosis pupuk dengan cara membandingkan hasil konversi nilai setiap kriteria pada alternatif terpilih. dari penelitian yang dilakukan dan telah diimplementasikan kedalam aplikasi yang dibangun serta penilaian kuisioner dari sampel 90 orang petani yang tergabung dalam kelompok tani agro lestari, terhadap sistem yang di buat, di dapat tingkat kepuasan user sebesar 82,4% jadi aplikasi yang dibangun berbasis android dapat memberikan hasil yang sangat baik dalam memberikan rekomendasi jumlah dosis pupuk poc nasa yang tepat terhadap tanaman kelapa sawit. kata kunci : android kelapa sawit pemupukan saw spk © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: fitri ayu program studi manajemen informatika amik mahaputra riau jln. hr. soebrantas no. 77, pekanbaru, indonesia, 28294 email : fitriayu@amikmahaputra.ac.id 1. pendahuluan tanaman kelapa sawit (elaeis guineensis jacq) merupakan komoditas perkebunan andalan indonesia khususnya provinsi riau, tanaman ini memiliki prospek yang sangat baik untuk dikembangkan sebagai sumber perolehan devisa negara. kelapa sawit menghasilkan minyak nabati terbesar di indonesia, yaitu per hektar 5-7 kali lebih besar dibandingkan dengan tanaman penghasil minyak lainnya [1]. oleh karena itu, tanaman kelapa sawit menjadi salah satu tanaman penting it jou res and dev, vol.5, no.2, maret 2021: 147 157 ayu, perancangan aplikasi penentuan dosis pemupukan kelapa sawit menggunakan metode saw berbasis android 148 penghasil minyak di dunia dan dibudidayakan secara luas di asia tenggara termasuk malaysia, indonesia, dan thailand [2]. kelapa sawit umumnya dibudidayakan pada tanah tropik yang memiliki tingkat kesuburan kimia rendah dan kesuburan fisik yang beragam [3]. secara umum produktivitas tanaman kelapa sawit dipengaruhi oleh faktor lingkungan, genetik dan teknik budidaya [4]. pemupukan merupakan faktor utama untuk mengatasi kondisi tanah yang marjinal khususnya dalam hal kesuburan tanah, sehingga dibutuhkan keseimbangan dosis dan jenis pupuk yang digunakan [5]. pemupukan dengan dosis yang tepat dan jadwal yang teratur akan mempercepat produktivitas tanaman kelapa sawit. pemberian pupuk dimaksudkan untuk memenuhi kebutuhan hara yang tidak dapat disediakan oleh tanah, pupuk organik cair (poc) nasa merupakan unsur-unsur hara makro yang berperan penting dalam pertumbuhan tanaman kelapa sawit. pupuk ini terbuat dari bahan-bahan organik yang diproduksi oleh pt.natural nusantara (nasa) yang dirancang secara khusus terutama untuk mencukupi kebutuhan nutrisi lengkap tanaman [6]. pada penelitian ini, peneliti mencoba melakukan pengamatan langsung pada perkebunan kelapa sawit masyarakat yang tergabung dalam kelompok tani agro lestari yang mana kelompok tani ini masih melakukan cara manual baik dalam pemberian pupuk maupun penentuan jumlah dosis pupuk yang akan diaplikasikan ke tanaman kelapa sawit tanpa adanya pemanfaatan teknologi dan perhitungan yang jelas. sehingga terjadi ketidak seimbangan antara pemakaian pupuk dengan hasil yang diperoleh petani. dari pengamatan tersebut, peneliti mencoba merancang sebuah aplikasi penentuan dosis pemupukan kelapa sawit menggunakan metoda saw berbasis android yang merupakan bagian dari sistem informasi berbasis komputer (termasuk sistem berbasis pengetahuan) yang melakukan pendekatan untuk menghasilkan berbagai alternatif keputusan untuk membantu pihak tertentu dalam menangani permasalahan dengan menggunakan data dan model, sehingga dapat digunakan untuk mendukung pengambilan keputusan pemberian dosis pemupukan yang tepat untuk tanaman kelapa sawit [7]. dalam sistem yang akan dirancang, peneliti mencoba menerapkan metode simple additive weighting (saw) yang merupakan salah satu teknik madm yang paling banyak digunakan untuk menghitung nilai akhir alternatif. dalam teknik saw, skor akhir masing-masing alternatif dihitung beserta peringkatnya [8]. sehingga aplikasi yang dirancang diyakini dapat menangani permasalahan pada kelompok tani agro lestari karena di implementasikan dalam bentuk sebuah aplikasi berbasis mobile yang dapat membantu memberikan rekomendasi dosis pemupukan dengan (poc) nasa yang tepat untuk tanaman kelapa sawit yang dapat digunakan secara mudah dan praktis oleh para petani kapanpun dan dimanapun. penelitian lain yang pernah dilakukan yaitu tentang “pemupukan dan penentuan dosis pupuk spesifikasi lokasi pada plasma perkebunan kelapa sawit di perkebunan pt unit ptpn perkebunan xiv luwu timur (burau)” yang dilakukan oleh a.reski amelia hidayah (2017), dari penelitian ini dapat diketahui dosis pemupukan yang dilakukan oleh perkebunan inti dan perkebunan plasma telah sesuai dengan rekomendasi kebutuhan hara spesifik lokasi [9]. 2. metode penelitian adapun tahapan kegiatan yang dilakukan menuju penyelesaian sistem dalam penelitian ini, mengikuti metode pengembangan sistem klasik, seperti terlihat pada gambar 1 berikut: a. requirement (kebutuhan sistem) sistem yang dibangun ini bertujuan untuk mengatasi masalah user atau petani dalam menentukan dosis pemupukan melalui penggunaan aplikasi penentuan dosis pemupukan kelapa sawit menggunakan metode saw berbasis android. android dimulai dari mengumpulkan data yang digunakan, yaitu data dari pengujian sampel kebun sawit masyarakat yang diteliti oleh asosiasi sawitku masa depanku (samade) dan melakukan interview terhadap petani sawit serta studi kepustakaan untuk mendapat referensi penunjang untuk proses selanjutnya yaitu menganalisa kebutuhan sistem, memahami teknik yang akan it jou res and dev, vol.5, no.2, maret 2021 : 135 146 ayu, perancangan aplikasi penentuan dosis pemupukan kelapa sawit menggunakan metode saw berbasis android 149 digunakan dalam pengolahan data yang telah diperoleh dari tahapan requirement dan menganalisa apa saja yang akan digunakan baik hardware maupun software dalam membangun aplikasi android. gambar 1. metode penelitian b. design sistem sistem aplikasi rekomendasi penentuan pemupukan berbasis android dirancang sebagai aplikasi berbasis client server yang mana database berada pada komputer server sementara aplikasi absensi diinstal pada masing-masing perangkat mobile dari pengguna dan bertindak sebagai client yang berfungsi untuk menginput data sampel uji, selanjutnya data sampel uji diolah dengan menggunakan metode saw untuk mendapatkan hasil rekomendasi pemupukan. kemampuan metode saw untuk melakukan penilaian secara lebih tepat karena di dasarkan pada nilai kriteria dan bobot preferensi yang sudah ditentukan, merupakan alasan pemilihan metode ini dalam penelitian. untuk mengelola data pendukung dalam menentukan rekomendasi pemupukan kelapa sawit diperlukan sebuah aplikasi berbasis desktop yang digunakan sebagai pusat untuk mengatur data pendukung yang akan digunakan untuk proses penentuan rekomendasi pemupukan, seperti terlihat pada gambar 2. gambar 2. design system c. erd (entity relationship diagram) entity relationship diagram digunakan untuk memodelkan struktur data serta hubungan antar data, untuk dapat menggambarkannya digunakan beberapa notasi serta simbol[10]. database berperan sangat penting dalam sistem penentuan dosis pemupukan, untuk menyimpan informasi yang dibutuhkan. dalam database terdiri dari sejumlah tabel yang digunakan untuk menyimpan berbagai kelompok data yang diperlukan untuk mengelola data rekomendasi pemupukan, pada dasarnya ada beberapa tabel khusus seperti data kebun, data sampel, alternatif, data bobot kriteria, normalisasi dan perangkingan seperti terlihat pada gambar 3. it jou res and dev, vol.5, no.2, maret 2021: 147 157 ayu, perancangan aplikasi penentuan dosis pemupukan kelapa sawit menggunakan metode saw berbasis android 150 gambar 3. entity relationship diagram d. implementasi sistem aplikasi penentuan dosis pemupukan diimplementasikan untuk proses rekomendasi pemupukan, diawali dengan user menginstal aplikasi berbasis android melalui file apk, selanjutnya user melakukan login untuk masuk kemenu aplikasi. setelah login berhasil aplikasi akan menampilkan menu data sampel. untuk proses penentuan rekomendasi pupuk dilakukan dengan cara menginput data sampel yang sebelumnya sudah di rekapitulasi. selama proses aplikasi melakukan pengecekan terhadap data sampel dan menentukan kriteria dan alternatif. setelah pengecekan berhasil maka aplikasi akan membuat rating kecocokan pada setiap kriteria dan alternative. aplikasi akan membuat list perangkingan penjumlahan dari perkalian matriks ternormalisasi (r) dengan vektor bobot sehingga diperoleh nilai terbesar yang dipilih menjadi alternatif terbaik (a) sebagai referensi acuan yang akan digunakan dalam proses penentuan dosis pupuk. selanjutnya aplikasi melakukan proses perhitungan perbandingan terhadap alternatif terpilih yang akan menghasilkan sebuah rekomendasi dosis pupuk poc pada tanaman kelapa sawit. seperti terlihat pada gambar 4 dan gambar 5. gambar 4. user mempersiapkan aplikasi gambar 5. proses rekomendasi pemupukan it jou res and dev, vol.5, no.2, maret 2021 : 135 146 ayu, perancangan aplikasi penentuan dosis pemupukan kelapa sawit menggunakan metode saw berbasis android 151 e. verifikasi pada tahap ini dilakukan proses pengujian terhadap hasil analisa menggunakan metode simple additive weighting (saw) yang sudah disematkan kedalam aplikasi yang dirancang untuk membantu dalam pengolahan data yang bertujuan untuk mengetahui apakah sudah sesuai dengan tujuan yang diharapkan, dimulai dengan memilih data kebun yang sudah diinput kedalam database, selanjutnya aplikasi akan melakukan perhitungan dengan tahapan saw yang sudah diatur dalam aplikasi dan hasil akhir akan menampilkan data rekomendasi dosis pemupukan yang tepat yang harus digunakan oleh petani untuk tanaman sawit mereka. f. pemeliharaan sistem sistem aplikasi yang sudah dibangun, perlu dilakukan maintenance untuk menghindari masalah yang kemungkinan sewaktu-waktu bisa terjadi yang dapat menghambat penggunaan aplikasi sewaktu digunakan oleh user atau para petani, meng-upgrate perubahan baik data ataupun faktor lingkungan yang terjadi, selain itu pemeliharaan sistem juga perlu dilakukan untuk meningkan kehandalan dari system yang telah dibangun. untuk menentukan rekomendasi dosis pupuk organik cair (poc) nasa terhadap tanaman kelapa sawit dengan metode simple additive weighting (saw) dapat dilihat pada gambar 6 berikut. gambar 6. tahapan menentukan rekomendasi poc nasa tahapan metode simple additive weighting (saw) 1. mempersiapkan data pengujian data sampel pengujian didapat dari hasil uji lab yang dilakukan oleh asosiasi samade, yaitu data sampel uji dari daun, pelepah dan tanah dengan lokasi pengambilan sampel pada bagian depan, tengah dan belakang. 2. menentukan kriteria (c) berdasarkan data sampel yang ada, kriteria yang akan digunakan terdiri dari natrium(n), fosfor (f), kalium(k), magnesium(mg), kalsium(ca) dan boron(b). alternatif yang digunakan dalam pengambilan keputusan terdiri dari daun, pelepah dan tanah yang masing-masing diambil dari areal bagian depan, tengah dan belakang. 3. membuat rating kecocokan pada setiap kriteria pada setiap alternative proses menentukan rating kecocokan, dimulai dari mendefenisikan atribut yang menjadi alternatif dalam pengambilan keputusan. selanjutnya dibuat suatu tingkat kepentingan kriteria berdasarkan nilai bobot yang telah ditentukan ke dalam bilangan fuzzy dan disimbolkan dengan (w). dengan persamaan yaitu: it jou res and dev, vol.5, no.2, maret 2021: 147 157 ayu, perancangan aplikasi penentuan dosis pemupukan kelapa sawit menggunakan metode saw berbasis android 152 𝑊! = "! ∑"" (1) dimana wn menyatakan nilai rating kecocokan untuk kriteria ke-n, yang didapat dari hasil bagi terhadap urutan kriteria ke-n (wj) dengan jumlah keseluruhan dari kriteria (ewj). setelah didapatkan nilai rating kecocokan pada setiap kriteria akan ditentukan nilai bobotnya yang terdiri dari 3 atribut fuzzy, yaitu rendah(r), optimum(o) dan berlebihan (b) 4. membuat matrik keputusan berdasarkan kriteria c setelah diketahui nilai rating kecocokan dan bobot dari setiap kriteria, selanjutnya dibuat matrik keputusan dengan cara mengubah data hasil konversi nilai bobot pada setiap alternatif berdasarkan nilai bobot masing-masing kriteria (c). 5. melakukan normalisasi matriks berdasarkan persamaan yang disesuaikan dengan jenis atribut, sehingga diperoleh matrik ternormalisasi (r). selanjutnya dilakukan proses normalisasi matriks berdasarkan persamaan yang disesuaikan dengan jenis atribut sehingga diperoleh matriks ternormalisasi r dengan persamaan berikut: 𝑀𝑎𝑡𝑟𝑖𝑘𝑠 𝑋$% = , 𝑋&& 𝑋&' … 𝑋'& 𝑋'' … 𝑋(& 𝑋(' … … 𝑋&! … 𝑋'! … 𝑋(! . (2) setelah matrik keputusan terbentuk, selanjutnya melakukan normalisasi terhadap matrik keputusan dengan menggunakan persamaan berikut: 𝑅𝑖𝑗 = 1 )$% *+,()$%) )$% *$! ()$%) (3) 6. melakukan proses perankingan yaitu penjumlahan dari perkalian matriks ternormalisasi (r) dengan vektor bobot sehingga diperoleh nilai terbesar yang dipilih menjadi alternatif terbaik (a) sebagai referensi acuan yang akan digunakan dalam proses penentuan dosis pupuk. setelah proses normalisasi dilakukan atau matrik ternormalisasi sudah didapatkan, tahap terakhir untuk mendapatkan proses perangkingan (vi) yaitu dengan cara mengalihkan bobot (w) pada setiap kriteria yang sudah ditentukan dengan matrik yang telah ternormalisasi (r) dengan menggunakan persamaan berikut: 𝑉𝑖 = (𝑅𝑖𝑗 ∗ 𝑤𝑛) (4) berdasarkan data hasil perhitungan bobot preferensi, selanjutnya dilakukan proses perangkingan terhadap hasil perhitungan untuk mendapatkan alternatif terbaik. 7. melakukan proses perhitungan perbandingan terhadap alternatif terpilih yang akan menghasilkan sebuah rekomendasi dosis pupuk poc nasa pada tanaman kelapa sawit. setelah alternatif telah didapatkan, selanjutnya melakukan proses perbandingan terhadap jumlah komposisi yang ada pada pupuk organic cair (poc) nasa terhadap jumlah kandungan unsur yang ada pada setiap kriteria pada alternatif terpilih yaitu: • konversi setiap kiteria pada alternatif terpilih dengan kemasan poc nasa • bandingkan hasil konversi dengan jumlah komposi setiap kriteria di setiap volume poc nasa 2.1. pengumpulan data data yang digunakan dalam penelitian ini di dapat dari hasil penelitian laboratorium yang dikeluarkan oleh asosiasi samade wilayah riau yang sebelumnya di dapat dari penelitian langsung pada perkebunan kelapa sawit masyarakat, seperti : data pertumbuhan tanaman kelapa sawit, data pengujian contoh daun dan pelepah kelapa sawit, serta data pengujian contoh tanah. it jou res and dev, vol.5, no.2, maret 2021 : 135 146 ayu, perancangan aplikasi penentuan dosis pemupukan kelapa sawit menggunakan metode saw berbasis android 153 2.2. konsep teori 2.2.1. simple additive weighting (saw) saw merupakan metode yang menggunakan teknik atau cara penjumlahan terbobot, dasar konsep saw dimulai dari mencari hasil jumlah terbobot dari proses rating kinerja yang ada pada tiap alternatif pada semua atribut [11]. metode saw membutuhkan proses normalisasi matriks keputusan (x) ke suatu skala yang dapat diperbandingkan dengan semua rating alternatif yang ada [12]. kelebihan saw dibandingkan dengan pemodelan yang sama adalah terletak pada kesanggupan dalam melakukan penilaian lebih tepat, karena berdasarkan pada nilai c dan bobot yang telah ditetapkan, selain itu saw juga mampu memilih vi, (alternatif) yang paling baik dari daftar vi, yang ada karena adanya pengaruh dari proses perankingan setelah menentukan nilai bobot untuk setiap atribut. 2.2.1. kelapa sawit kelapa sawit (elaeis guineensis jacq.) merupakan komoditi unggul dari perkebunan yang dikategorikan penting di indonesia sebagai sumber penyokong pendapatan negara. indonesia saat ini adalah produsen minyak sawit dari asean yang terbesar di dunia dari negara lainnya [13]. minyak nabati merupakan hasil dari tanaman sawit yang sampai sekarang memiliki keunggulan yang lebih jika dibandingkan dengan tanaman lain yang menghasilkan produk yang sama yaitu produktivitas yang tinggi mencapai +4 ton ha-1 crude palm oil (cpo), serta disisi umur tanaman yang ekonomis dan panjang serta mudah beradaptasi dengan lingkungan tanaman. produk minyak sawit juga dimanfaatkan sebagai bahan baku pembuatan bahan pangan maupun non pangan, dan bahan bakar yang renewable. 2.2.2. android android merupakan salah satu sistem operasi mobile open source yang memungkinkan pengguna dapat mengembangkan aplikasi yang akan dijalan diatas sistem operasi android [14]. sehingga banyak para pengguna lebih menggunakan sistem operasi android dalam mengembangkan aplikasi dan dapat digunakan secara mudah dan portable. aplikasi yang dibangun dalam penelitian ini, merupakan aplikasi yang dikembangkan untuk dijalankan di android untuk membantu para pengguna atau petani dalam hal pemberian dosis pemupukan (poc) nasa yang tepat terhadap tanaman kelapa sawit. 3. hasil dan pembahasan hasil dari penelitian ini adalah berupa sistem aplikasi penentuan pemupukan kelapa sawit menggunakan metode saw berbasis android. dimana aplikasi ini dibagi menjadi dua jenis, aplikasi pertama adalah aplikasi berbasis desktop yang digunakan untuk mengelola data pendukung yang diperlukan dalam proses penentuan rekomendasi. sementara aplikasi berikutnya adalah aplikasi berbasis android untuk keperluan proses menentukan hasil rekomendasi pemupukan poc terhadap kelapa sawit. dalam proses pengujian aplikasi yang dilakukan oleh user dalam menentukan rekomendasi pupuk mampu menampilkan data rekomendasi berdasarkan data sampel tanah, daun dan pelepah. dari aplikasi yang dibangun juga dilakukan penilaian kuisioner dari sampel 90 orang petani yang tergabung dalam kelompok tani agro lestari, terhadap sistem yang di buat, dan di dapat tingkat kepuasan user sebesar 82,4% jadi aplikasi yang dibangun berbasis android dapat memberikan hasil yang sangat baik dalam memberikan rekomendasi jumlah dosis pupuk poc nasa yang tepat terhadap tanaman kelapa sawit. 3.1. halaman aplikasi desktop aplikasi berbasis desktop merupakan aplikasi yang dibangun untuk mengelola seluruh data pendukung yang diperlukan dalam proses penentuan dosis pemupukan. pada aplikasi ini terdapat menu antara lain: data rekap uji data sampel kebun, manajemen data kriteria dan bobot, manajemen data bobot preferensi, manajemen data matrik keputusan. untuk hierarki sistem aplikasi pengelolaan data pendukung pemupukan, seperti terlihat pada gambar 7 – 10 berikut. it jou res and dev, vol.5, no.2, maret 2021: 147 157 ayu, perancangan aplikasi penentuan dosis pemupukan kelapa sawit menggunakan metode saw berbasis android 154 gambar 7. rekap data uji sampel kebun gambar 8. tampilan kriteria dan bobot gambar 9. bobot preferensi gambar 10. matrik keputusan 3.2. halaman aplikasi android proses utama untuk memulai penggunaan aplikasi rekomendasi menggunakan metode saw berbasis android ini yaitu dengan mengklik menu login, yang membutuhkan username dan password pengguna, seperti terlihat pada gambar 11. gambar 10. menu login setelah berhasil login akan masuk ke menu pilihan data terlihat pada gambar 11. it jou res and dev, vol.5, no.2, maret 2021 : 135 146 ayu, perancangan aplikasi penentuan dosis pemupukan kelapa sawit menggunakan metode saw berbasis android 155 gambar 11. datfar kebun kemudian proses penentuan rekomendasi dapat dilakukan setelah memilih data kebun dan selanjutnya aplikasi akan menampilkan data sampel kebun. setelah itu, aplikasi mengolah data sampel menggunakan metode saw untuk mendapatkan hasil rekomendasi pupuk sesuai dengan data sampel yang ada seperti terlihat pada gambar 12. gambar 12. data sampel kebun (a) (b) (c) gambar 13 (a) tampilan datftar kriteria & bobot,(b) data perangkingan, (c) hasil rekomendasi dosis poc it jou res and dev, vol.5, no.2, maret 2021: 147 157 ayu, perancangan aplikasi penentuan dosis pemupukan kelapa sawit menggunakan metode saw berbasis android 156 4. kesimpulan penelitian ini telah berhasil dilakukan dan memberikan beberapa kesimpulan yaitu : 1. aplikasi yang dibangun mampu mengatasi persoalan-persoalan dalam proses penentuan rekomendasi dosis poc nasa pada tanaman kelapa sawit secara praktis karena berbasis android dengan mengimplementasikan metode saw. dan dari aplikasi yang dibangun telah dilakukan penilaian kuisioner dari sampel 90 orang petani yang tergabung dalam kelompok tani agro lestari, dan di dapat tingkat kepuasan user sebesar 82,4% jadi aplikasi yang dibangun berbasis android dapat memberikan hasil yang sangat baik dalam memberikan rekomendasi jumlah dosis pupuk poc nasa yang tepat terhadap tanaman kelapa sawit. 2. hasil penelitian ini telah menghasilkan suatu rekomendasi yang dapat dimanfaatkan untuk mengambil kebijakan dalam menggunakan pupuk poc nasa kemasan 250 ml dengan dosis pemupukan yang direkomendasikan sebanyak 21 botol untuk area lahan 2 ha atau 11 bobot poc nasa kemasan 250 ml untuk per-hektarnya, dimana luas lahan didapat berdasarkan pada alternatif yang dipilih. ucapan terima kasih penulis mengucapkan terima kasih yang sebesarnya kepada kementerian riset dan teknologi pendidikan tinggi (kemenristek dikti) yang telah memberikan dukungan finansial terhadap penelitian ini sehingga penelitian ini dapat terlaksana dengan baik. daftar pustaka [1] rafflegeau, s., michel-dounias, i., tailliez, b., ndigui, b., & papy, f. (2010). unexpected n and k nutrition diagnosis in oil palm smallholdings using references of high-yielding industrial plantations. agronomy for sustainable development, 30(4), 777-787. [2] dody, jayadi & wahyu. 2011, “analisa dan perancangan aplikasi wisata dengan menggunakan teknologi qr code pada platform android”, binus university, jakarta. [3] paramananthan, s. (2013). managing marginal soils for sustainable growth of oil palms in the tropics. journal of oil palm, environment and health (jopeh), 4. [4] suharta, n. (2017). karakteristik dan permasalahan tanah marginal dari batuan sedimen masam di kalimantan. jurnal penelitian dan pengembangan pertanian, 29(4), 139-146. [5] obi, j. c., & udoh, b. t. (2012). nutrient budget for optimal oil palm (elaeis guineensis jacq) yield on coastal plain sands soils of akwa ibom state nigeria. open journal of soil science, 2(03), 289. [6] neli, s., jannah, n., & rahmi, a. (2016). pengaruh pupuk organik cair nasa dan zat pengatur tumbuh ratu biogen terhadap pertumbuhan dan hasil tanaman terung (solanum melongena l.) varietas antaboga-1. agrifor, 15(2), 297-308. [7] irfanda, m., & santosa, e. (2016). peramalan produksi kelapa sawit (elaeis guineensis jacq.) di perkebunan sei air hitam berdasarkan kajian faktor agroekologi. buletin agrohorti, 4(3), 282-287. [8] qorry, o. (2018). kelimpahan dan pola aktivitas kijang (muntiacus muntjak, zimmermann 1780) di kawasan hutan konservasi prof. dr. sumitro djojohadikusumo pt. tidar kerinci agung (tka) (doctoral dissertation, universitas andalas). [9] a. reski amelia hidayah “ pemupukan dan penentuan dosis pupuk spesifik lokasi pada plasma perkebunan kelapa sawit di perkebunan pt unit perkebunan xiv luwu timur (burau), 2017. [10] alvi, b., ariyanti, m., & maxiselly, y. (2018). pemanfaatan beberapa jenis urin ternak sebagai pupuk organik cair dengan konsentrasi yang berbeda pada tanaman kelapa sawit (elaeis guineensis jacq.) di pembibitan utama. kultivasi, 17(2), 622-627. [11] sudrajat., fitriya., (2015), “optimasi dosis pupuk dolomit pada tanaman kelapa sawit (elaesis guinneensis jacq.) belum menghasilkan umur satu tahun.” jurnal agrovigor vol.8 no.1. it jou res and dev, vol.5, no.2, maret 2021 : 135 146 ayu, perancangan aplikasi penentuan dosis pemupukan kelapa sawit menggunakan metode saw berbasis android 157 [12] ruskan, e. l., ibrahim, a., & hartini, d. c. (2013). sistem pendukung keputusan pemilihan hotel di kota palembang dengan metode simple additive weighting (saw). jsi: jurnal sistem informasi (e-journal), 5(1). [13] ristyawan, a., & indriyono, b. v. (2015). penerapan metode simple additive weighting (saw) untuk pengambilan keputusan pemberian upah karyawan. semnasteknomedia online, 3(1), 1-2. [14] dewi, n. k. c., anandita, i. b. g., atmaja, k. j., & aditama, p. w. (2018). rancang bangun aplikasi mobile siska berbasis android. sintech (science and information technology) journal, 1(2), 100-107. [15] song, i. y., & froehlich, k. (1994). entity-relationship modeling. ieee potentials, 13(5), 2934. [16] elistri, m., wahyudi, j., & supardi, r. (2014). penerapan metode saw dalam sistem pendukung keputusan pemilihan jurusan pada sekolah menengah atas negeri 8 seluma. jurnal media infotama, 10(2). biografi penulis fitri ayu received the bachelor of computer science in 2009 and master of information technology in 2011 from universitas putra indonesia “yptk” (upi “yptk” padang) currently, she has been lecturer in college of amik mhaputra riau, the faculty of information engineering of riau university, and also an assistant in an-namiroh education foundation, pekanbaru since 2012. her current research interest are programming and android applications making. ari mustofa received the bachelor of engineering from institut teknologi medan in 2009 and master of information technology in 2018 from universitas putra indonesia "yptk" (upi "yptk" padang) currently, she has been a lecturer in college of amik mahaputra riau, research that is of interest right now is programming and making desktop and android based applications. microsoft word fix isti.docx it journal research and development (itjrd) vol.6, no.1, august 2021, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2021.vol6(1).5398 17 journal homepage: http:/journal.uir.ac.id/index.php/itjrd geolocation apps using a* algorithm for android based traders istithoatun kholishoh, mardainis, susandri, khusaeri andesa informatics engineering study program, stmik amik riau istithoatun.kholishoh24@gmail.com, mardainis@gmail.com, susandri@sar.ac.id, khusaeriandesa@sar.ac.id article info abstract article history: received august 4, 2020 revised sept 10, 2020 accepted mar 8, 2021 the development of technology has a positive effect on the trade sector, creating smartphones that can be utilized in all activities combined with the internet network. activity that is currently growing is a mobile trader in the city of pekanbaru. this development caused much competition, for example, in the pekanbaru city area, especially in sialangmunggu village. traders around is difficult to find consumers because consumers do not have precise location and time information. therefore, researchers aim to design and build applications by utilizing the functions of google maps and gps (global positioning system) where the algorithm to be applied is the a* algorithm whose function is to find the nearest location between buyers to mobile merchants, to accommodate data from mobile merchants where buyers can know the nearest position of the traveling merchant. process analysis will be divided into running analysis that discusses the workings of the process of mobile traders and buyers in the field. then the proposed system analysis of the analysis will be made by the author to maximize the process on the current analysis. by making analysis and design, the author will know the needs needed in the creation of the system. the result of using method a* is applied to displaying the merchant's route with the user, and the result can provide the fastest route to get to the trader. the use of method a* is also done to find the trader whose location is closest to the user's location, and the result can display the nearest trader. keyword: android a star algorithm geolocation traveling merchants © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: istithoatun kholishoh, informatics engineering study program, stmik amik riau, purwodadi street, pekanbaru, indonesia, 28294 email : istithoatun.kholishoh24@gmail.com 1. introduction the development of technology in the era of globalization that continues to grow affects the trade sector. these developments have had a positive impact. in general, the development of technology such as smartphones as the most advanced technological devices today, which has an operating system that is android. users of this technology can be utilized in all activities by combining the internet network. one of the activities that are currently developing is a mobile merchant in pekanbaru city. it jou res and dev, vol.6, no.1, august 2021 : 17 29 istithoatun, geolocation apps using a* algorithm for android based traders 18 according to [1], street vendors' existence is considered a form of expansion in creating jobs from both urban and rural areas. mobile traders are traders who sell trade goods such as food, cakes, and other beverages with a mobile system using motorcycles or on foot. the number of mobile traders in the pekanbaru city area, especially in the village of sialangmunggu, makes it difficult for mobile traders to find consumers because mobile traders do not have precise location and time information for prospective buyers. the case that is still visible is the relationship between buyers and mobile traders who do not know any information on the traveling merchant, so there are often cases where the buyer desires to transact with the traveling merchant. however, the traveling merchant does not have certainty of information such as the location and sale time. research conducted by [2] explains that applying the a* algorithm to the help menu in maze adventure games is already running using euclidean heuristics [4]. research has found that an application can provide information on nearby roads, where designation uses google. the research conducted by [2] a* algorithm testing rate reaches 80% can point to the closest distance [2]. found that finding the closest path to the hospital using the application of the a* algorithm and shooting star algorithm was successfully proven. research conducted by [6] searched for the shortest route from the current teak road to stmik nusa mandiri campus through two roads, using a* algorithm to find the shortest route. the research conducted by [7] implemented a* algorithm to find the closest distance in case of congestion on the highway. research conducted by [8] there is this research a* algorithm used on the navigation of hexapod robots to search for the shortest path. hexapod robot is one type of robot, where the movement of this robot is assisted by using six legs. research conducted by [9] implements a* algorithm method as a team like game creation on the process of chasing the player's enemies. research conducted by [10] using google maps advice as a medium to find the route and distance of app users in samarinda city. based on the problem, researchers will provide solutions by designing and building applications by utilizing google maps and gps (global positioning system) functions where the algorithm to be applied is the a* algorithm whose function is to find the nearest location between buyers to mobile merchants. the creation of this application is expected to be able to accommodate data from mobile traders where buyers can know the nearest position of the traveling merchant. the difference between the research from [4] and the research that the researcher will make is located in the determination of the shortest path. research from [4] explains that in search of culinary tours, the shortest path is expected to login first to find the shortest location, then the maps display will appear, while the research made today is the user login first because the main view of the mobile merchant application is the google maps view so that the location of the traveling merchant is already listed at the maps point. if the user wants to search for mobile traders select the mobile merchant icon in the maps view. 2. research method the stages in this research activity are as follows: it jou res and dev, vol.6, no.1, august 2021 : 17 29 istithoatun, geolocation apps using a* algorithm for android based traders 19 figure 1. stages of research a. literature studies are conducted through observations on objects or research objectives by the problem, and the purpose of the research is by observing directly to the traveling traders in the village sialangmunggu. the author identifies the leading cause of mobile traders' problems as the absence of accurate merchant information. b. data analysis is done to process mobile traders' data needed to complete the completeness of data on mobile merchant applications. the required data is route data, graph, and personal data such as name, email, mobile number. c. the design of the application explains the overview of the system, as well as the proposed model, which will result in object-oriented software. d. program creation using java android programming language because the resulting application is an android application. e. trials and evaluations are conducted on the system to find out the resulting application can run smoothly. f. the preparation of doing it report after all stages have been completed and have been evaluated 2.1. analysis the analysis process will be divided into running analysis that discusses the workings of the process of mobile traders and buyers in the field. then the proposed system analysis of the analysis will be made by the author to maximize the process on the current analysis. 1. current system analysis this analysis of the current system will discuss the process that runs on the search for mobile traders now. the initial process of searching for mobile traders comes directly to the traveling merchant's place who is a subscription or if you do not have a subscription, then directly search for the traveling merchant manually. 2. system built analysis in the analysis system built, this will discuss the process that will run on the system that will be made. the process that happens to the system that will be built is that the application users will look for a list of mobile traders scattered in sialangmunggu pekanbaru village. the application will recommend small mobile traders who have good quality to increase the sales of mobile traders. in addition, by applying map search, the app study of literature data analysis application design programming trial & evaluation preparation of report it jou res and dev, vol.6, no.1, august 2021 : 17 29 istithoatun, geolocation apps using a* algorithm for android based traders 20 will be able to direct the user to search for the location of the traveling merchant intended by the route created by the a* algorithm. by knowing the predetermined route, the mobile merchant's position on the map will be more accurate than the creation through google maps. the result will be to display the route to the selected mobile merchant, and the route shown will be more optimal because it is created using the a* algorithm. 3. the process of how a* algorithm works the steps in completing the a* algorithm to get the shortest route in the case of this mobile merchant service are as follows: a. specifies nodes or nodes with distances taken from google maps in meters. b. the notations used by a* algorithm are as follows: 𝑓! = 𝑔! + ℎ! (1) description: 𝑓! = lowest estimated cost 𝑔! = cost from initial node to node n ℎ! = estimated cost from node n to end node. c. in the implementation, has meaning, node (nodes), a, open list, closed list, price (cost), obstacle (unwalkable). d. search for the shortest path from the original location to the destination location. figure 2. mobile merchant trail in figure 3 above is the boundary of the area of mobile traders in the village sialangmunggu. if the location of the traveling merchant is outside the map that researchers have determined, then the location of the traveling merchant only shows the location of the street where the merchant is located. 2.2. knowledge base analysis needs analysis is the phase of studying the needs used to find what is systemically necessary. a need relating to the benefits or phases of change must be done and completed by the software. here are some points that become a reference in functional needs: 1. the system can be a reference for users of the application searching for qualified and affordable mobile merchants. even if the trader moves around, the trader will be connected to the nearest node. 2. the system can be a reference for small mobile traders to further increase income. 3. the system can reference the results of the use of a* algorithm in this study. it jou res and dev, vol.6, no.1, august 2021 : 17 29 istithoatun, geolocation apps using a* algorithm for android based traders 21 2.3. system design the approach is the stage after the analysis of the system that is fundamental to objects (object oriented) that use uml and divided into two namely: 1. global design depiction of the system's flow to be built to the user about the system to be designed. this global design includes use case diagrams, sequence diagrams, and class diagrams. • use case diagram figure 3. use case system diagram before the user uses the application is required to login first. after login admin can input user data, the route will be used for search with algorithm a*. 2. sequence diagram • sequence diagram login system the system created requires a login page because the search system must recognize the user logged in to the system. the following is an overview of the sequence diagram to open the system. figure 4. sequence diagram login system • sequence diagram managing user admins it jou res and dev, vol.6, no.1, august 2021 : 17 29 istithoatun, geolocation apps using a* algorithm for android based traders 22 the sequence diagram below illustrates the flow of admins inputting the user to be used in the admin system's login process. in this process the user is input in the form of identity data such as username, password and user name. in the process will be described in the form of the following diagram sequence: figure 5. sequence diagram managing user admins • sequence diagram managing mobile merchants sequence diagram below illustrates the flow of admins in entering data traveling merchant in the village of sialang munggu pekanbaru. the following is a sequence diagram overview for managing mobile traders. figure 6. sequence diagram managing mobile merchants • sequence diagram managing route data it jou res and dev, vol.6, no.1, august 2021 : 17 29 istithoatun, geolocation apps using a* algorithm for android based traders 23 the sequence diagram below illustrates the flow of admins in processing route data leading to mobile traders in sialangmunggu pekanbaru village. the following is a sequence diagram for managing route data figure 7. sequence diagram managing route data 3. diagram class the diagram class describes the state or attributes of the system. the interconnected diagram class can be seen in the following figure: figure 8. class diagram it jou res and dev, vol.6, no.1, august 2021 : 17 29 istithoatun, geolocation apps using a* algorithm for android based traders 24 3. results and discussion 3.1. a* algorithm calculation results specifies nodes or nodes with distances taken from google maps in meters. the cost value of each path is determined first. description: a, b, c, d, e, f, g = node/ vertex is the point in the specified folder. connecting line node = line distance between node 1 and other. table 1. cost value of each node n a b c d e f g h(n) 0 80 70 70 75 70 0 how to first, because open there is 1 vertex (a) selected to be best node, then f(c)=80 closed: a, open: b, d figure 9. first step 𝑓(𝑛) = 𝑔(𝑎 𝑘𝑒 𝑑) + ℎ(𝑎) 𝐹 = 0 + 634 + 70 = 704 𝑓(𝑛) = 𝑔(𝑎) + 𝑔(𝑎 𝑘𝑒 𝑏) + ℎ(𝑎) 𝐹 = 0 + 257 + 80 = 337 the result of the first step of the calculation of node a-b is 337. initial comparison between a-d node and a-b node. the result is node a-d which is 704 and node a-b is 337. second, b with the lowest financing, (337) was raised to best node, moved to closed, succession b was opened and entered into open. closed : a,b, open : c. figure 10. step two 𝑓(𝑛) = 𝑔(𝑎) + 𝑔(𝑎 𝑘𝑒 𝑑) + ℎ(𝑎) 𝐹 = 0 + 634 + 70 = 704 𝑓(𝑛) = 𝑔(𝑎) + 𝑔(𝑎 𝑘𝑒 𝑏) + ℎ(𝑎) 𝐹 = 0 + 257 + 80 = 337 𝑓(𝑛) = 𝑔(𝑎) + 𝑔(𝑏 𝑘𝑒 𝑐) + ℎ(𝑏) 𝐹 = 337 + 198 + 80 = 615 f(n) = g(a) + g(a ke d) + h(a) f = 0 + 634 + 70 = 704 f(n) = g(a) + g(a ke b) + h(a) f = 0 + 257 + 80 = 337 ab d 257 634 f(n) = g(a) + g(a ke d) + h(a) f = 0 + 634 + 70 = 704 f(n) = g(a) + g(a ke b) + h(a) f = 0 + 257 + 80 = 337 f(n) = g(a) + g(b ke c) + h(b) f = 337 + 198 + 80 = 615 a c b d 257 634 198 it jou res and dev, vol.6, no.1, august 2021 : 17 29 istithoatun, geolocation apps using a* algorithm for android based traders 25 the second step of the calculation of a-d nodes is (704), node a-d (337), node b-c (615) because the first step of the lowest cost is on node a-b, so the comparison is now to node a-d and node bc the lowest cost on node b-c is 615. third, the lowest financing c, (615) being the best node, carried out closed transfer, succession c opened with e entered into open. closed: a,b,c open: e figure 11. step three step four, d lowest financing, (704), being the best node, carried out the closed transfer, the successor opened is g inserted into the open. closed : a,b,c,d open: g figure.12 step four step five, e lowest financing (1021) to be best node, closed transfer, opening success is f and g are inserted into open. closed: a,b,c,d,e open: f,g figure13. step five next, the g with the smallest financing (1400) is chosen to be best node, because it is the same as goal, meaning that the exit has been obtained. from a to g because it is concluded to have only one parent and concluded to have cost information (g). the search is best, with the results of the ad-g route 1400 meters away. a c b d e 257 634 198 336 f(704) f(337) f(615) f(1021) a c b d e 257 634 198 336 f(704) f(337) f(615) f(1021) g 626 f(1400) a c b d e 257 634 198 336 f(704) f(337) f(615) f(1021) g 626 f(a,d,g) (1400) f 374 454 f(1550) f(a,b,c,e,g) (1470) f(a,b,c,e,f,g) (1847) 227 it jou res and dev, vol.6, no.1, august 2021 : 17 29 istithoatun, geolocation apps using a* algorithm for android based traders 26 3.2. system implementation the implementation of this system stages the design of the system using the a* algorithm. at this stage, the program's testing uses hardware and software that has been conveyed at the point of non-functional needs. 3.3. software implementation results here are some software implementation results based on the application that has been created. 1. login page is a merchant page also the user is intended to login in the account that has. as for the appearance, as follows. figure14. login page 2. home this main page has 2 types: the main page of the app used for mobile merchants and users, and the admin page that admins only access. 3. a* algorithm application display results in the application view, a* algorithm can provide the shortest route between the distance of the traveling merchant and the buyer's distance so that the buyer can find the location of the traveling merchant appropriately. after searching the traveling merchant location, there is a recommended path that will be passed the closest distance between the traveling merchant and the buyer. (a) (b) figure 15. (a) recommended line view (b) nearest node trader 4. merchant list form on the merchant list form, traders can apply for registration to become an online mobile merchant so that the user's application can read it. once the trader registers through the application by filling out the available form then can confirm. it jou res and dev, vol.6, no.1, august 2021 : 17 29 istithoatun, geolocation apps using a* algorithm for android based traders 27 figure 16. merchant registration form 5. search form the search view can be done by the user to search for environment traders listed on the application. here is the result. figure 17. search views 3.4. test results based on the results of manual calculation of the nearest path passing through vertex a-dg. the desired result data is achieved based on the experiments performed. the following is the test result of a* algorithm method with search process through comparison of path data. the next test conducted is testing in the form of a comparison of paths resulting from calculations using the a* algorithm and the application of a* algorithm contained in the mobile merchant search application. testing was conducted from vertex a to vertex g. based on the results of manual calculation of the nearest path passing through vertex a-d-g. 1. testing techniques this test uses black box technique, it is testing against a system built whether all goes well or not. table 2. goal timeliness accuracy testing test (a-d-g) a b c d e f 1 1400 0 240 1600 0 360 2 1410 10 260 1620 20 420 3 1410 10 260 1630 30 460 4 1430 30 300 1620 20 420 5 1400 0 240 1650 50 490 6 1410 10 260 1660 60 500 it jou res and dev, vol.6, no.1, august 2021 : 17 29 istithoatun, geolocation apps using a* algorithm for android based traders 28 7 1410 10 260 1640 40 470 8 1400 0 240 1630 30 460 9 1420 20 280 1620 20 420 10 1410 10 260 1610 10 400 total 100 280 description: a: unhindered testing (vertex(a,g)) b: destination position error (vertex(a,g)) c: unhindered time achievement(s) d: barrier testing (vertex(a,g)) e: destination position error (vertex(a,g)) f: time achievement with obstacle(s) table 2 shows the precision test results when performing the search to reach the destination point. the average obtained from the error reaches the goal when without using obstacles, namely : 𝑥 = 𝐴𝑣𝑒𝑟𝑎𝑔𝑒/(𝑇𝑜𝑡𝑎𝑙 𝑇𝑒𝑠𝑡) = 100/10 = 10 the average obtained from the error reaches the goal when using obstacles, namely: 𝑥 = 𝐴𝑣𝑒𝑟𝑎𝑔𝑒/(𝑇𝑜𝑡𝑎𝑙 𝑇𝑒𝑠𝑡) = 280/10 = 28 from the results obtained, reaching the destination point only shifts 10 m from a distance without the use of obstacles. when applying obstacles, the average shift is 20-30 m from a distance. 4. conclusion the desired result data is achieved based on the experiments performed. all system menus in the admin can run fine so that it can be concluded that all system menus can run well with buyer parameters can more easily access the seller's location information up to 80%, the results of filling data per menu contained in the application run with smooth without constraints, all data can be stored according to the inputted data, and get results according to functional and non-functional needs, the use of the a* method is also done to find traders whose location is closest to the user's location and the results can display the nearest merchant, this research provides suggestions for further development expected features are displayed more complete. as with online delivery and ordering information, merchants can efficiently directly deliver orders to buyer locations, and it is expected that in the future, it can be developed into a mobile-based application with platforms other than android, such as ios. acknowledgements the author thanked stmik amik riau for providing support and assistance to this research so that it can run well. references [1] m. yunus and a. insani, "governance of street vendors in makassar city (epe banana trader case study' at losari beach)," j. anal. be wise. and public service, vol. 3, no. 1, pp. 23–36, 2017. [2] h.m. prayoga, m. nasir, and h. syaputra, "implementation of a star algorithm and shooting star in the search for the shortest route mapping hospitals in palembang based on android," j. binadarma,pp. 1-10, 2017. [3] w. widodo and i. ahmad, "application of a star algorithm (a*) in android-based maze adventure game," khazanah inform. a. complicit science. and inform., vol. 3, no. 2, p. 57, 2018. [4] s. purnama, d. a. megawaty, and y. fernando, "application of a star algorithm for determining the closest distance of culinary tourism in bandarlampung city," j. teknoinfo,vol. 12, no. 1, p. 28, 2018. [5] n. azizah and d. mahendra, "geolocation with djikstra method to determine the shortest it jou res and dev, vol.6, no.1, august 2021 : 17 29 istithoatun, geolocation apps using a* algorithm for android based traders 29 path of worship location," j. sist. inf. business, vol. 7, no. 2, p. 96, 2017. [6] k. setiawan, s. supriyadin, i. santoso, and r. buana, "calculating the shortest route using algorithm a* with euclidean distance function," semin. nas. teknol. inf. communal. , vol. 2018, no. issn: 2089-9815, pp. 70–79, 2018. [7] y. syukriah, f. falahah, and h. solihin, "application of algorithm a* (star) to find the fastest route with obstacles," semin. nas. telekomun. and inform. , no. 1, pp. 219–224, 2016. [8] d. hermanto and s. dermawan, "application of a-star algorithm as the shortest route finder on hexapod robots," j. nas. tech. electro, vol. 7, no. 2, p. 122, 2018. [9] h. hermawan and h. setiyani, "implementation of a-star algorithm in unity-based roguelike computer games a-star algorithm implementation on roguelike computer game based on unity," no. 1, pp. 111–120, 2019. [10] u. hairah and e. budiman, "night market information media in samarinda city," vol. 9, no. april, pp. 9–16, 2017. biography of authors istithoatun kholishoh is a student in informatics engineering of stmik amik riau since 2016. she works at pt application creative indonesia engaged in the field of digital transactions since 2019. his current research interests include mobile computing. ir mardainis,m.kom obtained bachelor degree in informatics engineering from stmik amik riau and obtained master degree in information technology upi uptk padang. he serves as a lecturer at stmik amik riau since 2008 her current research interests include security system and mobile computing. susandri, s.kom, m.kom obtained bachelor he holds a computer engineering stmik upi yptk padang and s2 information technology upi yptk padang. he serves as the 1st deputy chairman of student affairs at stmik amik riau.her current research interests include mobile computing. khusaeri andesa, s.kom, m.kom obtained a bachelor of informatics from stmik amik riau and a masters in informatics engineering from upi yptk padang. previously served as head of sisfo at stmik amik riau. her current research interests include network and web programming. sebuah kajian pustaka: it journal research and development (itjrd) vol.3, no.1, maret 2018, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.xxxx 1 journal homepage: http://journal.uir.ac.id/index/php/itjrd applications soil observation in the field pt. anugerah sumber makmur minamas research center anggi hanafiah1, rizky wandri 2, pandini3 department of informatics engineering, faculty of engineering, universitas islam riau 1,2,3 anggihanafiah@eng.uir.ac.id1, rizkywandri@eng.uir.ac.id2, pandini470@gmail.com3 article info abstract article history: received jul 27, 2022 revised aug 11, 2022 accepted aug 25, 2022 many employees still have difficulty entering data and searching for appropriate data. employees still input data manually, and it takes a long time. the existence of a soil observation application in the field of pt. anugrah sumber makmur minamas research center was created with the aim of assisting employees in entering data and searching for data quickly and accurately. this application is made using the php programming language and mysql as the database. the system development method in making this application uses the design sprint method. based on tests conducted on users, this application functionally runs as expected, and the success rate is 92%. keyword: soil observation php mysql design sprint method © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: rizky wandri informatics engineering study program faculty of engineering, universitas islam riau jl. kaharuddin nst no.113, pekanbaru, riau 28284 email: rizkywandri@eng.uir.ac.id 1. introduction the development of an increasingly complex world of technology encourages every individual to be able to apply it in all activities [1]. information technology is currently a means to improve the performance of an organization [2]; the role of information technology replaces and strengthens the role of humans by presenting information on tasks or processes [3]. the system is an integrated element with the same goal to achieve a goal [4], and the information system becomes a series of components (humans, procedures, data, and technology) that are used to achieve certain goals [5]. many fields have used information systems to make their work easier [6]. one of the most accurate and precise implementations of information systems is website-based information that utilizes technology and the internet [7]. basing information is the result of processing data in certain ways so that it is useful for its recipients [8]; information is considered very important because information can increase knowledge, reduce uncertainty and the risk of failure, and can assist leaders in making effective conclusions and decisions and efficient. one of the important pieces of information from the company where this research is conducted is about inputting land observation data in the field. this shows that an agency or company that will build an information system is advised to design a soil observation application in the field first. field observation applications are records and reports that are coordinated to make field observation information in the field, which is very much needed to help company management. it jou res and dev,, vol.3, no.1, january 2018 : 1 10 title of manuscript is short and clear, implies research results (first author) 2 pt. anugerah sumber makmur minamas research center is a company engaged in the industrial sector that, until now, in inputting data in the field, is still using the manual method. with a system that is still manual, of course, it is not effective. so that it is possible for errors to occur in the implementation of data input which ultimately results in information that is not timely, inaccurate information, and does not match what is needed. from the problems above, it is necessary to design an integrated web-based application to help ease management tasks, especially in terms of soil observation in the pt. anugerah sumber makmur minamas research center. therefore, i was compelled to compile research entitled "application of soil observation in the field of pt. anugerah sumber makmur minamas research center. "it is hoped that by making a detailed application, users can easily obtain the desired information more quickly and accurately by using this application. 2. research method 2.1. method of collecting data the data collection stage is a process to describe the data obtained to solve problems at the time of making the application. the data collection stage is carried out in 2 ways, namely: 1. literature study at this stage, a literature study is carried out consisting of journals, theses, books, and previous research papers [9], including reports that are directly related; in this method, the author studies supporting books and related documents and can be used as a reference for conducting research. and describe the discussion [10]. 2. interview carried out to the head of the news sector and administrative staff regarding the planning of the design and implementation of the new management information system to determine the needs and feasibility of the system to be designed [11]. at the interview stage, the author had a dialogue or question and answered several people or employees at pt. x regarding the application that will be made so that data is obtained according to the actual situation. 2.2. sprint design method the design sprint is a time-bound framework that uses the concept of design thinking (dt) to help a group of people create a new system, service, or feature. the design sprint consists of 5 stages, namely understand, cover, divergence, prototype, and test [12]. figure 1. example of the design sprint method in developing the system using the design sprint method, namely: 1. understanding at this stage, the interview process is carried out and conducts interviews benchmarked against similar applications in order to find out the advantages and disadvantages of these applications [13]. 2. diverge it jou res and dev,, vol.3, no.1, january 2018 : 1 10 title of manuscript is short and clear, implies research results (first author) 3 at this stage, the process of finding solutions to the problem of input data will be carried out, aiming to collect solutions that are considered capable of overcoming the existing problems [14] 3. decide at this stage, together with employees discussing by issuing ideas submitted, all ideas are developed into a new idea to solve the problem [15]. 4. prototype at the application stage, the process of forming and implementing ideas and focusing on application development [16]. at this stage, a demo is also carried out for employees so that the results are as expected. 5. validate this is the stage of testing the appearance and features that are made and then reviewing with the client the advantages and disadvantages of these features. in addition to testing aimed at users, it can also be aimed at stakeholders or an expert in a particular field [17] 3. results and analysis the following is a discussion of system analysis that runs up to application implementation. 1. running system analysis analysis of the running system can be seen at: figure 2. running system figure 2 is an ongoing system where employees and admins input land observation data manually. 2. proposed system analysis the analysis of the proposed system can be seen in figure 3. figure 3. the proposed system figure 3 is the system proposed by the author is an integrated application that helps the process of inputting data more quickly, accurately, and precisely in a computerized manner so that it can produce reports that can be printed directly when needed. it jou res and dev,, vol.3, no.1, january 2018 : 1 10 title of manuscript is short and clear, implies research results (first author) 4 3. hierarchy chart design the following is a hierarchical chart design for the application of soil observation in the field of pt. anugerah sumber makmur minamas research center can be seen in figure 4. figure 4. hierarchy chart figure 4 hierarchy chart above can explain the form of the application of soil observation in the field of pt. anugerah sumber makmur minamas research center, there is an admin menu where an admin has full access rights to the application. the admin menu includes login, processing location data, processing slope data, processing drill point data, printing reports, and logging out. 4. data flow diagrams (dfd) the following is a data flow diagram on the application of soil observation in the field of pt. x can be seen in figure 5. figure 5. design data flow diagrams (dfd) figure 5 above shows the data flow diagram in this application has 1 process, namely admin login and entering location data, slope data, and drill point data. after entering, the data will be saved in the report. 5. entity relationship diagram (erd) the following is the erd design for the application of soil observation in the field of pt. anugerah sumber makmur minamas research center can be seen in figure 6. it jou res and dev,, vol.3, no.1, january 2018 : 1 10 title of manuscript is short and clear, implies research results (first author) 5 figure 6 entity relationship diagram (erd) figure 6 is a database flow consisting of three entities, each entity representing the name of a table in the database. land observation application in the field of pt. anugerah sumber makmur minamas research center. each attribute that exists represents the existing columns in the database. relationships that connect entities according to their roles, entities can be seen in their cardinality. 6. application implementation the following is the implementation of the soil observation application in the field of pt. anugerah sumber makmur minamas research center can be seen in figure 7. a. login interface figure 7. implementation of the login interface figure 7 is a user login form interface where in the process, the user enters the username and password data; if correct, it will enter the dashboard display, while if it is incorrect, a warning will appear that the username and password are incorrect so that the user returns to the login form and enters the data correctly. b. main menu page (dashboard) it jou res and dev,, vol.3, no.1, january 2018 : 1 10 title of manuscript is short and clear, implies research results (first author) 6 figure 8. dashboard main page figure 8 is the main page showing several menus, namely the home menu, data input menu, report menu, and logout menu. c. menu page data input data figure 8. home dashboard in figure 8, on the data input menu, the user has access rights to input location data, slopes, and drill points. it jou res and dev,, vol.3, no.1, january 2018 : 1 10 title of manuscript is short and clear, implies research results (first author) 7 7. testing system functional testing applications for field observations of pt. anugerah sumber makmur minamas research center uses the black box testing method, which is a testing method that focuses on the functional specifications of the application. table 1. system test scenario no. scenario desired result result achieved conclusion 1 enter username and password not filled in any of the fields the system will refuse and will raise a warning according to expectations 2 enter the correct username and password enter the correct username and password login is successful; the system accepts and continues to enter the main page according to expectations 3 enter the wrong username and password entering the wrong username and password the system refuses and displays the message "invalid username and password." according to expectations 4 enter all the fields in one of the locations, slope, and drill point data input forms and leave one field blank not filled in one of the fields the system refuses and displays the message "please fill out this field." according to expectations 5 input all fields on one of the location data input forms, slopes, and drill points fill in all fields the system receives and displays the message "data was input successfully." according to expectations 6 edit data on soil observation data changing ground observation data the system successfully made data changes and displayed the message "data updated successfully." according to expectations 7 delete data on soil observation data delete ground observation data the system successfully made data changes and displayed the message "data updated successfully." according to expectations 8 export data version of cetak semua the system according to it jou res and dev,, vol.3, no.1, january 2018 : 1 10 title of manuscript is short and clear, implies research results (first author) 8 excel on soil data observations data laporan pada aplikasi pengamatan tanah. accepts and switches to a whole new tab to display report data expectations based on the test, the success of the functional program was found, and this shows that the application can be used to provide information for inputting data for employees. overall, 92% of tests were successfully carried out using the black box method. 4. conclusion application of information systems for field observations of pt. anugerah sumber makmur minamas research center can make it easier for employees to search for data quickly and accurately. this system can also print the results of the soil data input report and search for the desired land data input report. acknowledgements the author would like to thank the company pt. anugerah sumber makmur minamas research center, which has allowed the author to conduct research on the company. references [1] m. ismail, f. saing, and r. h. annur, “sistem informasi 717 advertising berbasis web,” jurnal sintaks logika (jsilog), vol. 1, no. 2, 2021, [online]. available: https://jurnal.umpar.ac.id/index.php/sylog▪72 [2] a. farisi and h. saputra, “analisis kualitas sistem informasi menggunakan metode mccall: studi kasus spon mdp information system quality analysis using mccall method: a case study of spon mdp,” techno.com, vol. 21, no. 2, pp. 237–248, 2022. [3] e. y. anggraeni, pengantar sistem informasi. penerbit andi, 2017. [4] n. y. arifin et al., analisa perancangan sistem informasi. cendikia mulia mandiri, 2022. [5] w. w. winarno, sistem informasi dan teknologi informasi: sebuah pengantar. wingit press, 2021. [6] a. hidayat, j. stekpi, and t. tmp kalibata jakarta selatan, “rancang bangun sistem informasi penyewaan lahan pakir berbasis web,” 2019. [7] s. masturoh, d. wijayanti, and a. prasetyo, “sistem informasi akademik berbasis web menggunakan model waterfall pada smk itenas karawang,” jurnal informatika, vol. 6, no. 1, pp. 62–68, 2019, [online]. available: http://ejournal.bsi.ac.id/ejurnal/index.php/ji/article/view/5375 [8] d. r. prehanto, s. kom, and m. kom, buku ajar konsep sistem informasi. scopindo media pustaka, 2020. [9] m. r. handoko and neneng, “sistem pakar diagnosa penyakit selama kehamilan menggunakan metode naive bayes berbasis web,” jurnal teknologi dan sistem informasi (jtsi), vol. 2, no. 1, pp. 50–58, 2021, [online]. available: http://jim.teknokrat.ac.id/index.php/jtsi [10] h. ismatullah and q. jafar adrian, “jurnal informatika dan rekayasa perangkat lunak (jatika),” jurnal informatika dan rekayasa perangkat lunak (jatika), vol. 2, no. 2, 2021, [online]. available: http://jim.teknokrat.ac.id/index.php/informatika [11] m. i. suri and a. s. puspaningrum, “sistem informasi manajemen berita berbasis web,” 2020. [online]. available: http://jim.teknokrat.ac.id/index.php/sisteminformasi [12] e. j. da silva, “o design sprint como ferramenta para engajamento da equipe: um estudo de caso,” human factors in design, vol. 7, no. 13, pp. 191–202, may 2018, doi: 10.5965/2316796307132018191. [13] n. r. ashshiddiqy et al., “perancangan mobile application untuk startup montirkeliling.com dengan metode design sprint,” kumpulan artikel mahasiswa pendidikan teknik informatika (karmapati), vol. 10, no. 3, 2021. [14] y. r. harviansyah, m. ashar, and m. i. akbar, "design interactive multimedia book sanggar doka tawa tana using the design sprint method," journal of disruptive learning innovation (jodli), vol. 3, no. 2, 2022. it jou res and dev,, vol.3, no.1, january 2018 : 1 10 title of manuscript is short and clear, implies research results (first author) 9 [15] a. tedyyana, m. fauzi, d. enda, f. ratnawati, and e. syam, “perancangan aplikasi tanggap api berbasis android menggunakan metode design sprint,” jurnal teknologi informasi dan ilmu komputer (jtiik), vol. 9, no. 2, pp. 215–224, 2022, doi: 10.25126/jtiik.202294022. [16] w. f. anggraini, t. susanto, and i. ahmad, “sistem informasi pemasaran hasil kelompok wanita tani desa sungai langka menggunakan metode design sprint,” jurnal teknologi dan sistem informasi (jtsi), vol. 3, no. 1, pp. 34–40, 2022, [online]. available: http://jim.teknokrat.ac.id/index.php/jtsi [17] a. a. andryadi and n. h. fatonah, “analisis user experience dan user interface (ui/ux) pada website menggunakan metode google design sprint (studi kasus : cv tirta kalimaya),” jurnal teknologi dan bisnis, vol. 3, no. 2, pp. 137–144, 2021. [18] suhartini, m. sadali, and y. k. putra, “sistem informasi berbasiswa web sma al-mukhtariyah mamben lauk berbasiswa php dan mysql dengan framework codeigniter,” jurnal informatika dan teknologi, vol. 3, no. 1, pp. 79–83, 2020. [19] r. destriana, r. taufiq, and b. e. suryana, “rancang bangun sistem informasi document managemen system pada lkp itc-pcb berbasis web menggunakan uml dan php,” jurnal inovasi informatika universitas pradita (jii), vol. 2020, no. 1, p. 64, 2020. [20] y. anggraini, d. pasha, and a. setiawan, “sistem informasi penjualan sepeda berbasis web menggunakan framework codeigniter,” jurnal teknologi dan sistem informasi (jtsi), vol. 1, no. 2, pp. 64–70, 2020, [online]. available: http://jim.teknokrat.ac.id/index.php/jtsi microsoft word 4662-article text-15365-1-6-20200717.docx it journal research and development (itjrd) vol.5, no.1, agustus 2020, pp. 87 – 97, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2020.vol5(1).4662 87 journal homepage: http://journal.uir.ac.id/index/php/itjrd analysis of maturity level project management of software development in scrum framework: case research on tribe enterprise pt. xyz fakhrul ridha1, ega hegarini2 departement of technology and engineering, gunadarma university1,2 fakhrulridha@gmail.com1, hegarini@gmail.com2 article info abstract article history: received 17 february 2020 revised 27 april 2020 accepted 24 july 2020 one of the most widely used product developments now is agile development method. in agile development there are several frameworks, one of them is scrum. this research examines the maturity level of software development project management that applies scrum framework. the research was conducted using quantitative research methodologies using scrum maturity model. data was collected by distributing questionnaires to employees at a company that works as a scrum master. in addition to the data obtained from the questionnaire, interviews were also conducted to confirm answers from respondents. the interview aims to ensure the answers given by respondents are consistent with documentary evidence carried out through the research of project documents. then the data analysis is done by assessing the level of maturity of each process in the scrum framework using agile maturity model (amm) approach. the results from the analysis of maturity level project management of software development are used to provide recommendations for improvement to achieve a higher level of maturity. keyword: project management agile methodology scrum scrum maturity model © this work is licensed under a creative commons attribution-sharealike 4.0 international license. corresponding author: fakhrul ridha, departement of technology and engineering, gunadarma university, email: fakhrulridha@gmail.com 1. introduction the development of information technology in an enterprise is a common thing to happen where the use of information technology is one tool to help in the process of achieving the business objectives of the organization. the importance of the existence of information technology requires good governance so that the use of information technology can be in accordance with existing business strategies. in the current era of information technology development, the role of software is increasingly important so it is said to be a business enabler for organizations (applegate, austin, & soule, 2009). business management itself is faced with conditions that are completely uncertain and sudden and drastic changes. in this condition, agile execution is needed to anticipate continuous changes and higher customer demand. it jou res and dev, vol.5, no.1, august 2020 : 87 97 ridha, analysis of maturity level project management of software development in scrum framework: case research on tribe enterprise pt. xyz 88 agile process development is the stages of making a detailed process model, system design and manufacturing system in one phase, and using high-level development tools based on an executable process model. in line with schatten and schiefer opinion, traditional business process management cannot move quickly when changes occur, so it is recommended to use the more agile approach to manage business processes to accommodate changes more quickly in the business environment (schatten & schiefer, 2007), (campanelli & parreiras, 2015). the agile maturity model framework developed by patel & ramachandran (2009) was then continued by yin, figueiredo, & miguel (2011) in his research that introduced the scrum maturity model concept. the main objective of the scrum maturity model is to provide guidance for organizations that develop it projects and support self-improvement by taking a special approach to the role of consumers in the project. scrum maturity level assessment displays a form that will answer whether the organization has implemented established practices and can present evidence of both physical and implied evidence. scrum is an iterative software engineering process to develop and deliver software. the scrum framework is a lightweight process. it focuses on increasing the productivity of teams while reducing wastes and redundant activities. scrum defines some general guidelines with a few rules, roles, artifacts, and events. nevertheless, all of these components are critical, serve for specific purposes, and they are essential for the successful use of the scrum framework.1 in 2017, pt xyz first applied the scrum method in developing new products. but until now, the implementation of scrum has not been going so well. this can be seen from the percentage of successful sprints from existing project samples, which is only 78%. sprint is the heart of scrum, which is a time limit of one month or less in duration, where there is an increment process that is "completed", can be used and has the potential to be released. according to ken schwaber and jeff sutherland (creators of scrum method), the success of using scrum depends on people who are increasingly animating the five scrum values, namely commitment, courage, focus, openness, and respect. the successful use of scrum depends on people who are increasingly animating the five values.2 people are personally committed to achieving the goals of scrum team. scrum team members have the courage to do the best and work on difficult problems. all parties focus on the work within the sprint and the goals of scrum team. scrum team and other interested parties agree to be open to all work and challenges in doing the work. scrum team members respect each other that they are people who have the ability and independence. figure 1. fish bone diagram problem root analysis 1 scrum institute. (2010). the scrum framework [online]. available: https://www.scruminstitute.org/what-is-scrum-the-framework.php 2 scrumalliance. (2009. scrum values [online]. available: https://www.scrumalliance.org/aboutscrum/values it jou res and dev, vol.5, no.1, august 2020 : 87 97 ridha, analysis of maturity level project management of software development in scrum framework: case research on tribe enterprise pt. xyz 89 figure 1 is a fish bone diagram that divides the root of the problem into four, namely humans, methods, and organization. from the roots of the problems identified, this research is focused on finding out the maturity level project management of software development using the scrum framework. after that, the authors define research questions as follows: what is the maturity level of the software development project management that applies the scrum framework in tribe enterprise pt xyz? therefore, to answer these problems, in this research the authors conducted an evaluation performance of software development that was applied and provided input to improve future performance. 2. research method this research is quantitative research. there are two types of data used in this research, namely primary data and secondary data. primary data obtained from observations, distributing questionnaires and interviews with research objects. whereas the secondary data was obtained from a documentation study of software development projects in tribe enterprise pt. xyz based on the type of data required, the research subjects determined are individuals who act as scrum masters in tribe enterprise pt. xyz. there are five squads in tribe enterprise pt. xyz that will be studied are squad explore, squad buying, squad delivery, squad assurance, and squad partner. a squad is the smallest unit of development in the tribe model. squads consist of a group of engineers, researchers, designers who work closely together on a specific area of the product. there are several ways used to obtain data for this study which are explained as follows: a) questionnaire the questionnaire is a data collection technique that is done by asking written questions to respondents. this method is carried out to obtain input that will be processed into the calculation of the project development maturity level. the questionnaire questions were adapted from questions in the scrum maturity model. b) document study document study is a data collection technique by studying existing documents on written objects such as books, minutes, diaries, rules, etc. the document studied in this study is the documentation of a software development project in tribe enterprise digitization pt. xyz. c) interview in addition to data obtained from the questionnaire, interviews were also conducted to confirm answers from respondents. the interview aims to ensure the answers given by respondents are consistent with documentary evidence carried out through the study of project documents. it jou res and dev, vol.5, no.1, august 2020 : 87 97 ridha, analysis of maturity level project management of software development in scrum framework: case research on tribe enterprise pt. xyz 90 the flow of research conducted is presented in figure 2 below: figure 2. research framework figure 2 illustrates the research flow. this is a description of the stages of research conducted: a) problem identification identification of the problem is done to define the background of the problem that underlies this research. the problem identification process is carried out through the document study method using input from the tribe enterprise pt xyz project development schedule document. recapitulation of project development data is presented in tabular form which indicates differences in the expected time of project implementation with the reality on the ground. the results of this identification problem are the main problems of research. b) deepening problems after getting the main problems underlying the research, then the next stage is the process of deepening the problem. the main problem data in the previous stage and understanding of the real conditions are used as input for mapping the problem root using the fish bone diagram analysis method. the results of the deepening problem stage are research questions. c) study of literature a literature study is conducted to find theories, research, and methodologies that are relevant to the research questions that have been defined in the previous stages. input from this process are textbooks, papers and journals. the method is done by way of summarizing, comparing, and look for the difference between literature, criticize, synthesize and summarize the literature. all of this literature is summarized into output in the form of a theoretical framework that underlies the entire study. it jou res and dev, vol.5, no.1, august 2020 : 87 97 ridha, analysis of maturity level project management of software development in scrum framework: case research on tribe enterprise pt. xyz 91 d) drafting the questionnaire after obtaining a summary of the literature study then conducted a research instrument in this case in the form of a questionnaire. the questions in the questionnaire were adapted from questions in the scrum maturity model. the results of this process will be in the form of a draft questionnaire. e) test the readability of the questionnaire before compiled into the final form, the list of questions must be tested first. to conduct a trial, prospective respondents were chosen as having the same characteristics as the actual research respondents. if after reading the readability test there are still question points that still need to be revised, then the rearrangement of the questionnaire questions will be improved. after that, the test is repeated until the questionnaire is deemed fit to be distributed until it becomes the final questionnaire. if the final questionnaire is deemed fit for distribution, then proceed to the next stage, which is the distribution of questionnaires. f) questionnaire distribution after the questionnaire has been arranged, the next step is data collection. data collection is done by distributing questionnaires that have been arranged and final to respondents. the output of this process is a completed questionnaire. g) questionnaire analysis after the project data according to the list of questions collected the next step is to analyze the questionnaire. the outcome analysis of this questionnaire is the level of maturity of the software development project implementing the scrum framework. h) identify improvement targets after getting the results of the project development maturity level using the scrum framework, the next step is to identify the improvement targets to achieve a higher level of maturity. this stage is carried out using a method of analyzing kpa (key process area ) based on the scrum maturity model. the results of identifying these improvement targets are recommendations for improvement targets. i) making conclusions and suggestions the final step is making conclusions and suggestions based on the results and analysis of the previous stages. conclusions are generated by taking the main results of the study that are associated with research questions. suggestions result from learning obtained from the entire research process. the results of this process are the conclusions and research suggestions. drafting the questionnaire was carried out with reference to the scrum maturity model (yin, figueiredo & miguel, 2011). scrum maturity model provides 70 questions for all levels of maturity with 36 questions to measure level two maturity with two general objectives, 27 questions to measure level three maturity with general goals, one question to measure level four maturity with one general target and six questions for measure level five maturity with two general targets. scrum maturity model method (yin, figueiredo, & miguel, 2011) does not explain how to analyze questionnaire data in detail. therefore, for the purpose of data analysis, a questionnaire was assessed using the agile maturity model (amm) approach (patel & ramachandran, 2009). the responses to the questionnaire are: "yes", "partially", "no", "not applicable (n/a)". to identify targets for improvement, identification was carried out through answers to questionnaires that have a value of "partially," "no," or "not applicable (n/a)". using this criterion, the percentage for each kpa can be calculated as follows: ∑(#$)& ( )* ∑(+$) ∑(,$)∑(. /$) × 100% (1) where: yn = number of yes answers pn = number of partially answers tn = total number of the questions nan = number of n/a answers. it jou res and dev, vol.5, no.1, august 2020 : 87 97 ridha, analysis of maturity level project management of software development in scrum framework: case research on tribe enterprise pt. xyz 92 the kpa rating is representing the capability level of the assessed kpa. the interpretation of this as following: • fully achieved: 86% to 100% there is evidence of a complete and systematic approach to and full achievement of the defined key practices in the assessed kpa. no significant weaknesses exist across the defined organization unit. • largely achieved: 51% to 85% there is evidence of sound systematic approach to and significant achievement of the defined key practices in the assessed kpa. performance of the key practices may vary in some areas. • partially achieved: 16% to 50% there is evidence of sound systematic approach to and achievement of the defined key practices in the assessed kpa. some aspect of achievement may be unpredictable. • not achieved: 51% to 85% there is little or no evidence of achievement of the defined key practices in the assessed kpa. to assess the maturity level in the software development process, all kpa values assessed must be fully achieved (kpa rating ³ 86% for each kpa). 3. results and analysis in measuring the maturity level, the initial stage is evaluating the answers to each item in the questionnaire. for each answer, a supporting document is checked. if the answers given can be proven with supporting documents that are included then the assessment given is in accordance with the contents of the questionnaire answers. however, if the answers given cannot find supporting documents or the supporting documents are incomplete, additional informal interviews are conducted to determine a more appropriate value. after evaluating all the questions, the next step is to recapitulate the answers to all questions from each project. from this recapitulation, data analysis will then be carried out by assessing the maturity level for each general target. the final results of the assessment of the maturity level in each general target will be interpreted to determine the maturity level as a whole. maturity level measurement is done by way of giving value to each of the general objectives to be achieved in the scrum maturity model. each general target consists of several specific targets. measuring the maturity level begins with an assessment for each specific target. the recapitulation of the assessment of each specific target will be averaged into the level of maturity of the general target. • the general objectives of basic scrum management have four specific objectives, namely: 1) there are scrum roles; 2) there are scrum artifacts ; 3) there are scrum meetings; and 4) sprints are implemented correctly. common goals basic scrum management on research conducted at the tribe enterprise 's gain kpa recapitulation rating with an average value of 88.61%, so it can be said the general objectives basic scrum management is fully achieved. the results of the kpa rating for basic scrum management general targets can be seen in table 1. table 1. kpa results for basic scrum management's general goal rating special target squad average explore buying delivery assurance partner there are scrum roles 100.00% 100.00% 100.00% 100.00% 100.00% 100.00% there are scrum artifacts 77.78% 66.67% 77.78% 72.22% 77.78% 74.44% there are scrum meetings 80.00% 80.00% 80.00% 80.00% 80.00% 80.00% it jou res and dev, vol.5, no.1, august 2020 : 87 97 ridha, analysis of maturity level project management of software development in scrum framework: case research on tribe enterprise pt. xyz 93 sprints are implemented correctly 100.00% 100.00% 100.00% 100.00% 100.00% 100.00% average 89.44% 86.67% 89.44% 88.06% 89.44% 88.61% interpretation fully achieved • the general objectives of software requirement engineering have three specific objectives: 1) the definition of a product owner is clear; 2) product backlog management; 3) a successful sprint planning meeting. of the three specific targets that have been assessed, then a recapitulation is carried out to determine the final kpa rating for the general target. recapitulation result shows that the average of kpa rating for software requirement engineering general target is 78.06% with the interpretation of largely achieved. the results of the kpa rating for basic scrum management general targets can be seen in table 2. table 2. kpa rating results, with the general target software requirement engineering special target squad average explore buying delivery assurance partner the product owner definition is clear 87.50% 87.50% 87.50% 87.50% 87.50% 87.50% product backlog management 58.33% 50.00% 58.33% 58.33% 58.33% 56.67% successful sprint planning meeting 100.00% 91.67% 100.00% 100.00% 58.33% 90.00% average 81.94% 76.39% 81.94% 81.94% 68.06% 78.06% interpretation largerly achieved • common goals customer relationship management has three specific objectives, namely: 1) there is a completion definition; 2) product owner available; and 3) successful sprint review meeting. from the three specific objectives contained in the common goal of customer relationship management, acquired the recapitulation of kpa rating with an average value of 81.67% so we can say this common goal largely achieved. assessment results for kpa rating for common goals customer relationship management can be viewed in table 3. table 3. kpa rating results, with the general target customer relationship management special target squad average explore buying delivery assurance partner there is a "done" definition 50.00% 50.00% 50.00% 50.00% 50.00% 50.00% product owner available 100.00% 100.00% 100.00% 100.00% 100.00% 100.00% successful sprint review meeting 100.00% 75.00% 100.00% 100.00% 100.00% 95.00% it jou res and dev, vol.5, no.1, august 2020 : 87 97 ridha, analysis of maturity level project management of software development in scrum framework: case research on tribe enterprise pt. xyz 94 average 83.33% 75.00% 83.33% 83.33% 83.33% 81.67% interpretation largerly achieved • the general goals of iteration management have four specific objectives, namely: 1) management of sprint backlog; 2) planned iteration; 3) measured velocity; 4) successful daily scrum. from the four specific targets, the kpa rating recapitulation results with an average value of 68.07% so that it can be said that the general goal of this iteration management is largely achieved. the results of the kpa rating for the general goals of iteration management can be seen in table 4. table 4. kpa rating results, with the general target iteration management special target squad average explore buying delivery assurance partner management of the sprint backlog 71.43% 71.43% 71.43% 71.43% 71.43% 71.43% iteration is planned 37.50% 37.50% 75.00% 50.00% 37.50% 47.50% measured velocity 60.00% 60.00% 60.00% 60.00% 60.00% 60.00% successful daily scrum 91.67% 91.67% 91.67% 100.00% 91.67% 93.33% average 65.15% 65.15% 74.52% 70.36% 56.31% 68.07% interpretation largerly achieved • the general goal of standardized project management has only a specific goal which is "standardized project management". the recapitulation results show that the average value obtained by the five squads is 50.00% so that it can be said that this general target is partially achieved. kpa rating assessment results for the general objectives of standardized project management can be seen in table 5. table 5. kpa rating results, with the general target iteration management special target squad average explore buying delivery assurance partner standardized project management 50.00% 50.00% 50.00% 50.00% 50.00% 50.00% average 50.00% 50.00% 50.00% 50.00% 50.00% 50.00% interpretation partially achieved • the general objectives of standardized performance management have four specific objectives: 1) a successful sprint retrospective and 2) positive indicators. from the five squads studied, the kpa rating recapitulation was obtained with an average value of 78.33% so that it can be said that this general target is largely achieved. kpa rating of assessment results for the general objectives performance management can be found in table 6. it jou res and dev, vol.5, no.1, august 2020 : 87 97 ridha, analysis of maturity level project management of software development in scrum framework: case research on tribe enterprise pt. xyz 95 table 6. kpa rating results, with the general target standardized performance management special target squad average explore buying delivery assurance partner successful sprint retrospective 83.33% 66.67% 83.33% 66.67% 83.33% 76.67% positive indicator 83.33% 83.33% 66.67% 83.33% 83.33% 80.00% average 83.33% 75.00% 75.00% 75.00% 83.33% 78.33% interpretation largerly achieved from the results of maturity level assessment for each of the general targets, a recapitulation of kpa rating obtained to determine the overall maturity level of tribe enterprise. acquisition of kpa ratings on each general target will be interpreted to determine whether a general target is in the position of fully achieved, largely achieved, partially achieved, or not achieved. table 7. kpa rating interpretation results level general target kpa rating /interpretation squad average explore buy delivery assurance partner 2 basic scrum management kpa rating 89.44% 86.67% 89.44% 88.06% 89.44% 88.61% interpretation f f f f f f software requirements engineering kpa rating 81.94% 76.39% 81.94% 81.94% 68.06% 78.06% interpretation l l l l l l 3 customer relationship management kpa rating 83.33% 75.00% 83.33% 83.33% 83.33% 81.67% interpretation l l l l l l iteration management kpa rating 65.15% 65.15% 74.52% 70.36% 56.31% 66.30% interpretation l l l l l l 4 standardized project managemen kpa rating 50.00% 50.00% 50.00% 50.00% 50.00% 50.00% interpretasi p p p p p p 5 performance management kpa rating 83.33% 75.00% 75.00% 75.00% 83.33% 78.33% interpretasi l l l l l l suggested improvement recommendations are set for each maturity level. for maturity level 2, it is recommended to be able to achieve the general goal of software requirement engineering that has not been achieved because it is still in the position of largely achieved, where product owners need to be equipped with knowledge related to methods or techniques in determining priorities and equipped with business-related knowledge in order to be able to determine priority points on the product backlog by considering based on business value. furthermore, the product owner also needs to have an understanding of a clear and long-term product vision. recommendations for improvement for maturity level 3 are suggested to improve practices on specific targets related to customer relationship management and iteration management. the practices referred to consist of two practices for the specific target "there is a completion definition", two practices for the specific goal of " sprint backlog management ", three practices for the specific target "planned iteration", and two practices for the specific target " measured velocity ". further improvement recommendations for maturity level 4 are suggested to improve practice on specific it jou res and dev, vol.5, no.1, august 2020 : 87 97 ridha, analysis of maturity level project management of software development in scrum framework: case research on tribe enterprise pt. xyz 96 targets related to project management standardization. then recommendations for improvement for maturity level 5 are suggested for improving practices on specific objectives related to project performance management. the practices referred to consist of three practices for the specific objectives of a " successful sprint retrospective meeting " and three practices for specific objectives of a "positive indicator". 4. conclusion the measurement results of the maturity level obtained that tribe enterprise pt. xyz is still at maturity level 2 in the maturity level of software development project management. to achieve a higher level of maturity, improvements are needed in the software development process. the improvement target is obtained by identifying the practices that must be carried out at each general goal for each level where the kpa rating has not been fully achieved. recommendations for improvement targets are obtained from specific targets of each general target where kpa rating still not fully achieved or the kpa rating < 86%. kpa ratings that have not yet been achieved are fully mapped with knowledge-based practices that should be carried out to achieve maturity at each level by scrum maturity model. the choice of practice is based on the results of the questionnaire assessment of the question points that have a value of "no" and "partial". references [1] k. schwaber and b. mike, agile software development with scrum (series in agile software development), prentice hall, 2002. [2] m. c. layton and s. j. ostermiller, agile project management for dummies, 2nd edition, canada: john wiley & sons, inc., 2017. [3] k. c. dewi, p. i. ciptayan and i. w. r. wijaya, "agile project management pada pengembangan e-musrenbang kelurahan benoa bali," jurnal teknologi informasi dan ilmu komputer (jtiik), pp. 723-730, 2017. [4] a. nuraminah, "analisis tingkat kematangan manajemen proyek pengembangan perangkat lunak menggunakan scrum maturity model: studi kasus pt. xyz," istatement stimik esq, vol. 2, 2016. [5] r. a. azdy and a. sn, "implementasi scrum pada pengembangan software terdistribusi," semnasif 2012, 2012. [6] c. patel and m. ramachandran, "agile maturity model (amm): a software process improvement framework for agile software development practices," int.j. of software engineering, vol. 2, 009. [7] a. yin, s. figueiredo and m. m. da silva, "scrum maturity model validation for it organizations‟ roadmap to develop software centered on the client role," icsea, 2011. [8] h. kniberg, scrum and xp from the trenches, c4media, 2007. [9] z. li-na and s. dan, "research on combining scrum with cmmi in small and medium organizations," international conference on computer science and electronics engineering, 2012. [10] k. s. rubin, essential scrum: a practical guide to the most popular agile process (addison-wesley signature): a practical guide to the most popular agile process, addison-wesley professional, 2012. [11] l. m. applegate, r. d. austin and f. w. mcfarlan, corporate information strategy and management, new york: mcgraw-hill, 2009. [12] k. schwaber, agile project management with scrum, redmond: wa: microsoft press, 2004. it jou res and dev, vol.5, no.1, august 2020 : 87 97 ridha, analysis of maturity level project management of software development in scrum framework: case research on tribe enterprise pt. xyz 97 biography of authors fakhrul ridha obtained bachelor degree in computer science from gunadarma university in 2017, and obtained master degree in management information system from gunadarma university in 2020. he has been starting a career as a professional in digital product design and digital product development, since 2015. his current research interests include software development and project management. ega hegarini obtained bachelor degree in computer science from gunadarma university in 1992, obtained master degree in management from gunadarma university in 1996, and obtained doctoral of information technology from gunadarma university in 2015. she has been a lecturer with the department of computer science, gunadarma university, since 1993. her current research interests include computational linguistics, natural language processing and machine learning. sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.1, august 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.10599 135 journal homepage: http://journal.uir.ac.id/index/php/itjrd twitter sentiment analysis and its effect on society on the fall of cryptocurrency hafiza oktasia nasution1, henni noviasari2, lisa melinda3 department of business economics, university of riau1,2 department of informatics engineering, faculty of engineering, universitas islam riau3 hafiza@lecturer.unri.ac.id1, henni.noviasari@lecturer.unri.ac.id 2, lisa.melinda2235@student.unri.ac.id3 article info abstract article history: received jun 11, 2022 revised aug 21, 2022 accepted sept 21, 2022 cryptocurrency has become a global phenomenon today. based on the results of the globalwebindex survey, around 10% of internet users in indonesia have digital currencies. but in recent years, the price of cryptocurrencies has fallen. this has resulted in people starting to hesitate to invest in crypto. with this problem, it causes responses that arise from the community such as positive, negative, and neutral responses. the purpose of this study is to classify public opinion through the response given to the fall of crypto by applying sentiment analysis through twitter social media. sentiment analysis data collection on twitter uses the python programming language. in the data analysis process, there are 3 stages of the process, namely data crawling, preprocessing and finally the results of classification and visualization. based on research from sentiment analysis through social media twitter, it was obtained that 57.9% produced a neutral value, 35.7% produced a positive value, and 6.4% produced a neutral value. keyword: sentiment analysis cryptocrash twitter python © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: henni noviasari management study program faculty of economis business, universitas of riau jl. kaharuddin nst no.113, pekanbaru, riau 28284 email: henni.novasari@lecturer.uir.ac.id 1. introduction cryptocurrency or known as digital currency has become a global phenomenon today in a number of countries, such as the united states, japan and china. in indonesia, the existence of cryptocurrencies is still experiencing pros and cons, both in terms of regulation and the legality of its use. the indonesian government, in this case the commodity futures trading regulatory agency (coftra) is still continuing to review and issue several regulations regarding cryptocurrency assets. according to gormantara (2020) sentiment analysis is a field of science that can build a system for recognizing and extracting opinions in text form using natural language processing (nlp). with this sentiment analysis, sentences or words expressed through social media can be grouped into positive responses, negative responses, or neutral responses. in addition, this sentiment analysis can also be used to assess the conditions that occur in the community and later can be used as a guide for making a decision or policy[2]. it jou res and dev, vol.7, no.1, august 2022 : 133 138 twitter sentiment analysis and its effect on society on the fall of cryptocurrency, hafiza 136 sentiment analysis is highly developed and has been widely discussed in various research journals, including research conducted by nurfidah dwiyanti (2021) with the title "new normal twitter sentiment analysis". this research aims to classify people's sentiments towards new habits or what is called the new normal by using sentiment analysis. the results of this research show that positive sentiment is greater than negative and neutral sentiment. the results for positive sentiment were 57%, negative sentiment was 8% and neutral sentiment was 35% [3]. the current research is crawling data using the tweepy library in python. for classification, use the textblob library in python and for the search key on twitter, use english. so based on the description above, the purpose of this research is the application of sentiment analysis to classify public views on the fall of crypto through social media twitter into positive, negative, and neutral sentiments. the expected benefit in this research is to know the influence of society on crypto. with this sentiment analysis, it is also a view for the public to be careful in investing public funds into crypto. 2. research method 2.1. method of collecting data the data collection method used in this research is to analyze the sentiment of twitter users with the hashtag cryptocrash using python. the stages carried out in this research are 3 stages, namely data crawling, preprocessing and classification results and visualization of results. the description of the flow of the research carried out is as follows: figure 1. sentiment analysis research flow based on figure 1 above, the first stage is to collect public opinion or views on twitter social media. the second stage is cleaning the data before the data is analyzed further by means of filters to remove retweets that contain duplication, and res.sub to delete urls using regular expressions that are accessed from a predetermined character set and others. as for the classification of sentiment analysis in this study using the textblob library in python. the library identifies opinions in the text data about the subject in the form of sentiment (polarity, subjectivity). 2.3. python python is one of the most widely used programming languages programmers or programmers in making their programs. python has characteristics that are not too complicated. so that python becomes one of the languages easy-to-use high-level programming. in writing a code program using the python programming language, there are some rules that must be followed fulfilled. this is to anticipate the occurrence of errors or problems in the program created. the first python syntax rule is in writing statements or commands. 3. results and analysis the results of data collection carried out in this study were by means of a tweet data crawler from the twitter api using the tweepy library. this tweepy library makes it easy to get data on it jou res and dev, vol.7, no.1, august 2022 : 135 139 twitter sentiment analysis and its effect on society on the fall of cryptocurrency, hafiza 137 twitter from users based on the keywords used. the keyword used is a variable with the hashtag cryptocrash (#cryptocrash) using english in the last 30 days. an illustration of the results of the sample data crawling results can be seen in figure 2. figure 2. tweet data collection results #cryptocrash api.search_30_day can retrieve tweet data from the previous 30 days by querying #cryptocrash. if with the standard api format, a maximum of 1 execution can only retrieve 100 tweets. in order to retrieve 3000 tweets, additional pagination is needed, namely tweepy.cursor(method,*args,*kwargs) so as to produce 3000 tweets. after collecting data, the next process is to process the data preprocessing twitter data. the data preprocessing process which is done by cleaning the data includes deleting urls and hashtags using regular expressions. in a function defined with: re.sub("([^0-9aza-z\t]) | | (\w+:\/\/\s+) "," " on tweet status. the function re.sub is used to replace the character selection specified using regular expressions, to find all strings such as urls and hashtags replaced with "". the results of the preprocessing data process can be seen in figure 3. figure 3. preprocessing data results in addition, in the data preprocessing process, the process of changing all the letters in the tweet data into lowercase letters is also carried out with the set(lower_case) function. the results of the process of changing lowercase letters can be seen in figure 4. figure 4. results of the lowercase change process it jou res and dev, vol.7, no.1, august 2022 : 133 138 twitter sentiment analysis and its effect on society on the fall of cryptocurrency, hafiza 138 after making the process of changing lowercase letters on the twitter data, then the final process at the stage of the data preprocessing process is to do a retweet filter. the retweet filter removes retweets that contain the same content (duplicates). the results of the retweet filter can be seen in figure 5. figure 5. retweet filter results after doing the data preprocessing process, the next step is the classification and visualization results. for sentiment analysis in this study, textblob is used to identify public opinion on the fall of crypto from tweet data. the polarity value in sentiment analysis is between 1 to -1. the polarity value leading to a value of 1 indicates a positive opinion, the polarity value leading to a value of -1 indicates a negative opinion and a polarity value ranging to 0 indicates a neutral opinion. the results of the classification of sentiment analysis can be seen in figure 6. figure 6. sentiment analysis results in figure 4 above, it can be seen that the results of the sentiment analysis of the polarity value with the #cryptocrash variable. the highest polarity value is found in neutral status of 57.9%, positive polarity of 35.7% and negative polarity of 6.4%. to show some samples from the tweet data set from sentiment analysis with the #cryptocrash variable with positive, negative, and neutral categories and their polarity values, see table 1. table 1. tweet polarity category polarity tweet sentiment -0.133 oax last few hours of gains get in get out green take 50 minimum 1 3 days or hold for take 100 maxim negative -0.0571 give up trying to convince others that you are right as it is both exhausting and counterproductive memecoin cryp negative it jou res and dev, vol.7, no.1, august 2022 : 135 139 twitter sentiment analysis and its effect on society on the fall of cryptocurrency, hafiza 139 0.0 i need some luck for this airdrop nftgiveaway netral 0.0 nieuwe vacature cryptocrash callcentermedewerker inbound netral 0.1666 no hype no lies just free global 100 send to you directly cryptocurency cryptocurrecy crypto positive 0.4499 flare is just around the corner going straight to 1st place let s be patient good things take time trending fla positive 4. conclusion based on the results and discussion generated in this study, it can be concluded that the data used was obtained using the tweepy library on python by taking tweet data using the #cryptocrash variable from the last 30 days of this study. from the data collected, there is a sentiment analysis result of 57% yielding a positive value, a value of 35.7% producing a positive value, and 6.4% producing a neutral value. in this study, the results of twitter sentiment analysis using python are very limited by taking tweet data in english, so that in the future it is expected to be developed again using other programming languages. references [1] ammous, s. (2018). can cryptocurrencies fulfil the functions of money? the quarterly review of economics and finance, 70, 38-51. [2] andrianto, y., & diputra, y. (2017). the effect of cryptocurrency on investment portfolio. journal of finance and accounting, 5(6), 229-238. [3] buntoro, g. a., adji, t. b., & purnamasari, a. e. (2014). sentiment analysis twitter dengan kombinasi lexicon based dan double propagation. citee 2014 , 39-43. [4] bhiantara, i. b. p. (2018). teknologi blockchain cryptocurrency di era revolusi digital. seminar nasional pendidikan teknik informatika (senapati), 9(september), 173–177.retrieved from http://eproceeding.undiksha.ac.id/index.php/senapati/article/view/1204 [5] hameed, s., & farooq, s. (2016). the art of crypto currencies. international [6] a harwick, c. (2016). cryptocurrency_and_the_problem.pdf. independent reveiw, 20(4), 569–588. [7] journal of advanced computer science and applications, 7(12), 426–435. https://doi.org/10.14569/ijacsa.2016.071255 [8] lee, d. k., guo, l., & wang, y. (2018). cryptocurrency: a new investment opportunity? journal of alternative investments, 20(3), 16-40. [9] noorsanti, r. c., yulianton, h., & hadiono, k. (2018). blockchain teknologi mata uang kripto (cryptocurrency). 306-311. [10] nurhuda, f., & sihwi, s. w. (2014). analisis sentimen masyarakat terhadap calon presiden indonesia 2014 berdasarkan opini dari twitter menggunakan metode naive bayes classifier, 2(2). [11] m prasetya, adam, dkk. 2021, “sentiment analisis terhadap cryptocurrency berdasarkan comment dan reply pada platform twitter”, ”journal of information systems and informatics”, vol. 3, no. 2, june 2021 [12] thakur, k. k., & banik. (2018). cryptocurrency: its risks and gains and the way ahead. journal of economics and finance, 9(2), 38-42. [13] nurfidah, d., & noni s. (2021). analisis sentimen twitter kebiasaan new normal, seminar nasional riset dan inovasi teknologi (semnas ristek), 14(januari). [14] fauziyyah, a. k. (2020). analisis sentimen pandemi covid19 pada streaming twitter dengan text mining python. jurnal ilmiah sinus, 18(2), 31. https://doi.org/10.30646/sinus.v18i2.491 [15] gormantara, a. (2020). analisis sentimen terhadap new normal era di indonesia pada twitter analisis sentimen terhadap new normal era di indonesia pada twitter menggunakan metode support vector machine. july, 0–5. https://doi.org/10.30646/sinus.v18i2.491 sebuah kajian pustaka: it journal research and development (itjrd) vol.8, no.1, august 2023, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2023.14058 22 journal homepage: http://journal.uir.ac.id/index/php/itjrd employee daily report application using flutter framework (case study: pt. planet selancar mandiri) panji rachmat setiawan1, rizki fahturrahman2, m rizki fadhilah3 department of informatics engineering, engineering faculty, universitas islam riau1,2,3 panji.r.setiawan@eng.uir.ac.id1, rizki.fahtur@student.uir.ac.id2, mrizkifadhilah@eng.uir.ac.id3 article info abstract article history: received jun 12 , 2023 revised jul 21, 2023 accepted aug 18, 2023 planet surf retail company is a company that moves under pt. planet selancar mandiri management has the first planet surf store located at galleria shopping mall, jogjakarta, since 1997 and still operates. planet surf has 54 stores spread across 31 cities throughout indonesia and continues to grow to meet customer fashion needs. each store has one leader and eight to ten employees. nowadays, planet surf still uses third-party applications to help their jobs daily. the employees report their activity, employment, and progress using third-party applications, and the leader sees it. but the problem is third-party applications can not organize their report by name, date, and category. it makes there a condition that the leader misses seeing employees' reports, employees find it hard to report their activities, and misunderstandings between employees and the leader. in this research, the author tries to develop an android application to see if it can help employees and leaders finish their jobs. features from the application are daily reports, job reports, and progress reports, and the leader can create reports for all employees. keyword: application android daily report job report report © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: panji rachmat setiawan, s.kom., mmsi department of informatic engineering engineering faculty universitas islam riau jl. kaharuddin nst no. 113, simpang tiga, kec. bukit raya, pekanbaru, riau, indonesia email: panji.r.setiawan@eng.uir.ac.id 1. introduction planet surf retail company is a company that moves under pt. planet selancar mandiri management had the first planet surf store located at galleria shopping mall, jogjakarta, on 31st january 1997, and it still operates now. planet surf also provides various kinds of surfing clothes, skateboarding, and streetwear from international brands such as spyderbilt, insight, juice ematic, planet surf clothing, and other international clothes brands. nowadays, there are 54 planet surf stores spread across 31 cities throughout indonesia and continue to grow to meet customer fashion needs. one leader leads each area and consists of several planet surf stores. every store has 8 to 11 store employees, and every store has three divisions: cashier, sales team, and inventory. every team has their respective job desk, and all divisions report their activities daily to the leader to it jou res and dev, vol.8, no.1, august 2023 : 22 31 employee daily report application using flutter framework (case study: pt. planet selancar mandiri), panji 23 monitor every employee store's activity every day. using the telegram application for activity reporting has resulted in a suboptimal communication and monitoring process between the leader and store employees. this is primarily due to the excessive reporting procedures that the leader must undertake to relay information to the main office. consequently, the leader frequently overlooks the daily reports submitted by store clerks. due to the lack of fluid communication between the leader and store personnel, the daily report has encountered difficulties, leading to a significant accumulation of work within the shop; the sales procedure has experienced a delay, decreased store revenue and additional working hours. primarily, there is a possibility of a decline in evaluating the key performance indicator among store workers. "key performance indicators (kpi) are important for monitoring the performance in the industry" [1]. it means if the kpi from the industry decreases, the industry or the store may be closed. based on the problems, the author will develop a mobile application to see if the assessment of key performance indicators from the store and industry increases or decrease. additionally, it is crucial to consider the potential impact of mobile applications on the evaluation process for employee promotions. 2. research method for this research, the author collects data through interviews and observation, using the software development life cycle (sdlc) waterfall model to develop a system. for the system's novelty, the author studies literature to see, learn, and complement the missing part from previous research. 2.1. data collecting data is the most essential part of the research. without data, we can't proceed with our study. "collecting the data is the main step in research because the main purpose of research is to get the data" [2]. there are many ways to collect the data. the author uses interviews and observation to collect the data in this research. as we know, an interview is gathering multiple individuals to exchange information or ideas in a structured question-and-answer format to reach a resolution or understanding about a specific topic [3]. the author interviews store clerks and leaders to know their most significant problems and needs. as a result, store clerks and leaders always have trouble reporting their activities daily. using third-party applications does not make their jobs easier. they gathered in large groups to communicate with each other, coordinate among store employees, and report their activities. cellphone signal is their first problem; not every employee has a good cellphone signal to communicate and document their daily activities. the impact of this is miscommunications between store clerks. the essence of communication is how senders and recipients understand each other without any mistakes [4], but how can that happen if they have miscommunication? second, because they all gathered in large groups, all reports were collected into one, so leaders did not know who was sending the information. and the last one, too many activities in their group makes the report not neatly arranged, causing the assessment to give them not so good and sometimes bad result. after finishing the interview, the author observes the circumstances. making observations functions to verify the unity between the case and interview results. observation is a data collection technique that involves using direct or indirect observations [5]. as a result of the observation, the author found that store clerks and leaders need an application that fits into their jobs, supports their jobs, and at the end of the day, application can report their activities detailed and neatly arranged. 2.2. literature study literature study is to find what is the novelty of research. the components encompassed in a literature study comprise acquiring information from a library, reading, making annotations, and analyzing research materials [6]. the literature review comprehensively examines relevant scholarly works about the subject matter under investigation. it involves the process of reading and acquiring knowledge from the literature that is directly related to the research issue at hand. it jou res and dev, vol.8, no.1, august 2023 : 22 31 employee daily report application using flutter framework (case study: pt. planet selancar mandiri), panji 24 ridwan researched how to increase effectiveness by developing an application to monitor activities at pt. multi garmen jaya [7]. before that, pt. multi garmen jaya counted every sale they had conventionally, created a report, and sent the information using third-party applications. all the information sent is piled, so finding reports for specific days or transactions is no longer possible. ridwan et al. developed an application that can input and count every data automatically, saving report history, checking the availability of goods, and giving reminders to store clerks who haven't sent the report. this research shows supervisors can control store clerks more efficiently, report on time, and help the store increase its sales. but deficiency from this research supervisor only holds store clerks who have not and have submitted a report. the application can't measure how the store clerks work to determine how much bonus will be given to store employees. and the application is web-based, so supervisors must be in front of their computers to monitor employees. hasan researched how he wanted to make it easy to check inventory from one of the biggest cellphone stores [8]. the store does not use a computerized database system, so price and stock inspections are still performed manually, and the sales database is still maintained using thick books. the result of this research, the author succeeds in making store easy to check inventory and record sales digitally. the deficiency of this research is that the author only counts time and records sales digitally. the author does not see the application's effectiveness, impact from significance, and measure store performance. komala et al. conducted the following research on how they supervise every instructor and employee activity [9]. the study was done because the school had trouble tracking what teachers and workers did during school hours. the outcome of this research is that the school can track every teacher's and employee's activity, allowing it to monitor their loyalty. the shortcoming of this research is that only instructors' and employees' permit and entry activities are recorded by the application, so the school can not measure their performance, how fast they achieve targets, or how they finish their jobs. the research conducted by aglis et al. states that they developed an android application for supervising employees in the transportation department of central jakarta administration [10]. the result from this research is that the application can manage employees from their android handheld; they report activities to their leader, and the application uses open street map. this research has a limitation: not every job can write using the application, which reports attendance activities, commencing work, and leave. rossidah et al. conducted subsequent research on how they intend to make it simpler for employees to manage student data, deliver information to parents, and assist students with their studies [11]. the shortcoming of this research is that they only collect student data, not supervise teachers, employees, and students; also, the application is not running on mobile. hayati conducted the following research on how the author creates an android application using location-based service to supervise employees in the company [12]. the result of this research is that managers, supervisors, and directors can monitor their employees, but the shortcoming of this research is that the author only supervises the employee's location. azhary researched how the author developed an application to monitor and evaluate employee performance at a factory project [13]. the result of this research is that the company can monitor and evaluate employee performance, but the application can not recommend which employee performs best. following research conducted by mardian et al., how they want to help pt. salestrade corp. indonesia monitors, supervises and evaluates its employees [14]. the result of this research is that the company can supervise their employees from presence, work performance, and manage employee data. but the application can not measure and record a company's sales; this is important because the company distributes electronics to other cities. sasono et al. conducted the following study on how the authors developed an application to measure employees' work performance at pt. bluepay digital international [15]. as a result of this study, the company can provide feedback to employees regarding their job performance using the it jou res and dev, vol.8, no.1, august 2023 : 22 31 employee daily report application using flutter framework (case study: pt. planet selancar mandiri), panji 25 application, and it is anticipated that employees' performance will enhance. the limitation of this study is the assessment based on the presence of employees and the desktop-only application. after the author studies and reads all journals related to the research that the author is doing, there are novelties in the research that the author is doing. this study not only focuses on how to monitor and supervise employees but also on how the application can assess job performance related to the job description and the target employees must achieve. after the assessment, the application can give recommendations to the leader who is the best for doing their job and report their activity. submissions from the application may be considered for the promotion or position of an employee. furthermore, the leader can add new employee assignments or projects and participate in their evaluations. the application was developed based on android. the author uses android to run the application because android is a linux-based operating system designed for mobile devices like smartphones, and android is an open-source operating system [16]. for the application itself, the author uses the framework flutter to develop. flutter become a popular framework nowadays because flutter can make cross-platform applications [17], and using flutter can make highperformance applications on different platforms [18]. the author uses laravel to manage the complete system process on the back end. laravel is a web development framework based on mvc (model, view, controller) designed to reduce development costs, increase productivity, and reduce implementation time [19]. laravel is a php framework, and php is an interpreter programming, the translation source line of code process to become machine code understood by computer [20]. the most important is php, an open-source programming language [21]. lastly, the author implements mysql to create, read, update, and delete data. mysql is a database management system (dbms) that can manage data rapidly, accommodate enormous amounts of data, be accessed by multiple users, and have a multi-threaded process [22]. mysql must record starting employee assessments, store revenues, and employee promotion recommendations. 2.3. software development life cycle (sdlc) the author uses the software development life cycle (sdlc) methodology to develop the system. sdlc-based development combines processes and establishes system links [23]. for precisely, the author uses the sdlc waterfall model for growth. the waterfall model is a systematized and sequential information system development method [24]. waterfall has five stages [25]. the first requirement analysis is to determine the system requirements so that users can comprehend software functionality based on system requirements. the second design is to design the system based on requirements analysis so that it can be implemented in a program afterwards. the third stage is implementation. implementation is the stage where the system's design is translated into a program, and the result is the application system used for this research. fourth integration. at this stage, the application system is integrated with the user to determine if the system meets the user's requirements. and the last stage is maintenance. this phase is for maintaining a system that users already use to ensure the system's performance is always optimal. 3. results and analysis the data used in this study pertain to how to supervise employees, report activities, record store sales, designate tasks, and provide employee recommendations. this study's data analysis demonstrates how to manage stores, store employees, and those associated with the store business to provide the finest customer service possible. it jou res and dev, vol.8, no.1, august 2023 : 22 31 employee daily report application using flutter framework (case study: pt. planet selancar mandiri), panji 26 3.1. requirement analysis before the system application was built, the author analyzes the currently running system and how the store uses third-party applications to report its activities. at first, third-party applications help them, but with time, they even bother them. after the author analyzes data related to the store concluded that the author developed an application based on android to help them and see how the application could change their productivity. table 1. requirement analysis indicator information application title daily report the purpose of the application to send activity reports daily, record store sales and revenue, give assignments, permit applicants, monitor and supervise employees. audience store employee, leader, and owner application type based on android and web-based for admin 3.2. design after the author finishes analyzing the system that will develop, the author designs the application next. in this stage, the author starts design from dfd (data flow diagram), entity relationship diagram (erd), flow chart, and application design. figure 1. system data flow diagram in figure 1, there is the system's data flow diagram. from the chart, three users can access the system. admin controls the whole process of the system. the leader monitors and supervises the employees, gets the daily report data, gives assignments, and employees finish the job, report activities daily, and reach the target. it jou res and dev, vol.8, no.1, august 2023 : 22 31 employee daily report application using flutter framework (case study: pt. planet selancar mandiri), panji 27 3.3. implementation in this stage, the author starts developing a system based on the already-created design. in this stage, the author creates a database using mysql, the back end using laravel, the front end using flutter, and the front end for admin based on website. (a) (b) (c) figure 2. (a) login page, (b) sales record, (c) task report figure 2(a) is a login page. every time the leaders and the employees want to use the application, they must log in first. but after they are logged in, they will not get out of the application before they sign out from the application. figure 2(b) is a sales record page. this page will show sales records that the employees have already reported. sales can be demonstrated based on the transaction date and current date and can be searched by transaction date. figure 2(c) is a task report page. this page will show progress from the employees' jobs, and every employee must report their job and activities on this page. 3.4. integration integration is where the system applications have already been developed, and the users can use the application. in this section, the author divides into two tests for the application. first, the author uses a black box applications test to see if all the application features are running well. for the black box testing, there are scenarios and expected results. table 2. blackbox testing scenarios expected result test result login into the application using wrong username and password the application will not move to main page, and there is an error the application give an error and is still on the login page do not fill in the price section when reporting sales the application will give an error for not fill in the price section the application give an error for not fill in the price section the employees do not report their activities the application will give a notification for not reporting activities the application give a notification for not reporting activities do not choose where the job the application will give an the application give an error it jou res and dev, vol.8, no.1, august 2023 : 22 31 employee daily report application using flutter framework (case study: pt. planet selancar mandiri), panji 28 assign error, and the application will not process for the next page message, and the application does not process to the next page. the leader do not accept employees daily report the application will give a notification and a message the application give a notification and a message after the author has completed black box testing for the application and the test outcomes, match those expected based on the scenarios, users will use the application, and the author will determine whether the application meets user requirements. the author distributes user requirements questionnaires and calculates the result using a likert scale. there are twentyfive respondents from the planet surf store. table 3. questionnaire no. questions total percentage of respondents excellent good poorly inappropriate 1 how is your opinion about interface design from the application 17 8 0 0 2 can the application facilitate the completion of daily reports by employee 18 7 0 0 3 in the application, there is a report of store income. can reporting of store income be used as a reference when documenting store profit? 15 9 1 0 4 if necessary, store managers can assign additional duties to store employees. can this enhance store employees' performance? 13 7 5 0 5 can the application's recommendations for promotions and positions aid store managers make decisions? 10 8 7 0 6 are the daily reports organized and retrievable based on the date they were generated? 15 10 0 0 7 can the application simplify the work of all store employees? 20 5 0 0 total 108 54 13 0 the questionnaire results will determine whether the system meets the user's needs. the result from the questionnaire can be calculated using the interval formula. i = 100 / total score * 100% (1) the conclusions from the assessment using the questionnaire are 62% (excellent), 31% (good), 7,4% (poor), and 0% (inappropriate). the next step is to determine the system implementation outcome using the likert formula based on the result from the questionnaire. result = total score / y * 100 (2) it jou res and dev, vol.8, no.1, august 2023 : 22 31 employee daily report application using flutter framework (case study: pt. planet selancar mandiri), panji 29 the total score represents the product of multiplication in the above formula, while y represents the highest score (4) by multiplying the total number of respondents (25), so 4 x 25 = 100. the outcome of the likert scale formula is displayed in table 4. table 4. the result from the likert scale formula no questions total percentage of respondents result excellent good poorly inappropriate 1 how is your opinion about interface design from the application 4 x 17 = 68 3 x 8 = 24 2 x 0 = 0 1 x 0 = 0 92 / 100 x 100 = 92 2 can the application facilitate the completion of daily reports by employee 4 x 18 = 72 3 x 7 = 21 2 x 0 = 0 1 x 0 = 0 93 / 100 x 100 = 93 3 in the application, there is a report of store income. can reporting of store income be used as a reference when documenting store profit? 4 x 15 = 60 3 x 9 = 27 2 x 1 = 2 1 x 0 = 0 89 / 100 x 100 = 89 4 if necessary, store managers can assign additional duties to store employees. can this enhance store employees' performance? 4 x 13 = 52 3 x 7 = 21 2 x 5 = 10 1 x 0 = 0 83 / 100 * 100 = 83 5 can the application's recommendations for promotions and positions aid store managers make decisions? 4 x 10 = 40 3 x 8 = 24 2 x 7 = 14 1 x 0 = 0 78 / 100 x 100 = 78 6 are the daily reports organized and retrievable based on the date they were generated? 4 x 15 = 60 3 x 10 = 30 2 x 0 = 0 1 x 0 = 0 90 / 100 x 100 = 90 7 can the application simplify the work of all store employees? 4 x 20 = 80 3 x 5 = 15 2 x 0 = 0 1 x 0 = 0 95 / 100 x 100 = 95 based on the percentages in table 4 and the distribution of questionnaires, it can be concluded that the daily report application is based on android at pt. planet selancar mandiri can assist both the employees and the store proprietors. with an evaluation score of 89%, this application is deemed outstanding and can be implemented. 3.5. maintenance maintenance is a measure to maintain the application's optimal performance so as not to degrade the application's performance quality. in this research, the author will support the application after being used for six months. it jou res and dev, vol.8, no.1, august 2023 : 22 31 employee daily report application using flutter framework (case study: pt. planet selancar mandiri), panji 30 4. conclusion based on the research that has been done, the following conclusions can be reached: 62% of people love to use the application, and it can facilitate employees. also, an evaluation 89% states that the application meets the users' needs. the leaders can monitor and supervise store clerks, and employees can report their activities and the progress of their jobs and see their performance. these are the findings that have been drawn from the research. first added a video-based work demonstration to the update progress task page. this is for evidence to prove how the employees work and finish their jobs. second, adding an attendance feature to facilitate employees' attendance recording. for this time, they still record attendance using an attendance register. and last, implemented a chat functionality to facilitate inter-organizational communication among personnel situated in discrete locations. references [1] c. f. lindberg, s. tan, j. yan, and f. starfelt, "key performance indicators improve industrial performance," energy procedia, vol. 75, pp. 1785–1790, 2015, doi: 10.1016/j.egypro.2015.07.474. [2] p. sugiyono, “metodologi penelitian kuantitatif kualitatif dan r&d,” alpabeta, bandung, 2013. [3] p. sugiyono, “metode penelitian kombinasi (mixed methods),” bandung alf., vol. 28, pp. 1–12, 2015. [4] t. dyatmika, ilmu komunikasi. zahir publishing, 2021. [5] y. riyanto, “metodologi penelitian pendidikan surabaya,” penerbit sic, 2010. [6] m. zed, metode peneletian kepustakaan. yayasan obor indonesia, 2004. [7] r. ridwan and t. arifin, “aplikasi monitoring bagian sales promotion pada pt. multi garmen jaya berbasis android,” j. responsif ris. sains dan inform., vol. 3, no. 2, pp. 151– 160, 2021, doi: 10.51977/jti.v3i2.438. [8] f. n. hasan, “perancangan sistem aplikasi monitoring barang menggunakanbarcodeberbasis android.(study kasus toko chacha cell itc cempaka mas),” in prosiding seminar nasional teknoka, 2020, vol. 5, pp. 87–92. [9] n. a. komala, a. mufti, and b. d. hatmoko, “sistem monitoring berbasis android kegiatan guru dan pegawai,” simp. nas. ilm. call pap. unindra, vol. 1, no. 1, 2019. [10] n. septiyani aglis, p. shabilla, i. w. irawati, and y. devianto, “rancang bangun aplikasi monitoring kinerja pegawai berbasis android,” j. ilm. fifo, vol. 14, no. 1, p. 92, 2022, doi: 10.22441/fifo.2022.v14i1.009. [11] a. rossidah, a. k. hidayah, s. fernandez, and a. sonita, “pengembangan aplikasi monitoring hasil belajar santri berbasis android (study kasus rumah tahfidz bakti ilaahi bengkulu),” j. innov. informatics, vol. 1, no. 1, pp. 10–15, 2021. [12] l. n. hayati, “sistem monitoring karyawan dengan metode lbs (location based service) berbasis android,” j. resist. (rekayasa sist. komputer), vol. 2, no. 1, pp. 61–66, 2019, doi: 10.31598/jurnalresistor.v2i1.347. [13] m. a. f. azhary, “pembangunan aplikasi monitoring dan evaluasi kinerja karyawan pada divisi factory project di pt. exabb energy nusantara.” universitas komputer indonesia, 2019. [14] a. mardian, t. budiman, r. haroen, and v. yasin, “perancangan aplikasi pemantauan kinerja karyawan berbasis android di pt .,” vol. 1, pp. 169–185, 2021. [15] n. sasono, m. c. aruan, and a. rahadyan, “perancangan sistem aplikasi penilaian kinerja karyawan pada pt bluepay digital international berbasis java,” j. inform. univ. pamulang, vol. 5, no. 1, p. 1, 2020, doi: 10.32493/informatika.v5i1.4373. [16] t. willay and t. informatika, “berbasis android menggunakan metode priority scheduling,” pp. 1–11. it jou res and dev, vol.8, no.1, august 2023 : 22 31 employee daily report application using flutter framework (case study: pt. planet selancar mandiri), panji 31 [17] a. r. hakim, k. harefa, and b. widodo, “pengembangan sistem informasi akademik berbasis android menggunakan flutter di politeknik,” scan-jurnal teknol. inf. dan komun., vol. 14, no. 3, pp. 27–32, 2019. [18] s. tjandra and g. s. chandra, “pemanfaatan flutter dan electron framework pada aplikasi inventori dan pengaturan pengiriman barang,” j. inf. syst. graph. hosp. technol., vol. 2, no. 02, pp. 76–81, 2020. [19] f. luthfi, “penggunaan framework laravel dalam rancang bangun modul back-end artikel website bisnisbisnis.id,” jiska (jurnal inform. sunan kalijaga), vol. 2, no. 1, p. 34, 2017, doi: 10.14421/jiska.2017.21-05. [20] h. hidayat, hartono, and sukiman, “pengembangan learning management system (lms) untuk bahasa pemrograman php,” j. ilm. core it community res. inf. technol., 2017. [21] a. f. k. sibero, “kitab suci web programming.” 2011. [22] b. raharjo and b. raharjo, “belajar otodidak membuat database menggunakan mysql / budi raharjo,” 1. pangkalan data pengelolaan
2. mysql (progr. komputer),belajar otodidak membuat database menggunakan mysql / budi raharjo, 2011. [23] r. a. sukamto and m. shalahuddin, rekayasa perangkat lunak (terstruktur dan berbasis objek). 2016. [24] n. made mila rosa desmayani, n. wayan wardani, p. gede surya cipta nugraha, and g. surya mahendra, “sistem informasi laporan keuangan pada salon berbasis website dengan metode sdlc,” j. sist. inf. dan komput. terap. indones., vol. 4, no. 2, pp. 68–77, 2021, doi: 10.22146/jsikti.xxxx. [25] l. s. ramdhani and e. mutiara, “penerapan model waterfall pada sistem informasi pengelolaan iuran rukun kematian yayasan al-hamidiyah berbasis web,” swabumi, vol. 8, no. 1, pp. 21–28, 2020, doi: 10.31294/swabumi.v8i1.7602. it journal research and development (itjrd) vol. 4, no. 2, maret 2020, pp. 135 – 148, e-issn: 2528-4053 |p-issn: 2528-4061 doi : 10.25299/itjrd.2020.vol4(2).4615 135 perbandingan tools forensics pada fitur trim ssd nvme menggunakan metode live forensics wisnu pranoto1, imam riadi2, dan yudi prayudi3 program studi teknik informatika, fakultas teknologi industri, universitas islam indonesia1,3 program studi sistem informasi, fakultas matematik dan ilmu pengetahuan alam, universitas ahmad dahlan2 17917130@student.uii.ac.id1, imam.riadi@is.uad.ac.id2, prayudi@uii.ac.id3 article info history : dikirim 07 februari 2020 direvisi 11 februari 2020 diterima 28 februari 2020 kata kunci: digital evidence live forensics tools forensics solid state drive nvme trim abstrak solid state drive (ssd) memiliki fitur bernama trim. penelitian ini bertujuan untuk melakukan perbandingan fungsi trim disable dan enable, serta membandingkan kemampuan tools forensics dan tools recovery dalam mengembalikan bukti digital pada ssd non-volatile memory express (nvme) fungsi trim. sistem operasi yang digunakan dalam penelitian ini adalah windows 10 profesional dengan file system ntfs. selama ini, teknik akuisisi umumnya digunakan secara tradisional atau static. oleh karena itu diperlukan teknik untuk mengakuisisi ssd dengan menggunakan metode live forensics tanpa mematikan sistem operasi yang sedang berjalan. metode live forensics digunakan untuk mengakuisisi ssd nvme secara langsung pada fungsi trim disable dan enable. tools yang digunakan untuk live akuisisi dan recovery adalah ftk imager portable dan testdisk. prosentase recovery trim disable menggunakan tool autopsy dan testdisk 100% sehingga dapat menemukan barang bukti dan menjaga integritas barang bukti, hal ini dibuktikan dengan nilai hash yang sama pada file asli dan file hasil recovery, sedangkan tool belkasoft hanya 3%. sementara pada trim enable menggunakan tool autopsy, belkasoft, dan testdisk 0%, file hasil recovery mengalami kerusakan dan tidak dapat di-recovery. c© this work is licensed under a creative commons attribution-sharealike 4.0 international license. koresponden: wisnu pranoto program studi teknik informatika, fakultas teknologi industri universitas islam indonesia jl. kaliurang km.14,5 sleman, yogyakarta, indonesia, 55584 email : 17917130@students.uii.ac.id 1. pendahuluan menurut data penelitian dan laporan pengaduan kejahatan komputer dari id-cert [1], tingkat kejahatan komputer semakin meningkat secara signifikan dari tahun ke tahun. kejahatan komputer itu sendiri merupakan tindakan ilegal yang melibatkan teknologi untuk melakukan manipulasi data digital dan sebagainya [2]. teknologi komputer menuntut adanya kecepatan akses dalam pengoperasiannya. hal tersebut dapat dicapai salah satunya dengan media penyimpanan ssd [3]. ssd merupakan kepanjangan dari solid state drive. ssd adalah sebuah media yang menyimpan semua data informasi pada chip-chip memory flash [4]. journal homepage: http://journal.uir.ac.id/index.php/itjrd 136 it jou res and dev vol. 4, no. 2, maret 2020: 135 – 148 ssd telah meluncurkan teknologi media penyimpanan yaitu ssd non-volatile memory express (nvme). nvme adalah sebuah interface yang menggunakan jalur pcie (peripheral component interconnect express) untuk melakukan perpindahan data secara lebih cepat [5, 6]. gambar 1 adalah bentuk fisik ssd nvme m.2 key m yang digunakan. gambar 1. ssd m.2 nvme adata sx6000 lite selain itu, ssd memiliki fitur trim. fitur trim adalah sebuah perintah yang berhubungan dengan sistem operasi yang sedang berjalan dan langsung ditujukan kepada firmware dari ssd [7]. trim akan menyampaikan block yang dianggap tidak digunakan dan menghapus data yang tersisa secara internal [8, 9]. oleh sebab itu, penanganan data informasi pada ssd harus dilakukan dengan cepat karena data akan segera hilang jika sistem mati [8]. gambar 2 menunjukkan perkembangan penggunaan ssd [10]. gambar 2. statistik pengguna ssd forensik digital adalah bidang ilmu untuk menyelidiki bukti digital guna mengumpulkan, mengembalikan dan menganalisis bukti digital tersebut. bukti digital kejahatan komputer terdapat pada perangkat komunikasi seperti smartphone, tablet, laptop atau pengguna komputer lainnya [2, 11, 12]. bukti digital yang dibutuhkan dapat diperoleh dengan menggunakan teknik live forensics. live forensics adalah sebuah metode yang digunakan untuk penanganan kejahatan komputer dan data recovery saat sistem komputer sedang berjalan [13]. teknik live forensics mampu meningkatkan hasil data recovery bukti digital dari fungsi trim di ssd nvme. teknik ini juga dapat menjamin integritas data tanpa kehilangan bukti digital yang mudah hilang [14, 15]. media penyimpanan seperti ssd memiliki jenis penyimpanan non-volatile. non-volatile adalah jenis penyimpanan yang datanya dapat ditulis dan dihapus, tetapi data tetap ada walau sistem sedang dalam kondisi mati [16]. penelitian ini menggunakan media penyimpanan jenis non-volatile pada ssd. ramadhan dkk [4] melakukan penelitian tentang proses forensik data recovery pada ssd sata dengan menggunakan metode static. metode static adalah tahapan tradisional untuk mengolah bukti digital secara bit-by-bit image dan tahawisnu, perbandingan tools forensics pada fitur trim ssd nvme menggunakan metode live forensics it jou res and dev vol. 4, no. 2, maret 2020: 135 – 148 137 pan proses forensik berjalan pada saat sistem tidak menyala [17, 18, 19]. hasil penelitian dengan menggunakan teknik tradisional adalah dalam ssd terdapat fitur trim disable dan trim enable. penelitian lain yang menggunakan metode static dilakukan oleh riadi dkk [20] penelitian tersebut meneliti ssd interface nvme terkait implementasi fungsi trim dengan menggunakan freamwork nij melalui tahapan identification, collection, examination, analysis dan reporting. penelitian tersebut memperoleh hasil prosentase recovery trim disable dengan tool sluetkit autopsy 92% dan recover my file 99% tidak dapat melakukan recovery keseluruhan file yang sudah dihapus, sedangkan trim enable dengan tools sluetkit autopsy dan recover my file 0% tidak satupun yang dapat dilakukan recovery pada semua file. selain menggunakan metode static, proses file recovery dapat dilakukan dengan teknik forensics menggunakan metode live forensics. metode live forensics bertujuan agar penanganan investigasi lebih cepat, integritas data lebih terjamin, teknik enkripsi lebih memungkinkan untuk dibaca dan meminimalkan kapasitas imaging memori bila dibandingkan dengan teknik forensik tradisional [21, 22]. menurut penelitian yang dilakukan oleh soni dkk [13], metode live forensics diterapkan untuk melakukan data recovery pada saat virtual server sedang berjalan. proses live forensics virtual server dilakukan seperti menggunakan virtual mesin proxmox yang menyediakan fitur backup. penelitian tersebut bertujuan untuk melakukan pengembalian data pada saat virtual server sedang berjalan. tool yang digunakan adalah sluetkit autopsy dan belkasoft. hasil penelitian tersebut berhasil membaca keseluruhan isi file hasil imaging serta dapat menemukan file yang telah terhapus. dalam penelitian ini, peneliti akan menggunakan media penyimpanan ssd interface nvme dengan fungsi trim pada windows 10 dengan menerapkan metode live forensics untuk recovery file fungsi trim. 2. metode penelitian pada penelitian ini, metode akuisisi akan dilakukan dengan menerapkan metode live forensics data non-volatile berdasarkan pedoman dan persyaratan dalam standar nasional indonesia (sni) 27037:2014 [23]. tahapan metode live forensics sni 27037:2014 ditunjukkan pada gambar 3. gambar 3. sni acquisition 27037:2014 beberapa penelitian sebelumnya telah menggunakan prosedur akuisisi live forensics sesuai dengan sni 27037:2014 [14]. dalam pedoman sni 27037:2014, tahapan yang akan digunakan untuk proses akuisisi ssd nvme, terdiri dari menentukan jenis akuisisi yang akan digunakan, menentukan jenis data yang diperoleh, melakukan prosedur akuisisi, dan menyita hasil akuisisi untuk proses hashing dengan md5. gambar 4 berikut ini adalah tahapan pemeriksaan dan analisis yang akan dilakukan untuk menyelesaikan penelitian ini. gambar 4. tahapan pemeriksaan dan analisis wisnu, perbandingan tools forensics pada fitur trim ssd nvme menggunakan metode live forensics 138 it jou res and dev vol. 4, no. 2, maret 2020: 135 – 148 1. persiapan tahap persiapan dilakukan dengan menyediakan ruang penyimpanan untuk menyimpan data imaging yang akan di-recovery. tahapan ini dilakukan menggunakan tool ftk portable imaging untuk melakukan akuisisi. ftk imager mendukung live forensics untuk memperoleh file imaging ssd nvme fungsi trim disable dan enable. 2. ekstraksi dalam tahap ini, dilakukan ekstraksi file imaging dengan mengidentifikasi dan melakukan recovery file yang telah terhapus. ekstraksi file juga akan mengungkapkan karakterisitik struktur file, data yang telah terhapus, nama file, dan nilai hash md5. 3. analisis tahap ini menganalisis hasil dari proses ekstraksi yang telah dilakukan sehingga dapat mengukur tingkat efektifitas dari ekstraksi file fungsi trim serta memperoleh rekomendasi tools yang tepat untuk recovery file pada penelitian ini. 2.1. pengumpulan data alat dan bahan yang dibutuhkan untuk mendapatkan bukti digital dalam penelitian ini adalah laptop tipe asus x455ln dengan sistem operasi windows 10 education dengan arsitektur 64-bit dan usb ssd eksternal yang digunakan untuk penyimpanan live acquisition. tools forensics yang akan digunakan untuk acquisition ssd nvme adalah ftk portable imager untuk imaging. selanjutnya, analisis dan recovery bukti digital dilakukan menggunakan tools sluetkit autopsy, belkasoft evidence dan testdisk. 2.1.1. skenario penelitian ini membutuhkan skenario untuk mendapatkan bukti digital. tahapan skenario mencakup semua kegiatan yang dijalankan pada ssd nvme fungsi trim. tahapan skenario pada ssd nvme digunakan sebagai pedoman penghapusan permanen (shift+delete) beberapa file yang akan di-recovery dan dianalisis. untuk mempermudah penghapusan file, penamaan file dibedakan berdasarkan ganjil-genap. trim disable adalah file nama ganjil, sedangkan trim enable adalah file nama genap. nilai hash dari beberapa file ganjilgenap dapat dilihat pada tabel 1 di bawah ini. gambar 5 adalah skenario yang akan pada penelitian ini. gambar 5. skenario ssd nvme live forensics recovery tahapan yang dilakukan terhadap pelaku : 1. pelaku menggunakan ssd nvme dengan sistem operasi windows 10 professional dan file system ntfs. wisnu, perbandingan tools forensics pada fitur trim ssd nvme menggunakan metode live forensics it jou res and dev vol. 4, no. 2, maret 2020: 135 – 148 139 2. pelaku membagi dua partisi c: dan d:ṗartisi d: digunakan untuk kebutuhan penyimpanan file yang akan dimanipulasi. 3. pelaku menerapkan fungsi trim disable dan enable. 4. pelaku menghapus permanen (shift+delete) file label ganjil-genap pada ssd nvme di bagian partisi d:\. tahapan yang dilakukan terhadap investigator : 1. investigator mengkoneksikan usb ssd sata eksternal ke komputer pelaku untuk menyimpan hasil acquisition dan recovery file. 2. investigator melakukan acquisition ssd nvme secara langsung pada komputer pelaku menggunakan usb ssd sata eksternal dengan tool ftk portable imager dan tools recovery testdisk. 3. komputer investigator digunakan untuk melakukan pemeriksaan dan analisis hasil imaging menggunakan sleutkit autopsy dan belkasoft. tabel 1. daftar beberapa sample file label ganjil-genap dan nilai hash file type nama file asli nilai md5 document d:\docx 1.docx 6db984ae2628503104cb46fab8b9ef8c d:\docx 2.docx 6db984ae2628503104cb46fab8b9ef8c d:\xlsx 1.xlsx 56c424725531715f142e77ccc5cee774 d:\xlsx 2.xlsx 56c424725531715f142e77ccc5cee774 \d:txt 1.txt 6bb11f42a5b591be9ec1a0e95a5cd00c video d:\txt 2.txt 6bb11f42a5b591be9ec1a0e95a5cd00c d:\3gp 1.3gp cd5f422a723609bff58c699704f91d88 d:\3gp 2.3gp cd5f422a723609bff58c699704f91d88 d:\avi 1.avi 72562d25302f0698c19040a6d50ceb0c d:\avi 2.avi 72562d25302f0698c19040a6d50ceb0c image music application zip 7z d:\gif 1.gif ed28cc871584230543b5a2d8a386a2cb d:\gif 2.gif ed28cc871584230543b5a2d8a386a2cb d:\mp3 1.mp3 d004ad9c716fbb7262d09fcd812b7bdb d:\mp3 2.mp3 d004ad9c716fbb7262d09fcd812b7bdb d:\master 1.exe 562f2ea6e41020fd7bf5426bd77cd59c d:\master 2.exe 562f2ea6e41020fd7bf5426bd77cd59c d:\zip 1.zip 47cf035aa29599823cce99bef2467330 d:\zip 2.zip 47cf035aa29599823cce99bef2467330 d:\7z 1.7z e2d9c0b0a82113ce52d5334ffd24a876 d:\7z 2.7z e2d9c0b0a82113ce52d5334ffd24a876 untuk dilakukannya simulasi kasus pada penelitian live forensics dan recovery ssd nvme ini, peneliti melakukan simulasi yaitu penghapusan file dengan perintah shift+delete dan kemudian file didalam partisi ke-dua tersebut akan dilakukan recovery data. gambar 6 berikut ini adalah tahapan simulasi dari skenario penelitian. 3. hasil dan pembahasan 3.1. hasil penelitian ini dilakukan dengan metode live forensics menggunakan usb ssd eksternal untuk melakukan live acquisition ssd nvme fungsi trim. hal ini dilakukan untuk menghindari kerusakan dan kehilangan bukti digital pada ssd nvme fungsi trim. berdasarkan skenario yang telah dibuat, investigator melakukan ekstraksi dari hasil imaging ssd nvme fungsi trim disable dan enable menggunakan tools autopsy, belkasoft evidence, dan testdisk. wisnu, perbandingan tools forensics pada fitur trim ssd nvme menggunakan metode live forensics 140 it jou res and dev vol. 4, no. 2, maret 2020: 135 – 148 gambar 6. tahapan simulasi 3.1.1. persiapan pada tahapan ini, akuisisi bukti digital yang terdapat dalam ssd nvme dilakukan dengan menggunakan tools yang mendukung teknik live forensics seperti ftk portable imager. tahapan teknik live forensics dilakukan untuk mendapatkan file yang sudah dihapus permanen dalam ssd nvme fungsi trim disable dan enable. tools live forensics yang digunakan dalam penelitian ini adalah ftk portable imager. karena ftk portable imager dapat mengambil data dan informasi file yang sudah terhapus, ftk portable imager dapat mendukung teknik live forensics. gambar 7 berikut ini adalah hasil potret kamera dokumentasi proses live forensics imaging trim disable dan trim enable menggunakan ftk portable imager. tabel 2 menunjukkan hasil proses imaging dan nilai hash md5. tujuan dari proses imaging adalah untuk menghindari kerusakan pada bukti digital asli yang terkandung di dalam ssd nvme ketika proses analisis dilakukan. (a) (b) gambar 7. hasil imaging (a) trim disable, (b) trim enable tabel 2. hasil akuisisi ssd nvme fungsi trim menggunakan ftk portable imager nama imaging nilai md5 proses akuisisi (time) trim disable 5e7d9c116485b5ae0c630b987267d122 50 menit 46 detik trim enable 4cd76afba35e3ad940de210411c6ca30 50 menit 44 detik wisnu, perbandingan tools forensics pada fitur trim ssd nvme menggunakan metode live forensics it jou res and dev vol. 4, no. 2, maret 2020: 135 – 148 141 3.1.2. ekstraksi perbandingan tools pada tahapan ini, peneliti melakukan ekstraksi file imaging. proses ini bertujuan untuk melakukan ekstraksi hasil imaging guna menjaga integritas dan keaslian barang bukti. hasil imaging yang akan diekstraksi adalah salinan dari hasil imaging. tools untuk membantu proses ekstraksi pemeriksaan dan analisis imaging adalah autopsy, belkasoft, dan testdisk. gambar 8, gambar 9, dan gambar 10 menunjukkan bukti digital yang terhapus. (a) (b) gambar 8. pemeriksaan tool sluetkit autopsy (a) trim disable, (b) trim enable (a) (b) gambar 9. pemeriksaan tool belkasoft (a) trim disable, (b) trim enable (a) (b) gambar 10. pemeriksaan tool testdisk (a) trim disable, (b) trim enable 3.1.3. analisis perbandingan tools pada tahapan ini, analisis hasil akuisisi dilakukan menggunakan ftk imager. di tahap ini ditemukan nilai signature file yang sudah terhapus pada fungsi trim disable dan enable. signature file adalah suatu nilai wisnu, perbandingan tools forensics pada fitur trim ssd nvme menggunakan metode live forensics 142 it jou res and dev vol. 4, no. 2, maret 2020: 135 – 148 informasi data yang digunakan untuk mengidentifikasi isi dalam data [24, 25] [24][25]. gambar 11 (a) menunjukkan signature pada file label ganjil tidak mengalami kerusakan. dengan demikian, bisa disimpulkan bahwa file label ganjil dapat dibaca dan di-recovery. sementara itu, gambar 11 (b) menunjukkan bahwa signature pada file label genap mengalami kerusakan atau berubah sehingga file tersebut tidak dapat di-recovery. (a) (b) gambar 11. tahapan analisis (a) trim disable label ganjil, (b) trim enable label genap tahapan analisis hasil recovery file yang dirangkum pada tabel 3 dan tabel 4 menunjukkan hasil dari analisis proses recovery file trim disable dan enable yang dilakukan menggunakan tools sleutkit autopsy. tabel 3. analisis hasil recovery trim disable label ganjil tool sleutkit autopsy hasil nama file recovery nilai md5 informasi docx 1.docx 6db984ae2628503104cb46fab8b9ef8c successful recovery xlsx 1.xlsx 56c424725531715f142e77ccc5cee774 successful recovery txt 1.txt 6bb11f42a5b591be9ec1a0e95a5cd00c successful recovery 3gp 1.3gp cd5f422a723609bff58c699704f91d88 successful recovery avi 1.avi 72562d25302f0698c19040a6d50ceb0c successful recovery mpg 1.mpg 293a2b5b3a18b1f283bcc2cbda358e0b successful recovery gif 1.gif ed28cc871584230543b5a2d8a386a2cb successful recovery mp3 1.mp3 d004ad9c716fbb7262d09fcd812b7bdb successful recovery master 1.exe 562f2ea6e41020fd7bf5426bd77cd59c successful recovery zip 1.zip 47cf035aa29599823cce99bef2467330 successful recovery 7z 1.7z e2d9c0b0a82113ce52d5334ffd24a876 successful recovery hasil analisis trim disable file label ganjil menunjukkan bahwa dengan melihat keaslian barang bukti dari file tersebut berdasarkan analisis file menggunakan autopsy, dapat diasumsikan bahwa keseluruhan file label ganjil mempunyai nilai hash md5 yang identik atau dengan kata lain, integritas barang bukti terjaga. ditemukan 11 barang bukti file dari 11 file asli. hasil prosentase recovery menggunakan tools autopsy label ganjil 100%. ditemukan semua file dengan label ganjil 10 dari 11 file berhasil di-recovery dengan baik tanpa ada kerusakan. sedangkan file label genap ditemukan 0 dari 11 file, tidak satu pun yang dapat di-recovery sehingga file tersebut mengalami kerusakan. pada file label ganjil yang sudah terhapus sebelumnya pada fungsi trim disable dapat dilakukan recovery dengan sempurna. dengan demikian, dapat disimpulkan bahwa ketika penghapusan file label ganjil dilakukan dalam keadaan disable, maka recovery dapat dilakukan dengan sempurna. sementara itu, karena file label genap dihapus pada saat trim enable, file label genap tersebut tidak dapat di-recovery seluruhnya. hasil prosentase recovery menggunakan tools autopsy label ganjil 99% sedangkan label genap 0%. tabel 5 dan tabel 6 menunjukkan hasil dari proses analisis dan recovery file trim disable dan enable yang telah dilakukan dengan tool belkasoft. tabel 5 ditemukan 3 barang bukti dari 11 file asli yang memiliki nilai hash md5 yang sama, sehingga barang bukti tersebut tidak rusak. sedangkan 9 dari 11 file asli mempunyai struktur data yang rusak dengan wisnu, perbandingan tools forensics pada fitur trim ssd nvme menggunakan metode live forensics it jou res and dev vol. 4, no. 2, maret 2020: 135 – 148 143 tabel 4. analisis hasil recovery trim enable label genap tool autopsy hasil nama file recovery nilai md5 informasi docx 1.docx 6db984ae2628503104cb46fab8b9ef8c successful recovery docx 2.docx 821d1ae6d9543f57e95a82c26fcbcbb6 corrupted file xlsx 1.xlsx 6bb11f42a5b591be9ec1a0e95a5cd00c successful recovery xlsx 2.xlsx c4e4f86f732fd5873e050500e18bb414 corrupted file txt 1.txt 6bb11f42a5b591be9ec1a0e95a5cd00c successful recovery txt 2.txt 9ba601b1c111c9ebc50b523d09ea5f21 corrupted file 3gp 1.3gp cd5f422a723609bff58c699704f91d88 successful recovery 3gp 2.3gp 299e23fd97392eae859b7117dfb91634 corrupted file avi 1.avi 72562d25302f0698c19040a6d50ceb0c successful recovery avi 2.avi a13a97acca90cce38197742e79ebd152 corrupted file mpg 1.mpg corrupted file mpg 2.mpg corrupted file gif 1.gif ed28cc871584230543b5a2d8a386a2cb successful recovery gif 2.gif corrupted file mp3 1.mp3 d004ad9c716fbb7262d09fcd812b7bdb successful recovery mp3 2.mp3 255f0e8c535c187b3e13adb241eae315 corrupted file master 1.exe 562f2ea6e41020fd7bf5426bd77cd59c successful recovery master 2.exe a6e1964dd6a7e6d0498522db4c157335 corrupted file zip 1.zip 47cf035aa29599823cce99bef2467330 successful recovery zip 2.zip 9ba7bb2ab23acedeedb3b9207f51d2c0 corrupted file 7z 1.7z e2d9c0b0a82113ce52d5334ffd24a876 successful recovery 7z 2.7z d184ed7759220cb6d86fae5cb6965174 corrupted file tabel 5. analisis hasil recovery trim disable label ganjil tool belkasoft hasil nama file recovery nilai md5 informasi docx 1.docx corrupted file xlsx 1.xlsx corrupted file txt 1.txt corrupted file 3gp 1.3gp corrupted file avi 1.avi corrupted file mpg 1.mpg successful recovery picture 00000414a000.jpg d4fc57bddd2ed31d53f00002791a245d corrupted file picture 000003f52000.gif 7ac62754ea19fc0fede4f2f902a9be94 successful recovery picture 000014a33000.png ecec4d4b31f17d5123552f4e4cb25edd successful recovery picture 00001f640000.bmp 8cad97ecf36337caebedd53fd81258dd corrupted file mp3 1.mp3 corrupted file master 1.exe corrupted file zip 1.zip corrupted file 7z 1.7z corrupted file ukuran file menjadi 0, sehingga file tersebut rusak. hasil prosentase recovery menggunakan tools belkasoft label ganjil 3%. pada tahapan pemeriksaan dan analisis recovery dengan tools belkasoft, recovery file yang terhapus permanen dengan fungsi trim disable dapat dilakukan terhadap file dengan jenis ekstensi .jpg, .png, dan .bmp. namun, label nama berubah menjadi picture 00000414a000.jpg, picture 000003f52000.gif, picture 000014a33000.png, dan picture 00001f640000.bmp. ditemukan bahwa hanya file jenis docx dan bmp yang dapat di-recovery tercatat hanya ada 2 file dari 23 dan dapat di-recovery dengan sempurna. sementara itu, pada trim enable file label ganjil tidak satupun dapat direcovery dengan sempurna. hasil prosentase recovery wisnu, perbandingan tools forensics pada fitur trim ssd nvme menggunakan metode live forensics 144 it jou res and dev vol. 4, no. 2, maret 2020: 135 – 148 tabel 6. analisis hasil recovery trim enable label genap tool belkasoft hasil nama file recovery nilai md5 informasi document 000001f02000.docx 6db984ae2628503104cb46fab8b9ef8c successful recovery mkv 1. mkv 081988e8c44e575b84cda8934058e9b corrupted file xlsx 1.xlsx corrupted file xlsx 2.xlsx corrupted file txt 1.txt corrupted file txt 2.txt corrupted file 3gp 1.3gp corrupted file 3gp 2.3gp corrupted file avi 1.avi corrupted file avi 2.avi corrupted file mpg 1.mpg corrupted file mpg 2.mpg corrupted file picture 000003f52000.gif 7ac62754ea19fc0fede4f2f902a9be94 corrupted file picture 00001f640000.bmp 8cad97ecf36337caebedd53fd81258dd successful recovery mp3 1.mp3 corrupted file mp3 2.mp3 corrupted file master 1.exe corrupted file master 2.exe corrupted file zip 1.zip corrupted file zip 2.zip corrupted file 7z 1.7z corrupted file 7z 2.7z corrupted file menggunakan tools belkasoft label ganjil 2% sedangkan label genap 0%. tabel 7 dan tabel 8 menunjukkan hasil dari proses analisis dan recovery file trim disable dan enable yang telah dilakukan dengan tool testdisk. tabel 7. analisis hasil recovery trim disable label ganjil tool testdisk hasil nama file recovery nilai md5 informasi docx 1.docx 6db984ae2628503104cb46fab8b9ef8c successful recovery xlsx 1.xlsx 56c424725531715f142e77ccc5cee774 successful recovery txt 1.txt 6bb11f42a5b591be9ec1a0e95a5cd00c successful recovery 3gp 1.3gp cd5f422a723609bff58c699704f91d88 successful recovery avi 1.avi 72562d25302f0698c19040a6d50ceb0c successful recovery mpg 1.mpg 293a2b5b3a18b1f283bcc2cbda358e0b successful recovery gif 1.gif ed28cc871584230543b5a2d8a386a2cb successful recovery mp3 1.mp3 d004ad9c716fbb7262d09fcd812b7bdb successful recovery master 1.exe 562f2ea6e41020fd7bf5426bd77cd59c successful recovery zip 1.zip 47cf035aa29599823cce99bef2467330 successful recovery 7z 1.7z e2d9c0b0a82113ce52d5334ffd24a876 successful recovery tabel 7 ditemukan 11 barang bukti dari 11 file asli yang memiliki nilai hash md5 yang sama, sehingga barang bukti tersebut tidak rusak. hasil prosentase recovery trim disable menggunakan tools autopsy label ganjil 100%. tabel 8 ditemukan semua file dengan label ganjil 11 dari 11 file berhasil di-recovery dengan baik tanpa ada kerusakan. sedangkan file label genap ditemukan 0 dari 11 file, tidak satu pun yang dapat di-recovery dan nilai ukuran file 0, sehingga file tersebut mengalami kerusakan. pada file label ganjil yang sudah terhapus sebelumnya pada fungsi trim disable dapat dilakukan recovery dengan sempurna. dengan demikian, dapat disimpulkan bahwa ketika penghapusan file label ganjil dilakukan dalam keadaan disable, maka recovery dapat dilakukan dengan sempurna. sementara itu, karena file label genap dihapus pada saat trim enable, file label wisnu, perbandingan tools forensics pada fitur trim ssd nvme menggunakan metode live forensics it jou res and dev vol. 4, no. 2, maret 2020: 135 – 148 145 tabel 8. analisis hasil recovery trim enable label genap tool testdisk hasil nama file recovery nilai md5 informasi docx 1.docx 6db984ae2628503104cb46fab8b9ef8c successful recovery docx 2.docx 821d1ae6d9543f57e95a82c26fcbcbb6 corrupted file xlsx 1.xlsx 6bb11f42a5b591be9ec1a0e95a5cd00c successful recovery xlsx 2.xlsx c4e4f86f732fd5873e050500e18bb414 corrupted file txt 1.txt 6bb11f42a5b591be9ec1a0e95a5cd00c successful recovery txt 2.txt 9ba601b1c111c9ebc50b523d09ea5f21 corrupted file 3gp 1.3gp cd5f422a723609bff58c699704f91d89 successful recovery 3gp 2.3gp 299e23fd97392eae859b7117dfb91634 corrupted file avi 1.avi 72562d25302f0698c19040a6d50ceb0c successful recovery avi 2.avi a13a97acca90cce38197742e79ebd152 corrupted file mpg 1.mpg 293a2b5b3a18b1f283bcc2cbda358e0b successful recovery mpg 2.mpg 0a74c90b47733e0551b55012f4889ca2 corrupted file gif 1.gif ed28cc871584230543b5a2d8a386a2cb successful recovery gif 2.gif 320ed11a909004095b8cf26c25767f62 corrupted file mp3 1.mp3 d004ad9c716fbb7262d09fcd812b7bdb successful recovery mp3 2.mp3 255f0e8c535c187b3e13adb241eae315 corrupted file master 1.exe 562f2ea6e41020fd7bf5426bd77cd59c successful recovery master 2.exe a6e1964dd6a7e6d0498522db4c157335 corrupted file zip 1.zip 47cf035aa29599823cce99bef2467330 successful recovery zip 2.zip 9ba7bb2ab23acedeedb3b9207f51d2c0 corrupted file 7z 1.7z e2d9c0b0a82113ce52d5334ffd24a876 successful recovery 7z 2.7z d184ed7759220cb6d86fae5cb6965174 corrupted file genap tersebut tidak dapat di-recovery seluruhnya. hasil prosentase recovery menggunakan tools testdisk label ganjil 100% sedangkan label genap 0%. 3.2. pembahasan ssd memiliki beberapa fitur diantaranya fitur trim disable maupun enable. fitur trim berfungsi untuk menyampaikan block yang dianggap tidak digunakan dan menghapus data yang tersisa secara internal. fitur trim menyebabkan tantangan bagi investigator dalam mendapatkan bukti digital. ada beberapa penelitian yang meneliti tentang fitur trim diantaranya melakukan akusisisi pada ssd fungsi trim menggunakan metode static. tujuan dari penelitian tersebut untuk mendapatkan bukti digital yang sudah terhapus permanen saat fitur trim disable maupun enable. penelitian tersebut memperoleh hasil, bahwa penerapan fungsi trim disable tidak dapat melakukan recovery keseluruhan file yang sudah dihapus permanen dengan tool sluetkit autopsy dan membutuhkan waktu pemeriksaan 12 jam lebih 24 menit, sedangkan trim enable tidak dapat melakukan recovery semua file dengan tools sluetkit autopsy dan membutuhkan waktu 13 jam lebih 25 menit [4]. oleh sebab itu, metode live forensics akan mampu meningkatkan hasil recovery data dari fungsi trim disable. penanganan data pada ssd harus dilakukan dengan cepat karena data akan segera hilang jika sistem mati. hasil yang diperoleh dari permasalahan fungsi trim disable pada penelitian ini adalah secara keseluruhan file dapat di-recovery menggunakan tools sluetkit autopsy dengan sempurna dan tidak merubah nilai hash pada file. live acquition trim disable menggunakan tools ftk portable imager membutuhkan waktu 50 menit 46 detik. sedangkan untuk permasalahan fungsi trim enable, file tersebut dapat di-recovery seluruhnya dengan tools sluetkit autopsy, tetapi file tersebut mengalami kerusakan dan nilai hash pada file tersebut tidak identik. live acquisition trim enable menggunakan tools ftk portable imager membutuhkan waktu 50 menit 44 detik. hasil recovery pada ssd nvme fungsi trim menggunakan ketiga tools forensics memiliki hasil yang berbeda, untuk trim disable menggunakan autopsy dan testdisk 100% file dapat di-recovery, sedangkan tools belkasoft hanya 3% file yang dapat di-recovery. sementara pada trim enable menggunakan tools wisnu, perbandingan tools forensics pada fitur trim ssd nvme menggunakan metode live forensics 146 it jou res and dev vol. 4, no. 2, maret 2020: 135 – 148 autopsy, belkasoft, dan testdisk 0% file tidak dapat di-recovery, file hasil recovery mengalami kerusakan dan tidak dapat di-recovery. berikut rangkuman hasil recovery file ssd nvme dengan metode live forensics pada tabel 9. tabel 9. sampel hasil perbandingan recovery tools forensics. jenis file ekstensi file hasil recovery tools forensics autopsy belkasoft testdisk trim disable trim enable trim disable trim enable trim disable trim enable dokument .docx x x x x x x .xlsx x x x x x x .txt x x x x x x video .3gp x x x x x x .mpg x x x x x x .avi x x x x x x gambar .gif x x x x x x .jpg x x x x x x .png x x x x x x .bmp x x p x x x musik .mp3 x x x x x x aplikasi .exe x x x x x x zip .zip x x x x x x 7z .7z x x x x x x berdasarkan informasi yang dikumpulkan dan dijabarkan berdasarkan metode dan skenario yang diimplementasikan pada penelitian ini, terbukti bahwa fungsi trim menyebabkan masalah dan tantangan bagi investigator digital forensics. hal ini dikarenakan fungsi trim memiliki pengaruh negatif yaitu trim dapat berpengaruh untuk melakukan recovery data ketika trim enable pada sistem operasi. akibatnya fungsi trim melakukan penghapusan data yang dianggap tidak digunakan dan menghapus data yang tersisa secara internal. teknologi pada media penyimpanan ssd memiliki nilai negatif, khususnya pada analisis forensik untuk menemukan informasi dan memahami data yang tersimpan pada media penyimpanan ssd. hal itu adalah fakta bahwa ssd menjadi tantangan untuk analisis forensik [26]. 4. kesimpulan berdasarkan hasil penelitian, teknik live forensics dapat diterapkan untuk akuisisi ssd nvme fungsi trim pada sistem operasi windows 10 profesional. proses pemeriksaan dan analisis pada ssd dilakukan baik dengan fungsi trim disable maupun enable. hasil prosentase recovery trim disable menggunakan tools autopsy 100%, belkasoft 3%, dan testdisk 100%. sementara prosentase recovery trim enable menggunakan tools autopsy label ganjil 99% dan label genap 0%, belkasoft label ganjil 2% dan label genap 0%, testdisk label ganjil 100% dan label genap 0%. penelitian ini menemukan bahwa dalam proses recovery, trim disable dapat menjaga integritas barang bukti. hal ini dibuktikan dengan nilai hash yang sama pada file asli dan file hasil recovery. sementara pada trim enable, file hasil recovery mengalami kerusakan dan tidak dapat direcovery. file tersebut juga tidak identik dengan file aslinya sehingga integritas barang bukti tidak terjamin. bagi penelitian selanjutnya, disarankan untuk melakukan pengujian implementasi fungsi trim dalam sistem operasi lainnya seperti macos, linux dan virtual mesin, menggunakan file sistem yang berbeda seperti exfat, refs dan lain sebagainya, eksplorasi metode penghapusan, metode penanganan ssd, serta tools yang digunakan untuk melakukan recovery file dalam bidang forensik digital. ucapan terima kasih penulis mengucapkan terimah kasih atas bantuan semua pihak selama proses penyusunan penelitian ini. terimah kasih kepada dosen pembimbing dr. imam riadi, m.kom dan dr. yudi prayudi, s.si., m.kom atas arahan dan bimbinganya selama proses penyusunan penelitian ini dan terimah kasih pula kepada seluruh staf program studi teknik informatika program magister atas bantuannya. terima kasih kepada kedua orang tua dan keluarga atas bantuan moril dan materi selama menyelesaikan studi. dan tidak lupa terimah kasih kepada rekan-rekan seperjuangan yang telah memberikan bantuan dan semangat serta dukungan dalam menyelesaikan penelitian ini. wisnu, perbandingan tools forensics pada fitur trim ssd nvme menggunakan metode live forensics it jou res and dev vol. 4, no. 2, maret 2020: 135 – 148 147 daftar pustaka [1] dwi, “laporan dwi bulan i 2014,” incid. monit. rep, pp. 1–9,. [2] m.al-azhar, “digital forensic practical guildelines for computer investigation.” [3] i.riadi, r.umar, and i.nasrulloh, “analisis forensik digital pada frozen solid state drive dengan metode national institute of justice (nij,” elinvo (electronics, informatics, vocat. educ, vol.3, no.1, pp. 70–82,. [4] r.ramadhan, y.prayudi, and b.sugiantoro, “implementasi dan analisis forensika digital pada fitur trim solid state drive (ssd.” [5] b.nikkel, “nvm express drives and digital forensics,” digit. investig, vol.16, pp. 38–45,. [6] q.xu, “performance analysis of nvme ssds and their implication on real world databases,” in systor 2015 proc. 8th acm int. syst. storage conf. [7] r.hubbard, “forensics analysis of solid state drive ( ssd,” pp. 1–11,. [8] f.geier, “the differences between ssd and hdd technology regarding forensic investigations,” pp. 67,. [9] r.chaurasia and p. sharma, “solid state drive (ssd) forensics analysis : a new challenge,” int. j. sci. res. comput. sci. eng. inf. technol. c©, vol.6, no.2, pp. 1081–1085,. [10] statista, “shipments of hard and solid state disk (hdd/ssd) drives worldwide from 2015 to 2021,” available:. [online]. available: https://www.statista.com/statistics/285474/hdds-and-ssds-in-pcs-globalshipments-2012-2017/. [11] m.al-azhar, “the essentials of digital forensic.” [12] y.prayudi, “problema dan solusi digital chain of custody,” senasti semin,” nas. sains dan teknol. inf. [13] d.soni, y.prayudi, h.mukhtar, and b.sugiantoro, “server virtualization acquisition using live forensics method,” adv. eng. res, vol. 190, pp. 18–23,. [14] d.sudyana and n.lizarti, “digital evidence acquisition system on iaas cloud computing model using live forensic method,” sci. j. informatics, vol.6, no.1, pp. 125–137,. [15] i.riadi and m.rauli, “live forensics analysis of line app on proprietary operating system,” kinet. game technol. inf. syst. comput. network, comput. electron. control, vol.4, no.4, pp. 305–314,. [16] j.arulraj and a.pavlo, “how to build a non-volatile memory database management system,” in proc. acm sigmod int. conf. manag. data, vol. part f1277, pp. 1753–1758,. [17] m.rafique and m. khan, “exploring static and live digital forensics: methods, practices and tools,” int. j. sci. eng. res, vol.4, no.10, pp. 1048–1056,. [18] a.nisbet, s.lawrence, and m.ruff, “a forensic analysis and comparison of solid state drive data retention with trim enabled file systems,” aust. digit. forensics conf, pp. 10,. [19] a.faiz and r.imam, “forensic analysis of ‘frozen’ hard drive using deep freeze method,” march. [20] i.riadi and a.hadi, “analisis bukti digital ssd nvme pada sistem operasi proprietary menggunakan metode static forensics,” coreit, vol. 3321, no.2, pp. 1–8,. [21] d.yudhistira, “metode live forensics untuk analisis random access memory pada perangkat laptop.” [22] s.rahman and m.khan, “review of live forensic analysis techniques,” int. j. hybrid inf. technol, vol.8, no.2, pp. 379–388,. [23] b.nasional, “teknologi informasi – teknik keamanan – pedoman identifikasi, pengumpulan akuisisi, dan preservasi bukti digital,” in sni 27037:2014, jakarta. [24] d.jeong and s.lee, “forensic signature for tracking storage devices: analysis of uefi firmware image, disk signature and windows artifacts,” digit. investig, vol.29, pp. 21–27,. [25] k.gary, “file signature,” available:. [online]. [26] y.gubanov and o.afonin, “recovering evidence from ssd drives: understanding trim, garbage collection, and exclusions.” wisnu, perbandingan tools forensics pada fitur trim ssd nvme menggunakan metode live forensics 148 it jou res and dev vol. 4, no. 2, maret 2020: 135 – 148 biografi penulis wisnu pranoto lahir di pekanbaru 4 september 1992, memperoleh gelar serjana teknik informatika dari universitas islam riau pada tahun 2016, dan menempuh program magister teknik informatika pada fakultas teknologi industri di universitas islam indonesia pada tahun 2017. bidang keminatan penelitian di bidang forensics digital dan teknologi informasi. memiliki lisensi dan sertifikasi internasional certified ethical hacker (ceh) dan computer hacking forensic investigator (chfi). penulis dapat dihubungi melalui email : 17917130@students.uii.ac.id. imam riadi memperoleh gelar serjana pendidikan teknik elektro tahun 2001 di universitas negeri yogyakarta, magister ilmu komputer di universitas gadjah mada pada tahun 2004, dan doktor ilmu komputer di universitas gadjah mada pada tahun 2014. saat ini sebagai dosen pada universitas ahmad dahlan, selain itu aktif juga melakukan penelitian berbagai bidang embedded system, computer network, network security, digital forensics, mobile forensics. memiliki lisensi dan sertifikasi cisco networking academy program (cnap), computer hacking forensic investigator (chfi), certified incident handler (cih), certified ethical hacker (ceh), mikrotik certified network associate (mtcna). penulis dapat dihubungi melalui email : imam.riadi@is.uad.ac.id. yudi prayudi memperoleh gelar serjana ilmu komputer pada tahun 1993 di universitas gadjah mada, magister komputer di institut teknologi sepuluh november 2001 dan doktor ilmu komputer di universitas gadjah mada pada tahun 2020, saat ini sebagai dosen pada universitas islam indonesia, selain itu sebagai kepala pusat studi forensik digital dan director center for digital forensics studies. selain itu akfif juga melakukan berbagai penelitian internasional maupun nasional di bidang digital forensics, digital evidence, steganography, e-learning, security, juga aktif sebagai praktisi hingga membantu konsultasi dan menangani kasus kejahatan dunia maya oleh penegak hukum atau lembaga lain. memiliki lisensi dan sertifikasi computer hacking forensics investigator (chfi) dan oxygen certified examiner (oce), encase forensics, enscript programming. penulis dapat dihubungi melalui email : prayudi@uii.ac.id. wisnu, perbandingan tools forensics pada fitur trim ssd nvme menggunakan metode live forensics microsoft word x. 5159-article text-15266-1-11-20200630.docx it journal research and development (itjrd) vol.5, no.1, agustus 2020, pp. 72 – 86, e-issn : 2528-4053 | p-issn: 2528-4061 doi : 10.25299/itjrd.2020.vol5(1).5159 72 journal homepage: http:/journal.uir.ac.id/index.php/itjrd analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier m. wino adi putra1, susanti2, erlin3, herwin4 program studi teknik informatika, stmik amik riau1,2,3,4 muhammadwinoa@gmail.com1, susanti@sar.ac.id2, erlin@sar.ac.id3, herwin@sar.ac.id4 article info abstrak history : dikirim 20 juni 2020 direvisi 26 juni 2020 diterima 14 juli 2020 twitter selain sebagai media sosial untuk berinteraksi dengan teman di dunia maya ternyata juga bisa menjadi suatu media untuk melakukan penelitian. banyak peneliti menjadikan twitter sebagai wadah untuk melakukan penelitian baik berupa social network analysis ataupun analisis sentimen. dompet elektronik merupakan salah satu hasil perkembangan teknologi bidang transaksi online. kompleksitas kegiatan masyarakat membuat mereka mencari suatu media pembayaran yang cepat dan aman. perekembangan dompet elektronik di indonesia bisa dibilang sangat pesat, karena semakin banyaknya masyarakat yang menggunakan dompet elektronik seperti gopay, ovo dan dana. banyaknya tawaran keuntungan menjadi nilai lebih bagi masyarakat untuk menggunakan dompet elektronik tersebut. penelitian ini bertujuan untuk menganalisa tanggapan masyarakat atas hadirnya berbagai aplikasi dompet elektronik di indonesia dengan mengklasifikasikannya kedalam tiga kelas yakni positif, negatif dan netral dengan menggunakan metode naïve bayes dan menggunakan perangkat lunak rapidminer untuk menganalisisa suatu sentimen ataupun sejenisnya dengan melewati suatu proses preprocessing. data diperoleh secara langsung dari situs microblogging twitter dengan hashtag pencarian #gopay, #ovo dan #dana, dari data tersebut, diambil 100 data dengan rincian 70 data latih dan 30 data uji. hasil penelitian ini menunjukkan bahwa dompet elektronik gopay lebih banyak dinilai positif oleh pengguna twitter yaitu sebesar 46,67% diikuti oleh dana sebesar 37,50% dan ovo sebesar 16,67%. dompet elektronik ovo memiliki nilai negatif yang lebih tinggi yaitu sebesar 63,33% diikuti oleh gopay sebesar 53,33% dan dana sebesar 30,00%. penelitian ini memberikan bukti empiris dan merekomendasikan kepada masyarakat mengenai pemilihan dompet elektronik yang tersedia berdasarkan hasil uji coba sekaligus bisa dijadikan bahan analisis sebelum menjatuhkan pilihan kepada salah satu dompet elektronik tersebut. kata kunci : analisis sentimen dompet elektronik naïve bayes classifier twitter © this work is licensed under a creative commons attribution-sharealike 4.0 international license. koresponden: m. wino adi putra program studi teknik informatika stmik amik riau jl. purwodadi indah km 10, pekanbaru, indonesia,28294 email : muhammadwinoa@.com 1. pendahuluan it jou res and dev, vol.5, no.1, agustus 2020 : 72 86 wino, analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier 73 era sekarang ini dibutuhkan sebuah aplikasi yang memiliki tingkat mobilitas yang tinggi. hal itu disebabkan semakin kompleksnya kegiatan yang dimiliki oleh masyarakat. hal tersebut juga berlaku untuk dunia usaha (niaga). kemudahan bertransaksi membuat masyarakat beralih kepada metode pembayaran lainnya. electronic money (e-money) menjadi suatu inovasi yang berasal dari perkembangan teknologi saat ini. hal itu didukung oleh pencanangan yang dilakukan oleh agus d. w. martowrdojo selaku gubernur bank indonesia yang dikenal dengan sebutan gerakan nasional non tunai (gnnt) [1]. penggunaan dompet elektronik di indonesia saat ini berkembang pesat seiring meningkatnya penggunaan perangkat smartphone oleh masyarakat indonesia. berdasarkan riset yang dirilis oleh iprice group yang berkolaborasi dengan app annie, dompet elektronik mencatatkan total transaksi mencapai usd 1,5 miliar (setara dengan rp 21 triliun) di tahun 2018 dan diprediksi meningkat di tahun 2023 dengan menyentuh angka usd 25 miliar (setara dengan rp 355 triliun) dengan asumsi 1 dollar pada saat itu yaitu setara dengan rp 14.222 [2]. gambar 1. penggunaan dompet elektronik di indonesia tahun 2019. kemajuan dompet elektonik dapat juga dilihat dengan semakin banyaknya perbincangan masyarkat baik di dunia nyata maupun di dunia maya. komunikasi melalui dunia maya dapat dilakukan dengan beberapa media sosial. media sosial dapat dipahami sebagai kelompok jenis online baru media, yang memiliki sebagian besar atau semua karakteristik yaitu (1) partisipasi, (2) keterbukaan, (3) percakapan, (4) masyarakat, dan (5) keterhubungan [3]. media sosial yang biasanya digunakan adalah facebook, twitter, instagram dan media sosial lainnya. twitter merupakan salah satu platform media sosial yang saat ini banyak digunakan oleh masyarakat dunia termasuk masyarakat indonesia. tak sedikit juga warga net menjadi twitter sebagai tempat untuk menuangkan sesuatu baik berupa hal positif maupun hal negatif. analisis sentimen merupakan suatu metode dalam menghimpun komentar dan ualasan orang lain mengenai suatu hal seperti isu pada suatu jejaring sosial berbasis web [4]. tak jarang ulasan-ulasan konsumen di media sosial sebagai bahan evaluasi bagi perusahaan agar memberikan pelayanan yang lebih baik kepada konsumen. naïve bayes classifier merupakan suatu metode pengelompokan sesuatu dengan baik. naïve bayes melakukan proses pengelompokan dengan cara membagi dua buah data yakni data latih dan data uji [5]. naïve bayes juga dapat mengelompokan suatu opini seseorang terhadap suatu isu, apakah opini tersebut bersifat positif ataupun bahkan sebaliknya yang sedang berkembang di khalayak ramai. [6]. penelitian yang dilakukan oleh pintoko dan muslim (2018) menemukan bahwa tingkat sentimen positif dari tweet masyarakat lebih besar dibandingkan dengan tingkat sentimen negatif terhadap penggunaan jasa transportasi online [7]. kemudian penelitian yang dilakukan oleh mahendrajaya, buntoro dan setyawan (2019) menemukan bahwa banyaknya pengguna twitter yang bersentimen positif terhadap gopay menggunakan lexicon based [8]. hal ini berbanding terbalik dengan penelitian anggraini dan suryono (2019) yang menemukan bahwa terdapat nilai sentimen positif yang lebih tinggi dan sentimen negatif yang lebih rendah pada aplikasi t-cash 83,3 81,4 68,2 53 19,7 16,7 13,2 12,1 10,3 6,3 0 20 40 60 80 100 gopay ovo dana linkaja doku jenius paytren isaku sakuku uangku pengguna (dalam persen) it jou res and dev, vol.5, no.1, agustus 2020 : 72 86 wino, analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier 74 dibandingkan gopay [9]. selanjutnya penelitian yang dilakukan oleh saidah dan mayary (2020) menunujukkan sentimen positif terbesar berdasarkan pengguna twitter terdapat pada dompet elektronik gopay sebesar 94,05%, lalu ovo sebesar 86,91% dan terakhir adalah linkaja sebesar 76,31% menggunakan metode lexicon based dan knearest neighbor [10]. penelitian ini akan membahas mengenai analisis sentimen dompet elektronik yaitu gopay, ovo dan dana pada media sosial twitter menggunakan metode naïve bayes classifier yang bertujuan untuk memberikan rekomendasi kepada masyarakat aplikasi dompet elektronik mana yang tepat untuk digunakan dalam kegiatan jual beli dikehidupan sehari-hari. 2. metode penelitian tahapan proses penelitian yang dilakukan dalam penelitian ini digambarkan dalam sebuah alur metodologi penelitian seperti tertuang pada gambar 2. gambar. 2. alur metodologi penelitian. 2.1. pengumpulan data pengumpulan data yang diambil secara langsung dari situs microblogging twitter dengan hashtag pencarian #gopay, #ovo dan #dana dengan memanfaatkan search application program interface (api) yang disediakan oleh twitter. kemudian setelah mendapatkan akses api key maka dapat dicari data yang diinginkan melalui fasilitas kolom pencarian di twitter yang berhubungan dengan penelitian ini. dalam penelitian, data dibagi menjadi 3 kategori komentar yaitu komentar positif, negatif dan netral yang diberikan oleh pengguna twitter dalam bahasa indonesia. pada proses pengumpulan data dilakukan penarikan data dari twitter, diambil 100 data dengan rincian 70 data latih dan 30 data uji. 2.2. tahapan preprocessing tahap preprocessing adalah langkah pertama untuk mengolah data yang berupa teks menjadi analisa sentimen. pada proses perhitungan metode naive bayes akan dilakukan dengan contoh 4 data, 3 data sebagai data latih dan 1 sebagai data uji. dari 3 data latih tersebut masing-masing mewakili klasifikasi sentimen yang ada yaitu positif, negatif dan netral. proses secara menyeluruh it jou res and dev, vol.5, no.1, agustus 2020 : 72 86 wino, analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier 75 yaitu menggunakan 100 data pada masing-masing dompet elektronik gopay, ovo dan dana akan dilakukan pada tahap selanjutnya. pada tahap ini terdapat beberapa metode yang digunakan yaitu: 1. cleansing adalah tahapan membersihkan dokumen dari komponen-komponen yang tidak memiliki hubungan dengan informasi yang ada pada dokumen, seperti karakter atau simbol, angka, emoticon dan link url. contoh proses pelaksanaan cleansing pada tahap preprocessing dapat dilihat pada tabel 1. tabel 1. contoh proses cleansing. komentar proses hasil @enjipanges hi anggie, saat ini di dana sudah bisa bayar tagihan di indiehome lho kak, kuy lgsg cek aplikasi. thanks. fn cleansing hi anggie saat ini di dana sudah bisa bayar tagihan di indiehome lho kak kuy lgsg cek aplikasi thanks 2. case folding yaitu merubah bentuk kata menjadi bentuk dasarnya agar sebuah karakter dapat seragam (lower case). contoh proses pelaksanaan case folding pada tahap preprocessing ini dapat dilihat pada tabel 2. tabel 2. contoh proses case folding. komentar proses hasil @enjipanges hi anggie, saat ini di dana sudah bisa bayar tagihan di indiehome lho kak, kuy lgsg cek aplikasi. thanks. -fn case folding @enjipanges hi anggie, saat ini di dana sudah bisa bayar tagihan di indiehome lho kak, kuy lgsg cek aplikasi. thanks. -fn 3. tokenizer merupakan proses untuk memisahkan data teks menjadi beberapa token. tokenizer secara garis besar memecah sekumpulan karakter dalam suatu teks menjadi suatu kata, bagaimana membedakan karakter-karakter tertentu yang dapat diperlakukan sebagai pemisah kata atau bukan. 4. normalisasi yakni proses normalisasi merupakan untuk mengubah kata yang tidak baku atau sesuai ejaan, pada tahap ini dilakukan dengan menggunakan database kamus kata bahasa baku dan tidak baku yang dibuat sendiri berdasarkan dari data komentar yang digunakan. contoh proses pelaksanaan tokenizer dan normalisasi pada tahap preprocessing ini dapat dilihat pada tabel 3. tabel 3. contoh proses tokenizer dan normalisasi. komentar proses hasil komentar proses hasil hi anggie, saat ini di dana sudah bisa bayar tagihan di indiehome lho kak, kuy lgsg cek aplikasi. thanks. tokenizer hi hi normalisasi hai anggie anggie anggie saat saat saat ini ini ini dana dana dana sudah sudah sudah bisa bisa bisa bayar bayar bayar tagihan tagihan tagihan indiehome indiehome indiehome lho lho lho kak kak kak kuy kuy kuy lgsg lgsg langsung cek cek cek aplikasi aplikasi aplikasi thanks thanks thanks 5. filtering merupakan proses membuang kata yang tidak penting dari proses tokenizing sebelumnya. kata akan di stopword menggunakan database kamus kbbi v online it jou res and dev, vol.5, no.1, agustus 2020 : 72 86 wino, analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier 76 berdasarkan jenis kata yang akan di stopword seperti kata keterangan, kata seru, kata ganti, kata depan dan kata hubung. 6. stemming yaitu melakukan proses mencari kata dasar dari setiap kata hasil proses filtering sebelumnya. stemming melakukan proses pengembalian berbagai bentukan kata menjadi bentukan kata dasar dengan menghilangkan imbuhan. berikut merupakan hasil data komentar yang telah di stemming. contoh proses pelaksanaan filtering dan stemming pada tahap preprocessing ini dapat dilihat pada tabel 4. tabel 4. contoh proses filtering dan stemming. komentar proses hasil komentar proses hasil hai filtering hai hai stemming hai anggie anggie anggie anggie saat saat saat saat ini dana dana dana dana sudah sudah sudah sudah bisa bisa bisa bisa bayar bayar bayar bayar tagihan tagih tagihan tagihan indiehome indiehome indiehome indiehome kak kak lho kuy kuy kak kak langsung langsung kuy kuy cek cek langsung langsung aplikasi aplikasi cek cek thanks thanks aplikasi aplikasi hai hai thanks thanks anggie anggie 2.3. proses pembobotan kata proses pembobotan kata adalah proses mengubah kata menjadi bentuk angka atau vector, sedangkan tf (term frekuensi) merupakan untuk menentukan nilai frekuensi sebuah kata di dalam sebuah dokumen dan pemberian bobot pada setiap kata pada setiap dokumen untuk mencari dan menghitung berapa kali kata itu muncul. contoh proses pembobotan kata pada penelitian ini dapat dilihat tabel 5. tabel 5. contoh hasil pembobotan kata. no term (t) tf no term (t) tf pos neg net pos neg net 1 hai 1 0 0 14 aplikasi 1 1 0 2 anggie 1 0 0 15 thanks 1 0 0 3 saat 1 0 0 16 tidak 0 1 0 4 dana 1 1 0 17 telkom 0 1 0 5 sudah 1 0 0 18 via 0 1 0 6 bisa 1 1 1 19 misi 0 0 1 7 bayar 1 1 1 20 untuk 0 0 1 8 tagih 1 1 0 21 produk 0 0 1 9 indiehome 1 0 0 22 apa 0 0 1 10 kak 1 0 0 23 aja 0 0 1 11 kuy 1 0 0 24 pake 0 0 1 12 langsung 1 0 0 25 ovo 0 0 1 13 cek 1 0 0 total 15 8 9 it jou res and dev, vol.5, no.1, agustus 2020 : 72 86 wino, analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier 77 2.4. analisis data sebelum data diuji, data yang telah dikumpulkan dari sumbernya dalam hal ini yakni media sosial twitter akan dikelompokkan opini-opini sentimen masyarakat yang juga sebagai konsumen. data yang akan digunakan terbagi dua yakni data latih dan data uji. 1. data latih, adalah data yang sudah ada sebelumnya berdasarkan fakta yang sudah terjadi. pada tahap ini, nilai pada data yang telah diketahui bobotnya akan dijadikan data latih sebagai acuan dalam membuat model klasifikasi. kemudian akan dicari nilai probabilitas kategori dan probabilitas masing-masing kata pada setiap term untuk setiap kelas dari data latih. pada tahap ini proses naïve bayes classifier dilakukan. adapun tahapan proses naïve bayes classifier yaitu: a. penentuan prior data latih. pertama hitung probabilitas setiap kategori (prior), pada penelitian ini yang menjadi kategori ada tiga yaitu kategori positif, negatif dan netral. p(pos/neg/net) = d(pos/neg/net) |c| p(pos) = d(pos) |c| = 1 3 p(neg) = d(neg) |c| = 1 3 p(net) = d(net) |c| = 1 3 nilai 1/3 didapat berdasarkan klasifikasi sentimen yang dilakukan yaitu positif, negatif dan netral. b. menghitung probabilitas data latih hitung probabilitas pada setiap term dari semua dokumen. jumlah keseluruhan term yang digunakan pada perhitungan ini sebanyak 32 (tabel 5), 15term kelas positif, 8term kelas negative dan 9term dari kelas netral. jumlah banyak term merupakan tergantung dari hasil preprocessing data. berikut adalah merupakan perhitungan probabilitas pada setiap term: p(𝑊!|pos/neg/net) = (𝑛!,pos/neg/net) + 1 (n,pos/neg/net) + |kosakata| diketahui: |kosakata| = 32 term positif = 15 term negatif = 8 term netral = 9 misalnya probabilitas kata “hai” p("hai"|"pos") = ("hai"|"pos") + 1 ("pos") + |kosakata| = 1 + 1 15 + 32 = 0.042 gunakan cara yang sama untuk menentukan probabilitas pada term negatif dan netral. maka diperoleh probabilitas term positif adalah sebesar 0,042, negatif sebesar 0,025 dan netral 0,024. hasil probabilitas kata pada data latih dapat dilihat pada tabel 6. tabel 6. hasil probablitas kata. no term (t) probabilitas no term (t) probabilitas pos neg net pos neg net 1 hai 0.042 0.025 0.024 14 aplikasi 0,042 0,050 0.024 2 anggie 0,042 0.025 0.024 15 thanks 0,042 0.025 0.024 3 saat 0,042 0.025 0.024 16 tidak 0,021 0.050 0.024 4 dana 0,042 0.050 0.024 17 telkom 0,021 0,050 0.024 5 sudah 0,042 0.025 0.024 18 via 0,021 0,050 0.024 6 bisa 0,042 0,050 0.048 19 misi 0,021 0.025 0.048 (1) (2) it jou res and dev, vol.5, no.1, agustus 2020 : 72 86 wino, analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier 78 no term (t) probabilitas no term (t) probabilitas pos neg net pos neg net 7 bayar 0,042 0,050 0.048 20 untuk 0,021 0.025 0.048 8 tagih 0,042 0,050 0.024 21 produk 0,021 0.025 0.048 9 indiehome 0,042 0.025 0.024 22 apa 0,021 0.025 0.048 10 kak 0,042 0.025 0.024 23 aja 0,021 0.025 0.048 11 kuy 0,042 0.025 0.024 24 pake 0,021 0.025 0.048 12 langsung 0,042 0.025 0.024 25 ovo 0,021 0.025 0.048 13 cek 0,042 0.025 0.024 setelah mendapatkan seluruh nilai probalitasnya untuk setiap kata selanjutnya dilakukan pencarian data uji atau testing. 2. data uji, adalah data yang sudah berkelas/berlabel yang digunakan untuk menghitung akurasi model klasifikasi. langkah selanjutnya adalah: a. pencarian data uji pada proses ini akan dilakukan proses pengujian pada data uji menggunakan data uji pada proses training sebelumnya. tweet untuk data uji dapat dilihat pada tabel 7. tabel 7. data uji. no dompet komentar kelas 1 dana @danawallet halo admin, kalau bayar pdam kab. bandung di aplikasi dana gak bisa ya? b. menghitung probabilitas data uji pada data uji di atas, selanjutnya dihitung nilai pobabilitas berdasarkan nilai probabilitas pada setiap term. menghitung nilai probabilitas menggunakan metode naive bayes di data uji ini yaitu dengan mengalikan nilai probabilitas semua kategori dengan probabilitas pada setiap term yang diambil dari semua data latih. sebelum melalui proses perhitungan, data uji terlebih dahulu akan melakukan proses text mining. hasil data uji yang telah melalui proses preprocessing dapat dilihat pada tabel 8. tabel 8. hasil data uji yang telah melalui proses preprocessing. no dompet komentar kelas 1 dana halo admin kalau bayar pdam kab bandung aplikasi dana tidak bias diketahui: |kosakata| = 32 term positif = 15 term negatif = 8 term netral = 9 misalnya probabilitas kata “bayar” p("bayar"|"pos") = ("bayar"|"pos") + 1 ("pos") + |kosakata| = 0.042 + 1 15 + 32 = 0.022 gunakan cara yang sama untuk menentukan probabilitas pada term negatif dan netral. maka diperoleh probabilitas term positif adalah sebesar 0,022, negatif sebesar 0,026 dan netral 0,0245. hasil dari proses perhitungan probabilitas dari data uji dapat dilihat pada tabel 9. tabel 9. hasil probablitas kata uji. no term (t) probabilitas no term (t) probabilitas pos neg net pos neg net 1 halo 0.021 0.025 0.024 7 bandung 0.021 0.025 0.024 it jou res and dev, vol.5, no.1, agustus 2020 : 72 86 wino, analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier 79 no term (t) probabilitas no term (t) probabilitas pos neg net pos neg net 2 admin 0.021 0.025 0.024 8 aplikasi 0,022 0.026 0.024 3 kalau 0.021 0.025 0.024 9 dana 0,022 0.026 0.024 4 bayar 0,022 0.026 0.025 10 tidak 0,021 0.026 0.024 5 pdam 0.021 0.025 0.024 11 bisa 0,022 0.026 0.025 6 kab 0.021 0.025 0.024 c. melakukan pehitungan probabilitas kategori dari data uji. tahap selanjutnya yaitu melakukan pehitungan probabilitas kategori dari data uji. p(pos/neg/net|d) = p(pos/neg/net) ∗ π"p(𝑎"|pos/neg/net) p(uji|pos) = p(pos) x p(halo | pos) x p(admin | pos) x p(kalau | pos) x p(bayar | pos) x p(pdam | pos) x p(kab | pos) x p(bandung | pos) x p(aplikasi | pos) x p(dana | pos) x p(tidak | pos) x p(bisa | pos) p(uji|pos) = 0.333 x 0.021 x 0.021 x 0.021 x 0.022 x 0.021 x 0.021 x 0.021 x 0.022 x 0.022 x 0.021 x 0.022 = 1,40498e-19/1,40498*10-19 untuk pehitungan probabilitas term negatif dan netral dilakukan sama dengan perhitungan pada term positif, sehingga diperoleh nilai term positif sebesar 1,40498e19/1,40498*10-19, term negatif sebesar 9,65942e-19/9,65942*10-19 dan term netral sebesar 5,49826e-19/5,49826*10-19. hasil dari perhitungan nilai probabilitas di atas didapat nilai tertinggi pada p(uji|neg) yaitu sebesar 9,65942e-19/9,65942*10-19, sehingga hasil dari komentar pada data uji tersebut yang berbunyi “halo admin kalau bayar pdam kab bandung aplikasi dana tidak bisa” diklasifikasikan dalam kategori negatif. setelah data dikelompokkan kedalam data latih dan uji, maka hasil perhitungan pada kedua data tersebut dapat diuji dengan dengan 4 (empat) tahapan yaitu: 1. accuracy, merupakan rasio prediksi benar (positif dan negatif) dengan keseluruhan data. 2. precission, merupakan rasio prediksi benar positif dibandingkan dengan keseluruhan hasil yang diprediksi positf. 3. recall (sensitifitas), merupakan rasio prediksi benar positif dibandingkan dengan keseluruhan data yang benar positif. 4. specificity, merupakan kebenaran memprediksi negatif dibandingkan dengan keseluruhan data negatif. 2.5 konsep teori 2.5.1. analisis sentimen analisis sentimen merupakan salah satu disiplin ilmu dari data mining yang berguna untuk mengetahui opini/pendapat, reaksi dan komentar masyarakat tentang suatu produk, pelayanan publik, organisasi, dan suatu isu tertentu yang diungkapkan melalui teks [11]. analisis sentimen biasanya menentukan apakah opini/pendapat, komentar dari masyarakat terhadap suatu isu yang berkembang di masayarakat. pada penelitian ini melakukan analisis sentimen terhadap produkproduk dompet elektronik yang sedang berkembang di indonesia seperti gopay, ovo dan dana. 2.5.2. dompet elektronik dompet elektronik adalah salah satu inovasi dari teknologi yang sangat pesat untuk melakukan transaksi jual beli ataupun perbankan [1]. penggunaan dompet elektronik untuk penggunaan proses transaksi perniagaan di indonesia menunjukkan perkembangan yang meningkat karena dinilai lebih praktis dan memiliki mobilitas yang tinggi. banyaknya keuntungan yang ditawari oleh dompet elektronik seperti diskon dan cashback membuat masyarakat makin menggemari penggunaan dompet elektronik, hal itu juga sejalan dengan program yang dicanangkan (3) it jou res and dev, vol.5, no.1, agustus 2020 : 72 86 wino, analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier 80 oleh agus d.w. martowardojo selaku gubernur bank indonesia yaitu gerakan nasional non tunai (gnnt). 2.5.3. twitter twitter merupakan salah satu platform media sosial yang berfungsi untuk berkomunukasi dengan teman-teman didunia maya [4]. twitter juga sering dijadikan sebagai media untuk mengeluarkan segala perasaan yang ada pada situasi terkini. masyarakat sering mencurahkan segala isi hatinya baik senang maupun sedih di media sosial tidak terkecuali di twitter. begitupun komentar mengenai suatu produk yang mereka gunakan seperti dompet elektronik. pengguna media sosial twitter bisa menuliskan 140 buah karakter menjadi sebuah pesan atau saling berkomunikasi kepada kerabat atau bahkan keluarganya yang jauh. kelebihan dari twitter ini yaitu tersedianya fasilitas api (application programming interface) yang sangat baik, sehingga memudahkan penggunanya untuk memperoleh data dari media sosial tersebut. 2.5.4. naïve bayes classifier metode naïve bayes classifier merupakan salah satu metode yang digunakan untuk melakukan pengelompokkan suatu opini dengan baik [5]. naïve bayes classifier mampu mengelompokkan komentar orang-orang menjadi positif ataupun negatif terhadap suatu produk atau isu yang sedang berkembang di khalayak ramai. metode naïve bayes classifier bermula dari teorema bayes yaitu memprediksi peluang dimasa yang akan datang dan datanya diambil berdasarkan masa yang lalu [7]. bentuk umum dari naïve bayes classifier yang terdapat pada formula berikut ini: p (h|x)= p (x|h) p(h) p(x) dimana: x = data dengan kelas tidak dikenal h = hipotesis data x adalah kelas khusus p (h|x) = probabilitas hipotesis h didasarkan pada kondisi x p (h) = probabilitas h p (x|h) = probabilitas hipotesis x didasarkan pada kondisi h p (x) = probabilitas x 2.5.5. rapidminer rapidminer merupakan salah satu alat/aplikasi yang digunakan dalam proses pengelompokkan suatu isu [12]. perangkat lunak tersebut memudahkan penggunanya dalam meneliti suatu isu mengenai analisis sentiment ataupun sejenisnya yang berkaitan dengan klasifikasi sesuatu. rapidminer mampu melakukan suatu proses preprocessing seperti cleansing, case folding, tokenizing, stopwords dan steming untuk melakukan analisa sentiment terhadap suatu hal yang ingin diteliti. 3. hasil dan pembahasan data yang telah selesai dianalisa maka akan dapat diperoleh hasil berupa data kuantitatif yang berbentuk data nominal yang menunjukkan opini masyarakat selaku konsumen mengenai layanan jasa dompet elektronik. penjelasan hasil implementasi perangkat lunak yang telah dibuat pada penelitian ini: 1. proses memasukan data pada proses memasukan data diambil dari data excel berupa data training dan data uji yang berisi kata-kata dari hasil pembobotan kata menggunakan ms. excel. gambaran data kata dari file excel sebelum di masukan ke rapidminer sebagai data training dan uji dapat dilihat pada tabel 10. tabel 10. data tweet dari twitter. no tweet asli label/class dompet 1 nah tau kan wkwkwkw alhamdulillah teu kenal positif gopay (4) it jou res and dev, vol.5, no.1, agustus 2020 : 72 86 wino, analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier 81 sareng mang dana,neng ovo,sareung pa gopay 2 wiosny batur mah di simpen di gopay dana ovo da abi mah teu tiasa ari kitu teh hoyong kes wae pami jajan teh positif gopay 3 "bisnis pembayaran adalah proses alamiah dari setiap bisnis yang terkait ritel konsumen yang melibatkan transaksi jual beli. bisnis ini akan mengandalkan volume untuk mendapat keuntungan." -@handojotriyanto http://bit.ly/2eauwodâ #tcash #gopay netral gopay ............ ............ ............ 300 @sahabatalfamart belanja di alfamart bisa bayar pakai aplikasi dana kah? positif dana dari data tabel. 10 di atas maka akan dilakukan pemprosesan untuk mendapatkan nilai pembobotan kata per kata, seperti tertuang pada tabel 11. tabel 11. pembobotan kata. kata class tf dompet tau positif 1 gopay kan positif 3 gopay u positif 2 gopay kenal positif 1 gopay neng positif 1 gopay bapak positif 5 gopay mah positif 2 gopay da positif 1 gopay ..... ..... .... ........... kah positif 1 dana 2. pembuatan proses langkah selanjutnya adalah pembuatan setiap proses pada rapidminer yang terdiri dari data training, data testing atau uji, metode naive bayes, apply module dan performance-nya. data yang di impor ke dalam rapidminer sebagai data training nantinya dapat dilihat pada gambar 3. gambar 3. upload data dalam format .csv. it jou res and dev, vol.5, no.1, agustus 2020 : 72 86 wino, analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier 82 data yang di import dalam format .csv dan setting pada bagian header ubah “change role” pada header class menjadi “label” karena class akan digunakan sebagai hasil klasifikasi, seperti terlihat pada gambar 4 pada halaman selanjutnya: gambar 4. mengubah data label pada kolom class. setelah mengubah role menjadi label pada kolom class maka klik next dan simpan pada “data” lalu klik finish. lakukan juga untuk import data testing. setelah proses impor data selesai selanjutnya melakukan proses design alur proses dan masukan proses lain seperti metode naive bayes dan performance, seperti terlihat pada gambar 5 berikut ini: gambar 5. menambah design apply model, performance dan naive bayes. gambar di atas merupakan gambar hasil menambahkan : a. apply model yang digunakan untuk menampung data hasil dari data training dan data testing. b. naive bayes yang digunaan untuk perhitungan metode yang digunakan pada rapidminer. it jou res and dev, vol.5, no.1, agustus 2020 : 72 86 wino, analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier 83 c. performance yang digunakan untuk melihat hasil akurasi data dalam bentuk persentase dan dalam bentuk confidence. 3. hasil analisa rapid miner setelah melakukan proses pada rapidminer, maka kita menguji data yang pertama yaitu dompet elektronik gopay, tampilan hasil analisa gopay dapat dilihat pada gambar 6 berikut ini. gambar 6. tampilan hasil analisa gopay. pada rapidminer juga dapat melihat hasil performa dari perhitungan naive bayes, sehingga hasil performa yang didapatkan dari hasil analisa naive bayes adalah 100%, seperti dapat dilihat pada gambar 7. gambar 7. tampilan hasil akurasi. pada rapidminer juga dapat melihat hasil dalam grafik confidence (tingkat kepercayaan) dari perhitungan naive bayes, dan hasil grafik menunjukan data positif untuk gopay lebih banyak. it jou res and dev, vol.5, no.1, agustus 2020 : 72 86 wino, analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier 84 sehingga dapat disimpulkan sentimen kepada gopay dari data tweet bernilai positif. tampilan hasil grafik dari analisis ini dapat dilihat pada gambar 8. gambar 8. tampilan hasil grafik analisa langkah ini tetap sama dilakukan pada dompet elektronik ovo dan dana, sehingga diketahui nilai sentimen pada ketiga dompet elektronik tersebut berdasarkan data tweet. setelah dilakukan langkah-langkah tersebut, maka ditemukan bahwa hasil sebagai berikut: tabel 13. hasil ketiga pengujian. dompet elektronik kelas true pos true neg true net precision accuration gopay pred. pos 0 0 0 00,00% 53,33% pred. neg 14 16 0 53,55% pred. net 0 0 0 00,00% recall 0% 100,00% 0% ovo pred. pos 0 0 0 00,00% 66,67% pred. neg 5 19 5 65,52% pred. net 0 0 1 100,00% recall 0% 100,00% 16,67% dana pred. pos 0 0 0 00,00% 40,00% pred. neg 5 12 13 40,00% pred. net 0 0 0 00,00% recall 0% 100,00% 0% berdasarkan tabel 13 di atas hasil pengujian diatas, ditemukan bahwa dompet elektronik gopay memiliki nilai sentimen positif lebih tinggi yaitu sebesar 46,67% dibandingkan dana sebesar 37,50% dan ovo sebesar 16,67%. lalu nilai sentimen negatif pada dompet elektronik ovo lebih tinggi yaitu sebesar 63,33% dibandingkan gopay sebesar 53,33% dan ovo sebesar 30,00%. nilai sentimen netral pada dompet elektronik dana lebih tinggi yaitu sebesar 32,50% dibandingkan ovo sebesar 20,00% dan gopay sebesar 0,00%. 4. kesimpulan berdasarkan hasil pengujian dapat diambil beberapa kesimpulan sebagai berikut: it jou res and dev, vol.5, no.1, agustus 2020 : 72 86 wino, analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier 85 1. analisis sentimen pada dompet elektronik gopay lebih banyak dinilai positif oleh pengguna twitter dibandingkan dompet elektronik lainnya yaitu ovo dan dana 2. analisis sentimen pada dompet elektronik ovo memiliki nilai negatif yang lebih tinggi dibandingkan dompet elektronik lainnya yaitu gopay dan dana. 3. penelitian ini memberikan bukti empiris bahwa dompet elektronik gopay lebih baik dibandingkan dana dan ovo, sehingga memberikan rekomendasi bagi masyarakat untuk lebih menggunakan gopay kegiatan jual beli dikehidupan sehari-hari. 4. penelitian ini juga memberikan saran bagi perusahaan dompet elektronik untuk meningkatkan kualitas aplikasinya untuk meraih lebih banyak sentimen positif dari warga indonesia, terkhususnya pada gopay yang walaupun memiliki nilai sentimen yang positif lebih tinggi dibanding dana dan ovo, namun memiliki nilai sentimen negatif yang tinggi. oleh karena itu, dengan meningkatkan kualitas aplikasi dapat menekan tingginya sentimen negatif tersebut dan meningkatkan sentimen positif. ucapan terima kasih penulis mengucapkan terima kasih kepada stmik amik riau yang telah memberikan dukungan terhadap penelitian ini sehingga dapat terlaksana dengan baik. daftar pustaka [1] a. anjelina, “persepsi konsumen pada penggunaan e-money,” j. appl. manag. account., vol. 2, no. 2, pp. 219–231, 2018. [2] vivin dian devita, “siapa aplikasi e-wallet dengan pengguna terbanyak di indonesia?,” 2019. . [3] a. mayfield, what is social media? uk: icrossing, 2008. [4] a. alsaeedi and m. z. khan, “a study on sentiment analysis techniques of twitter data,” int. j. adv. comput. sci. appl., vol. 10, no. 2, pp. 361–374, 2019. [5] s. suryono, e. utami, and e. t. luthfi, “analisis sentiment pada twitter dengan menggunakan metode naive bayes classifier,” pros. semin. nas. geotik 2019, pp. 9–15, 2018. [6] a. v. sudiantoro and e. zuliarso, “analisis sentimen twitter menggunakan text mining dengan algoritma naïve bayes classifier,” pros. sintak 2018, no. 2018, pp. 398–401, 2018. [7] b. m. pintoko and k. m. l, “analisis sentimen jasa transportasi online pada twitter menggunakan metode naïve bayes classifier,” e-proceeding eng., vol. 5, no. 3, pp. 8121– 8130, 2017. [8] r. mahendrajaya, g. a. buntoro, and m. b. setyawan, “analisis sentimen pengguna gopay menggunakan metode lexicon based dan support vector machine,” komputek, vol. 3, no. 2, p. 52, 2019. [9] n. anggraini and h. suroyo, “comparison of sentiment analysis against digital payment ‘t-cash and go-pay’ in social media using orange data mining,” j. inf. syst. informatics, vol. 1, no. 2, pp. 152–163, 2019. [10] s. saidah and j. mayary, “analisis sentimen pengguna twitter terhadap dompet elektronik dengan metode lexicon based dan k – nearest neighbor,” j. ilm. inform. komput., vol. 25, no. 1, pp. 1–17, 2020. [11] b. liu, the essential of sentiment analysis and opinion mining in social media : iintroduction and survey of the recent approaches and techniques, second. usa: chapman & hall/crc, 2010. [12] m. mardalius, “pemanfaatan rapid miner studio 8.2 untuk pengelompokan data penjualan aksesoris menggunakan algoritma k-means,” jurteksi, vol. 4, no. 2, pp. 123–132, 2018. it jou res and dev, vol.5, no.1, agustus 2020 : 72 86 wino, analisis sentimen dompet elektronik pada media sosial twitter menggunakan naïve bayes classifier 86 biografi penulis m. wino adi putra is a student in infromatics engineering of stmik amik riau since 2016. he has been a government employee in riau province since 2015. his current research interests include artificial intelligence. susansti, s.kom., m.it obtained bachelor degree in informatics engineering from stmik amik riau and obtained master degree in information technology from universiti kebangsaan malaysia. she has been a head of department of informatics engineering, stmik amik riau since 2016. her current research interests include artificial intelligence and information retrieval. dr. erlin, s.kom., m.kom obtained bachelor degree in information management from smtik yptk padang, obtained master degree in informatics engineering from stti benarif indonesia, and obtained doctoral of computer science from universiti teknologi malaysia. she has been a head of stmik amik riau since 2018. her current research interests include soft computing and social network. herwin, s.kom., m.kom obtained bachelor degree in informatics engineering from stmik amik riau and obtained master degree in information system from upi yptk padan. he has been a head of laboratory in stmik amik riau, since 2013. his current research interests include network and web programming. sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.2, march 2023, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.10544 170 journal homepage: http://journal.uir.ac.id/index/php/itjrd apriori to analyze sales patterns of building tools and materials abdul halim hasugian1, muhammad siddik hasibuan2, siti nurhaliza sofyan3 faculty of science and technology, universitas islam negeri sumatera utara abdulhalimhasugian@uinsu.ac.id1, muhammadsiddik@uinsu.ac.id2, sitinurhalizas102@gmail.com3 article info abstract article history: received sept 15, 2022 revised nov 05, 2022 accepted dec 31, 2022 the accumulation of transaction data on the sale of building tools and materials, which is increasing day by day, should be used as information that can support sales in stores. consumer purchasing patterns are the main source of data processing. in this study, it is necessary to have a system to process the transaction data based on trends that appear simultaneously in one transaction. the data used is 1000 sales data from december 2020 to may 2021 by calculating the minimum value of support and minimum confidence as a benchmark in the apriori algorithm process, results obtained are in the form of output which is an association rule that will be used by the store. input the data in the application after that obtain results item set combination. after that these are obtained by calculating the minimum support. the results obtained are processed again with minimum confidence then the results are being final results of association rules that can be used by stores. if the minimum support is 0.1 (10%) and the minimum confidence is 0.5 (50%), then 122 association rules are obtained, one of which is in the 100th order, "if a customer buys a vsb board, the customer also buys jumbo furing with a support value of 23, 3% and a confidence value of 82.9%”. association rules as the final result are to evaluate, carry out sales strategies, alternative decisions in stocking goods and determine the placement of goods close together. keyword: data mining apriori algorithm pattern of sales building tools and materials © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: siti nurhaliza sofyan faculty of science and technology universitas islam negeri sumatera utara jl. lapangan golf no.120, kp.tengah, kec. pancur batu, kab.deli serdang, sumatera utara sitinurhalizas102@gmail.com 1. introduction the purchase of tools and building materials is motivated by consumers with different needs, such as repairing work spaces, renovating houses, making houses, making buildings and so on depending on different consumer needs. with many transactions in sales, therefore we need a system that can process the pile of data into information that can be used also to analyze sales patterns, so as to increase sales at sakha bangunan. one of them is by applying data mining techniques. data mining is a process that uses statistical, mathematical, artificial intelligence and machine learning techniques to extract and identify useful information and related knowledge from various large databases[1]. this method can help to identify certain patterns in large data sets. mailto:abdulhalimhasugian@uinsu.ac.id mailto:muhammadsiddik@uinsu.ac.id mailto:sitinurhalizas102@gmail.com it jou res and dev, vol.7, no.2, march 2023 : 170 180 apriori to analyze sales patterns of building tools and materials, siti 171 association rules are a procedure to find relationships between items in a specified data set[2]. the apriori algorithm one of the algorithms that performs frequent item set searches using association rule technique[3]. data mining can be solve to help store for analyze patterns from sales data stored in store databases and process the contents of the sales transaction data into new knowledge about the pattern of sales associations of an item with other items. [4] [5] data mining can help store to analyze patterns from sales data stored in store databases and process the contents of the sales transaction data into new knowledge about the pattern of sales associations of an item with other items. association rules are often referred to as "market basket analysis", which is used to find relationships or correlations between a set of items. market basket analysis is an analysis of customer buying habits by looking for associations and correlation between different items that customers place in their baskets[6]. 2. research and method in previous research[1] used an apriori algorithm that is based on charts in the bestselling glasses brands. then, in previous studied [3] using the apriori algorithm to determine the type of fish most in demand at ud. mumu jaya pandeglang is designed with uml (unified modeling language) modeling made using borland delphi 7 and database using mysql. this application helps ud in determining the type of fish that is most in demand. this study discusses [5] the implementation of rapid miner with the k-means method (case study: measles immunization in toddlers by province). the clustering process carried out using the rapid miner resulted in the conclusion that high clusters received more attention and increased socialization of measles immunization to toddlers. in the different journal [6] this study utilizes two data mining techniques, namely the implementation of the apriori algorithm and the clhm algorithm (centroid linkage hierarchical method) for data clustering. in this study, the clustering technique was used first using the clhm algorithm, so that the data used for the association rules was well clustered in looking for links or relationships between different items. the ultimate goal of research is decision-making support solutions. then [7] this study is data mining application can classify stmik dipanegara makassar students who can graduate on time and who can’t graduate on time using the naive bayes classifier algorithm. based on the results of accuracy testing. there are factors that influence the graduation of stmik dipanegara makassar students not only from academic factors but also nonacademic factors. from [8] the test results, it can be concluded that the ce application in svm is able to classify two classes of data with accuracy comparable to the standard svm method. then, this method is able to solve problems with faster computation time than standard svm for big data. [9] the results of this cluster are used as a reference for student recommendations in taking the topic of thesis title. [10] this study using fp-growth algorithm in purchasing decisions withdrawal clay, for [11] this research was done on rdbmss oracle utilizing tkprof tools to measure query performance based on i/o operation using apriori algorithm, [12] for sales in retail companies using apriori algorithm, then [13] the apriori algorithm was applied to find frequent itemset in association rule mining for market base analyze, then [14] regarding fertilizers that are often purchased simultaneously it is done using association rules, then [15] using the weka application to provide drug suitability information for diseases based on the most frequently purchased drugs. next [16] knowing the relationship between menus using the php programming language, then [17] increase shoes sales using the apriori algorithm and the last [18] for predict weather. this research is different with another research because this researching purchase of tools and building materials, that’s help the store can make stock and arrange the tools near each other. this research is rare found and easy for user using to looking for association rule or the results or these can make conclusion. this research using rapid miner as a processing tool it’s not difficult for user learn about the application. the level of accuracy of the results in this study reached the highest level of accuracy, which can be set with the min.criterion value on the rapid miner display. the association results displayed vary from data, graphs, descriptions and annotations. it jou res and dev, vol.7, no.2, march 2023 : 170 180 apriori to analyze sales patterns of building tools and materials, siti 172 3. result and analysis the benchmarks in the association search process are support and confidence. support is a measure that shows how big the level of dominance of an item or item set from the whole transaction while confidence is a measure that shows the relationship between two items conditionally (based on certain conditions). high-frequency pattern analysis looking for a combination of items has been found the minimum requirements of the support value in the database. the support value of an item is obtained by the following formula: 𝑆𝑢𝑝𝑝𝑜𝑟𝑡(𝐴) = 𝚺 transaction contain value a 𝚺 transaction x 100% (1) while the support value of 2-item is obtained from the following formula: 𝑆𝑢𝑝𝑝𝑜𝑟𝑡(𝐴 𝑈 𝐵) = 𝚺 transaction contain value a and b 𝚺 transaction x 100% (2) the next step to find association rule that find the minimum requirements for confidence by calculating the confidence of the association rule a u b. the confidence value of the a u b rule obtained by the following formula. 𝐶𝑜𝑛𝑓𝑖𝑑𝑒𝑛𝑐𝑒 𝑃(𝐵|𝐴) = transaction contain value a and b 𝚺 transaction contain value a x 100% (3) 3.1 sales pattern analysis design in designing the analysis of the pattern of sales of building tools and materials using apriori algorithm using rapid miner application, following steps are carried out: (1) create tabular data in microsoft excel format contain data on sales of building tools and materials that have been grouped; (2) determine benchmark for data analysis transactions where reference is the form of name product as a benchmark; (3) testing process, conduct the data testing process using the rapid miner application and calculated manually; (4) the results from the tests carried out are conclusions. 1. tabular data make tabular format based on data existing transactions, the format will be formed tabular corresponding apriori algorithm. if we buy then we sign with (1) and if we sign with (0) it’s means the item didn’t buy [15]. some samples of transaction data [16] for sales of building tools and materials are made in tabular tables in microsoft excel format as shown below: table 1. sample tabular format of transaction data pattern of sales of building tools and materials jayaboard acoustic grapes aplus brush tub bathub bamboo brick be glass white 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 0 0 0 1 1 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0 0 0 0 it jou res and dev, vol.7, no.2, march 2023 : 170 180 apriori to analyze sales patterns of building tools and materials, siti 173 0 1 0 0 1 0 0 0 2. benchmark analysis the benchmark apriori algorithm in this study is based on the minimum support and minimum confidence that will be inputted before starting the rapid miner. manual calculations with calculations using rapid miners in the study obtained the same results, meaning that the level of accuracy of the test was high. 3. testing process the application used in the rapid miner studio educational 9.8.001 as research did by [20]. this process consists of several stages, namely: (1) add data is a process of retrieving tabular data that has been saved in microsoft excel data format; (2) selecting data, namely selecting the data to be used; (3) the apriori algorithm process, namely entering operators and functions and then connecting them together to produce the results of the association rules carried out on the work space; (4) start is the process of running the entire apriori algorithm calculation. 3.2 block diagram figure 1. block diagram of sales patterns on the apriori algorithm step of research as in research like[17]. the explanation of the block diagram above is as follows: 1. data collection, collecting transaction data to be processed 2. preprocessing data, before data processing is carried out, data preprocessing is carried out so that there is no duplication, human error in data entry, lost/damaged data or data discrepancies 3. transformation data, then data is processed into numbers 0 and 1 which that’s means if 1 = buy and 0 = didn’t buy then data is processed 4. process, at this stage the data is processed and then will produce association rules 5. result, is a conclusion or evaluation of the results of apriori algorithm which becomes new knowledge. block diagram above as same as [18]. collected data preprocessing data data transformation process: 1.item set frequency 2.association rule result it jou res and dev, vol.7, no.2, march 2023 : 170 180 apriori to analyze sales patterns of building tools and materials, siti 174 3.3 flowchart figure 2. apriori algorithm flowchart 3.4 results the apriori algorithm uses the previously known attribute frequency knowledge to process further information. the apriori algorithm determines candidates which selected by paying attention to the minimum support and minimum confidence. support is the support value or percentage of combination from an item in the database. confidence is value of certainty, namely the strength of the relationship between items in the formed associative rules. the apriori algorithm is one of the algorithms that performs frequent item set searches using the association rule technique[3]. the results of analysis obtained are if the minimum support is high, the result from item set is low due to the large number of product data so the result from combinations are many with low frequency of occurrence, while if minimum confidence is high, more better in forming association rules because confidence is supporting value in determine from selection an item set. when minimum of the higher from criterion value is set, the less association rules results are obtained because only the association rules obtained that have a high frequency are displayed. the association rules above can be used to develop a sales strategy in the form of arranging adjacent goods in accordance with the association rules and also providing stock of tools and buildings at the sakha building store. 3.5 discussion after the testing process for this research is carried out, this section will discuss in detail the process of implementation data mining in analyzing sales pattern of building tools and materials. the following will be discussed: 1. calculation after determining the minimum support and minimum confidence, calculations are carried out to find 1-itemset combination to get the support value for each item as an example below: 1.support (akustik jayaboard) = (82 /1000) * 100% = 8.2% it jou res and dev, vol.7, no.2, march 2023 : 170 180 apriori to analyze sales patterns of building tools and materials, siti 175 2.support (profil anggur) = (61 / 1000) * 100% = 6.1% item sets that have been qualified requirements will be combined between item sets and then calculation process will be carried out to find 2 combinations of item sets as follows: table 2. candidates combination 2 itemset numbers materials amount calculation support 1 batubata , cat nodrop 10 (10/1000) * 100% 1% 2 batubata , cat putih 21 (21/1000) * 100% 2.10% 3 batubata , furing jumbo 37 (37/1000) * 100% 3.70% after obtaining 2 combinations have been qualified the minimum support formula, then looking for the confidence value which will become association rule, example calculation as follows: table 3. calculation of finding confidence numb er materials amoun t calculation confid ence 1 cat putih , furing jumbo 141 (141/184) * 100% 76,63% 2 cat putih , papan vsb 130 (130/184) * 100% 70,65% 3 cat putih , tepung 150 (150/184) * 100% 81.52% after calculating confidence from above, we get a 2-itemset combination have been qualified the minimum confidence requirements, then those have been qualified requirements will become association rules as in the following example: table 4. confidence value of 50% eligible num ber materials amount confidence 1 cat putih , furing jumbo 141 76,63% 2 cat putih , papan vsb 130 70,65% 3 cat putih , tepung 150 81.52% then association rules are as follows: table 5. association rules numbers association rules support confidence 1 if the customer buys cat putih then customer also buys furing jumbo 14,10% 76,63% 2 if the customer buys cat putih then customer also buys the papan vsb 13% 70,65% 3 if the customer buys cat putih then customer also buys tepung 15% 81,52% it jou res and dev, vol.7, no.2, march 2023 : 170 180 apriori to analyze sales patterns of building tools and materials, siti 176 2. adding data import data is carried out to retrieve data that has been stored in the format (*.xlsx) in microsoft excel in the form of numbers 1 and 0. number 1 means that the item(s) is sold, while number 0 means that the item(s) is not purchased. 3. apriori algorithm process figure 3. worksheet view after all the functions was process, next step is input a minimum support value of 0.1 in the fp-growth parameters and a minimum confidence of 0.5 in the create association rule parameters. the next step is to press the blue "start" button located at the top left to run the apriori algorithm program command. the worksheet looks like the following image: figure 4. display results of create association rule data here are some descriptions in figure 4: it jou res and dev, vol.7, no.2, march 2023 : 170 180 apriori to analyze sales patterns of building tools and materials, siti 177 table 6. association rules number premises conclusion suppor t confiden ce 21 tepung furing jumbo, papan vsb 0.189 0.549 22 kasa tepung, furing jumbo, papan vsb 0.094 0.55 23 tepung, furing jumbo cat putih 0.132 0.557 24 furing jumbo, papan vsb, cat putih tepung, kasa 0.066 0.559 25 tepung, papan vsb cat putih 0.121 0.56 26 tepung, papan vsb, cat putih kasa 0.068 0.562 27 tepung, kasa cat putih 0.073 0.566 28 batabata pasir 0.068 0.567 29 furing jumbo, papan vsb, cat putih kasa 0.067 0.568 30 tepung, sekrup papan vsb 0.065 0.57 figure 5. display of create association rule results – graphics it jou res and dev, vol.7, no.2, march 2023 : 170 180 apriori to analyze sales patterns of building tools and materials, siti 178 figure 6. display of create association rule results description the results of the association rules apriori algorithm with a minimum support 0.1 and a minimum confidence 0.5 with min.criterion: unaltered confidence obtained 133 association rules that qualify requirements starting with the results of the association rules as shown in the table below: table 7. association table number premises conclusion support confidence 21 tepung furing jumbo, papan vsb 0.189 0.549 22 kasa tepung, furing jumbo, papan vsb 0.094 0.55 23 tepung, furing jumbo cat putih 0.132 0.557 24 furing jumbo, papan vsb, cat putih tepung, kasa 0.066 0.559 25 tepung, papan vsb cat putih 0.121 0.56 26 tepung, papan vsb, cat putih kasa 0.068 0.562 27 tepung, kasa cat putih 0.073 0.566 28 batabata pasir 0.068 0.567 29 furing jumbo, papan vsb, cat putih kasa 0.067 0.568 30 tepung, sekrup papan vsb 0.065 0.57 from the table above, several results of association rules have been qualified requirements can be described as follows: 1. if you buy tepung, you also buy furing jumbo and papan vsb with a support value of 18.9% and a confidence value of 54.9% 2. if you buy kasa, you also buy tepung, furing jumbo and papan vsb with a support value of 9.4% and a confidence value of 55% 3. if you buy tepung, furing jumbo, you also buy cat putih with a support value of 13.2% and a confidence value of 55.7% 4. if you buy furing jumbo, papan vsb and cat putih, you also buy tepung and kasa with a support value of 6.6% and a confidence value of 55.9% it jou res and dev, vol.7, no.2, march 2023 : 170 180 apriori to analyze sales patterns of building tools and materials, siti 179 5. if you buy tepung and papan vsb, you also buy cat putih with a support value of 12.1% and a confidence value of 56% 6. if you buy tepung, papan vsb and cat putih, you also buy kasa with a support value of 6.8% and a confidence value of 56.2% 7. if you buy tepung and kasa, you also buy cat putih with a support value of 7.3% and a confidence value of 56.6% 8. if you buy batubata, you also buy pasir with a support value of 6.8% and a confidence value of 56.7% 9. if you buy furing jumbo, papan vsb and cat putih, you also buy kasa with a support value of 6.7% and a confidence value of 56.8% 10. if you buy tepung and sekrup, you also buy a papan vsb with a support value of 6.5% and a confidence value of 57% 4. conclusion based on the results of research conducted with 1000 transactions data on sales of building tools and materials the results of calculations using rapid miners concluded some of the results from association rules is if minimum support 0.1 (10%) and minimum confidence 0.5 (50%) then obtained 122 association rules, one of which in the 100th order obtained "if a customer buys a papan vsb, customer also buy furing jumbo with a support value of 23 .3% and 82.9% confidence value” then two rules from the 122th order obtained “if a customer buys furing jumbo, cat putih and kasa the customer also buy tepung with support value of 68% and 98% confidence value”. the conclusion is if the minimum support high it make item set low cause many product make combination will be result become many with low frequency, while if minimum confidence is high, it's make strong association rules because confidence is supporting value in determining selection of item set. association rules from the above can be sales strategy, then arrange product each near based on result from association rule and also providing stock of tools and buildings at the sakha building store. suggestions for future research is the further research should use multiple categories conducted in research such as interior, exterior, building architecture etc. so that it can be known in detail what it can be stocked and the arrangement of the materials closely based on association rules. references [1] v. n. budiyasari, p. studi, t. informatika, f. teknik, u. nusantara, and p. kediri, “implementasi data mining pada penjualan kacamata dengan menggunakan algoritma apriori,” indones. j. comput. inf. technol., vol. 2, no. 2, pp. 31–39, 2017. [2] j. han and m. kamber, data mining concept and technique. san francisco: morgan kauffman, 2006. [3] s. saefudin and s. dn, “penerapan data mining dengan metode algoritma apriori untuk menentukan pola pembelian ikan,” jsii (jurnal sist. informasi), vol. 6, no. 2, p. 36, 2019, doi: 10.30656/jsii.v6i2.1587. [4] m. delisle, effective mysql management about the author, no. 4. . [5] r. w. sari, a. wanto, and a. p. windarto, “implementasi rapidminer dengan metode kmeans ( study kasus : imunisasi campak pada balita berdasarkan provinsi ),” vol. 2, pp. 224–230, 2018. [6] h. gani, “menggunakan algoritma apriori dan algoritma centroid linkage hierarchical method ( clhm ),” vol. 9, no. april, pp. 62–69, 2017. [7] m. syukri mustafa, m. rizky ramadhan, a. p. thenata, k. kunci -algoritma naive bayes classifier, and k. akademik mahasiswa, “implementasi data mining untuk evaluasi kinerja akademik mahasiswa menggunakan algoritma naive bayes classifier implementation of data mining for evaluation of student academic performance using a nbc algorithm,” citec j., vol. 4, no. 2, 2017. [8] s. sains, m. siswa, d. out, and s. kasus, “penerapan teknik data mining dengan metode it jou res and dev, vol.7, no.2, march 2023 : 170 180 apriori to analyze sales patterns of building tools and materials, siti 180 support vector machine,” vol. 3, no. 1, 2017. [9] m. rafi, “algoritma k-means untuk pengelompokan topik skripsi mahasiswa,” vol. 12, no. 2, pp. 121–129, 2020. [10] d. p. mulya, “analisa dan implementasi association rule dengan algoritma fp-growth,” teknol. dan sist. inf. bisnis, vol. 1, no. 1, pp. 1–11, 2019. [11] d. s. kusumo, m. a. bijaksana, and d. darmantoro, “data mining dengan algoritma apriori pada rdbms oracle,” tektrika j. penelit. dan pengemb. telekomun. kendali, komputer, elektr. dan elektron., vol. 8, no. 1, pp. 1–5, 2016, doi: 10.25124/tektrika.v8i1.215. [12] j. l. putra et al., “implementasi algoritma apriori terhadap data penjualan,” vol. 15, no. 1, pp. 85–90, 2019. [13] l. i. prahartiwi and w. dari, “algoritma apriori untuk pencarian frequent itemset dalam association rule mining,” piksel penelit. ilmu komput. sist. embed. log., vol. 7, no. 2, pp. 143–152, 2019, doi: 10.33558/piksel.v7i2.1817. [14] a. r. program studi teknik komputer amik bina sarana informatika jakarta jl fatmawati no, p. labu, and j. selatan, “data mining dengan algoritma apriori untuk penentuan aturan asosiasi pola pembelian pupuk,” vol. xix, p. 74, 2017. [15] e. c. sibarani, m. iqbal, t. rahmadi, r. syahputra, t. informatika, and u. p. indonesia, “implementasi kesesuaian obat pada penyakit menggunakan algoritma apriori,” vol. 3, no. 1, pp. 56–62, 2019. [16] d. sophia and l. y. banowosari, “implementasi metode aturan asosiasi menggunakan algoritma apriori pada data transaksi penjualan di waroeng spesial sambal,” j. inform. dan komput., vol. 22, no. 1, pp. 44–56, 2017. [17] e. d. sikumbang, “penerapan data mining penjualan sepatu menggunakan metode algoritma apriori,” j. tek. komput. amik bsi, vol. vol 4, no., no. september, pp. 1–4, 2018. [18] m. fauzy, k. r. saleh w, and i. asror, “penerapan metode association rule menggunakan,” j. ilm. teknol. inf. terap., vol. ii, no. 2, pp. 221–227, 2016. [19] s. k. p. barakbah, ali ridho, m. k. karlita, tita, s.kom., and s. k. ahsan, ahmad syauqi, logika dan algoritma, no. tahun 2013. surabaya: pens, 2012. [20] d. nofriansyah and g. w. nurchayo, “algoritma data mining dan pengujiannya,” andi offset, vol. 2, pp. 1–140, 2015. microsoft word x. 4688-article text-15160-1-6-20200710.docx it journal research and development (itjrd) vol.5, no.1, agustus 2020, pp. 19 – 31, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2020.vol5(1).4688 19 journal homepage: http:/journal.uir.ac.id/index.php/itjrd literatur review terhadap metode, aplikasi dan dataset peringkasan dokumen teks otomatis untuk teks berbahasa indonesia yuliska1, khairul umam syaliman2 teknik informatika, politeknik caltex riau, pekanbaru, riau, indonesia 1,2 yuliska@pcr.ac.id1, khairul@pcr.ac.id2 article info abstrak history : dikirim 01 maret 2020 direvisi 28 april 2020 diterima 14 juli 2020 saat ini, kebutuhan akan mesin peringkas dokumen teks menjadi semakin nyata karena semakin banyaknya informasi digital yang tersedia baik online maupun offline. mesin peringkas dokumen teks dibutuhkan agar pembacaan dan pencarian informasi menjadi lebih cepat. review ini membahas metode, aplikasi, dataset dan teknik evaluasi yang dapat diimplementasikan untuk riset di bidang peringkasan dokumen untuk teks berbahasa indonesia. review dilakukan terhadap berbagai teknik text summarization yang pernah digunakan pada penelitian-penelitian di bidang peringkasan teks berbahasa indonesia, baik unsupervised maupun supervised, dataset yang dapat digunakan sebagai baseline dalam pengembangan sebuah metode dan evaluation measure yang tepat. literatur review ini juga akan menjelaskan sejauh apa perkembangan riset di bidang text summarization untuk dokumen berbahasa indonesia. kata kunci : literatur review peringkas teks text summarization bahasa indonesia © this work is licensed under a creative commons attribution-sharealike 4.0 international license. koresponden: yuliska program studi teknik informatika, jurusan teknologi informasi politeknik caltex riau (pcr) jalan umban sari no.1 rumbai, pekanbaru, 28265 email : yuliska@pcr.ac.id 1. pendahuluan peringkasan dokumen teks otomatis atau sering juga disebut sebagai automatic text summarization adalah sebuah cara untuk mengambil intisari informasi dari sebuah atau banyak dokumen teks. peringkasan dokumen teks tersebut dapat dilakukan dengan 2 cara, yaitu peringkasan dokumen secara ekstraktif (extractive summarization) dan peringkasan dokumen secara abstraktif (abstractive summarization). peringkasan secara ekstraktif dilakukan dengan cara mengambil beberapa kalimat penting dari dokumen teks asli yang mengandung informasi penting dari dokumen tersebut. sedangkan peringkasan secara abstraktif dilakukan dengan cara membuat dan menyusun kalimat baru dimana kalimat-kalimat baru tersebut merupakan intisari informasi dari dokumen yang diringkas. untuk jenis peringkasan dokumen teks, dapat dibagi menjadi peringkasan dokumen tunggal atau single document summarizarion [1, 2], peringkasan dokumen jamak atau multi-document summarization [3, 4], peringkasan dokumen berdasarkan query pengguna atau query-based document summarization [5, 6, 7], dan peringkasan dokumen teks yang berdasarkan pada fakta-fakta tertentu (5w+1h) atau guided summarization [8, 9]. it jou res and dev, vol.5, no.1, agustus 2020 : 19 31 yuliska, literatur review terhadap metode, aplikasi dan dataset peringkasan dokumen teks otomatis untuk teks berbahasa indonesia 20 saat ini, kebutuhan akan mesin peringkas dokumen teks menjadi semakin nyata karena semakin banyaknya informasi digital yang tersedia baik online maupun offline. mesih peringkas dokumen teks dibutuhkan agar pembacaan dan pencarian informasi menjadi lebih cepat. selain itu, peringkasan dokumen juga dapat diimplementasikan untuk mencegah adanya redudansi dan duplikasi di dalam sebuah dokumen teks. implementasi mesin peringkas dapat ditemukan di berbagai bidang, seperti peringkasan artikel berita [5, 10], generasi snippet atau teks pendek untuk hasil mesin pencarian [6, 11], generasi sinopsis buku [12], peringkasan email (email summarization) [13], peringkasan artikel ilmiah [14], generasi headline berita [15] dan generasi deskripsi singkat untuk promosi sebuah produk [16]. di bidang biomedical, peringkasan dokumen juga diterapkan agar pencarian dan pembacaan dokumen medis menjadi lebih cepat dan efisien [17]. peringkasan dokumen teks merupakan salah satu cabang ilmu dalam pemrosesan bahasa alami manusia (natural languange processing). berbagai teknik atau metode telah dikembangkan untuk menghasilkan sebuah ringkasan yang padat dan informatif, mulai dari metode unsupervised [4, 6, 12, 18, 25] hingga metode supervised seperti machine learning dan deep learning [19-24]. berbagai dataset atau corpus juga dibangun untuk kepentingan riset di bidang text summarization, seperti dataset document understanding conference (duc) dan wikihow [26]. sayangnya, berbagai metode, teknik dan dataset tersebut dikembangkan hanya untuk dokumen berbahasa inggris. pemrosesan bahasa indonesia dan bahasa inggis berbeda, terutama pada tahap preprocessing. sedangkan untuk teknik atau metode peringkasan dokumen teks berbahasa indonesia terpaku pada metode-metode perangkingan tradisional, seperti maximal marginal relevance [27] dan text rank [28]. untuk dataset, sebuah dataset khusus untuk riset di bidang text summarization berbahasa indonesia juga telah dikembangkan [29], namun dataset ini juga belum banyak digunakan. dan untuk evaluation measure atau pengujian, riset text summarization berbahasa indonesia lebih banyak menggunakan recall dan precision [4, 6, 12], dimana evaluation measure yang lebih tepat untuk text summarization adalah rouge [30]. gambar 1. peringkasan dokumen teks: jenis dan aplikasinya sebuah literatur review yang menjelaskan secara komprehensif tentang metode text summarization untuk dokumen teks berbahasa inggris telah banyak dilakukan [31-32], namun review yang membahas secara khusus metode peringkasan dokumen teks berbahasa indonesia belum pernah dilakukan. untuk itu, review ini membahas metode, aplikasi, dataset dan teknik evaluasi yang dapat diimplementasikan untuk riset di bidang peringkasan dokumen untuk teks berbahasa indonesia. review ini akan menjelaskan berbagai teknik text summarization, baik unsupervised maupun supervised, dataset yang dapat digunakan sebagai baseline dalam pengembangan sebuah metode dan evaluation measure yang tepat. review ini juga akan it jou res and dev, vol.5, no.1, agustus 2020 : 19 31 yuliska, literatur review terhadap metode, aplikasi dan dataset peringkasan dokumen teks otomatis untuk teks berbahasa indonesia 21 menjelaskan sejauh apa perkembangan riset di bidang text summarization untuk dokumen berbahasa indonesia, sehingga diharapkan dapat menjadi referensi yang baik untuk riset text summarization berbahasa indonesia selanjutnya. 2. peringkasan dokumen teks otomatis pada bab ini dijelaskan tahapan yang dilalui dalam meringkas dokumen secara otomatis. mulai dari tahap preprocessing, pemilihan fitur, hingga ekstrasi kalimat atau kata dengan menggunakan beberapa metode. 2.1. tahap preprocessing prepocessing adalah salah satu tahapan penting dalam text summarization, di mana pada tahap ini teks diubah menjadi bentuk yang lebih mudah dicerna oleh komputer. tabel 1. tahap preprocessing tahap keterangan tokenization memecah kalimat menjadi kumpulan kata stopword penghapusan kata-kata yang tidak bermakna bagi dokumen, seperti “dan”, “yang” stemming penghapusan imbuhan, contoh “peringkasan” menjadi “ringkas” case folding mengubah semua huruf kapital menjadi huruf kecil sentence splitting memecah paragraf menjadi kumpulan kalimat 2.2. ekstraksi fitur (feature extraction) tahapan ini dilakukan setelah teks selesai di-preprocessing, yaitu tahap pemilihan atau ekstraksi fitur. dalam peringkasan dokumen teks, fitur adalah kalimat atau kata yang dianggap penting dan memiliki probabilitas tinggi untuk dipilih sebagai ringkasan akhir. 2.2.1. fitur tradisional fitur ini sering juga disebut sebagai hand-engineered features, karena ditentukan secara manual. fitur ini digunakan pada metode-metode unsupervised dan metode-metode machine learning. tabel 2. fitur tradisional fitur keterangan sentence position posisi kalimat dalam paragraph sentence length jumlah kata dalam kalimat keyword jumlah keyword dalam kalimat sentence similarity to title tingkat kesamaan kalimat dengan judul dokumen sentence centrality kesamaan suatu kalimat dengan kalimat lainnya numerical data angka, tanggal, umur, alamat, currency pada kalimat entity name sebuah nama benda, orang atau tempat khusus pada kalimat double quotes tanda petik, biasanya merupakan tanda percakapan cue word kalimat yang mengandung kata-kata seperti: “artikel ini menjelaskan”, “dapat disimpulkan”, atau “dengan demikian” tf/idf term frequency/inverse documen frequency 2.2.2. bag of words (bow) bow merupakan salah satu cara untuk merepresentasikan sebuah kalimat yang mendeskripsikan kemunculan kata tertentu dalam kalimat tersebut. teknik feature extraction ini sering digunakan dalam riset natural language processing maupun text mining ketika metode yang digunakan adalah machine learning. dalam pembentukan fitur menggunakan teknik bow, terdapat 2 hal penting, yaitu kamus kata yang mengandung seluruh kata unik pada dokumen dan perhitungan frekuensi kemunculan kata tertentu [33]. it jou res and dev, vol.5, no.1, agustus 2020 : 19 31 yuliska, literatur review terhadap metode, aplikasi dan dataset peringkasan dokumen teks otomatis untuk teks berbahasa indonesia 22 2.2.3. one hot encoding one hot encoding juga merupakan salah satu cara merepresentasikan sebuah kata atau kalimat di dalam sebuah dokumen teks. pembentukan one hot encoding yaitu dengan cara memberikan sebuah integer unik pada setiap kata dan kemudian mengubah integer ke-i menjadi sebuah binary vector (bernilai 0 atau 1) dengan jumlah dimensi sebesar k (jumlah kata pada kamus kata). semua vektor yang terbentuk akan bernilai 0, kecuali kata dengan indeks i, yaitu 1 [34]. 2.2.4. fitur word embedding fitur ini digunakan untuk metode-metode deep learning [22, 35, 36]. dibanding fitur tradisional yang memiliki dimensi terlalu kecil dan bow serta one hot encoding yang dapat memiliki dimensi yang terlalu besar, word embedding mengungguli kedua jenis fitur ini. word embedding merepresentasikan satu kata dalam 50-300 fixed dimensi, dimana masing-masing vektor merupakan sebuah dense vector, sehingga kumpulan vector tersebut dapat merepresentasikan dengan baik hubungan antar kata, baik secara semantik maupun sintaksis. saat ini, telah tersedia berbagai word embedding yang telah siap digunakan (pre-trained word embedding) dalam berbagai bahasa, termasuk bahasa indonesia. tabel 3. variasi pre-trained word embedding nama keterangan word2vec [37] pre-trained word embedding dengan dimensi 300. dapat didownload pada link https://code.google.com/archive/p/word2vec/ glove [38] pretrained word embedding dengan pilihan dimensi 50, 100, 200 dan 300. dapat didownload pada link https://nlp.stanford.edu/projects/glove/ fasttext [39] fasttext hanya menyediakan word embedding dengan jumlah dimensi 300. dapat didownload pada link https://fasttext.cc/docs/en/english-vectors.html bert [40] bert memiliki dimensi yang jauh lebih besar dibanding word embedding yang telah dijelaskan di atas, dapat didownload pada link: https://github.com/google-research/bert 2.3. metode peringkasan dokumen teks sejak text summarization dikenalkan oleh nist pada tahun 2001, berbagai metode telah dikembangkan untuk berbagai aplikasi. di sub bab ini, kami menjelaskan tentang metode-metode yang pernah digunakan untuk membuat sebuah mesin peringkas dokumen teks berbahasa indonesia. selain itu, kami juga menjelaskan beberapa metode yang potensial yang belum pernah digunakan dalam meringkas dokumen berbahasa indonesia. 2.3.1. metode unsupervised hampir semua metode yang bersifat unsupervised, dikembangkan untuk peringkasan teks yang bersifat ekstraktif, yaitu dengan cara memberikan skor kepada kalimat dan memilih kalimat dengan skor terbaik sebagai ringkasan akhir. • maximal marginal relevance (mmr) [27]: mmr pada awalnya dikembakan untuk queryfocused summarization [5, 7], yaitu dengan cara menghitung similarity antara kalimat dan kalimat, lalu kalimat dan kueri user. namun, pada implementasinya mmr juga diterapkan pada peringkasan teks tanpa kueri [25]. mmr juga sering diterapkan dalam perangkingan untuk menentukan kalimat untuk ringkasan akhir. jika kesamaan antara kalimat satu dan yang lain tinggi, maka dapat dipastikan terjadi redudansi. • text rank [28]: text rank adalah teknik perangkingan kalimat berbasis graph. pada text rank, setiap kalimat dianggap sebagai sebuah vertex. konsepnya adalah semakin tinggi skor sebuah vertex, maka semakin penting vertex tersebut. untuk dokumen berbahasa indonesia, eris, et.al [18] telah menerapkan text rank untuk meringkas dokumen berita. it jou res and dev, vol.5, no.1, agustus 2020 : 19 31 yuliska, literatur review terhadap metode, aplikasi dan dataset peringkasan dokumen teks otomatis untuk teks berbahasa indonesia 23 • clustering method [4, 16, 41]: despande, et.al [4] dan cai, et.al [41] pada dasarnya menggunakan konsep yang sama dalam meringkas dokumen teks berbahasa indonesia. kedua studi ini menggelompokkan kalimat-kalimat yang memiliki similarity yang tinggi dalam satu kelompok dengan menggunakan algortima seperti k-means. lalu, kalimatkalimat dengan skor tertinggi di dalam masing-masing kelompok diekstrak sebagai ringkasan akhir. gambar 2. pendekatan umum peringkasan teks dengan metode unsupervised 2.3.2. metode statistik metode statistik merupakan salah satu metode yang juga populer digunakan dalam peringkasan dokumen teks dan bersifat unsupervised, termasuk teks berbahasa indonesia. berikut beberapa metode statistik yang dapat diterapkan untuk peringkasan teks otomatis: • non-negative matrix factorization (nmf) [42]: nmf digunakan dalam extractive summarization seperti yang dilakuan oleh ridok [43], yaitu dengan cara memberikan bobot lebih pada kalimat-kalimat penting. pemberian bobot dilakukan dengan cara perhitungan frekuensi term dalam kalimat, di mana term tersebut direpresentasikan sebagai matrix nonnegative a (tidak negatif) berukuran s*t, dengan s adalah jumlah term dalam kalimat dan t adalah jumlah kalimat dalam dokumen. selanjutnya, perhitungan relevansi kalimat dilakukan untuk pemilihan kalimat hasil ringkasan akhir. • log likelihood ratio (llr): metode statistik yang digunakan untuk mencari topik dokumen. lalu, topik yang didapatkan tersebut digunakan untuk memberikan bobot kepada masing-masing kalimat. akhmad, et.al [25], mengkombinasikan llr dan mmr dalam studinya untuk peringkasan artikel berbahasa indonesia. • latent dirichlet allocation (lda): sama seperti llr, lda juga digunakan sebagai topic modeling atau ekstraksi topik tersembunyi dari sebuah dokumen. hidayat, et. al [45], menggunakan lda untuk mengekstrak topik dari dokumen-dokumen yang ada di dalam datasetnya, lalu dengan topic tersebut dilakukan pengelompokkan dokumen dengan kmeans, hingga akhirnya dilakukan pemilihan kalimat sebagai hasil ringkasan akhir. lalu silvia, et. al [44], mengkombinasikan lda sebagai topic modeling dan algoritma genetika untuk memberikan bobot pada kalimat. 2.3.3. metode supervised metode supervised yang dibahas pada literatur review ini adalah metode-metode machine learning dan deep learning, karena kedua pendekatan ini yang paling sering digunakan oleh banyak studi di bidang text summarization saat ini. untuk peringkasan teks secara ekstraktif, machine learning dan deep learning menganggap peringkasan teks sebagai sebuah classification problem [22, 24], yaitu dengan memprediksi apakah sebuah kalimat “layak” untuk dijadikan sebagai ringkasan akhir atau tidak. selain sebagai classification problem, peringkasan teks juga dapat diselesaikan secara regresi (regression problem) [46], namun untuk teks berbahasa indonesia, pendekatan ini belum dikembangkan. hal selanjutnya yang harus diperhatikan ketika melakukan peringkasan teks menggunakan metode supervised adalah proses pelabelan setiap kalimat untuk data latih (training data), apakah dilakukan secara manual (manual/human labelling) atau secara otomatis (automatic labelling) [22, 36, 48]. automatic labeling dapat menjadi salah satu solusi, it jou res and dev, vol.5, no.1, agustus 2020 : 19 31 yuliska, literatur review terhadap metode, aplikasi dan dataset peringkasan dokumen teks otomatis untuk teks berbahasa indonesia 24 walau solusi ini belum dapat dikatakan sebagai solusi terbaik [31]. berikut beberapa metode machine learning yang dapat diterapkan untuk peringkasan teks otomatis: • machine learning beberapa metode machine learning terbukti dapat menghasilkan ringkasan yang baik [24, 49]. metode machine learning memiliki performa yang baik walau dengan data latih yang terbatas. berikut beberapa metode yang dapat diterapkan untuk peringkasan dokumen berbahasa indonesia: support vector machine (svm): svm mengklasifikasi kalimat dengan mengoptimalkan sebuah garis pemisah (hyperplane). sebagai contoh, kumpulan data latih di mana masing-masing data latih memiliki fitur x dan label y ∈ {1, -1}, -1 adalah kelas negatif (kalimat tidak penting) dan 1 adalah kelas positif (kalimat penting). selama training, tujuan svm adalah mengoptimalkan jarak antara garis-garis pemisah yang paralel dan membagi data latih ke dalam dua kelas (-1 atau 1). untuk dokumen berbahasa indonesia, somantri, et.al [24] telah menerapkan svm untuk meringkas artikel berita. k-nearest neighbour (knn): ide dasar knn adalah mengklasifikasi kalimat (data latih) ke dalam dua kategori, kalimat penting dan kalimat tidak penting. hal ini dilakukan dengan cara menghitung jarak atau similarity antara data latih dan data uji menggunakan sebuah similarity measure, lalu mengurutkan nilai jarak mulai dari yang terkecil, kemudian memilih k data latih dengan jumlah k telah ditentukan sebelumnya. terakhir, menentukan kategori data latih berdasarkan mayoritas k tetangga terdekat. indrianto [50] telah menerapkan knn untuk meringkas artikel berita berbahasa indonesia dengan topik kesehatan. naïve bayes: sebuah naïve bayes mengekstrak kalimat penting dengan cara mengklasifikasi kalimat ke dalam dua kategori, keep dan reject [49]. keep artinya kalimat tersebut memiliki probabilits tinggi untuk dijadikan sebagai ringkasan akhir, dan reject berarti kalimat tersebut tidak akan dipilih sebagai ringkasan akhir. selama training, naïve bayes menghitung probabilitas kalimat-kalimat pada data latih, semakin tinggi probabalitas kalimat (0-1), maka semakin tinggi kalimat tersebut untuk diberi label “keep” dan dipilih sebagai ringkasan akhir. najibullah [49] membuat sebuah korpus yang terdiri dari 100 buah artikel berbahasa indonesia dan menerapkan naïve bayes untuk melakukan peringkasan terhadap artikel-artikel tersebut. • deep learning studi peringkasan dokumen teks berbahasa indonesia berbasis deep learning masih sangat terbatas. sejauh ini, kami hanya menemukan dua studi, yaitu peringkasan teks menggunakan recurrent neural network (rnn) [19] dan graph cnn [20]. perbedaan meringkas dokumen teks menggunakan machine dan deep learning terletak pada penggunaan fitur. machine learning masih menggunakan hand-engineered features, sedangkan kebanyakan metode berbasis deep learning menggunakan fitur yang di-generate oleh mesin secara otomatis, seperti word embedding atau one hot encoding. berikut beberapa deep learning network yang dapat diterapkan untuk peringkasan teks otomatis: convolutional neural network (cnn): cnn pada awalnya diimplementasikan pada computer vision [34], namun kim [51] membuktikan bahwa cnn juga dapat diterapkan pada natural language processing. konsep cnn untuk dokumen teks adalah melakukan convolution operation untuk mengekstrak fitur baru dari kalimat atau kata pada dokumen. convolution operation melibatkan pembentukan beberapa window, dimana sebuah window dapat memiliki h kata. sebagai contoh, dari kalimat “peringkasan dokumen teks berbahasa indonesia” dapat dibentuk beberapa window, yaitu “peringkasan dokumen”, “dokumen teks”, “teks bahasa” dan “bahasa indonesia”, dengan h=2. kemudian dilakukukan concatenation operation terhadap windowwindow tersebut, sehingga didapatkan sebuah fitur baru yang lebih representative it jou res and dev, vol.5, no.1, agustus 2020 : 19 31 yuliska, literatur review terhadap metode, aplikasi dan dataset peringkasan dokumen teks otomatis untuk teks berbahasa indonesia 25 untuk diteruskan ke classifier layer. kim [51] menjelaskan proses ini secara detil pada studinya. recurrent neural network (rnn): rnn memproses data sekuensial, seperti kalimat yang terdiri dari dua atau lebih kata. rnn memproses data sekuensial tersebut dengan melakukan iterasi ke setiap kata pada kalimat. iterasi ke setiap kata disebut state, dimana state berisi informasi setiap kata yang sudah dilewati. rnn bersifat forward, dimana internal loop hanya dilakukan satu kali. salah satu jenis rnn yang sering digunakan pada text summarization adalah long short-term memory network (lstm) [22]. gambar 3. peringkasan teks dengan metode supervised (contoh: machine learning) 3. dataset dataset adalah sekumpulan data yang dapat digunakan sebagai bahan percobaan riset. beberapa studi mengumpulkan data mereka sendiri [49-50] sebagai bahan percobaan. namun, pada bidang peringkasan dokumen teks otomatis berbahasa indonesia, sejauh ini tersedia 2 dataset yang dapat digunakan, yaitu dataset yang berisi kumpulan chat dan indosum. 3.1. dataset peringkasan chat dataset ini dikembangkan oleh koto [52], yang tediri dari 300 sesi pembicaraan berbahasa indonesia yang bersumber dari aplikasi online chatting, whatsapp. dataset ini juga memiliki 6 hasil ringkasan manusia yang dilakukan secara manual (gold standard summaries) untuk masingmasing sesi chat, 3 gold standard summaries bersifat ekstraktif, dan 3 gold standard summaries yang lainnya bersifat abstraktif. masing-masing gold standard summaries merupakan ringkasan yang dibuat oleh manusia secara manual. 3.2. dataset indosum indosum bukan merupakan dataset pertama sebagai corpus untuk peringkasan dokumen teks otomatis berbahasa indonesia, namun merupakan yang terbaru dan terbesar. dataset yang dikembangkan oleh kurniawan dan louvan [29] ini terdiri dari 20k artikel berita. artikel berita ini diambil dari portal berita berbahasa indonesia, seperti cnn indonesia dan kumparan. setiap it jou res and dev, vol.5, no.1, agustus 2020 : 19 31 yuliska, literatur review terhadap metode, aplikasi dan dataset peringkasan dokumen teks otomatis untuk teks berbahasa indonesia 26 artikel memiliki judul, kategori dan 2 buah gold standard summaries yang dibuat secara manual. di dalam dataset ini, terdapat 6 buah kategori, yaitu hiburan/entertainment, inspirasi/inspiration, olahraga/sport, gosip/showbiz, berita utama/headline dan teknologi/tech. 4. evaluasi hasil peringkasan dokumen evaluasi hasil peringkasan teks oleh mesin dilakukan untuk mengetahui kualitas hasil peringkasan. pada bab ini, kami hanya membahas parameter evaluation bernama rouge, karena parameter inilah yang sangat banyak digunakan di bidang peringkasan dokumen teks. 4.1. rouge recall-oriented understudy for gisting evaluation (rouge) [30] adalah evaluation metric atau parameter evaluasi yang paling popular untuk evaluasi hasil peringkasan dokumen teks secara otomatis. rouge mengevaluasi hasil peringkasan dengan cara membandingkan hasil ringkasan oleh mesin dan hasil ringkasan manusia (gold standard summary). ada beberapa macam jenis rouge, namun pada review ini, kami hanya akan membahas rouge-n, rouge-l dan rouge-su karena evaluation metrics ini yang paling sering digunakan. 4.1.1. rouge-n rouge-n pada dasarnya adalah perhitungan recall yang berdasarkan pada perbandingan n-gram antara gold standard summary dan teks hasil peringkasan mesin. jumlah n-gram yang digunakan beragam, yaitu n=1-4. namun, yang paling sering digunakan adalah n-gram dengan jumlah n=1 (rouge-1) dan n=2 (rouge-2). misal p adalah jumlah n-gram yang sama antara gold standard summary dan teks hasil peringkasan mesin, dan q adalah jumlah n-gram pada gold standard summary. maka rouge-n dapat dihitung dengan rumus sebagai berikut: rouge-n = ! " (1) 4.1.2. rouge-l rouge-l mengevaluasi ringkasaan teks dengan cara membandingkan longest common subsequence (lcs) atau rangkaian kata terpanjang yang sama antara hasil ringkasan teks mesin dan gold standard summary. misal m adalah jumlah kata pada gold standard summary, maka rougel dapat dihitung dengan rumus sebagai berikut: rouge-l = #$% & (2) 4.1.3. rouge-su su pada rouge-su merupakan skip-bigrams dengan tambahan jumlah perhitungan unigram. sedangkan skip-bigrams adalah pasangan kata (bigrams) dalam sebuah kalimat, dimana dalam perhitungannya dilewatkan sebanyak s kata, dimana s adalah jumlah kata yang dapat dilewati (skip) dalam pembentukan skip-bigram. untuk memahami pembentukan skip-bigrams, silahkan pahami contoh sebagai berikut: kalimat: “peringkasan dokumen teks otomatis” skip-bigrams dengan s=4 yang terbentuk dari kalimat di atas adalah “peringkasan dokumen”, “peringkasan teks”, “peringkasan otomatis”, “dokumen teks”, “dokumen otomatis” dan “teks otomatis”. jadi, jika m-skip adalah jumlah skip-bigrams yang sama antara hasil peringkasan teks mesin dan gold standard summary, dan u adalah jumlah unigram yang sama antara hasil peringkasan teks mesin dan gold standard summary, maka rouge-su dapat dihitung dengan rumus sebagai berikut: rouge-su = &'%()*+, & (3) it jou res and dev, vol.5, no.1, agustus 2020 : 19 31 yuliska, literatur review terhadap metode, aplikasi dan dataset peringkasan dokumen teks otomatis untuk teks berbahasa indonesia 27 5. aplikasi peringkasan dokumen teks pada bab ini, kami hanya menjelaskan sebagian kecil dari aplikasi peringkasan dokumen teks yang kami anggap memiliki potensi besar untuk dikembangkan. 5.1. snippet generation snippet adalah deskripsi singkat mengenai sebuah halaman website pada halaman hasil mesin pencari. snippet dianggap penting, karena semakin singkat dan informatif deskripsi sebuah snippet, maka semakin cepat pengguna menemukan informasi yang diinginkan. snippet generation untuk mesin pencarian dokumen berbahasa indonesia telah dilakukan oleh saraswati, et.al [6] dengan menggunakan metode mmr, dimana untuk men-generate snippet, mereka menghitung kesamaan antara kalimat dan kalimat dan kesamaan antara kalimat dan kueri user. 5.2. news article summarization peringkasan artikel berita merupakan riset yang di bidang text summarization yang paling banyak dikembangkan untuk artikel berita berbahasa indonesia [5, 8, 20]. peringkasan artikel dapat berdasarkan pada fakta-fakta tertentu (guided summarization) [8], berdasarkan pada kueri user [5], atau hanya berdasarkan pemilihan informasi-informasi yang dianggap penting [25]. 5.3. product review summarization product review summarization adalah salah satu bentuk multi-document summarization, yaitu peringkasan review pengguna sebuah online shop terhadap produk tertentu [16]. peringkasan review produk digunakan untuk mendapatkan informasi pendapat pengguna mengenai produk tertentu secara cepat dan tepat. sejauh ini, belum ada studi pun yang membahas peringkasan review produk untuk online shop berbahasa indonesia. 5.4. scientific articles summarization peringkasan artikel ilmiah hampir sama dengan peringkasan dokumen teks biasa, yaitu proses transformasi artikel ilmiah yang menjadi satu dokumen teks pendek yang padat dan informatif. hal ini telah dilakukan oleh anggraini dan wulandari [14] dengan memberikan bobot lebih pada kalimat yang dianggap penting dan informatif. peringkasan artikel ilmiah juga dapat berupa citation-based summarization, yaitu dengan cara menemukan artikel-artikel lain yang merujuk artikel target, sehingga dapat ditemukan kalimat-kalimat penting untuk dapat diekstrak sebagai ringkasan artikel target. hal ini telah dilakukan oleh beberapa peneliti [53-54], namun peringkasan artikel ilmiah dengan metode ini belum dikembangkan untuk artikel ilmiah berbahasa indonesia. 5.5. chat summarization chat summarization adalah peringkasan pembicaraan secara online yang menggunakan teks (chat). namun, bahkan untuk teks berbahasa inggris, penelitian ini masih sangat terbatas. chat summarization dianggap lebih sulit karena bahasa yang digunakan ketika melakukan pembicaraan online berbeda dengan bentuk teks lainnya. online chatting cenderung lebih pendek, tidak terstruktur, mengandung singkatan, mengandung banyak kesalahan ejaan (typo) dan tidak terstruktur, sehingga sulit untuk menghasilkan ringkasan yang baik jika hanya menggunakan metode nlp biasa. 6. kesimpulan dengan berkembangnya teknologi, semakin banyak pula dokumen yang tersedia baik online maupun offline, sehingga kebutuhan akan mesin peringkas teks otomatis menjadi sangat nyata agar proses pembacaan dan pencarian informasi menjadi lebih cepat. pada literatur review ini, kami menekankan penjelasan pada peringkasan dokumen teks yang bersifat ekstraktif. kami membahas berbagai metode yang sampai saat ini digunakan untuk peringkasan teks berbahasa indonesia sampai dengan metode-metode yang belum pernah diimplementasikan, sehingga membuka lebar peluang riset. sejauh ini, kami menemukan bahwa peringkasan dokumen teks secara otomatis didominasi oleh teknik yang bersifat ekstraktif. peringkasan dokumen teks berbahasa indonesia juga didominasi oleh metode-metode unsupervised, sementara metode-metode supervised seperti machine learning dan deep learning masih sangat jarang ditemukan. review juga dilakukan it jou res and dev, vol.5, no.1, agustus 2020 : 19 31 yuliska, literatur review terhadap metode, aplikasi dan dataset peringkasan dokumen teks otomatis untuk teks berbahasa indonesia 28 terhadap kesalahan yang umum terjadi dalam mengevaluasi hasil ringkasan dan memberikan parameter evaluasi yang lebih tepat untuk diimplementasikan, yaitu rouge. namun, tidak semua metode dapat kami jelaskan melalui review ini, namun studi ini dapat memberikan pemahaman yang baik bagi perkembangan text summarization berbahasa indonesia dan peluang risetnya. daftar pustaka [1] w. yulita, s. priyanta, and azhari, “automatic text summarization based on semantic network and corpus statistics,” indonesian journal of computing and cybernetics systems, 2019. [2] p.p. tardan, a. erwin, k.i. eng and w. muliady, “automatic text summarization based on semantic analysis approach for documents in indonesian language,” in international conference on information technology and electrical engineering, 2013. [3] g. yapinus, a. erwin, m. galinium and w. muliady, “automatic multi-document summarization for indonesian documents using hybrid abstractiveextractive summarization technique,” in international conference on information technology and electrical engineering, 2014. [4] a. r. deshpande and lobo l. m. r. j., “text summarization using clustering technique,” international journal of engineering trends and technology, 2013. [5] d. annisa and m.l. khodra, “query-based summarization for indonesian news article,” in international conference on advanced informatics, concepts, theory, and applications, 2017. [6] n. f. saraswati, i. indriati and r.s. perdana, “peringkasan teks otomatis menggunakan metode maximum marginal relevance pada hasil pencarian sistem temu kembali informasi untuk artikel berbahasa indonesia,” jurnal pengembangan teknologi informasi dan ilmu komputer, 2018. [7] p. bhaskar and s. bandyopadhyay, “a query focused multi document automatic summarization,” in pacific asia conference on language, information and computation, 2010, p.p 545-554. [8] d. t. massandy and m.l. khodra, “guided summarization for indonesian news articles,” in international conference on advanced informatics, concepts, theory, and applications, 2014. [9] p. e. gennest and g. lapalme, “fully abstractive approach to guided summarization,” in annual meeting of the association for computational linguistics, 2012, p.p. 354-358. [10] a. ardianto, j. praghantha and v. christiani .m, “perancangan peringkas berita otomatis dengan memperhatikan sinonim menggunakan metode weight of feature,” jurnal ilmu komputer dan sistem informasi, 2013. [11] w.f. chen, s. syed, b. stein, m. hagen and m. hattest, “abstractive snippet generation,” in international world wide web conference committee, 2020. [12] a. indriani, “maximum marginal relevance untuk peringkasan teks otomatis sinopsis buku berbahasa indonesia,” in seminar nasional teknologi informasi dan multimedia, 2014, p.p 29-34. [13] m. alam and m. kakkar, “email summarization-extracting content from the email,” international journal of innovative research in computer and communication engineering, 2015. [14] d. anggraini and l. wulandari, “peringkasan teks artikel ilmiah berbahasa indonesia menggunakan teknik ekstraktif dan fitur kalimat untuk dokumen tunggal,” in seminar nasional rekayasa komputer dan aplikasinya, 2015, p.p. 126-130. [15] ayana, y.k. lin and z.y. liu, “recent advances on neural headline generation,” journal of computer science and technology, 2015. [16] y. e. ariska, w. maharani and m.s. mubarok, “peringkasan review produk berbasis fitur it jou res and dev, vol.5, no.1, agustus 2020 : 19 31 yuliska, literatur review terhadap metode, aplikasi dan dataset peringkasan dokumen teks otomatis untuk teks berbahasa indonesia 29 menggunakan semantic similarity scoring dan sentence clustering,” in e-proceeding of engineering, 2016, p.p. 5323-5331. [17] d. k. gaikwad and c.n. mahender, “a review paper on text summarization,” international journal of advanced research in computer and communication engineering, 2016. [18] e. eris, v. christiani .m and c. pragantha, “penerapan algoritma textrank untuk automatic summarization pada dokumen berbahasa indonesia,” jurnal ilmu teknik dan komputer, 2017. [19] r. adelia, s. suyanto and u.n. wisesty, “indonesian abstractive text summarization using bidirectional gated recurrent unit,” international conference on computer science and computational intelligence, 2019. [20] g. garmastewira and m.l. khodra, “summarizing indonesian news articles using graph convolutional network,” journal of ict, 2019. [21] c. khatri, g. singh and n. parikh, “abstractive and extractive text summarization using document context vector and recurrent neural networks,” in international conference on knowledge discovery & data mining, 2018. [22] j. cheng and m. lapata, “neural summarization by extracting sentences and words,” in annual meeting of the association for computational linguistics, 2016, p.p. 484-494. [23] p.m. sabuna and d.b. setyohadi, “summarizing indonesian text automatically by using sentence scoring and decision tree,” in international conferences on information technology, information systems and electrical engineering, 2017. [24] p.g. somantri, a. komarudin and r. ilyas, “peringkasan teks otomatis berita berdasarkan klasifikasi kalimat menggunakan support vector machine,” in seminar nasional teknologi dan informatika, 2018. [25] i.n. akhmad, a. s. nugroho and b. harjito, “peringkasan multidokumen otomatis dengan menggunakan log-likelihood ratio (llr) dan maximal marginal relevance (mmr) untuk artikel bahasa indonesia,” jurnal linguistik komputasional, 2018. [26] m. koupaee dan w.y. wang, “wikihow: a large-scale text summarization dataset,” arxiv, 2018. [27] j. carbonell dan j. goldstein, “the use of mmmr diversity-based reranking for reordering documents and producing summaries,” in special interest group on information retrieval, 1998, p.p. 335-336. [28] r. mihalcea dan p. tarau, “textrank: bringing order into texts,” in conference on empirical methods in natural language processing, 2004. [29] k. kurniawan dan s. louvan, “indosum: a new benchmark dataset for indonesian text summarization,” in international conference on asian language processing, 2018. [30] c.y. lin, “rouge: a package for automatic evaluation of summaries,” in in annual meeting of the association for computational linguistics, 2004. [31] a. malahyari, s. pouriyeh, m. assefi, s. safaiei, e.d. trippe, j.p. gutierrez and k. kochut, “text summarization techniques: a brief survey,” international journal of advanced computer science and applications, 2017. [32] d.k. gaikwad and c.m. mahender, “a review paper on text summarization,” international journal of advanced research in computer and communication engineering, 2016. [33] c.d. manning, p. raghavan and h. schütze, “introduction to information retrieval,” cambridge university press, 2008. [34] f. chollet, “deep learning with python,” manning publications, 2017. [35] p. kouris, g. alexandridis and a. stafylopatis, “abstractive text summarization based on deep learning and semantic content generalization,” in annual meeting of the association for computational linguistics, 2019. [36] y. yuliska and t. sakai, “a comparative study of deep learning approaches for queryfocused extractive multi-document summarization,” in international conference on information and computer technologies, 2019, p.p. 153-157. it jou res and dev, vol.5, no.1, agustus 2020 : 19 31 yuliska, literatur review terhadap metode, aplikasi dan dataset peringkasan dokumen teks otomatis untuk teks berbahasa indonesia 30 [37] t. mikolov, i. sutskever, k. chen, g corrado and j. dean, “distributed representations of words and phrases and their compositionality,” in advances in neural information processing systems, 2013. [38] j. pennington, r. shocker and c.d. manning, “glove: global vectors for word representation,” in conference on empirical methods in natural language processing, 2016, p.p. 1532-1543. [39] a. joulin, e. grave, p. bojanowski and t. mikolov, “bag of tricks for efficient text classification,” in conference of the european chapter of the association for computational linguistics, 2017. [40] j. devlin, m.w. chang, k. lee and k. toutanova, “bert: pre-training of deep bidirectional transformers for language understanding,” in proceedings of naacl-hlt, 2019. [41] z. cai, n. lin, c. ma and s. jiang, “indonesian automatic text summarization based on a new clustering method in sentence level,” in international conference on big data engineering, 2019. [42] j.h. lee, s. park, c. m. ahn and d. kim, “automatic generic document summarization based on non-negative matrix factorization,” information processing and management: an international journal, 2009. [43] a. ridok, “peringkasan dokumen bahasa indonesia berbasis non-negative matrix factorization (nmf),” jurnal teknologi informasi dan ilmu komputer, 2014. [44] s. silvia, p. rukmana, v. r. aprilia, d. suhartono, r. wongso and m. meiliana, “summarizing text for indonesian language by using latent dirichlet allocation and genetic algorithm,” in proceeding of international conference on electrical engineering, computer science and informatics, 2014, p.p. 148-153. [45] e.y. hidayat, f. firdausillah, k. hastuti, i. n. dewi and a. azhari, “automatic text summarization using latent drichlet allocation (lda) for document clustering,” international journal of advances in intelligent informatics, 2015. [46] m. zoph, e. l. mencia and j. fürnkranz, “which scores to predict in sentence regression for text summarization?,” in the proceedings of naacl-hlt, 2018, p.p. 1782-1791. [47] m. zoph, e. l. mencia and j. fürnkranz, “which scores to predict in sentence regression for text summarization?,” in the proceedings of naacl-hlt, 2018, p.p. 1782-1791. [48] y. yuliska and t. sakai, “query-focused extractive summarization based on deep learning: comparison of similarity measures for pseudo ground truth generation”, in the data engineering and information management forum, 2019. [49] a. najibullah, “indonesian text summarization based on naïve bayes method”, in the proceeding of the international seminar and conference, 2015, p.p. 67-78. [50] r. indrianto, m. a. fauzi and l. muflikhah, “peringkasan teks otomatis pada artikel berita kesehatan menggunakan k-nearest neighbor berbasis fitur statistik”, jurnal pengembangan teknologi informasi dan ilmu komputer, 2017. [51] y. kim, “convolutional neural networks for sentence classification”, in conference on empirical methods in natural language processing, 2014, p.p. 1746-1751. [52] f. koto, “a publicly available indonesian corpora for automatic abstractive and extractive chat summarization”, in international conference on language resources and evaluation, 2016, p.p. 801-805. [53] q. mei and c. x. zai, “generating impact-based summaries for scientific literature”, in annual meeting of the association for computational linguistics, 2008, p.p. 816-824. [54] v. qazvinian and d. r. radev, “scientific paper summarization using citation summary networks”, in international conference on computational linguistics, 2008, p.p. 689-696. it jou res and dev, vol.5, no.1, agustus 2020 : 19 31 yuliska, literatur review terhadap metode, aplikasi dan dataset peringkasan dokumen teks otomatis untuk teks berbahasa indonesia 31 biografi penulis yuliska, lahir di kotabaru, 08 juli 1991. menyelesaikan pendidikan sarjana (s1) di jurusan teknik informatika, uin suska riau dan pendidikan magister (s2) di jurusan computer science and communications engineering, waseda university-jepang. saat ini mengajar di jurusan teknik informatika, politeknik caltex riau dan melanjutkan melakukan penelitian di bidang natural language processing, text mining, machine learning, deep learning dan human computer interaction. khairul umam syaliman, lahir di perawang, 21 juni 1992. menyelesaikan pendidikan sarjana (s1) di jurusan teknik informatika, universitas islam riau (uir) dan pendidikan master (s2) di jurusan yang sama, universitas sumatra utara (usu). saat ini mengajar di jurusan teknik informatika, politeknik caltex riau dan melanjutkan melakukan penelitian di bidang data mining dan machine learning. microsoft word 8. suherman.docx it journal research and development (itjrd) vol.3, no.2, maret 2019, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2019.vol3(2).1997 76 journal homepage: http:/journal.uir.ac.id/index.php/itjrd aplikasi peringatan dini cuaca menggunakan running text berbasis android suherman1, elida pane2, indri sulistianingsih3 program studi teknik komputer, fakultas sains dan teknologi1,2 program studi sistem komputer, fakultas sains dan teknologi3 universitas pembangunan panca budi1,2,3 suherman@dosen.pancabudi.ac.id 1, arseelida@gmail.com2, indie@pancabudi.ac.id3 article info abstrak history : dikirim 07 agustus 2018 direvisi 07 september 2018 diterima 25 februari 2019 informasi tentang perannya sangat besar untuk kehidupan di berbagai bidang, seperti politik, ekonomi, sosial, budaya, pertahanan dan sebagainya. dalam kehidupan manusia, teknologi informasi berfungsi untuk memenuhi sebagian besar kebutuhan manusia. teknologi juga digunakan untuk menyampaikan informasi di tempat-tempat umum terutama informasi yang disampaikan dan ditampilkan setiap saat selalu berubah sehingga informasi akan lebih efektif jika informasi disajikan dalam bentuk papan teks yang sedang berjalan. menulis teks yang berjalan yang dikirim ke papan teks yang sedang berjalan saat ini masih bergantung pada perangkat koneksi usb (universal serial bus) baik dengan perangkat keyboard dan flashdisk yang mengharuskan pengguna untuk melakukan kontak fisik dengan papan teks yang sedang berjalan. ini tentu saja dianggap tidak ramah pengguna kepada pengguna jika papan teks yang sedang berjalan berada di tempat yang sulit dijangkau. dengan perkembangan teknologi nirkabel atau jaringan yang dapat membantu komunikasi nirkabel dan kolaborasi smartphone android dapat memudahkan pengguna dalam mengirimkan informasi, terutama informasi tentang cuaca peringatan dini yang selalu diperbarui. dalam penelitian ini penulis membuat aplikasi yang menjalankan teks yang dapat diperbarui menggunakan smartphone android dengan kontrol mikrokontroler. hasil pengujian menunjukkan bahwa alat ini dapat menjadi solusi alternatif untuk memperbarui informasi menjadi teks yang berjalan yang dapat dengan mudah beroperasi hingga jarak lebih dari 50 meter dan dapat berfungsi dari depan atau belakang teks yang sedang berjalan. kata kunci : android early warning weather running text wireless © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: indri suliastianingsih, program studi teknik komputer, fakultas sains dan teknologi universitas pembangunan panca budi, jalan gatot subroto km. 4.5, medan, indonesia, 20122 email :indie@pancabudi.ac.id 1. pendahuluan balai besar meteorologi klimatologi dan geofisika wilayah i medan adalah salah satu instansi pemerintah sesuai surat keputusan kepala badan meteorologi klimatologi dan geofisiaka kep.005 tahun 2004 bertanggung jawab dalam pengolahan data, analisa dan prakiraan cuaca serta it jou res and dev,, vol.3, no.2, maret 2019 : 76 83 suherman, aplikasi peringatan dini cuaca menggunakan running text berbasis android 77 pelayanan informasi dan jasa meteorologi klimatologi kualitas udara dan geofisika adapun dalam hal penyampaian informasi cuaca khususnya informasi peringatan dini cuaca, balai besar meteorologi klimatologi dan geofisika menyampaikan informasi masih melalui web bmkg.go.id, email,sms, swasta dan televisi pemerintah atau pun swasta, ataupun ke masyarakat tertentu.[1][2] berdasarkan latar belakang diatas penulis akan penulis akan membuat suatu aplikasi atau menambah sistim informasi peringatan dini cuaca dengan menggunakan running text berbasis android yang bisa di tempatkan di tempat tempat umum seperti pusat perbelanjaan di persimpangan jalan, ataupun di tempat tempat keramaian yang mudah di lihat langsung oleh masyarakat. adapun tujuan dan manfaat penelitian ini adalah membantu masyarakat untuk mendapatkan informasi tentang kejadian cuaca dari running text, dan manfaatnya adalah untuk mengurangi resiko kejadian whatsapp yang disampaikan ke instansi pemerintah maupun cuaca dari running text, dan manfaatnya adalah untuk mengurangi resiko kejadian bencana yang diakibatkan oleh faktor cuaca seperti banjir, angin kencang, longsor, petir, kebakaran hutan dan lain-lain. 2. metode penelitian pada bagian ini dijelaskan tentang metode penelitian (bisa meliputi analisa, arsitektur, metode yang dipakai untuk menyelesaikan masalah, implementasi), pada setiap paragraph bisa terdiri dari beberapa subparagraph yang ditunjukkan section berikut ini [3]. 2.1. pengumpulan data lokasi penelitian ini dilakukan pada kantor balai besar meteorologi klimatologi dan geofisika wilayah i medan yang beralamat di jalan ngumban surbakti no. 15 sempakata medan, metode pengumpulan data yang digunakan adalah wawancara adalah dengan megajukan pertanyaan secara langsung kepada objek yang diteliti. yaitu tentang analisa dan cara pengiriman data informasi peringatan dini cuaca kepada masyarakat. adapun wawancara yang dilakukan oleh penulis dalam penelitian ini adalah dengan melakukan wawancara langsung kepada bapak syahnan sebagai kepala bidang data dan informasi di kantor balai besar meteorologi klimatologi dan geofisiak wilayah i medan. 2.2. running text running text adalah sebuah papan informasi yang di gunakan untuk menyampaikan informasi apa saja dalam bentuk tulisan berjalan dan bisa juga di sebut sebagai let-let yang disambung dari rangkaian menjadi deretan let ataupun dapat berupa dot matrix. dot matrix merupakan deretan let yang membentuk array dalam jumlah kolom dan baris tertentu, sehinngga titik-titik yang menyala dapat membentuk suatu karekter seperti angka, huruf, tanda baca dan sebagainya, papan tersebut sering digunakan sebagai sarana untuk menginformasikan suatu produk yang biasa ditempatkan ditempat tempat keramaian seperti informasi peringatan dini cuaca.[3][4] gambar 1. modul outdoor p10 2.3. mikrocontroller mikrocontroller adalah sebuah alat pengendali berikuran mikri yang dikemas dalam bentuk chip ic. mikrocontroller umumnya terdiri dari cpu (central processing unit) yang menjalankan instruksi program, memori ram (random acces memory) dan rom (read only memory).[5] it jou res and dev,, vol.3, no.2, maret 2019 : 76 83 suherman, aplikasi peringatan dini cuaca menggunakan running text berbasis android 78 2.4. modul wifi esp modul wifi esp adalah merupakan modul wifi yang berfungsi sebagai perangkat tambahan mikrokontroler seperti arduino agar dapat terhubung langsung dengan wifi dan membuat koneksi tcp/ip. modul ini membutuhkan daya sekitar 3.3v dengan memiliki tiga mode wifi yaitu station, access point dan both (keduanya). modul ini juga dilengkapi dengan prosesor, memori dan gpio dimana jumlah pin bergantung dengan jenis esp yang kita gunakan. sehingga modul ini bisa berdiri sendiri tanpa menggunakan mikrokontroler apapun karena sudah memiliki perlengkapan layaknya mikrokontroller. [6] 2.5. alur kerja sistem berikut ini adalah bagan alir dan bagan analisis penggunaan aplikasi dan kerangka kerja sistem yang dibangun menggunakan running text berbasis android. gambar 2. flowchart running text bagan alir atau flowchart diatas mejelaskan urutan langkah kerja penggunaan sistem yang dijalankan dengan menggunakan ponsel yg terkoneksi dengan jaringan wifi dan menjalankan aplikasi yang telah terinstal pada ponsel tersebut sampai pada proses upload data untuk menjalankan running text. selanjutnya pada gambar 3 dibawah ini menggambarkan kerangka kerja sistem peringatan dini cuaca yang dibedakan menjadi beberapa bagian mulai dari observasi, komunikasi, pengolahan dan diseminasi. it jou res and dev,, vol.3, no.2, maret 2019 : 76 83 suherman, aplikasi peringatan dini cuaca menggunakan running text berbasis android 79 gambar 3. analisa sistem peringatan dini cuaca 3. hasil dan pembahasan merancang sistem aplikasi dari alat, blok diagram flowchart dan software yang menggambarkan sitematika alat secara keseluruhan yang terdiri dari komponen yang digunakan. siapkan 3 pcs modul let matrix p10, kemudian susun seperti gambar 4 dibawah ini. gambar 4. rangkaian alat running text hubungkan kabel power let di antara modul let metrix bisa menggunakan kabel merah hitam. pertikan termin 5v terhubung ke termin 5v lainnya dan termin gnd terhubung ke termin gnd pada modul let matrix lainnya. gambar 5. rangkaian alat running text hubungkan kabel data untuk menyambung koneksi antara modul let matrix hubungkan juga koneksi power 5 volt dari power supply ke kontroler running text kaler xu2 dan ke modul let matrix p10, pastikan sambungan kabel tidak terbalik. sambungan kontroler dan let matrix harus berada pada sebelah kiri, dan detailnya dapat dilihat pada gambar di bawah ini it jou res and dev,, vol.3, no.2, maret 2019 : 76 83 suherman, aplikasi peringatan dini cuaca menggunakan running text berbasis android 80 gambar 6. rangkaian alat running text setelah semua kabel terpasang seperti gambar di atas, nyalakan power supply untuk memastikan power sudah terhubung ke kontroler running text dan ke modul let matrix, jika power sudah masuk. jika koneksi telah tersambung semua nya, balikkan arah let matrix agar sisi let berada di atas dan let matrix siap digunakan. gambar 7. rangkaian alat running text untuk setting kontroller dengan android harus instal dulu power led di android, kemudian koneksikan wifi android dengan wifi kontroller tr-sw anda kemudian buka aplikasi power led di android akan muncul tampilan power let di andoid adalah sebagai berikut. gambar 8. menu peralatan program let matrix selanjutnya kemudahan dalam mengatur program let matrix pada menu berikut ini, kita dapat mengatur text dengan mudah secara visual menggunakan form seperti dibawah : it jou res and dev,, vol.3, no.2, maret 2019 : 76 83 suherman, aplikasi peringatan dini cuaca menggunakan running text berbasis android 81 gambar 9. menu edit program let matrix blok diagram dibawah ini menggambarkan alur sistem pada ponsel android ke alat-alat hingga ditampilkan ke running text. gambar 10. blok diagram alat running text pengujian pengujian dilakukan untuk mengetahui apakah modul aplikasi running text telah bekerja dengan benar atau tidak, sebelum dihubungkan dengan modul wifi_esp maka dilakukan pengujian rangkaian aplikasi running text yang telah dibuat. pengujian dilakukan dengan cara memasukkan kata atau kalimat pada program aplikasi android kemudian akan tampil pada running text. tabel 1. pengujian modul alat running text masukkan dari android kata kata tampil pada running text selamat dating di bmkg selamat dating di bmkg aplikasi sistem informasi aplikasi sistem informasi peringatan dini cuaca peringatan dini cuaca berbasis android berbasis android it jou res and dev,, vol.3, no.2, maret 2019 : 76 83 suherman, aplikasi peringatan dini cuaca menggunakan running text berbasis android 82 gambar berikut adalah contoh keberhasilan aplikasi atau sistem menampilkan text pada aplikasi dan running text sebagai uji coba sistem berjalan sesuai dengan fungsi sebagai peringatan cuaca dini. gambar 11. pengujian modul alat running text pengujian jangkauan modul wifi –esp dengan cara alat diletakkan diatas dengan ketinggian 5 meter dari permukaan tanah, penguran jangkauan dilakukan dari depan dan belakang alat seperti tampak paga gambar. gambar 14. pengujian modul alat running text berikut tabel hasil pengujian jarak jangkauan running text dengan aplikasi sesuai dengan hasil uji coba yang telah dilakukan. it jou res and dev,, vol.3, no.2, maret 2019 : 76 83 suherman, aplikasi peringatan dini cuaca menggunakan running text berbasis android 83 tabel 2. hasil pengujian jarak jangkauan jarak (meter) status wifi esp pengujian dari depan alat pengujian dari belakang alat 5 terhubung data ter update data ter update 10 terhubung data ter update data ter update 15 terhubung data ter update data ter update 20 terhubung data ter update data ter update 25 terhubung data ter update data ter update 30 terhubung data ter update data ter update 35 terhubung data ter update data ter update 40 terhubung data ter update data ter update 45 terhubung data ter update data ter update 4. kesimpulan led matrix yang menyampaikan informasi dalam bentuk running text menggunakan mikrokontroler (arduino) dan android telah sesuai dengan yang dirancang. wifi-esp berhasil sebagai jalur komunikasi arduino pengendali led matrix dengan android untuk merubah informasi yang ditampilkan led matrix, sehingga penggantian informasi dari android lebih efisien. running text dapat di kontrol dengan jarak kurang lebih 50 meter dari tempat penetakan alat, jadi sangat sesuai di gunakan sebagai alternatif tambahan untuk alat atau sarana dalam memberikan informasi cuaca khusnya informasi peringatan dini cuaca karena cara peng update tan nya sangat mudah dan running text nya juga bisa di tempat kan di tempat yang sesuai dengan yang di inginkan. daftar pustaka [1] bmkg, keputusan no. 005 tugas dan fungsi balai besar meteorologi klimatologi dan geofisika. 2004. [2] bmkg, “pedoman pelayanan peringatan dini tsunami inatews,” edisi kedu., penerbit badan meteorologi klimatologi dan geofisika, 2012. [3] i. r. j. anton wasid nugroho, dedi triyanto, “aplikasi running text dengan update informasi.,” j. coding sist. komput. untan, 2015. [4] i. f. samijayani, octarina nur, rahsanjani, “perancangan sistem penulisan text pada running text menggunakan sms,” univ. al azhar indones., 2014. [5] h. santoso, “panduan praktis belajar arduino untuk pemula dan rangkaian source code sensor teori pendukung.” brawijaya malang, 2016. [6] a. kadir, pemrograman arduino dan android menggunakan app inventor. elex media komputindo, 2014. sebuah kajian pustaka: it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).2091 ijccs, vol.x, no.x, july xxxx, pp. 1~5115 received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 e-skpi fakultas teknik universitas islam riau des suryani 1, ause labellapansa 2, hendra gunawan 3 1,2,3program studi teknik informatika, fakultas teknik, universitas islam riau 1des.suryani@eng.uir.ac.id, 2ause.labella@eng.uir.ac.id, 3 hendra@e @eng.uir.ac.id abstract the application of certificate of companion certificate (skpi) to each new graduate or prospective undergraduate is a curriculum based on the indonesian national qualification framework (kkni). this is done so that every college graduate in addition to having a formal diploma also has skpi related to a particular skill. along with the application of new curriculum based on kkni, islamic university of riau should continue to socialize to various faculties, especially the department as the spearhead of education implementation. one of the most important things of the kkni is the enforcement of the policy of granting skpi to every graduate. now is the time, to improve the academic quality of the graduates also have a certificate of expertise outside the discipline of science. based on this, to accelerate the process of granting skpi to the graduates of the faculty of engineering, islamic university of riau needs an online system that can help the graduates, study programs and faculty leaders. keywords : application, kkni, skpi abstrak penerapan surat keterangan pendamping ijazah (skpi) kepada setiap lulusan atau calon sarjana baru merupakan amanat kurikulum berbasis kerangka kualifikasi nasional indonesia (kkni). hal itu dilakukan agar setiap lulusan perguruan tinggi di samping memiliki ijazah formal juga memiliki skpi yang terkait dengan keahlian tertentu. seiring diterapkannya kurikulum baru berbasis kkni, universitas islam riau perlu terus mensosialisasikan ke berbagai fakultas, khususnya jurusan sebagai ujung tombak pelaksanaan pendidikan. salah satu hal terpenting dari kkni tersebut adalah pemberlakuan mengenai kebijakan pemberian skpi kepada setiap lulusan. sekarang ini sudah eranya, untuk meningkatkan mutu akademik para lulusan juga mempunyai sertifikat keahlian di luar disiplin ilmunya. berdasarkan hal tersebut, untuk mempercepat proses pemberian skpi tersebut kepada para lulusan fakultas teknik universitas islam riau perlu sebuah sistem secara online yang dapat membantu para lulusan dan program studi. dengan sistem e-skpi ini, semua mahasiswa fakultas teknik yang sudah menyelesaikan tugas akhirnya dapat menginputkan dan mengupload semua sertifikat yang terkait dengan bidang ilmunya. program studi dapat melakukan verifikasi dan menghasilkan skpi ini secara online untuk diberikan kepada para lulusan. kata kunci : aplikasi, kkni, skpi it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).2091 ijccs, vol.x, no.x, july xxxx, pp. 1~5116 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 1. pendahuluan berdasarkan peraturan menteri pendidikan dan kebudayaan nomor 81 tahun 2014 tentang ljazah, sertifikat kompetensi, dan sertifikat profesi pendidikan tinggi, dalam pasal 5, disebutkan bahwa ijazah diberikan kepada lulusan perguruan tinggi disertai paling sedikit dengan transkrip akademik dan surat keterangan pendamping ljazah (skpi). ketentuan tersebut mulai diberlakukan terhitung tanggal diundangkan yaitu 21 agustus 2014.[1][2] surat keterangan pendamping ljazah (skpi) atau diploma supplement adalah dokumen yang memuat informasi tentang pencapaian akademik atau kualifikasi dari lulusan pendidikan bergelar. manfaat dari skpi ini adalah sebagai dokumen tambahan yang menyatakan kemampuan kerja, penguasaan pengetahuan, dan sikap/moral seorang lulusan yang lebih mudah dimengerti oleh pihak pengguna di dalam maupun luar negeri; merupakan penjelasan yang obyektif dari prestasi dan kompetensi pemegangnya; dan meningkatkan kelayakan kerja (employability) terlepas dari kekakuan jenis dan jenjang program studi. seiring diterapkannya kurikulum baru berbasis kkni, universitas islam riau perlu terus mensosialisasikan ke berbagai fakultas, khususnya jurusan sebagai ujung tombak pelaksanaan pendidikan. salah satu hal terpenting dari kkni tersebut adalah pemberlakuan mengenai kebijakan pemberian skpi kepada setiap lulusan. penerapan skpi kepada setiap lulusan atau calon sarjana baru merupakan amanat kurikulum berbasis kerangka kualifikasi nasional indonesia (kkni). sekarang ini sudah eranya, untuk meningkatkan mutu akademik para lulusan, mahasiswa tak hanya dibekali dengan ijazah formal tetapi juga harus punya sertifikat keahlian. hal itu bertujuan agar para lulusan memiliki keahlian khusus lain di luar disiplin ilmunya. di samping itu, untuk menyongsong masyarakat ekonomi asean (mea), lulusan ft-uir diharapkan tidak takut untuk bersaing. setiap lulusan ft-uir akan dibekali dengan skpi yang berstandar asean. tujuannya untuk menjelaskan tentang keahlian lulusan ft-uir yang lebih spesifik sesuai bidangnya. pemberian skpi ini menjadi sangat penting mengingat nanti lulusan ft-uir harus mempunyai semacam pengakuan kompetensi. berdasarkan hal tersebut, untuk mempercepat proses pemberian skpi tersebut kepada para lulusan fakultas teknik universitas islam riau perlu sebuah sistem yang dapat dijalankan secara online untuk membantu para lulusan, program studi maupun pimpinan fakultas. 2. metode penelitian penelitian ini dilakukan dalam beberapa tahapan. gambar 1 merupakan metode penelitian yang digunakan untuk melakukan pembuatan aplikasi e-skpi.[3][4] it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).2091 ijccs, vol.x, no.x, july xxxx, pp. 1~5117 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 1. model waterfall e-skpi 2.1 pengembangan sistem perancangan sistem akan menjelaskan alur data atau aliran data pada sistem yang dibangun. ada beberapa level dalam data flow diagram (dfd) sistem informasi skpi fakultas teknik yang dibangun yaitu context diagram dan dfd level 0. 2.1.1 context diagram context diagram adalah suatu diagram yang digunakan untuk mendesain sistem yang memberikan gambaran umum mengenai semua sistem informasi yang diterima maupun dihasilkan dari suatu aktivitas. diagram ini menggambarkan sebuah sistem pada bagian tengah tanpa informasi internal tentang sistem tersebut, dan dikelilingi oleh semua proses yang terkait. gambar 2 menunjukkan context diagram pada sistem informasi skpi fakultas teknik universitas islam riau. admin e-skpi fakultas teknik universitas islam riau 0 surat keterangan pendamping ijazah data sertifikat yang diupload prodi data prodi, data mahasiswa mahasiswa data sertifikat data konsentrasi, data cp umum, data cp khusus hasil verifikasi data sertifikat data sertifikat yang diupload, data mahasiswa surat keterangan pendamping ijazah gambar 2. context diagram e-skpi fakultas teknik universitas islam riau 2.2.2 dfd level 0 data flow diagram (dfd) level 0 berfungsi untuk menggambarkan suatu sistem yang telah ada atau sistem baru yang akan dikembangkan secara logika tanpa memperhatikan lingkungan fisik dimana data tersebut mengalir. hal ini dapat digambarkan pada gambar 3. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).2091 ijccs, vol.x, no.x, july xxxx, pp. 1~5118 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 admin kelola data cp khusus 3 data sertifikat yang diverifikasi hasil data skpi kelola data cp umum 4 kelola data konsentrasi 2 kelola data prodi 1 upload data sertifikat 5 verifikasi data sertifikat 6 cetak skpi 7 prodi konsentrasi cp umum cp khusus mahasiswa sertifikat data mahasiswa data cp khusus data cp umum data konsentrasi data prodidata prodi data konsentrasi data cp umum data cp khusus data mahasiswa data sertifikat data status data sertifikat mahasiswa data sertifikat data verifikasi data sertifikat data prodi prodi data konsentrasi data cp khusus data cp umum hasil data skpi gambar 3. dfd level 0 sistem e–skpi fakultas teknik universitas islam riau 2.3 perancangan sistem setelah dilakukan analisa dan altenatif pengembangan terhadap sistem yang akan akan dibuat, berikutnya dilanjutkan ke tahap perancangan sistem. perancangan sistem yang dilakukan terdiri dari : [5][6][7] 1. desain output ada beberapa desain output terhadap sistem yang akan dijalankan oleh pengguna admin, prodi maupun mahasiswa diantaranya disain output login, mahasiswa, konsentrasi prodi, capaian pembelajaran umum, capaian pembelajaran khusus dan surat keterangan pendamping ijazah. 2. desain input ada beberapa desain input yang dirancang dalam pembangunan sistem e-skpi fakultas teknik universitas islam riau, diantaranya disain input data prodi, data konsentrasi prodi, capaian pembelajaran umum, capaian pembelajaran khusus dan input data sertifikat mahasiswa. 3. desain : database database merupakan komponen yang berperan sebagai tempat penyimpanan data yang telah diinputkan oleh pengguna sistem e-skpi fakultas teknik universitas islam riau. desain database yang dipakai dalam e-skpi fakultas teknik universitas islam riau dapat digambarkan entity relationship diagram (erd) adalah kumpulan file yang saling berkaitan. pada model data relational, hubungan dengan file direlasikan dengan kunci relasi (relation key) yang merupakan kunci utama dari masing-masing file yang dapat dilihat pada gambar 4. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).2091 ijccs, vol.x, no.x, july xxxx, pp. 1~5119 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 4. desain logika program desain logika program adalah skema atau bagan yang menunjukan aliran data didalam suatu program dan menggambarkan urutan logika dari suatu prosedur pemecahan masalah. didalam sistem yang dibangun, terdapat beberapa desain logika program yang dirancang, diantaranya seperti gambar 5. sistem dapat dijalankan setelah dilakukan proses login baik login sebagai admin, prodi maupun mahasiswa. masing-masing pengguna dapat menjalankan aplikasi melalui menu pilihan setiap pengguna.[8] prodi konsentrai_prodimempunyai 1 n mempunyai 1 1 1 kodeprodi namaprodi_ind namaprodi_ing jenispend progpend gelar_ind gelar_ing singgelar jenjkualifikasi syaratterima bhspengantar sistpen lamastudi jenispendlanjut progpendlanjut skema user passwd aktif kodekonsentrasi namakonsentrasi_ind namakonsentrasi_ing capaian_pembelajaran_khusus mempunyai mempunyai nn kodecpk uraian_ind uraian_ing capaian_pembelajaran_umum mempunyai n kodecpu bidang uraian_ind uraian_ing mahasiswa sertifikat mempunyai 1 n npm namamhs tmplahir tgllahir tglmasuk tgllulus noijazah lamastudi noskpi password level aktif noseri tempat namasertifikat tglkegiatan lama tgllulusuji namapyg lingkup file status 1 1 gambar 4. erd sistem e-skpi fakultas teknik universitas islam riau it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).2091 ijccs, vol.x, no.x, july xxxx, pp. 1~5120 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 start input username, password validasi login valid menu halaman admin stop ya tidak user = admin user = prodi ya ya user = mahasiswa menu halaman prodi menu halaman mahasiswa ya tidak tidak tidak gambar 5. program flowchart login 3. hasil dan pembahasan aplikasi e-skpi ini dapat dijalankan oleh 3 (tiga) user yaitu admin yang ditunjuk oleh pimpinan di fakultas teknik, semua program studi dan mahasiswa yang aktif di lingkungan fakultas teknik universitas islam riau. 1. user sebagai admin, dapat menambahkan user baru baik prodi maupun mahasiswa dan mengelola semua yang dapat dijalankan sistem. 2. user sebagai mahasiswa, dapat mengupload sertifikat seperti yang ditunjukkan pada gambar 6. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).2091 ijccs, vol.x, no.x, july xxxx, pp. 1~5121 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 6. hasil upload sertifikat mahasiswa 3. user sebagai prodi, dapat menambahkan konsentrasi baru pada masing-masing prodi maupun melakukan verifikasi terhadap sertifikat yang diupload mahasiswa dan mencetak skpi seperti yang digambarkan pada gambar 7. gambar 7. tambah data konsentrasi prodi dan hasilnya di samping itu, prodi juga dapat mencetak skpi secara langsung seperti gambar 8. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).2091 ijccs, vol.x, no.x, july xxxx, pp. 1~5122 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 gambar 8. surat keterangan pendamping ijazah (skpi) yang dihasilkan sistem yang telah dibangun dilakukan pengujian terlebih dahulu, pengujian dilakukan untuk mengetahui hasil yang diberikan sistem e-skpi fakultas teknik universitas islam riau. dari sisi pengguna sistem menampilkan beberapa menu diantaranya adalah menu user level permissions, user levels, program studi, konsentrasi prodi, capaian pembelajaran umum, capaian pembelajaran khusus, mahasiswa, sertifikat dan logout. dalam proses pengujian sistem melewati beberapa tahapan diantaranya login sistem yang dilakukan oleh pengguna, sebelum aplikasi yang di bangun dipublikasikan, ada beberapa tahapan yang harus dilakukan, hal ini dimaksudkan agar sewaktu aplikasi benar-benar sudah dipublikasikan tidak terjadi lagi kesalahan. dalam pengujian sistem ini dilakukan dengan pengujian black box. kesimpulan hasil pengujian black box berdasarkan hasil pengujian dengan menggunakan black box, sistem yang sudah dilakukan maka diperoleh kesimpulan sebagai berikut : 1. dari halaman menu yang disediakan semuanya berfungsi. 2. penginputan data user levels permessions, user levels, program studi dan mahasiswa dilakukan oleh admin fakultas teknik. 3. penginputan data konsentrasi prodi, capaian pembelajaran umum dan capaian pembelajaran khusus dilakukan oleh prodi fakultas teknik. 4. penginputan data sertifikat dan upload file sertifikat dilakukan oleh mahasiswa. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).2091 ijccs, vol.x, no.x, july xxxx, pp. 1~5123 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 4. kesimpulan penelitian ini telah berhasil dilakukan dan memberikan beberapa kesimpulan yaitu: 1. aplikasi ini dapat dijalankan oleh 3 (tiga) user yaitu admin yang ditetapkan fakultas teknik, semua program studi pada fakultas teknik dan mahasiswa yang aktif di lingkungan fakultas teknik universitas islam riau. 2. admin dapat mengelola data user secara keseluruhan, seperti melakukan penambahan data user baru, edit dan hapus data user yang ada. 3. prodi dapat melakukan penambahan data konsentrasi baru, edit dan hapus data konsentrasi prodi yang ada dan melakukan verifikasi terhadap data sertifikat mahasiswa yang telah diupload mahasiswa. 4. admin dan prodi dapat mencetak surat keterangan pendamping ijazah secara online. 5. mahasiswa dapat mengupload data sertifikat secara online. 5. saran hasil penelitian ini dapat dijadikan sebagai bahan acuan untuk pengembangan penelitian berikutnya berupa pembuatan skpi di tingkat universitas maupun seluruh perguruan tinggi dibawah naungan kopertis wilayah x. daftar pustaka [1] sari, k. d. a. dan wahyu agus winarno. (2012). implementasi e-government system dalam upaya peningkatan clean and good governance di indonesia. jeam vol xi no. 1, issn: 1412-5366 [2] hartono, dwiarso utomo dan edy mulyanto. (2010). electronic government pemberdayaan pemerintahan dan potensi desa berbasis web. jurnal teknologi informasi. volume 6 nomor 1, issn 1414-9999. [3] betha, sidik. (2004). pemrograman web dengan php. informatika. bandung. [4] dhanta. (2009), sistem informasi manajemen. pt. pustaka binaman pressindo. jakarta. [5] hardjono, dhewiberta. (2006). seri panduan lengkap menguasai pemrograman web dengan php 5. andi offset. yogyakarta. [6] kadir, a. (2002). pemograman web mencakup : html,css, javascript & php. jilid i. penerbit andi. yogyakarta. [7] kadir, a. ( 2003). dasar pemograman web dinamis menggunakan php. penerbit andi. yogyakarta. [8] suryani d., labellapansa a., marsela e. (2018) accuracy of algorithm c4.5 to study data mining against selection of contraception. in: saian r., abbas m. (eds) proceedings of the second international conference on the future of asean (icofa) 2017 – volume 2. springer, singapore sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.2, march 2023, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.10437 155 journal homepage: http://journal.uir.ac.id/index/php/itjrd comparison of huffman algorithm and lempel ziv welch algorithm in text file compression muhammad alif1, mohamad nurkamal fauzan2, cahyo prianto3 department of informatics engineering, polytechnic pos indonesia alifmuhammad7210@gmail.com1, m.nurkamal.f@ulbi.ac.id2, cahyoprinato@ulbi.ac.id3 article info abstract article history: received sep 01, 2022 revised oct 02, 2022 accepted dec 26, 2022 the development of data storage hardware has been very rapid over time. in line with the development of storage hardware, the amount of digital data shared on the internet is increasing every day. that way, no matter how big the size of the storage device we have, of course, it will only be a matter of time until that storage space is exhausted. therefore, in terms of maximizing storage space, a technique called compression appeared. this study focuses on a comparative analysis of two lossless compression technique algorithms, namely the huffman algorithm and lempel ziv welch (lzw). a number of test files with different file types are applied to both algorithms that are compared. the performance of the algorithm is determined based on the comparison of space-saving and compression time. the test results showed that the lempel ziv welch (lzw) algorithm was superior to huffman’s algorithm in.txt file type compression and.csv. the average space savings produced were 63.85% and 77.56%. the degree of compression speed that each algorithm produces is directly proportional to the file size. keyword: comparison compression lossless huffman lempel ziv welch © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: muhammad nurkamal fauzan department of informatics engineering polytechnic pos indonesia sariasih street no. 54, sarijadi, sukasari, bandung city, west java 40151, indonesia email: m.nurkamal.f@ulbi.ac.id 1. introduction technology is currently growing rapidly along with the changing era and holding important role in the way humans communicate [1]. currently, advances in information technology changing human habits to exchange data and information, thereby increasing digital data requests. the growth of devices and storage media is very fast from time to time. today's data storage hardware is very capable in terms of storing hundreds of gigabytes even up to terabytes per 1 unit of hardware storage [2]. currently, the capacity of hardware storage space often found/circulated in the market has reached terabyte units or the equivalent of 1.000.000 megabytes [3]. if the analogy has a text file with a size of 10 megabytes to be stored in the storage hardware, then the hardware can only accommodate text files as many as 100.000 files. with fast-growing hardware storage, it makes the costs of storage hardware to increase. on the other hand, the need for storage hardware is urgently needed in save the resulting file at any time. currently, there are many data compression applications that have spread on the internet, both web-based and mobile-based. however, the data security issues offered by the compression application need to be asked again considering that data it jou res and dev, vol.7, no.2, march 2023 : 155 169 comparison of huffman algorithm and lempel ziv welch algorithm in text file compression, nurkamal 156 security is a very important aspect of an application. data security is needed to prevent all forms of information from reaching other parties who are not interested [4]. in line with the growth of storage hardware, the amount of digital data that is shared on the internet is increasing day by day and is very easy to access[2]. that way no matter how big the size of the storage device we have, of course, it will only be a matter of time until the storage space is exhausted [2]. using effective and efficient storage media is everyone's desire. the size of the data has a big impact on the storage space, and also affects the data transmission speed [5]. therefore, in terms of maximizing storage space then appear a technique called compression. data compression is a study in computer science to reduce the file size before storing or moving data into storage media. there are two types of data compression techniques, namely lossy compression techniques, and lossless compression techniques [6]. the lossy compression method reduces the file size by removing some of the original data of the file. the file result cannot be completely reconstructed. the general lossy compression method is used to compress file types where data loss is not visible, such as files video, audio, and images [7]. lossless compression reduces file size without loss of data (bits). in the lossless compression method, the compressed data can be restored to its original form, this process is called decompression [8]. lossless data compression algorithms can be categorized into two types, namely entropy-based encoding, and dictionary-based encoding. examples of entropy-based compression algorithms include huffman encoding, run length encoding, arithmetic coding, and shannon-fano coding. the compression algorithm based on dictionaries includes lz77, lz78, and lempel-ziv-welch (lzw) [9]. in the study "comparison of huffman method and run length encoding on document compression" by pujianto, mujito, basuki hari prasetyo, and anang prabowo. in this study, a comparison of two compression methods was discussed, namely the run length encoding method and the huffman method. the data types used are document files with docx file types, pdf files, xlsx files, and pptx files. to obtain the results of the comparative analysis, several parameters were used in calculating the performance of the two compression algorithms, including the number of compression results, the number of decompression results, the compression ratio, and how long the compression time required. the results of this study show that huffman's algorithm is superior compared to the run length encoding algorithm. it is shown that there is 1 pdf file that has increased in file size after compression using the run length encoding algorithm [13]. another study was "a review on different types of lossless data compression techniques" by anshul gupta and prof. sumit nigam. a comparative analysis of various kinds of lossless compression techniques was carried out. the algorithms compared include huffman coding, shannon-fano coding, rle, lzw, lz77, lz78, and lempel-zev welch. the results showed that data compression was distinguished by two, namely entropy-based compression and dictionary-based compression. the lzw algorithm shows greater efficiency in saving space than other algorithms. the results showed that the lzw algorithm could save space by 81.31% [9]. in this study, an analysis of two lossless compression algorithms will be carried out to obtain the maximum algorithm for compressing files, where the huffman algorithm will be used as a representation of entropy-based algorithms and the lempel ziv welch (lzw) algorithm as a dictionary-based algorithm representation. in this study, there are 3 types of input files that will be used, namely .txt extension files, .csv extension files, and .docx extension files. each test file type consists of 12 test files that have different file sizes. test files with txt extensions contain text data written in indonesian. the csv extension test file contains text data written in indonesian. the docx extension test file consists of a file that contains text only and a file containing text data along with images written in indonesian. the results of this study will show a comparison of compression using the huffman algorithm and the lempel ziv welch algorithm, which is shown using several parameters, namely the initial file size before compressing, the file size after compression, the space saving value, and the length of time of the compression process. it jou res and dev, vol.7, no.2, march 2023 : 155 169 comparison of huffman algorithm and lempel ziv welch algorithm in text file compression, nurkamal 157 2. research method 2.1. compression compression means reducing or compressing. data compression is a method to compress data or files to a smaller size than the original file, thereby reducing storage space and transmission time for file transfer over the network. most of the computer file types have the same data. with a file compression program, you can eliminate the redundancy of the data owned, then list that information once and then refer back to it whenever it appears in the original program. compression works by scanning the entire file for identified similar or repetitive data and patterns, then replacing duplicates with a unique identifier. this identifier is typically much smaller than the original word and takes up less space. as a result, the compressed file is significantly smaller in size. data compression is possible because many redundant bits are found in most real-world data. data compression can be done on various types of files including text, audio, image, and video files. with compression, one can save more storage space [10]. 2.2. lossless compression in lossless compression, a compression process is carried out on a file to reduce the size of the file. with the lossless compression method, the original data from the file is maintained without any damage or data loss when the data is not compressed. with this advantage, the lossless compression method is very suitable in compressing with text file types, where the data or information contained in it is very important [11]. 2.3. huffman algorithm huffman's algorithm was first discovered in 1952, by a named david huffman. the huffman algorithm is a type of lossless algorithm entropy-based compression [9]. there is no data loss during the compression process [7]. the draft used by the huffman algorithm comes from the binary tree used for performing the data compression process [12]. huffman's algorithm uses coding based on variable length where all characters are coded variable length based on how often they appear in the text. characters that appear most often receive the smallest code while the least frequent get the largest code [7]. code huffman used almost the same principle as morse code where for each character encoded into a series of bits, each character’s most frequent occurrences are encoded with shorter sequences of bits, and characters with the fewest occurrences are encoded with the longer bit set [13]. there are four phases in the huffman algorithm for text compression [14]. the first phase is to group the character of the file to be compressed. the second phase is building huffman. the third stage is coding. the last phase, the fourth phase is to perform bit code generation. the principle of the huffman algorithm is that every character with multiple occurrences is encoded with short bit strings and characters that appear slightly bit-encoding with a longer series. 2.4. lempel ziv welch algorithm the lempel ziv welch (lzw) algorithm is an algorithm that was found and named after its inventors abraham lempel, jakob ziv, and terry welch [7]. the lzw algorithm is a type of dictionary-based lossless compression algorithm [15]. the simple lzw algorithm only replaces the character string with a single code. data compression with algorithm lzw starts from reading the sequence of symbols, then grouping the symbols into strings, and in the end converting the string to code [16]. during the compression process, variables; char and str are used. char holds a single character (that is, a single byte value between 0 and 255) while str captures a group of one or more characters. every character in str is one byte. the lzw algorithm starts by taking the first byte of the file input and storing it in str. after that, looping every additional byte of the input file started. the next byte read from the input file is stored in char, thus making a data table. this table is scanned to confirm whether the code has been assigned to the circuit str+char. it only outputs the code for the str when a match in the table is not visible. otherwise, the str+char string is stored in str, without further action [7]. it jou res and dev, vol.7, no.2, march 2023 : 155 169 comparison of huffman algorithm and lempel ziv welch algorithm in text file compression, nurkamal 158 2.5. space saving space saving is known as size reduction compared to uncompressed size [10]. space saving can be calculated by the following equation, 𝑆𝑝𝑎𝑐𝑒 𝑆𝑎𝑣𝑖𝑛𝑔 = 1 − 𝐶𝑜𝑚𝑝𝑟𝑒𝑠𝑠𝑒𝑑 𝑓𝑖𝑙𝑒 𝑠𝑖𝑧𝑒 𝑈𝑛𝑐𝑜𝑚𝑝𝑟𝑒𝑠𝑠𝑒𝑑 𝑓𝑖𝑙𝑒 𝑠𝑖𝑧𝑒 𝑥 100% (1) 2.5. compression time compression time is the length of time it takes to execute the data compression algorithm used [17]. 2.6. research workflow figure 1. research workflow this research starts by conducting a literature review to determine the algorithm to be compared, then proceeds to the problem identification stage, namely formulating the problems found in the form of questions. the next step is the determination of the algorithm to be compared, at this stage it is proposed the huffman algorithm and the lempel ziv welch algorithm. then the huffman algorithm and the lempel ziv welch algorithm were implemented into an application using a programming language. this implementation process takes place in 2 processes, namely the process on the huffman algorithm and the process on the lempel ziv welch algorithm. the next step is to test 2 compared algorithms to see the performance of the 2 algorithms. algorithms are compared. the last step is to draw the conclusion of an algorithm that is superior to the 2 algorithms that have been compared. 3. results and analysis 3.1. algorithm implementation furthermore, the proposed algorithms are the huffman algorithm and the lempel ziv welch algorithm to compress text files. huffman's algorithm and lempel ziv welch’s algorithm it jou res and dev, vol.7, no.2, march 2023 : 155 169 comparison of huffman algorithm and lempel ziv welch algorithm in text file compression, nurkamal 159 are translated into a programming language that was later created into a web-based application to carry out the compression process. figure 2. huffman algorithm action selection page figure 2 is a page view of the selection of actions to be performed on the compression process with the huffman algorithm. on this page there are two types of actions that can be selected, namely compressing data or decompressing data. figure 3. lzw algorithm action selection page figure 3 is a page view of the selection of actions to be performed on the compression process with the lempel ziv welch algorithm. on this page there are two types of actions that can be selected, namely compressing data or decompressing data. figure 4. file input page on huffman algorithm figure 4 is a display image for input or inserting a file to be compressed using the huffman algorithm. on this page, there is a sentence affirming that the accepted file type is a text file type. it jou res and dev, vol.7, no.2, march 2023 : 155 169 comparison of huffman algorithm and lempel ziv welch algorithm in text file compression, nurkamal 160 figure 5. file input page on lzw algorithm figure 5 is a display image for input or inserting a file to be compressed using the lempel ziv welch algorithm. similar to figure 4, a statement on this page states that the allowed file type is a text file type. figure 6. huffman algorithm compression result page figure 6 above is a display after compression using the huffman algorithm. this page will display information in the form of file names, file sizes before and after compressing, compression ratio, and compression time. figure 7. lzw algorithm compression result page figure 7 above is a display after compression using the lempel ziv welch algorithm. this page will display information in the form of file names, file sizes before and after compressing, compression ratio, and compression time. 3.2. txt file testing the following is a summary table comparing the results of testing the compression process using the huffman algorithm and the lempel ziv welch (lzw) algorithm against 12 test files with extension .txt. table 1. txt file test result no file name initial file size file size after compression (bytes) space saving (%) compression time (second) it jou res and dev, vol.7, no.2, march 2023 : 155 169 comparison of huffman algorithm and lempel ziv welch algorithm in text file compression, nurkamal 161 (bytes) huffman lzw huffman lzw huffman lzw 1 test1.txt 104 132 95 -18.27 8.65 0.01 0.03 2 test2.txt 523 372 359 28.87 31.36 0.08 0 3 test3.txt 5086 2854 2574 43.89 49.39 0.34 0.02 4 test4.txt 9661 5313 4409 45.01 54.36 0.65 0.06 5 test5.txt 19654 10698 7701 45.57 60.82 1.3 0.05 6 test6.txt 50636 27404 16180 45.88 68.05 3.21 0.09 7 test7.txt 101413 54750 28766 46.01 71.63 6.39 0.17 8 test8.txt 511338 275684 111337 46.09 78.23 32.27 0.9 9 test9.txt 1025015 552510 193356 46.1 81.14 70.1 1.64 10 test10.txt 2047233 1085909 339715 46.96 83.41 126.62 3.31 11 test11.txt 5125077 2762017 601757 46.11 88.26 315.1 8.87 12 test12.txt 9489772 5776526 936857 39.13 90.86 313.19 12.76 average 38.45 63.85 72.44 2.33 table 1 shows the comparison of the results of the compression process 12 test files with the txt extension. the information displayed includes the file name; the size of 12 files before compression; a comparison of the sizes of 12 files compressed using the huffman algorithm and the lempel ziv welch algorithm; a comparison of the space-saving value of 12 files compressed using the huffman algorithm and the lempel ziv welch algorithm; and a comparison of the compression time of 12 files compressed using the huffman algorithm and the lempel ziv welch algorithm. the test was carried out in 2 stages. the first stage testing 12 test files using the huffman algorithm. the second stage is testing of 12 test files using the lempel ziv welch algorithm. testing using the huffman algorithm begins by inputting each test file (starting from the test1 file.txt to test12.txt) alternately into the application, then selecting the type of huffman algorithm for the compression process, then the application performs the compression process using the huffman algorithm. next, the application displays the information resulting from the compression process, which includes the file name, file size before compressing, file size after compressing, space saving value, and compression time. testing using the lempel ziv welch algorithm starts by inputting each test file (starting from the test1 file.txt to test12.txt) alternately into the application, then chooses the type of lempel ziv welch algorithm for the compression process, and then the application carries out the compression process using the lempel ziv welch algorithm. next, the application displays the information resulting from the compression process, which includes the file name, file size before compressing, file size after compressing, space saving value, and compression time. information on the compression results of 12 test files using the huffman algorithm and information on the results of the compression of 12 test files using the lempel ziv welch algorithm are summarized in a table that can be seen in table 1 above. from table 1 above, the comparison results were obtained, namely the average space saving by the huffman algorithm was 38.45, the average space saving by the lempel ziv welch algorithm was 63.85, the average compression time of the huffman algorithm was 72.44, and the compression time of the lempel ziv welch algorithm was 2.33. it jou res and dev, vol.7, no.2, march 2023 : 155 169 comparison of huffman algorithm and lempel ziv welch algorithm in text file compression, nurkamal 162 figure 8. space saving comparison of huffman and lzw algorithms on txt files figure 8 is a comparison diagram of the space savings produced by the huffman algorithm and the lzw algorithm. huffman algorithm space saving is indicated by blue, lzw algorithm space saving is indicated by red. huffman's algorithm shows the highest space saving value of 46.96 and the lowest space saving value of 28.87. lzw algorithm shows the highest space saving value of 90.86 and the lowest space saving value of 8.65. figure 9. comparison of compression time of huffman algorithm and lzw algorithm against txt file figure 9 is a comparison diagram of the compression time generated by the huffman algorithm and the lzw algorithm. huffman's algorithm compression time is indicated by blue, lzw algorithm compression time is indicated by red. based on the diagram, it can be concluded that the lzw algorithm is faster in compressing txt files than huffman algorithms. -18.27 28.87 43.89 45.01 45.57 45.88 46.01 46.09 46.1 46.96 46.11 39.13 8.65 31.36 49.39 54.36 60.82 68.05 71.63 78.23 81.14 83.41 88.26 90.86 -40 -20 0 20 40 60 80 100 s p a ce s a vi n g ( % ) space saving huffman vs lzw space saving huffman space saving lzw 0.01 0.08 0.34 0.65 1.3 3.21 6.39 32.27 70.1 126.62 315.1 313.19 0.03 0 0.02 0.06 0.05 0.09 0.17 0.9 1.64 3.31 8.87 12.76 0 50 100 150 200 250 300 350 compression time huffman vs lzw waktu kompresi huffman waktu kompresi lzw it jou res and dev, vol.7, no.2, march 2023 : 155 169 comparison of huffman algorithm and lempel ziv welch algorithm in text file compression, nurkamal 163 3.3. csv file testing the following is a summary table comparing the results of testing the compression process using the huffman algorithm and the lempel ziv welch (lzw) algorithm against 12 test files with extension .csv. table 2. csv file test result no file name initial file size file size after compression space saving (%) compression time (bytes) (bytes) (second) huffman lzw huffman lzw huffman lzw 1 test1.csv 2350 1377 1044 41.4 55.57 0.06 0.04 2 test2.csv 5149 3237 2832 37.13 45 0.22 0.02 3 test3.csv 34997 20943 13180 40.16 62.34 1.22 0.07 4 test4.csv 51589 32238 9756 37.63 81.13 1.89 0.08 5 test5.csv 66539 39200 9799 41.08 85.27 2.79 0.14 6 test6.csv 113479 70415 19018 37.95 83.24 4.69 0.19 7 test7.csv 234466 149727 64225 36.14 72.61 9.49 0.45 8 test8.csv 609462 23347 102861 61.73 83.12 14.3 0.98 9 test9.csv 1182501 770623 114255 34.83 90.34 46.93 1.66 10 test10.csv 2762130 1710073 293707 38.09 89.37 109.13 4.22 11 test11.csv 6866709 4445867 419709 35.25 93.89 543.83 6.77 12 test12.csv 9489772 5776526 1060770 39.13 88.82 700.87 7.28 average 40.04 77.56 119.62 1.83 table 2 shows the comparison of the results of the compression process 12 test files with the csv extension. the information displayed includes the file name, the size of 12 files before compression, a comparison of the sizes of 12 files compressed using the huffman algorithm and the lempel ziv welch algorithm, a comparison of the space-saving value of 12 files compressed using the huffman algorithm and the lempel ziv welch algorithm, and a comparison of the compression time of 12 files compressed using the huffman algorithm and the lempel ziv welch algorithm. the test was carried out in 2 stages. the first stage testing 12 test files using the huffman algorithm. the second stage is testing of 12 test files using the lempel ziv welch algorithm. testing using the huffman algorithm begins by inputting each test file (starting from the test1 file.csv to test12.csv) alternately into the application, then selecting the type of huffman algorithm for the compression process, then the application performs the compression process using the huffman algorithm. next, the application displays the information resulting from the compression process, which includes the file name, file size before compressing, file size after compressing, space saving value, and compression time. testing using the lempel ziv welch algorithm starts by inputting each test file (starting from the test1 file.csv to test12.csv) alternately into the application, then chooses the type of lempel ziv welch algorithm for the compression process, and then the application carries out the compression process using the lempel ziv welch algorithm. next, the application displays the information resulting from the compression process, which includes the file name, file size before compressing, file size after compressing, space saving value, and compression time. information on the compression results of 12 test files using the huffman algorithm and information on the results of the compression of 12 test files using the lempel ziv welch algorithm are summarized in a table that can be seen in table 2 above. from table 2 above, the comparison results were obtained, namely the average space saving by the huffman algorithm was 40.04, the average space saving by the lempel ziv welch algorithm was 77.56, the average compression time of the huffman algorithm was 119.62, and the compression time of the lempel ziv welch algorithm was 1.83. it jou res and dev, vol.7, no.2, march 2023 : 155 169 comparison of huffman algorithm and lempel ziv welch algorithm in text file compression, nurkamal 164 figure 10. space saving comparison of huffman and lzw algorithms on csv files figure 10 is a comparison diagram of the space savings produced by the huffman algorithm and the lzw algorithm. huffman algorithm space saving is indicated by blue, lzw algorithm space saving is indicated by red. huffman's algorithm shows the highest space saving value of 61.73 and the lowest space saving value of 34.83. lzw algorithm shows the highest space saving value of 93.89 and the lowest space saving value of 45. figure 11. comparison of compression time of huffman algorithm and lzw algorithm against csv file figure 9 is a comparison diagram of the compression time generated by the huffman algorithm and the lzw algorithm. huffman's algorithm compression time is indicated by blue, lzw algorithm compression time is indicated by red. based on the diagram, it can be concluded that the lzw algorithm is faster in compressing csv files than huffman algorithms. 41.4 37.13 40.16 37.63 41.08 37.95 36.14 61.73 34.83 38.09 35.25 39.13 55.57 45 62.34 81.13 85.27 83.24 72.61 83.12 90.34 89.37 93.89 88.82 0 10 20 30 40 50 60 70 80 90 100 space saving algoritma huffman vs lzw space saving huffman space saving lzw 0.06 0.22 1.22 1.89 2.79 4.69 9.49 14.3 46.93 109.13 543.83 700.87 0.04 0.02 0.07 0.08 0.14 0.19 0.45 0.98 1.66 4.22 6.77 7.28 0 100 200 300 400 500 600 700 800 compression time huffman vs lzw waktu kompresi huffman waktu kompresi lzw it jou res and dev, vol.7, no.2, march 2023 : 155 169 comparison of huffman algorithm and lempel ziv welch algorithm in text file compression, nurkamal 165 3.4. docx file testing the following is a summary table comparing the results of testing the compression process using the huffman algorithm and the lempel ziv welch (lzw) algorithm against 12 test files with extension .docx. table 3. docx file test result no file name initial file size (bytes) file size after compression (bytes) space saving (%) compression time (second) huffman lzw huffman lzw huffman lzw 1 test1.docx 16202 15841 19905 2.23 -22.86 1.95 0.11 2 test2.docx 34375 33920 45022 1.32 -30.97 4.14 0.14 3 test3.docx 59341 59327 79977 0.07 -34.78 8.08 0.49 4 test4.docx 75685 75933 101557 -0.33 -34.18 10.04 0.33 5 test5.docx 111303 112094 149681 -0.71 -34.48 13.7 0.49 6 test6.docx 291041 291287 335451 -0.08 -15.26 35.58 1.17 7 test7.docx 448352 440213 481231 1.82 -7.33 54.61 1.72 8 test8.docx 551820 552833 664338 -0.18 -20.39 69.24 2.36 9 test9.docx 1026736 1027598 1225358 -0.12 -19.34 122.78 4.43 10 test10.docx 2673142 2658357 3065425 0.55 -14.27 360.75 11.34 11 test11.docx 3909414 3906816 4663422 0.07 -19.29 527.11 18.01 12 test12.docx 4665822 4622234 4837630 0.93 -3.68 601.67 19.16 average 0.46 -21.40 150.80 4.98 table 3 shows the comparison of the results of the compression process 12 test files with the docx extension. the information displayed includes the file name, the size of 12 files before compression, a comparison of the sizes of 12 files compressed using the huffman algorithm and the lempel ziv welch algorithm, a comparison of the space-saving value of 12 files compressed using the huffman algorithm and the lempel ziv welch algorithm, and a comparison of the compression time of 12 files compressed using the huffman algorithm and the lempel ziv welch algorithm. the test was carried out in 2 stages. the first stage testing 12 test files using the huffman algorithm. the second stage is testing of 12 test files using the lempel ziv welch algorithm. testing using the huffman algorithm begins by inputting each test file (starting from the test1 file.docx to test12.docx) alternately into the application, then selecting the type of huffman algorithm for the compression process, then the application performs the compression process using the huffman algorithm. next, the application displays the information resulting from the compression process, which includes the file name, file size before compressing, file size after compressing, space saving value, and compression time. testing using the lempel ziv welch algorithm starts by inputting each test file (starting from the test1 file.docx to test12.docx) alternately into the application, then chooses the type of lempel ziv welch algorithm for the compression process, and then the application carries out the compression process using the lempel ziv welch algorithm. next, the application displays the information resulting from the compression process, which includes the file name, file size before compressing, file size after compressing, space saving value, and compression time. information on the compression results of 12 test files using the huffman algorithm and information on the results of the compression of 12 test files using the lempel ziv welch algorithm are summarized in a table that can be seen in table 3 above. from table 3 above, the comparison results were obtained, namely the average space saving by the huffman algorithm was 0.46, the average space saving by the lempel ziv welch algorithm was -21.40, the average compression time of the huffman algorithm was 150.80, and the compression time of the lempel ziv welch algorithm was 4.98. it jou res and dev, vol.7, no.2, march 2023 : 155 169 comparison of huffman algorithm and lempel ziv welch algorithm in text file compression, nurkamal 166 figure 12. space saving comparison of huffman and lzw algorithms on docx files figure 12 shows the percentage of space saving from 2 algorithms compared, namely the huffman algorithm and the lempel ziv welch (lzw) algorithm. the lempel ziv welch (lzw) algorithm shows the results of compression of 12 files failed. in figure 12, it is shown that in the space saving of 12 files using the huffman algorithm 7 test files were successfully compressed and got space saving results below 3% and 5 test files failed and got minus space saving results. figure 13. comparison of compression time of huffman algorithm and lzw algorithm against docx file figure 13 is a comparison diagram of the compression time generated by the huffman algorithm and the lzw algorithm. huffman's algorithm compression time is indicated by blue, 2.23 1.32 0.07 -0.33 -0.71 -0.08 1.82 -0.18 -0.12 0.55 0.07 0.93 -22.86 -30.97 -34.78 -34.18 -34.48 -15.26 -7.33 -20.39 -19.34 -14.27 -19.29 -3.68 -40 -35 -30 -25 -20 -15 -10 -5 0 5 space saving algoritma huffman vs lzw space saving huffman space saving lzw 1.95 4.14 8.08 10.04 13.7 35.58 54.61 69.24 122.78 360.75 527.11 601.67 0.11 0.14 0.49 0.33 0.49 1.17 1.72 2.36 4.43 11.34 18.01 19.16 0 100 200 300 400 500 600 700 compression time huffman vs lzw waktu kompresi huffman waktu kompresi lzw it jou res and dev, vol.7, no.2, march 2023 : 155 169 comparison of huffman algorithm and lempel ziv welch algorithm in text file compression, nurkamal 167 lzw algorithm compression time is indicated by red. based on the diagram, it can be concluded that the lzw algorithm is faster in compressing csv files than huffman algorithms 3.4. discussion data compression is a study in computer science to reduce the size of a file before storing or moving data to a storage medium. there are two types of data compression techniques, namely lossy compression techniques and lossless compression techniques. an analysis of two lossless compression algorithms will be carried out to obtain the maximum algorithm for compressing files, of which the huffman algorithm will be used as a representation of the entropy-based algorithm and the lempel-ziv-welch (lzw) algorithm will be used as a representative of the dictionarybased algorithm. based on tests conducted on txt, csv, and docx files, there are a few things to be concerned about. in the compression of txt files using the huffman algorithm, there is one file that fails. this is shown from the test results in the first test file where the size of the file after compressing increased from 104 bytes to 123 bytes. because the file size increases, it causes the file compression value to be minus with a value of -18.27%. based on these results, huffman's algorithm will be effective in carrying out the compression process on files larger than 100 bytes in size. in csv file compression, the huffman algorithm and the lzw algorithm successfully compress the 12 test file that has been provided. in docx file compression, the lzw algorithm shows the result as 12 files failing to be compressed. the diagram shows the level of space saving generated by the lempel ziv welch (lzw) algorithm is below the value of 0 or produces a minus value. with huffman's algorithm, 7 test files were successfully compressed and got space-saving results below 3%, and 5 test files failed to be compressed and got minus space-saving results. based on these results, it is considered that the huffman algorithm is still ineffective because the resulting compression results still have some test files that fail to compress. based on testing of txt, csv, and docx files, the compression time generated by the lzw algorithm is faster than the huffman algorithm. 4. conclusion based on the research and tests that have been carried out on the comparison of the huffman algorithm and the lzw algorithm on the compression of text files, the following conclusions can be drawn: 1. the lempel ziv welch (lzw) algorithm is superior to huffman’s algorithm in compressing .txt files and .csv files. this is based on the average value of space saving generated by the lempel ziv welch (lzw) algorithm against .txt files and .csv files, namely 63.85% and 77.56%. the average space savings generated by the huffman algorithm on .txt files and .csv files are 38.45% and 40.04%. 2. in the compression test of the file .docx the lempel ziv welch (lzw) algorithm failed, and the size of the 12 test files increased. algorithms huffman is considered still ineffective because the resulting compression results still have some test files that fail to compress and files that have been successfully compressed, the space saving rate is below the value of 3%. 3. the speed of the compression process using the huffman algorithm and the lempel ziv welch (lzw) algorithm does not depend on the data being processed but is directly proportional to the size of the file to be compressed, which means that the larger the file size that will be compressed, the longer it will take to perform compression. based on testing of 3 types of test files, namely .txt files, .csv, and .docx files, the compression speed produced by the lempel ziv welch (lzw) algorithm is superior to the huffman algorithm. it jou res and dev, vol.7, no.2, march 2023 : 155 169 comparison of huffman algorithm and lempel ziv welch algorithm in text file compression, nurkamal 168 references [1] m. r. ashila, n. atikah, d. r. i. m. setiadi, e. h. rachmawanto, and c. a. sari, “hybrid aes-huffman coding for secure lossless transmission.” [2] i. k. jaya and r. perangin-angin, “analisa perbandingan rasio kecepatan kompresi algoritma dynamic markov compression dan huffman,” publikasi jurnal dan penelitian teknik informatika, vol. 2, pp. 78–85, 2018. [3] y. murdianingsih and i. isbahatunnisa, “implementasi metode fuzzy tahani dalam menentukan rekomendasi pembelian laptop (studi kasus di toko mega alvindo kalijati subang),” jurnal teknologi informasi dan komunikasi stmik subang, vol. 13, no. 1, pp. 41–51, 2020. [4] n. i. putri, r. komalasari, and z. munawar, “pentingnya keamanan data dalam intelijen bisnis,” jurnal sistem informasi, vol. 1, no. 2, pp. 41–49, 2020. [5] pujianto, mujito, b. h. prasetyo, and d. prabowo, “perbandingan metode huffman dan run length encoding pada kompresi document,” infotekjar: jurnal nasional informatika dan teknologi jaringan, vol. 5, no. 1, pp. 216–223, 2020, doi: 10.30743/infotekjar.v5i1.2892. [6] m. ignatoski, j. lerga, l. stanković, and m. daković, “comparison of entropy and dictionary based text compression in english, german, french, italian, czech, hungarian, finnish, and croatian,” mathematics, vol. 8, no. 7, jul. 2020, doi: 10.3390/math8071059. [7] k. b. adedeji, “performance evaluation of data compression algorithms for iot-based smart water network management applications,” journal of applied science & process engineering, vol. 7, no. 2, pp. 554–563, 2020. [8] a. gupta, a. bansal, and v. khanduja, modern lossless compression techniques: review, comparison and analysis. 2017. [9] a. gupta and s. nigam, “a review on different types of lossless data compression techniques,” international journal of scientific research in computer science, engineering and information technology, vol. 7, no. 1, pp. 50–56, jan. 2021, doi: 10.32628/cseit217113. [10] a. gopinath and m. ravisankar, “comparison of lossless data compression techniques,” in proceedings of the 5th international conference on inventive computation technologies, icict 2020, feb. 2020, pp. 628–633. doi: 10.1109/icict48043.2020.9112516. [11] w. semunigus and b. pattanaik, “analysis for lossless data compression algorithms for low bandwidth networks,” j phys conf ser, vol. 1964, no. 4, pp. 1–5, jul. 2021, doi: 10.1088/1742-6596/1964/4/042046. [12] b. a. krishna, n. madhuri, and m. malleswari, “comparison and implementation of compression algorithms in wsns,” ijert journal international journal of engineering research and technology, vol. 8, no. 7, pp. 1039–1042, 2019, [online]. available: www.ijert.org [13] e. prayoga and k. m. suryaningrum, “implementasi algoritma huffman dan run length encoding pada aplikasi kompresi berbasis web,” 2018. [14] a. p. u. siahan, “implementasi teknik kompresi teks huffman,” jurnal informatika, vol. 10, no. 2, pp. 1251–1261, 2016. [15] g. shrividhiya, k. s. srujana, s. n. kashyap, and c. gururaj, “robust data compression algorithm utilizing lzw framework based on huffman technique,” in 2021 international conference on emerging smart computing and informatics, esci 2021, mar. 2021, pp. 234–237. doi: 10.1109/esci50559.2021.9396785. [16] h. n. saad, f. mushtaq jafar, and h. a. salman, “a new compression technique in manet: compressed-lzw algorithm,” indonesian journal of electrical engineering and computer science, vol. 16, no. 2, pp. 890–896, 2019, doi: 10.11591/ijeecs.v16.i2.pp890896. it jou res and dev, vol.7, no.2, march 2023 : 155 169 comparison of huffman algorithm and lempel ziv welch algorithm in text file compression, nurkamal 169 [17] r. radescu, comparative study of performances in lossless data compression for english and romanian text files using the q-coder. 2018. microsoft word 1. apri new.docx it journal research and development (itjrd) vol.3, no.2, maret 2019, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2019.vol3(2).2096 1 journal homepage: http:/journal.uir.ac.id/index.php/itjrd analisa dan perancangan jaringan wireless local area network pada smk negeri 1 rengat barat apri siswanto1, kusmeli2, evizal abdul kadir3 program studi teknik informatika, fakultas teknik, universitas islam riau1,2,3 aprisiswanto@eng.uir.ac.id1, kusmeli91@gmail.com2, evizal@eng.uir.ac.id3 article info abstrak history : dikirim 03 september 2018 direvisi 31 oktober 2018 diterima 20 november 2019 jaringan komputer adalah jaringan yang memungkinkan komputer berkomunikasi satu sama lain dengan bertukar data. dalam hal ini jaringan komputer telah banyak digunakan untuk membantu dunia dalam membantu transmisi data antar komputer satu sama lain untuk bekerja. smkn 1 rengat barat adalah sekolah yang akan mengembangkan jaringan komputer untuk mengakses data dari setiap komputer di smk n 1 rengat barat dengan menggunakan jaringan wlan dimana penghubung antara komputer dengan satu komputer di smkn 1 rengat menggunakan data transmisi udara menggunakan frekuensi radio pengembangan teknologi wlan smkn 1 rengat barat tidak lagi menggunakan kabel dalam menghubungkan satu komputer ke komputer lainnya. dalam perkembangan teknologi wlan dapat memudahkan dalam kegiatan berbagi data antar komputer di smkn 1 rengat barat dan juga aksesibilitas siswa smkn 1 rengat barat dalam proses pembelajaran. kata kunci : jaringan komputer wlan telekomunikasi rengat © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: apri siswanto, program studi teknik informatika, fakultas teknik universitas islam riau, jl. kaharuddin nasution no.113, pekanbaru, riau email : aprisiswanto@eng.uir.ac.id 1. pendahuluan dewasa ini perkembangan teknologi tidak lepas dari jaringan komputer. jaringan komputer adalah sebuah sistem yang terdiri atas komputer, software dan perangkat jaringan yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama setiap bagian meminta dan memberikan layanan service pihak yang meminta layanan disebut client dan yang memberi layanan disebut server [1]. teknologi komputer sudah merambah keberbagai bidang termasuk pendidikan. sebagian sekolah memiliki komputer untuk mempercepat proses kerja administrasi akademik. bahkan sudah ada yang memanfaatkan teknologi komputer untuk mendukung proses pembelajaran komputer dijadikan untuk menyampaikan konsep keilmuan menjadi lebih menarik dan mudah diterima oleh murid. tidak hanya itu saja, saat ini sudah banyak sekolah yang memiliki jaringan komputer yang terhubung jaringan lokal kejaringan intranet [2-5]. demikian juga di smkn 1 rengat barat, karena kepentingan sekolah disana sangat membutuhkan jaringan komputer yang digunakan untuk printer sharing, jaringan intranet, it jou res and dev, vol.3, no.2, maret 2019 : 1 8 apri, analisa dan perancangan jaringan wireless local area network pada smk negeri 1 rengat 2 tranportasi data dari setiap komputer maupun hal-hal lain yang memerlukan komputerisasi. sehubungan dengan hal itu penggunaan jaringan wlan mempunyai peranan yang sangat penting dalam transportasi data di sekolah tersebut. dengan wlan dimana hubungan antar komputer dilakukan media transmisi data udara dengan menggunakan frekuensi radio [6]. dengan teknologi wlan memungkinkan para pengguna komputer terhubung tanpa kabel ke dalam jaringan. smkn 1 rengat barat selama ini belum memiliki jaringan. sehingga komputer maupun perangkat lain di sekolah tersebut belum saling terkoneksi antar bagiannya. tentu saja hal ini sangat tidak fleksibel dan mengganggu mobilitas maupun kenyamanan dari sekolah tersebut. untuk memberikan solusi dari permasalahan tersebut, maka paper memaparkan dan menjelaskan analisa dan perancangan jaringan wlan pada smkn 1 rengat barat. 2. metode penelitian metodologi yang digunakan dalam penelitian ini adalah eksperimental yang dibagi menjadi empat tahap yaitu pengumpulan data, tinjauan pustaka, perancangan dan pengujian jaringan wireless [7]. 2.1 pengumpulan data adapun teknik pengumpulan data yang diperlukan dalam penelitian ini diperoleh dari studi pustaka, mencari referensi-referensi ke pustaka sebagai pedoman penelitian yang penulis lakukan baik berupa buku maupun literatur yang berhubungan dengan penelitian 2.2 tinjauan pustaka teori yang yang digunakan pada penelitian ini dapat diuraikan sebagai berikut : 2.2.1 qos (quality of service) quality of service (qos) merupakan kemampuan suatu jaringan untuk menyediakan layanan yang lebih baik kepada pengguna dalam membagi bandwidth sesuai dengan kebutuhan data yang digunakan. qos merupakan terminologi yang digunakan untuk mendefinisikan kemampuan suatu jaringan untuk menyediakan tingkatan jaminan layanan yang berbeda-beda. berbagai aplikasi memiliki jenis dan kebutuhan yang berbeda-beda. misalnya transaksi data bersifat sensitif terhadap distorsi tetapi kurang sensitif terhadap delay, packet loss dan throughput. sebaliknya, komunikasi bersifat sensitif terhadap tundaan dan kurang sensitif terhadap kesalahan. 2.2.2 delay delay adalah waktu yang dibutuhkan oleh sebuah paket data terhitung dari saat pengiriman oleh transmisitter sampai saat diterima oleh reciver. beberapa jenis delay di antaranya adalah: rumus untuk delay adalah sebagai berikut: 𝐷𝑒𝑙𝑎𝑦 = !"#$% '()*+,+-") '"#($ $.$"/ '"#($ 0")* 1+$(,+-" (1) 1. propagation delay (delay yang terjadi akibat transmisi melalui jarak antara pengirim dan penerima). 2. serialization delay (delay pada saat proses peletakan bit kedalam circuit) 3. packetization delay (delay yang terjadi pada saat proses coding, compression, decompression dan decoding). 4. queuing delay (delay akibat waktu tunggu paket sampai dilayani). 5. jitter buffer (delay akibat adanya buffer untuk mengatasi jitter). it jou res and dev, vol.3, no.2, maret 2019 : 1 8 apri, analisa dan perancangan jaringan wireless local area network pada smk negeri 1 rengat 3 tabel 1. delay standar thipon [8] kategori latensi besar delay indeks sangat bagus <150 ms 4 bagus 150 s/d 300 ms 3 sedang 300 s/d 450 ms 2 tidak bagus >450 ms 1 2.2.3 throughput troughput adalah kecepatan (rate) transfer data efektif, yang diukur dalam bps. throughput merupakan jumlah total kedatangan paket yang sukses yang diamati pada tujuan selama interval waktu tertentu dibagi oleh durasi interval waktu tersebut. adapun rumus throughput adalah sebagai berikut : 𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 = 2%-/"3 1"$" 0")* 1+#+,+!"#$% '()*+,+-") '"#($ 𝑋 8 (2) tabel 2. throghput standar thipon kategori throughput throughput indeks sangat bagus 100 % 4 bagus 75 % 3 sedang 50 % 2 tidak bagus <25 % 1 2.2.4 packet loss packet loss adalah banyaknya paket yang hilang selama proses tranmisi ke tujuan. packet loss terjadi ketika peak load dan congestin (kemacetan transmisi paket akibat padatnya traffic yang harus dilayani) dalam batas waktu tertentu,maka frame (gabungan data payload dan header yang ditranmisikan) data akan dibuang sebagaimana perlakuan terhadap frame data pada jaringan berbasis internet protokol (ip) [9]–[11]. adapun rumus mencari nilai packet loss yaitu: 𝑃𝑎𝑐𝑘𝑒𝑡 𝐿𝑜𝑠𝑠 = 4"$" 0")* 1+#+,+-56"#($ 1"$" 0")* 1+$(,+-" !"#$% '()*+,+-") '"#($ 𝑋 100% (3) tabel 3. packet loss standar thipon kategori degradasi packet loss indeks sangat bagus 0 % 4 bagus 3 % 3 sedang 15 % 2 tidak bagus 25 % 1 3. hasil dan pembahasan 3.1 pengujian streaming video it jou res and dev, vol.3, no.2, maret 2019 : 1 8 apri, analisa dan perancangan jaringan wireless local area network pada smk negeri 1 rengat 4 pengujian streaming video dilakukan dengan streaming video dari server ke client yang sudah terhubung kejaringan wlan streaming video akan dicatat throughput, packet loss dan delay menggunkan wireshark . 3.1.1 pengujian pertama hasil pengujian pada throughput saat video streaming dijalankan .dengan throughput 0,534 mbit/sec dijelaskan pada gambar 1. gambar 1. pengujian throughput video1 pada gambar 2 total dari delay 147,40 second, dan total paket yang diterima adalah 41407. sehingga jika dihitung sesuai dengan rumus. rata-rata delay = 147,40 / 41407 = 0,00355978458 detik. gambar 2. pengujian packet loss video 1 it jou res and dev, vol.3, no.2, maret 2019 : 1 8 apri, analisa dan perancangan jaringan wireless local area network pada smk negeri 1 rengat 5 3.1.2 pengujian kedua hasil pengujian pada throughput saat video streaming dijalankan .dengan throughput 0,349mbit/sec dijelaskan pada gambar 3. gambar 3. pengujian throughput video 2 pada gambar 4 total dari delay 156,14 second, dan total paket yang diterima adalah 5121. sehingga jika dihitung sesuai dengan rumus. rata-rata delay = 156,14 / 5121 = 0,0304901386 detik. gambar 4. pengujian packet loss video 2 3.1.3 pengujian ketiga hasil pengujian pada throughput saat video streaming dijalankan .dengan throughput 0,562 mbit/sec dijelaskan pada gambar 5. it jou res and dev, vol.3, no.2, maret 2019 : 1 8 apri, analisa dan perancangan jaringan wireless local area network pada smk negeri 1 rengat 6 gambar 5. pengujian throughput video 3 pada gambar 6 total dari delay 169,97 second, dan total paket yang diterima adalah 13973. sehingga jika dihitung sesuai dengan rumus. rata-rata delay = 169,97 / 13973 = 0,012141738 detik. gambar 6. pengujian packet loss video 3 3.1.4 pengujian keempat hasil pengujian pada throughput saat video streaming dijalankan .dengan throughput 0,264 mbit/sec dijelaskan pada gambar 7. it jou res and dev, vol.3, no.2, maret 2019 : 1 8 apri, analisa dan perancangan jaringan wireless local area network pada smk negeri 1 rengat 7 gambar 7. pengujian througput video 4 pada gambar 8 total dari delay 174,78 second, dan total paket yang diterima adalah 4609. sehingga jika dihitung sesuai dengan rumus. rata-rata delay = 174,78 / 4609 = 0,012141738 detik. gambar 8. pengujian packet loss video 4 berdasarkan hasil pengujian dengan streaming video pada aplikasi vlc hasil yang didapat pada throughput, packet loss dan delay dapat dilihat pada tabel 4. tabel 4. hasil pengujian no throughput packet loss delay 1 0,534 sec 82,50 % 0,00355978458 / sec 2 0,349 sec 3,28 % 0,0304901386 / sec 3 0,562 sec 37,34 % 0,012141738 / sec 4 0,264 sec 9,16 % 0,012141738 / sec 4. kesimpulan dari hasil uraian yang telah dibahas pada tugas akhir dengan judul “analisa dan perancangan jaringan wlan pada smk n 1 rengat barat, maka dapat disimpulkan sebagai berikut : it jou res and dev, vol.3, no.2, maret 2019 : 1 8 apri, analisa dan perancangan jaringan wireless local area network pada smk negeri 1 rengat 8 1. pada saat melakukan pengujian sebelum download dan pada saat download file ke server terdapat penurunan signifikan terhadap throughput 2. pada saat melakukan pengujian dengan ping ke 192.168.4.1 –n 100 packet sent = 100 dan packet received = 100 lost = 0 kesimpulannya pada saat pengiriman tidak ada paket yang lost dan waktu delay 4 ms 5. saran 1. dalam pemasangan perangkat mikrotik harus diperhitungkan letak dan ketinggiannya hal ini dilakukan untuk mendapatkan kinerja dan jangkauan sinyal yang maksimal 2. disarankan untuk mengaktifkan fitur security pada wireless access point untuk meningkatkan keamanan dalam jaringan wlan daftar pustaka [1] e. tittel, "schaum’s outline: computer networking (jaringan komputer)," jakarta: erlangga, 2002. [2] e. a. kadir, a. siswanto, and a. syukur, "performance analysis of wireless lan 802.11 n standard for e-learning," in information and communication technology (icoict), 2016 4th international conference on, 2016, pp. 1-6. [3] e. a. kadir, a. siswanto, and a. yulian, "home monitoring system based on cloud computing technology and object sensor," in proceedings of the second international conference on the future of asean (icofa) 2017–volume 2, 2018, pp. 963-972. [4] a. siswanto and r. faldana, "sistem monitoring rumah berbasis teknologi cloud computing," sesindo 2014, vol. 2014, 2014. [5] a. siswanto and a. tedyyana, "manajemen bandwidth dan monitoring akses data," in seminar nasional teknologi informasi dan komunikasi, medan, 2014, pp. 24-28. [6] o. w. purbo, p. tanuhandaru, n. noertam, and m. r. djajadikara, "jaringan wireless di dunia berkembang," creative commons licence, vol. 3, 2007. [7] s. m. ross and g. r. morrison, "experimental research methods," handbook of research on educational communications and technology, vol. 2, pp. 1021-43, 2004. [8] f. p. nist, "140-2,“," security requirements for cryptographic modules, 2001. [9] y. arta, e. a. kadir, and d. suryani, “knoppix: parallel computer design and results comparison speed analysis used amdahl theory,” in information and communication technology (icoict), 2016 4th international conference on, 2016, pp. 1–5. [10] y. arta, a. syukur, and r. kharisma, “simulasi implementasi intrusion prevention system (ips) pada router mikrotik,” it j. res. dev., vol. 3, no. 1, pp. 94–104, 2018. [11] y. arta, “penerapan metode round robin pada jaringan multihoming di computer cluster,” inf. technol. j. res. dev., vol. 1, no. 2, pp. 26–35, 2017. sebuah kajian pustaka: it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1994 72 received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 pendeteksian anomali penggunaan internet di lan universitas islam riau indonesia sri listia rosa1 1program studi teknik informatika, fakultas teknik, universitas islam riau jl. kaharuddin nasution no. 113 marpoyan, pekanbaru, riau, indonesia 28284 e-mail: srilistiarosa@eng.uir.ac.id abstract increasing internet network traffic in a local area network (lan) will impact to internet access performance. abnormal internet traffic monitoring system is very important to detect anomaly usage of internet bandwidth. in islamic university of riau (uir) one of the issue related internet usage and normal method is by tapping a monitoring computer to the main terminal of lan or source of internet provider. this research proposes a new method of monitoring system that gives detail information by using traffic behavior method and history of traffic connected, whereas detail information of internet bandwidth used is monitored for analysis. in this research case location is in islamic university of riau, indonesia campus lan area. results shows graph of monitoring in day time because of student activities only in that time, various website and link access by students and staff in the campus be able to captured including duration with specific time. this method gives continues and accurate data to capture anomaly data use including internet protocol (ip) address of computer or device connected. the system help operator to give report related to internet usage and user who connected as well as data used in automatic system. keywords: internet usage; detection; lan; uir abstrak meningkatnya lalu lintas jaringan internet di local area network (lan) akan berdampak pada kinerja akses internet. sistem pemantauan ketidaknormalan lalu lintas internet sangat penting untuk mendeteksi penggunaan bandwidth internet secara tidak normal. di universitas islam riau (uir) salah satu isu terkait penggunaan internet dan metode yan biasa digunakan adalah dengan memeriksa komputer melalui pemantau ke terminal utama lan atau sumber penyedia internet. penelitian ini menggunakan metode baru untuk sistem pemantauan yang memberikan informasi detail dengan menggunakan metode pemantauan jaringan dari berbagai perilaku dan riwayat trafik yang terhubung ke internet, sedangkan informasi detail bandwidth internet yang digunakan di pantau untuk di analisa. lokasi penelitian dilakukan di kawasan lan yang berada di universitas islam riau, di area lan kampus. hasil analisa menunjukkan grafik pemantauan pada siang hari lebih besar karena kegiatan siswa hanya pada waktu itu, berbagai situs web yang di akses dan tautan lainnya oleh mahasiswa dan pegawai di lingkungan kampus dapat dideteksi termasuk durasi yang digunakan serta dengan waktu tertentu. metode ini memberikan data yang terus menerus dan sangat akurat untuk menangkap penggunaan data yang tidak normal termasuk alamat internet protocol (ip) komputer atau perangkat yang terhubung ke internet. sistem ini membantu operator untuk memberikan laporan terkait penggunaan internet dan pengguna yang terhubung serta data yang digunakan secara otomatis tanpa perlu di lakukan secara manual. kata kunci: pemakaian internet, deteksi, lan, uir it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1994 73 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 1. pendahuluan peningkatan penggunaan internet yang sangat pesat saat ini menyebabkan permintaan akan mutu layanan yang baik harus ditingkatkan, tidak hanya bisa terhubung dengan internet. beberapa penelitian yang terkait dengan penelitian yang penulis angkat seperti, roland (2013), pada penelitian ini membahas tentang analisis kinerja trafik web browser melalui software wireshark, dengan tujuan untuk mengetahui kinerja trafik di dalam jaringan internet melalui web browser. web browser atau disebut penjelajah web, adalah perangkat lunak yang berfungsi menampilkan dan melakukan interaksi dengan dokumen-dokumen yang disediakan oleh server web. perbedaan pada penelitian ini adalah peneliti menggunakan software wireshark untuk menganalisa penggunaan bandwith dengan parameter waktu tertentu sehingga dapat mengetahui kapan waktu puncak pengaksesan bandwidth paling besar. di dalam [1][2], penelitian ini membahas tentang analisa trafik menggunakan multi router traffic grapher (mrtg) berbasis simple network management protocol (snmp). pada penelitian ini analisa trafik yang dilakukan adalah menganalisa bandwidth yang digunakan pada saat mengakses server. karena jalur utama pengaksesan terdapat di server, setiap user sebelum mengakses harus mengisi form login. monitoring bandwidth pada penelitian ini berdasarkan waktu yang sudah ditentukan perhari, perbulan dan pertahun. pebedaan pada penelitian ini adalah peneliti menggunakan tools wireshark selain itu peneliti melakukan penelitian langsung ke pusat data melalui ports router sedangkan penelitian di atas hanya menganalisa trafik langsung ke domain name server (dns) server website. penelitian ini [3][4] membahas monitoring bandwidth dengan cara mengkelompokan client dan server sehingga mudah untuk mengetahui penggunaan bandwidth yang digunakan oleh user. perbedan pada penelitian ini dengan penulis, penelitian ini hanya monitoring kesetabilan pada jaringan dan membagi akses pada user sedangkan penulis monitoring waktu puncak pengaksesan bandwidth dengan mengukur akses ke jalur hypertext transfer protocol (http) dan aplikasi yang digunakan adalah wireshark. pada penelitian ini bertujuan untuk menganalisa sebuah jaringan terstruktur di uir dengan memahami materi yang dibutuhkan untuk penelitian ini lebih lanjut. adapun beberapa materi yang akan dipahami sebelum melanjutkan penelitian ini adalah teori menggenai trafik, bandwith, transport control protocol/internet protocol (tcp/ip), open system interconnection (osi), simple network management protocol (snmp) protokol jaringan, dan aplikasi yang mendukung seperti wireshark [5][6]. 2. pengembangan jaringan internet life cycle traffict monitoring adalah sebuah metode yang lebih canggih dari networking monitoring. metode ini melihat paket actual dari traffic pada jaringan dan menghasilkan laporan berdasarkan traffic jaringan. pada hal ini tidak hanya mendeteksi peralatan yang gagal, tetapi berfungsi untuk menentukan apakah suatu komponen overload atau terkonfigurasi secara buruk. kelemahannya adalah karena biasanya bekerja pada suatu segmen tunggal pada satu waktu jika data perlu didapat dari segmen lain, software monitoring harus bergerak pada segmen tersebut, tapi hal ini dapat diatasi dengan menggunakan agent pada segmen remote network [7]. it journal research and development vol.2, no.2, maret 2018 doi : 10.25299/itjrd.2018.vol3(1).1994 74 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 metode pengembangan sistem yang digunakan dalam penelitian ini adalah network development life cycle (ndlc), yaitu suatu pendekatan proses dalam komunikasi data yang menggambarkan siklus yang tiada awal dan akhir dalam mengamati jaringan. seperti tahap berikut: 1. menganalisis kebutuhan untuk melakukan penelitian, permasalahan yang ada, topologi jaringan di uir. 2. merancang jadwal monitoring jaringan dalam skala waktu tertentu. 3. simulasi prototype melakukan eksekusi penelitian (monitoring jaringan). 4. implementasi analisis dan perekaman hasil monitoring dengan di capture. 5. manajemen, pengelolaan alokasi bandwidth jaringan yang dilakukan administrator. 6. lokasi penelitian adalah jaringan leased line uir 2.1 simple network management protocol (snmp) simple network management protocol (snmp) adalah internet protocol suite, yang dibuat oleh internet engineering task force (ietf) pada tahun 1988. tujuan awal diciptakannya protokol snmp dalam mengatur berbagai device yang semakin banyak seiring dengan berkembangnya jaringan internet. snmp dikembangkan untuk menyediakan peralatan manajemen jaringan yang mendasar dan mudah diimplementasikan untuk rangkaian protokol transmission control protocol/internet protocol (tcp/ip). snpm merupakan protokol dari lapis application yang digunakan untuk network management system, melakukan monitoring perangkat jaringan sehingga lebih mudah dalam memberi informasi bagi pengelola jaringan [8]. server manajemen snmp dapat melakukan test untuk memeriksa status antar perangkat jaringan yang terhubung secara fisik. pada lapis data link, server manajemen snmp digunakan untuk mengkonfigurasi, menaktifkan, dan mematikan koneksi di jaringan. server manajemen snmp dapat menerima frame data keluar dan masuk jaringan, dan mengetahui error pada setiap perangkat yang sedang berkomunikasi. pada lapisan network, server manajemen snmp memeriksa ip address assigments, address translation tables, dan routing tables. di lapisan transport, server manajemen snmp dapat menghitung durasi koneksi perangkat dengan tcp, sehingga server manajemen snmp mampu menghitung traffic tcp dan user datagram protocol (udp) serta menghitung error yang terjadi. dengan demikian snmp dapat digunakan untuk pengawasan, pengkoleksian statistik, pemeriksa untuk kerja dan keamanan dari suatu jaringan. untuk melakukan fungsi-fungsi tersebut snmp dibagi menjadi tiga bagian yang saling berkerja sama satu dengan lainnya yaitu: managed device, agent, dan network management system. 2.2 wireshark wireshark adalah penganalisa paket jaringan. sebuah analisa paket jaringan akan mencoba untuk menangkap paket jaringan dan mencoba untuk menampilkan data paket serinci mungkin. anda bisa memikirkan analisa paket jaringan sebagai alat pengukur yang digunakan untuk memeriksa apa yang terjadi di dalam kabel jaringan, seperti voltmeter digunakan oleh seorang teknisi listrik untuk memeriksa apa yang terjadi dalam sebuah kabel listrik (tetapi pada tingkat yang lebih tinggi, tentu saja). di masa lalu, alatalat seperti yang baik sangat mahal, eksklusif atau keduanya. namun dengan munculnya wireshark semua itu telah berubah. wireshark adalah salah satu yang terbaik open source analisa paket yang tersedia saat ini [9]. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1994 75 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 berikut adalah beberapa contoh orang menggunakan wireshark untuk: 1. administrator jaringan menggunakannya untuk memecahkan masalah jaringan 2. insinyur keamanan jaringan menggunakannya untuk memeriksa masalah keamanan 3. pengembang menggunakannya untuk implementasi protokol men-debug 4. orang-orang menggunakannya untuk belajar internal protokol jaringan disamping contoh-contoh ini wireshark dapat membantu dalam banyak situasi lain juga. berikut ini adalah beberapa dari banyak fitur wireshark tersedia [10]. 1. tersedia untuk unix dan windows. 2. tangkap hidup paket data dari antarmuka jaringan. 3. buka file yang berisi data paket yang diambil dengan tcpdump / windump, wireshark, dan sejumlah program capture paket lainnya. 4. impor paket dari file teks yang berisi tempat pembuangan hex dari paket data. 5. tampilan paket dengan informasi protokol yang sangat rinci. 6. simpan data paket yang diambil. 7. ekspor beberapa atau semua paket di sejumlah format capture file yang. 8. filter paket pada banyak kriteria. 9. cari untuk paket pada banyak kriteria. 10. layar colorize paket berdasarkan filter. 11. buat berbagai statistik 3. pengembangan jaringan internet life cycle sistem jaringan internet yang digunakan di uir adalah point to point yang mana jaringan internet dari sebuah pusat isp di bait uir dan kemudian dibagi lagi dengan menggunakan access control pada mikrotik, selanjutnya diarahkan ke switch dan access point setiap fakultas di uir. jaringan internet di bait juga menggunakan sistem akses login dengan menggunakan server local sebagai alat bantu untuk melakukan fiter data mahasiswa yang menggunakan akses internet adalah mahasiswa uir, karena menu akses login mengunakan data nomor pokok mahasiswa (npm) setiap mahasiswa di uir. untuk menggetahui jumlah data akses dan kebutuhan internet mahasiswa yang terus meningkat peneliti melakukan analisa trafik penggunaan internet di uir. it journal research and development vol.2, no.2, maret 2018 doi : 10.25299/itjrd.2018.vol3(1).1994 76 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 gambar 1. skema diagram pemantauan data anomali penggunaan internet. pada gambar 1 adalah perancangan skema monitoring yang akan dilakukan pada penelitian ini. peneliti akan menggunakan jalur port pada router yang terhubung dengan internet service provider (isp). pada port router akan dihubungkan ke personal computer (pc) monitoring agar dapat menganalisa trafik penggunaan internet di uir. adapun tools yang digunakan akan di install pada pc monitoring tools yang digunakan yaitu wireshark. untuk melihat topologi detail dari stuktur jaringan uir berserta masingmasing ip di setiap fakultas di uir, seperti pada gambar 2. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1994 77 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 gambar 2. diagram lengkap sistem pemanatauan data anomali penggunaan internet. sniffing merupakan proses analisa paket data pada sistem jaringan komputer, yang diantaranya dapat melakukan monitoring dan menangkap semua trafik jaringan yang terhubung tanpa peduli kepada siapa paket itu dikirimkan [11]. untuk menganalisa paketpaket data yang melintas pada jaringan internet serta mengukur sudah optimal atau tidaknya penggunaan jaringan internet dan dapat mengetahui waktu puncak pengaksesan internet tertinggi dengan melakukan sniffing. 4. hasil dan pembahasan dalam proses membangun sebuah jaringan yang optimal sangat dibutuhkan hasil analisa trafik penggunaan internet oleh user karena dengan adanya data hasil analisa dapat digunakan untuk melakukan evaluasi perancangan sebuah sistem jaringan yang lebih optimal lagi dalam melakukan manajemen bandwith untuk kebutuhan pengguna. pada skripsi ini peneliti melakukan analisa trafik penggunaan internet dengan menggunakan tools wireshark untuk melakukan sniffing pada router dan mikrotik untuk it journal research and development vol.2, no.2, maret 2018 doi : 10.25299/itjrd.2018.vol3(1).1994 78 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 mendapatkan paket dari sebuah jaringan dan melakukan filter data-data paket yang berjenis http karena data jenis. gambar 3 menunjukkan grafik penggunaan internet dan pemantauannya setiap hari. (a) (b) (c) (d) it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1994 79 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 (e) (f) (g) (h) it journal research and development vol.2, no.2, maret 2018 doi : 10.25299/itjrd.2018.vol3(1).1994 80 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 (i) (j) gambar 3. pendeteksian anomali penggunaan internet hari (a) hari pertama – (j) hari ke sepuluh (a) (b) it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1994 81 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 (c) (d) (e) (f) it journal research and development vol.2, no.2, maret 2018 doi : 10.25299/itjrd.2018.vol3(1).1994 82 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 (g) (h) gambar 4. pendeteksian anomali penggunaan internet hari (a) hari kesebelas dan hingga (h) hari ke delapanbelas berdasarkan pemantauan selama delapan belas hari seperti yang ditunjukkan pada grafik pada gambar 4, hasil deteksi umumnya penggunaan internet sangat aktif dan bervariasi pada siang hari terutama pada jam aktif kantor yaitu dari pukul 08.00 hingga pukul 16.00. grafik menunjukkan beberapa hari peningkatan penggunaan sangat drastik dan kembali normal setelah beberapa selang waktu, beberapa grafik menunjukkan juga data tiba-tiba naik secara drastis dan kembali normal hanya dalam selang beberap menit. 5. kesimpulan penelitian ini berlangsung di kampus universitas islam riau, akses internet sangat penting bagi mahasiswa dan dosen. berdasarkan penelitian dan analisis dalam deteksi abnormal penggunaan internet seperti yang ditunjukkan dalam hasil, beberapa grafik meningkat penggunaan data secara luar biasa dan turun secara tiba-tiba, hasil lainnya menunjukkan terus meningkat tetapi mempertahankan yang membuat akses internet sangat lambat dan berdampak pada operasional universitas. sistem pendeteksian abnormal menemukan pengguna yang serupa untuk mengakses internet dengan situs web serupa pula untuk mengakses dan menautkannya, beberapa penggunaan yaitu live streaming dan konferensi video. sebagai hasil yang ditunjukkan dapat disimpulkan bahwa pembatasan bandwidth internet merupakan solusi utama untuk masalah kampus yang saat ini terjadi tetapi didukung dengan manajemen bandwidth terhadap pengguna yang merupakan solusi yang sangat membantu kemudian diikuti oleh peningkatan langganan bandwidth dari provider. it journal research and development vol.3, no.1, agustus 2018 doi : 10.25299/itjrd.2018.vol3(1).1994 83 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 daftar pustaka [1] h. james baxter., 2014, wireshark essentials, packt publishing. [2] ferdy m. adriant dan mardianto is., 2015, implementasi wireshark untuk penyadapan (sniffing) paket data jaringan, jurnal teknik informatika issn: 2460-8696. [3] kurniawan edy dan khoirurrosyidin., 2015, analisa penggunaan bandwidth untuk optimalisasi pemanfaatan internet dan internet di jaringan universitas, jurnal santek isbn 978-602-14355-0-5. [4] kurniawan a., 2012, network forensic. yogyakarta: andi offsite. [5] oktavianus roland lukas sihombing dan zulfin muhammad., 2013, analisis kinerja trafik web browser dengan wireshark network protocol analyzer pada sistem client-server, jurnal fakultas teknik universitas sumatera utara (usu) vol. 02, no. 03, 2013, hal 1-6. [6] orzach yoram., 2013, network analysis using wireshark cookbook, packt publishing. [7] sanders chris., 2011, practical packet analysis using wireshark to solve realworld network problems, no starch press. [8] parmo i., 2008, mengenal dunia hacking : sniffing. retrieved from isparmo.web.id: http://isparmo.web.id/2008/06/06/mengenal-dunia-hackingsniffing/ [9] sharpe richard., warnicke ed., 2014, wireshark user’s guide: for wireshark 2.1, ulf lamping. [10] singh a., 2013, wireshark starter, birmingham: packt publishing [11] arta, y. (2017). implementasi intrusion detection system pada rule based system menggunakan sniffer mode pada jaringan lokal. it journal research and development, 2(1), 43 50. vol2(1). sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.2, march 2023, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.10878 209 journal homepage: http://journal.uir.ac.id/index/php/itjrd the comparison of vector and raster data for the calculation of landscape environment using a geographic information system approach eggy arya giofandi1, khursatul munibah2, kraugusteeliana3, amira novalinda4, cipta estri sekarrini5 master program of regional planning science, ipb university1 department of soil and land resources, ipb university2 departement of information systems, universitas pembangunan nasional veteran jakarta3 master program of mathematics science, institut teknologi bandung4 doctoral program of geography education, universitas negeri malang5 eggyarya@apps.ipb.ac.id1, munibah@apps.ipb.ac.id2, kraugusteeliana@upnvj.ac.id3, miranovalia@gmil.com4, ciptaputri123123@gmail.com5 article info abstract article history: received nov 04, 2022 revised jan 25, 2023 accepted feb 8, 2023 gis-based measurements can combine vector and raster data to produce thematic data obtained from remote sensing data. the data used in this study uses data on land use in the city of pekanbaru. after the data is obtained, the pixel calculation process is carried out using three methods: the cell center method, the maximum area, and the maximum combined area. this data describes information with multiple raster data resolutions and then interprets the level of distortion in the data. the research findings found that in the process of raster data from 8 different resolution levels for the 5x5 meter category, it is able to provide results that are closest to the area of vector data, where pl 1 code produces 404229 pixels, pl 2 code ranges from 225717 pixels, pl 3 code ranges from 160323 pixels, code pl 4 ranges from 92268 pixels, pl 5 code reaches 73384 pixels, pl 6 code reaches 57237 pixels, and pl 7 code reaches 48315 pixels. meanwhile, of the 3 methods that were compared to determine distortion with vector data, the cell center approach was the closest to raster data by calculation through eight levels of raster resolution compared to the other two methods. in choosing the right pixel resolution for further use in mathematical modeling, it is necessary to pay attention to the level of resolution by generalizing the resolution of satellite imagery data so that the data can have the same resolution. the weakness of the three methods lies in increasing the resolution the greater it will make the data coarser. this research is expected to be used as a consideration in future research to add a more precise process and be able to produce less storage capacity. keyword: comparison multi-resolution gis approach © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: eggy arya giofandi master program of regional planning science, graduate school ipb university ipb darmaga campus, bogor, west java, indonesia email: eggyarya@apps.ipb.ac.id it jou res and dev, vol.7, no.2, march 2023 : 209 219 the comparison of vector and raster data for the calculation of landscape environment using a geographic information system approach, eggy arya giofandi 210 1. introduction vector data is what most people think of when they think about spatial data[1][2]. data in this format consists of points, lines, or polygons [3]. at the simplest level, vector data consists of individual points stored as coordinate pairs that represent physical locations in the world [4][5][6]. the points can be connected in any order to form a line, or combined into a closed area to form a polygon [7][8]. vector data is useful for storing and representing data with discrete boundaries, such as building boundaries or footprints, roads and other traffic routes, and point locations [9]. whereas, raster data has represented the world as a surface which is divided into squares or regular grid cells, where each cell has an associated value [10]. dealing with each cell, it is mentioned as a pixel, corresponds to a specific color value [11]. when transferred into a gis setting, cells in a raster grid can represent other data values, such as temperature, precipitation, or altitude [12][13]. the main difference between a digital photo and a gis representation is that in a gis, the following data details where the earth's cells can be found and the size that has been found [14]. one of the acquisitions of raster data is by satellite imagery which provides a perfect background example of this gis image and setup [15]. simply put, a satellite image can be thought of as a digital photograph of the world's surface, with each cell showing a specific color [16]. however, when it emerges geographic context, we can set it correctly on earth and then analyze cell values which can be thought of as color wavelength bands [17]. raster datasets can be used to store a continuous representation of data, such as weather events and climate or surface elevation forecasts [18]. in this context, the grid representation is more closely related to the representation of physical properties or phenomena found in the world [19]. in the two forms of data comparison, there are certain advantages and disadvantages to use. vector data is considered a more traditional method of cartographic representation, which provides sharp, clear and scalable representations [20]. it is also more interesting visually. data is stored without loss or generalization and retains accurate geolocation information [21]. besides, some attributes and data fields can be stored in feature vectors. however, the processing and storage of vector data can be intensive [22]. since vector data is stored as a series of dots, each item needs to be stored and registered. in addition, each point or set of points can have associated data that can be added to the vector storage and processing time [23]. topological representations can be useful in vector data, but can often be processed intensively. depending on the size and number of features, editing and processing of vector data in topological or other formats. 2. research method figure 1. research location it jou res and dev, vol.7, no.2, march 2023 : 209 219 the comparison of vector and raster data for the calculation of landscape environment using a geographic information system approach, eggy arya giofandi 211 the calculation of vector raster vector values used land use data of pekanbaru in 2021. this data was obtained from object-based analysis calculations that took into account the values between pixels. spot 7 imagery was used to create land use data with retangle boundaries, this was used to produce more detailed information with a total area of 2569 hectares smaller than the administrative boundary of pekanbaru city. whereas, the total area of pekanbaru city has an area of 402.32 km2, with a total population of 983,356 people in the 2020 population census [24]. after the remote sensing data was processed, the data entered the vector analysis section into three stages, namely analysis of points, lines, and areas. figure 2. the calculation model of pixel polygon method level source: esri, 2022 [25] the area analysis stage used three methods (cell center, maximum area, and maximum combined area) with a resolution range of 5 meters, 10 meters, 30 meters, 50 meters, 70 meters, 100 meters, 130 meters, and 150 meters. the land use classes used in this study were categorized as (1) built up land, (2) shrubs, (3) mixed gardens, (4) open land, (5) plantations, (6) fields/moorlands, and (7) forest. if it is assumed that the coordinates of each polygon (p) are (x1,y1), (x2, y2),…,(xn,yn). then the polygon for the use of the three methods can be calculated using the formula [26] as follows. (1) 3. results one of the approaches used in polygon to raster analysis at this stage is by using the cell center method, where the cell center implies information in the middle of the polygon and if the land use is around the pixel cell center, then what is categorized in one land use unit is the one whose position is located in the middle side. the next method is the maximum area method, in which it produces information that dominates the polygon and if the land use does not refer to the polygon that hits the center of the pixel, then what is categorized in one land use unit is the position where more information appears in one pixel, and the last method is the maximum combined area method and it is obtained from the combined process between the dominance of polygon information and the middle of the data. this method is a combination of the maximum area and cell center methods, so what is categorized in one land use unit is the one whose position appears more and also the center of the information is in one pixel. the results of the calculation of the cell center method, maximum area, and maximum combined area at a resolution of 5 meters to 150 meters are shown in the following figure. it jou res and dev, vol.7, no.2, march 2023 : 209 219 the comparison of vector and raster data for the calculation of landscape environment using a geographic information system approach, eggy arya giofandi 212 (a) polygon to raster of cell center method (b) polygon to raster of maximum area method (c) polygon to raster of maximum combined area method figure 3. the pixel change of (a) cell center, (b) maximum area, and (c) maximum combined area method the value of the change detection indicator for all pixels is calculated by the formula [27], further, the results can be created a map of the magnitude of change and a statistical histogram as it jou res and dev, vol.7, no.2, march 2023 : 209 219 the comparison of vector and raster data for the calculation of landscape environment using a geographic information system approach, eggy arya giofandi 213 shown in figure 3. produces values that undergo generalization of vector information. the vector land use class that has a more dominant area will have an influence on other land use classes. where land use codes 6 and 7 are eliminated in the data change section to raster at a smaller resolution level (100, 130, 150 meters). furthermore, there is no significant difference between the raster methods for all types of land cover at the 5 meter resolution level. this condition can be seen between the vector and the three conversion methods to raster so as to produce a difference in value close to the value contained in the vector data, although there is no significant difference, but in terms of the value of the cell center method, it produces an area value that is closest to the vector data. when the conversion algorithm is different, the important point for implementing spatial operations lies in the level of output used in both fine and coarse. in appearance, figure 3 has a fairly small difference from the three methods where the application of the algorithm becomes the main key determinant in causing quite different results. these area and pixel changes values shown in (table 1) with the assignment distance changes applied by the rules in vector to raster conversion can result in large differences in the output data set, even with the same input vector data. table 1. pixel values and changes in resolution level area with three methods number of pixel and large based on the pixel resolution level of call center method pl code number of pixel large (ha) pl code number of pixel large (ha) 1 404229 1010.57 1 2030 994.7 2 225717 564.29 2 1172 574.28 resolution 3 160323 400.8 resolution 3 827 405.23 5 meters 4 92268 230.67 70 4 469 229.81 5 73384 183.46 meters 5 379 185.71 6 57237 143.09 6 298 146.02 7 48315 120.78 7 242 118.58 pl code number of pixel large (ha) pl code number of pixel large (ha) 1 100980 1009.8 1 1025 1025 2 56419 564.19 2 567 567 resolution 3 40100 401 resolution 3 398 398 10 meters 4 23056 230.56 100 4 228 228 5 18378 183.78 meters 5 188 188 6 14302 143.02 6 149 149 7 12107 121.07 7 120 120 pl code number of pixel large (ha) pl code number of pixel large (ha) 1 11298 1016.82 1 613 1035.97 2 6257 563.13 2 322 544.18 resolution of 3 4444 399.96 resolution of 3 239 403.91 30 4 2537 228.33 130 4 144 243.36 meters 5 2047 184.23 meters 5 101 170.69 6 1597 143.73 6 89 150.41 7 1354 121.86 7 76 128.44 it jou res and dev, vol.7, no.2, march 2023 : 209 219 the comparison of vector and raster data for the calculation of landscape environment using a geographic information system approach, eggy arya giofandi 214 pl code number of pixel large (ha) pl code number of pixel large (ha) 1 4102 1025.5 1 479 1077.75 resolution 2 2226 556.5 resolution 2 236 531 50 3 1597 399.25 150 3 178 400.5 meters 4 905 226.25 meters 4 102 229.5 5 748 187 5 72 162 6 566 141.5 6 66 148.5 7 488 122 7 49 110.25 number of pixel and large based on pixel resolution level of maximum area method pl code number of pixel large (ha) pl code number of pixel large (ha) 1 404143 1010.36 1 2026 992.74 2 225730 564.33 2 1180 578.2 resolution 3 160347 400.87 resolution 3 824 403.76 5 meters 4 92288 230.72 70 4 434 212.66 5 73387 183.47 meters 5 378 185.22 6 57242 143.11 6 299 146.51 7 48319 120.8 7 265 129.85 pl code number of pixel large (ha) pl code number of pixel large (ha) 1 100856 1008.56 1 1028 1028 2 56451 564.51 2 565 565 resolution 3 40118 401.18 resolution 3 392 392 10 4 23076 230.76 100 4 207 207 meters 5 18382 183.82 meters 5 182 182 6 14312 143.12 6 150 150 7 12113 121.13 7 134 134 pl code number of pixel large (ha) pl code number of pixel large (ha) 1 11174 1005.66 1 617 1042.73 2 6323 569.07 2 334 564.46 resolution of 3 4471 402.39 resolution of 3 230 388.7 30 4 2549 229.41 130 4 105 177.45 meters 5 2054 184.86 meters 5 94 158.86 6 1602 144.18 6 86 145.34 7 1367 123.03 7 86 145.34 pl code number of pixel large (ha) pl code number of pixel large (ha) 1 3980 995 1 468 1053 resolution 2 2335 583.75 resolution 2 254 571.5 50 3 1612 403 150 3 181 407.25 it jou res and dev, vol.7, no.2, march 2023 : 209 219 the comparison of vector and raster data for the calculation of landscape environment using a geographic information system approach, eggy arya giofandi 215 meters 4 886 221.5 meters 4 76 171 5 754 188.5 5 80 180 6 580 145 6 68 153 7 491 122.75 7 57 128.25 number of pixel and large based on pixel resolution level of maximum combined area method pl code number of pixel large (ha) pl code number of pixel large (ha) 1 404141 1010.35 1 2049 1004.01 2 225732 564.33 2 1185 580.65 resolution 3 160350 400.88 resolution 3 819 401.31 5 meters 4 92289 230.72 70 4 413 202.37 5 73386 183.47 meters 5 376 184.24 6 57241 143.1 6 298 146.02 7 48318 120.8 7 267 130.83 pl code number of pixel large (ha) pl code number of pixel large (ha) 1 100859 1008.59 1 1032 1032 2 56458 564.58 2 566 566 resolution 3 40116 401.16 resolution 3 394 394 10 4 23077 230.77 100 4 203 203 meters 5 18382 183.82 meters 5 178 178 6 14311 143.11 6 150 150 7 12113 121.13 7 135 135 pl code number of pixel large (ha) pl code number of pixel large (ha) 1 11191 1007.19 1 624 1054.56 2 6319 568.71 2 334 564.46 resolution of 3 4469 402.21 resolution of 3 230 388.7 30 4 2540 228.6 130 4 120 202.8 meters 5 2053 184.77 meters 5 106 179.14 6 1601 144.09 6 94 158.86 7 1367 123.03 7 83 140.27 pl code number of pixel large (ha) pl code number of pixel large (ha) 1 3991 997.75 1 470 1057.5 resolution 2 2339 584.75 resolution 2 251 564.75 50 3 1607 401.75 150 3 180 405 meters 4 877 219.25 meters 4 79 177.75 5 753 188.25 5 78 175.5 6 579 144.75 6 69 155.25 7 492 123 7 57 128.25 it jou res and dev, vol.7, no.2, march 2023 : 209 219 the comparison of vector and raster data for the calculation of landscape environment using a geographic information system approach, eggy arya giofandi 216 it often raises doubts in the selection of the best method priority. the empirical tests of previous research are useful guides for determining the best method with spatial data regarding the problem of data sets or data conversion. where (table 1) groups the various levels of pixel resolution from the use of three different methods. from these findings, it is found that the application of raster resolution at 5x5 meters is a value that better describes information on the earth's surface, conditions in the use of geographic spatial data cannot be separated from remote sensing data. therefore, in selecting the raster data resolution level, it is necessary to adjust the value of the remote sensing pixel resolution. if the use of geographic data uses medium resolution satellite imagery, the vector data used in additional information requires the data conversion operation process to use a resolution of 30 to 50 meters. even though in table 1 the distortion level of the raster area value is greater, it is often a tolerant value in modeling geographic phenomena. the study of the discussion of converting vector data into raster data is still a consideration in selecting the right data conversion method to express land use at a representative level in more detail. the appearance of changes in the area of vector data in raster data format in this study can be seen in (figure 4), where from the three methods used, the distortion values differ in reaching the wide limits of vector data. conversion to vector polygons usually identifies continuously connected cells forming a grid of cells that will become polygons. the grid area value based on land use class obtained from multiple raster resolutions with different methods (figure 4) informs that the maximum area method produces the highest level of distortion compared to other methods, this can be seen at a resolution level of 50 meters. and for the conversion method that is closer or the level of distortion is small, it lies in the cell center method with the overall appearance of the various resolution levels leaning closer to the line graph of the vector data. the value of the distortion level of the three methods (figure 4) can be part of developing a method for converting data to raster by looking at the size of the data and understanding the significant changes that occur when the grid cell size is converted to a larger one. (a) (b) (c) figure 4. the graph of large change based on pixel resolution level of (a) cell center, (b) maximum area, and (c) maximum combined area method 4. discussion the findings indicated that the use of polygon has been converted to raster data results in a more visually interesting interpretation, however, in selecting the level of resolution one must still consider the lowest value of distortion so that data becomes more interesting and still pay attention to the true area of the vector data. when it is viewed from data storage, vector data is relatively more economical in terms of file size and precision in location, however, it is very difficult to use in mathematical computations. in contrast, raster data usually requires larger file storage space and lower location precision, but is easier to use mathematically [28]. raster data is well suitable for mathematical modeling and analysis. it is due to a raster surface has represented a single attribute or value, calculations, algorithms, and quantitative processing can be performed very quickly and easily. grid areas are great for displaying and storing continuous values [29]. raster memory can also be small because of the way geographic it jou res and dev, vol.7, no.2, march 2023 : 209 219 the comparison of vector and raster data for the calculation of landscape environment using a geographic information system approach, eggy arya giofandi 217 locations are processed and stored [30]. the coordinates of each cell are taken from their position on the grid, it also requires at least a starting point such as the top left corner, grid cell size, number of rows and columns, and more. this condition places the grid surface into a map or globe projection and provides the correct size and appearance [31]. each data format has advantages and disadvantages. the choice of the data format used is highly dependent on the intended use, the available data, the volume of data generated, the desired accuracy, and the ease of analysis. the smaller the size of the earth's surface represented by a single cell, the higher the resolution. raster data is very good for representing gradually changing boundaries, such as soil type, soil moisture, vegetation, soil temperature, and so on [32]. the main drawback of raster data is the large file size; the higher the grid resolution, the bigger the file size. 5. conclusion changing or converting vector data into a gis-based raster is carried out using the cell center, maximum area, and maximum combined area methods to produce area values that are different from each other. a comparison of distortion between vector data and the results in raster data results in the cell center method having the smallest difference compared to other conversion methods to raster data. this difference has a significant influence in the next stage of mathematical modeling, so as to reduce the bias for modeling landscape planning in the future. while the difference in area using data comparison through five different pixel resolution levels explains that the five-meter resolution level is able to produce a hectare area value close to the area in vector data, this can be used to better represent spatial data and produce accuracy close to that of data collected in the field. references [1] s. khan and k. mohiuddin, “evaluating the parameters of arcgis and qgis for gis applications related papers,” int. j. adv. res. sci. eng., vol. 7, no. 3, pp. 582–594, 2018. [2] a. rosca, i. juca, o. timbota, v. belin, r. bertici, and m. v herbei, “methods for digitalizing information from analogic support and creating databases,” res. j. agric. sci., vol. 52, no. 4, pp. 104–112, 2020, [online]. available: https://www.esri.com/news/arcnews/fall07articles/fall07gifs/p3p6-lg.jpg. [3] a. amura, a. aldini, s. pagnotta, e. salerno, a. tonazzini, and p. triolo, “analysis of diagnostic images of artworks and feature extraction: design of a methodology,” j. imaging, vol. 7, no. 3, 2021, doi: 10.3390/jimaging7030053. [4] p. bettinger, g. a. bradshaw, and g. w. weaver, “effects of geographic information system vector-raster-vector data conversion on landscape indices,” can. j. for. res., vol. 26, pp. 1416–1425, 1996. [5] b. hofer, e. papadakis, and s. mäs, “coupling knowledge with gis operations: the benefits of extended operation descriptions,” isprs int. j. geo-information, vol. 6, no. 2, 2017, doi: 10.3390/ijgi6020040. [6] b. m. meneses, e. reis, r. reis, and m. j. vale, “the effects of land use and land cover geoinformation raster generalization in the analysis of lucc in portugal,” isprs int. j. geo-information, vol. 7, no. 10, pp. 1–21, 2018, doi: 10.3390/ijgi7100390. [7] t. g. wade, j. d. wickham, m. s. nash, a. c. neale, k. h. riitters, and k. b. jones, “a comparison of vector and raster gis methods for calculating landscape metrics used in environmental assessments,” photogramm. eng. remote sensing, vol. 69, no. 2, pp. 1399– 1405, 2003, doi: 10.14358/pers.69.12.1399. [8] m. a. rahman et al., “development of gis database for infrastructure management: power distribution network system,” iop conf. ser. earth environ. sci., vol. 540, no. 1, 2020, doi: 10.1088/1755-1315/540/1/012067. [9] h. wang, “a large-scale dynamic vector and raster data visualization geographic information system based on parallel map tiling,” 2011. [10] b. peter and r. weibel, “using vector and raster-based techniques in categorical map generalization framework for categorical map generalization,” in third ica workshop on it jou res and dev, vol.7, no.2, march 2023 : 209 219 the comparison of vector and raster data for the calculation of landscape environment using a geographic information system approach, eggy arya giofandi 218 progress in automated map generalization, 1999, pp. 1–14. [11] m. li, h. mcgrath, and e. stefanakis, “multi-resolution topographic analysis in hexagonal discrete global grid systems,” int. j. appl. earth obs. geoinf., vol. 113, no. august, p. 102985, 2022, doi: 10.1016/j.jag.2022.102985. [12] r. g. cromley and d. m. hanink, “coupling land use allocation models with raster gis,” j. geogr. syst., vol. 1, pp. 137–153, 1999. [13] g. a. kiyashko, “application of gis technology for town planning tasks solving,” in iop conference series: materials science and engineering, 2017, vol. 262, no. 1, doi: 10.1088/1757-899x/262/1/012112. [14] y. s. huang et al., “vector and raster data layered fusion and 3d visualization,” int. arch. photogramm. remote sens. spat. inf. sci., vol. 42, pp. 1127–1134, 2020, doi: 10.5194/isprs-archives-xlii-3-w10-1127-2020. [15] t. cheng, z. gao, g. li, x. zheng, and j. yang, “extracting land cover change information by using raster image and vector data synergy processing methods,” 2015, doi: 10.2991/jimet-15.2015.33. [16] m. porczek, d. rucinska, and s. lewinski, “using raster and vector data to identify objects for classify in flood risk . a case study : raciborz,” in xviith conference of phd students and young scientists, 2018, vol. 29, pp. 1–13. [17] s. winter and a. u. frank, “topology in raster and vector representation,” geoinformatica, vol. 4, no. 1, pp. 35–65, 2000. [18] a. courtial, g. touya, and x. zhang, “representing vector geographic information as a tensor for deep learning based map generalisation,” agil. giscience ser., vol. 3, no. 32, pp. 1–8, 2022, doi: 10.5194/agile-giss-3-32-2022. [19] s. ladra, j. r. lo, and f. s. id, “efficient processing of raster and vector data,” plos one, vol. 15, no. 1, pp. 1–35, 2020, doi: 10.1371/journal.pone.0226943. [20] d. buil-gil and s. h. langton, gis and geovisual analysis. sage publications ltd, 2020. [21] j. m. piwowar and e. f. ledrew, “integrating spatial data: a user’s perspective,” photogramm. eng. remote sensing, vol. 56, no. 11, pp. 1497–1502, 1990. [22] g. a. plumb, “compression of continuous spatial data in the raster digital format,” comput. geosci., vol. 19, no. 4, pp. 493–497, 1993. [23] i. w. sandi, a. rahman, p. penelitian, l. hidup, p. universitas, and p. b. jln, “application of geographic information system ( gis ) based raster data to classify land capability in bali province by using differentiator pixel value method,” j. mns. dan lingkung., vol. 19, no. 1, pp. 21–29, 2012. [24] bps, “hasil sensus penduduk 2020 kota pekanbaru,” 2021. [25] esri, “how polygon to raster works,” 2022. [26] j. o’rourke, computational geometry in c. new york: cambridge university press, 1994. [27] p. xie, y. liu, q. he, x. zhao, and j. yang, “an efficient vector-raster overlay algorithm for high-accuracy and high-efficiency surface area calculations of irregularly shaped land use patches,” isprs int. j. geo-information, vol. 6, no. 6, 2017, doi: 10.3390/ijgi6060156. [28] p. l. delamater, j. p. messina, a. m. shortridge, and s. c. grady, “measuring geographic access to health care : raster and network-based methods,” int. j. ofhealth geogr., vol. 11, no. 15, pp. 1–18, 2012. [29] r. c. herbei, m. v. herbei, a. matei, and e. c. dunca, “spatial analysis methods of raster data used into the geographical information systems,” j. polish miner. eng. soc., vol. 19, no. 1, pp. 151–158, 2018, doi: 10.29227/im-2018-01-25. [30] e. agosto, “vector – raster server-side analysis : a postgis benchmark,” appl geomat, vol. 5, pp. 177–184, 2013, doi: 10.1007/s12518-013-0104-x. [31] g. farkas, “possibilities of using raster data in client-side web maps,” trans. gis, vol. 24, no. 1, pp. 72–84, 2020, doi: 10.1111/tgis.12588. [32] j. nowosad and t. f. stepinski, “extended slic superpixels algorithm for applications to non-imagery geospatial rasters,” int. j. appl. earth obs. geoinf., vol. 112, no. june, p. it jou res and dev, vol.7, no.2, march 2023 : 209 219 the comparison of vector and raster data for the calculation of landscape environment using a geographic information system approach, eggy arya giofandi 219 102935, 2022, doi: 10.1016/j.jag.2022.102935. microsoft word 11. anggi.docx it journal research and development (itjrd) vol.5, no.2, maret 2021, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2021.vol5(2).5795 226 journal homepage: http:/journal.uir.ac.id/index.php/itjrd implementasi load balancing dengan algoritma penjadwalan weighted round robin dalam mengatasi beban webserver anggi hanafiah and rizky wandri program studi teknik informatika, fakultas teknik, universitas islam riau anggihanafiah@eng.uir.ac.id, rizkywandri@eng.uir.ac.id article info abstrak history : dikirim 06 november 2020 direvisi 14 november 2020 diterima 06 januari 2021 dalam kehidupan sehari-hari semua orang tidak terlepas dari berbagai macam informasi, terutama informasi yang dihasilkan dari sebuah website. selain dari pemrograman yang handal, resource yang lain seperti webserver juga sangat perlu diperhatikan agar website dapat berjalan dengan baik. seiring meningkatnya kebutuhan konten dan pengunjung website, maka website sering mengalami crash atau request yang overload. hal ini dikarenakan masih menerapkan single server untuk menangani website tersebut. untuk mengatasi permasalahan tersebut, perlu diterapkan sebuah load balance cluster, dimana beban kerja webserver tersebut dapat didistribusikan ke beberapa node cluster. hasil dari penelitian ini nantinya akan menghasilkan hasil perhitungan load balance dengan menggunakan httperf, yang mana hasil yang dihitung antara penerapan single server dan load balance cluster. algoritma penjadwalan weighted round robin merupakan salah algoritma penjadwalan dimana beban kerja server dapat berjalan seimbang dengan cara memberikan jumlah bobot ke masing-masing node cluster. kata kunci : load balance clustering linux virtual server nat weighted round robin © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: anggi hanafiah program studi teknik informatika, fakultas teknik universitas islam riau, jl. kaharuddin nasution perum. dokagu blok a.48, pekanbaru, indonesia, 28284 email : anggihanafiah@eng.uir.ac.id 1. pendahuluan perkembangan informasi pada saat ini sangatlah cepat. hal ini bisa dilihat dari isi informasi yang disediakan sampai dengan bagaimana cara mendapatkan informasi tersebut. dan dari cara mendapatkan informasi tersebut, informasi yang paling mudah dan sering diakses yaitu dengan media website. semakin berkembangnya website, baik dari sisi isi, tampilan maupun pengunjung yang semakin hari semakin meningkat, tidak sedikit website yang selalu mengalami crash maupun overload dalam pemrosesannya. hal ini bukan hanya dilihat dari sisi pemrograman, melainkan webserver sebagai wadah penampung website tersebut sering mengalami kegagalan proses. yang mana beban kerja dari server tersebut hanya dihandel oleh single server. [1] load balancing merupakan sebuah teknik untuk mendistribusikan trafik pada dua atau lebih jalur koneksi secara seimbang [2]. salah satu algoritma penjadwalan dari load balancing yaitu it jou res and dev, vol.5, no.2, maret 2021 : 226 233 anggi, implementasi load balancing dengan algoritma penjadwalan weighted round robin dalam mengatasi beban webserver 227 weighted round-robin. algoritma weighted round-robin merupakan pengembangan dari algoritma round-robin yang dapat mempertimbangkan beban server berdasarkan kapasitasnya. algoritma penjadwalan weighted round-robin memasukkan bobot atau parameter secara manual kepada masing-masing node cluster berdasarkan resource, sehingga job scheduler akan memprioritaskan job untuk server tersebut lebih dari server yang lainnya [3][4][5]. dengan kata lain semakin besar resource yang dimiliki, semakin besar pula beban yang diberikan. sehingga dengan adanya algoritma penjadwalan ini, selain dapat mengatasi beban dan meningkatkan ketersedian yang tinggi, juga dapat meminimalkan response time dalam me-request website tersebut. 2. metode penelitian penelitian yang dilakukan yaitu perbandingan antara kinerja dari webserver yang dihandel hanya single server dan penerapan load balance cluster [6]–[8]. paramater yang digunakan untuk memperlihatkan hasil perbandingan yaitu dari perhitungan terhadap response time yang diambil berdasarkan kecepatan server, serta pengujian throughput berdasarkan ketersediaan kecepatan jaringan dalam menyeimbangkan beban sistem webserver[9][10]. 2.1 rancangan penelitian pada gambar 1 menunjukkan sebuah desain webserver dengan menggunakan single server sebagai penampung segala request yang diberikan oleh client. gambar 1. ilustrasi topologi webserver dengan single server pada gambar 2 menunjukkan bahwa segala beban request yang diberikan oleh client nantinya akan di terima oleh server load balancer sebagai node master sebelum nantinya akan diberikan ke masing-masing node cluster sesuai jumlah beban yang telah ditentukan gambar 2. ilustrasi topologi webserver dengan penerapan load balance it jou res and dev, vol.5, no.2, maret 2021 : 225 233 anggi, implementasi load balancing dengan algoritma penjadwalan weighted round robin dalam mengatasi beban webserver 228 gambar 3. topologi load balance cluster dengan 3 node cluster pada pengimplementasian load balance cluster dalam penelitian menggunakan 1 buah node master sebagai director untuk melakukan proses kerja webserver biasa, dan 2 buah node cluster yang berfungsi membantu dalam mengatasi beban kerja dari webserver tersebut. 2.2 linux virtual server linux virtul server yaitu proyek open source yang menyediakan cluster server, yang high scalable dan high available yang dibangun di atas sekumpulan beberapa real server dengan penyeimbang beban yang berjalan di sistem operasi linux. pada linux virtual server terdapat 3 metode, yaitu linux virtual server via nat (lvs-nat), linux virtual server via direct-routing (lvs-direct routing), dan linux virtual server via tunneling). 2.3 httperf httperf adalah tool yang dirancang untuk mengukur kinerja web server, yang memungkinkan administrator untuk mendiagnosis masalah potensial dan memperbaiki masalah yang mempengaruhi kinerja server mereka. 3. hasil dan pembahasan 3.1. penerapan load balance cluster penerapan load balance dimulai dengan menentukan spesifikasi serta penginstalan sistem operasi yang digunakan server load balance maupun node cluster. pada penelitian ini, sistem operasi yang digunakan yaitu ubuntu server versi 12.04 untuk server load balance cluster maupun node cluster yang akan digunakan. setelah penentuan spesifikasi, perlu dilakukan penginstalan serta pengkonfigurasian paket untuk server load balance cluster yaitu : a. ip address dalam server load balance menggunakan 2 buah ethernet card, yang mana ethernet pertama (eth0) berfungsi sebagai penghubung ke masing-masing node cluster, sedangkan ethernet kedua (eth1) berfungsi sebagai gateway ke internet. untuk pengkonfigurasian ip address perlu diketikkan perintah berikut : $ sudo su > untuk masuk ke super user # nano /etc/network/interface > untuk masuk directory networking # /etc/init.d/networking restart > untuk merestart networking b. ip virtual server untuk memastikan sistem operasi mendukung service ipvs, maka perlu diketikkan perintah pada terminal sebagai berikut : # grep -i ip_vs /boot/config-311.0-15-generic it jou res and dev, vol.5, no.2, maret 2021 : 226 233 anggi, implementasi load balancing dengan algoritma penjadwalan weighted round robin dalam mengatasi beban webserver 229 c. ipvsadm didalam ipvsadm ini, perlu diperhatikan beberapa hal konfigurasi seperti pengaktifan ip forwarding, nat, serta mengeset jumlah node cluster yang digunakan. untuk melakukan set ipvsadm sekaligus menentukan jumlah node cluster, maka perlu diketikkan perintah berikut : # ipvsadm -a -t 118.97.170.217:80 -s wrr # ipvsadm -a -t 118.97.170.217:80 -r 10.14.215.60:80 -m -w 5 \\ config weighted round-robin # ipvsadm -a -t 118.97.170.217:80 -r 10.14.215.70:80 -m -w 5 \\ dan untuk konfigurasi ipvsadm agar tidak berubah dan memastikan status ipvsadm berjalan dengan baik serta, perlu diketikkan perintah berikut : # ipvsadm -sn # watch -n1 ipvsadm –ln gambar 4. tampilan service ipvsadm gambar diatas menunukkan ipvsadm dapat berjalan dengan menunjukkan jumlah node cluster sebanyak 2 buah node cluster dengan ip 10.14.215.60 dengan port 80, dan ip 10.14.215.70 dengan port 80 dengan beban yang seimbang. d. ip forwarding untuk mengaktifkan / enable ip forwarding, perlu diketikkan perintah berikut : # echo "1" > /proc/sys/net/ipv4/ip_forward atau kita dapat mengubahnya dengan menggunakan perintah berikut : # nano /etc/sysctl.conf net.ipv4.ip_forward=1 > hilangkan tanda pagar e. nat (network address translation) untuk mengaktifkan / enable nat dengan enable ip masquerade, perlu diketikkan perintah berikut : # iptables -t nat -a postrouting -s 10.14.215.0/24 -o eth0 -j masquerade penginstalan serta pengkonfigurasian yang dilakukan pada node cluster hampir sama dengan pada server load balance cluster, namun hanya saja paket yang dibutuhkan untuk node cluster ini hanya kebutuhan untuk webserver biasa. it jou res and dev, vol.5, no.2, maret 2021 : 225 233 anggi, implementasi load balancing dengan algoritma penjadwalan weighted round robin dalam mengatasi beban webserver 230 3.2. perbandingan antara single server dan load balance cluster pada pengujian yang dilakukan pada penelitian ini menggunakan aplikasi benchmarking httperf, yang mana hasil dari pengujian response time yang diambil berdasarkan kecepatan server, serta pengujian throughput berdasarkan ketersediaan kecepatan jaringan dari segi single server maupun load balance cluster. pengujian dengan httperf dapat dijalankan dengan perintah berikut : # httperf --hog –server=118.97.170.217 --num-conns=1000 --ra=200 --timeout=10 gambar 5. contoh pengujian 200 request dengan single server pada tahapan hasil penelitian, percobaan dilakukan dengan melakukan pengujian dengan single server telebih dahulu sebagaimana seperti gambar 5 diatas. didalam pengujian ini dilakukan dengan memberikan koneksi sebanyak 1000 request dengan mengirimkan jumlah request secara bertahap sebanyak 200, 400, 600, 800 dan 1000 request/detik dari masing-masing model, baik dengan single server maupun dengan load balance cluster. it jou res and dev, vol.5, no.2, maret 2021 : 226 233 anggi, implementasi load balancing dengan algoritma penjadwalan weighted round robin dalam mengatasi beban webserver 231 gambar 6. contoh pengujian load balance cluster dengan 200 request/second gambar 6 diatas memperlihatkan bahwa pengujian load balance cluster dengan mengirimkan 200 request secara bersamaan dapat berjalan dengan baik. didalam pengujian load balance cluster ini juga dilakukan dengan memberikan koneksi sebanyak 1000 request dengan mengirimkan jumlah request secara bertahap sebanyak 200, 400, 600, 800 dan 1000 request/detik dengan load balance cluster. hasil kinerja dari load balance cluster ini dapat dilihat dari pengujian response time yang diambil berdasarkan kecepatan server, serta pengujian throughput berdasarkan ketersediaan kecepatan jaringan sehingga dapat menyeimbangkan beban sistem webserver. tabel 1. hasil perbandingan response time dengan single server dan load balance lvs-nat total connection single server server load balance 200 5155,6 3595,1 400 5566,3 4142,7 600 5967,1 3672 800 5714 4219,7 1000 5632,5 3876,4 rata-rata 5607,1 3876,4 tabel 1 menjelaskan hasil dari perbandingan yang dilihat dari kecepatan response time terhadap request yang dilakukan secara bertahap dari 200 request bersamaan, hingga 1000 request secara bersamaan. it jou res and dev, vol.5, no.2, maret 2021 : 225 233 anggi, implementasi load balancing dengan algoritma penjadwalan weighted round robin dalam mengatasi beban webserver 232 gambar 7. grafik perbandingan response time dengan single server dan load balance cluster berdasarkan gambar 7 diatas, grafik menunjukan hasil perbandingan yang mana perbandingan response time pada single server dengan penerapan load balance cluster menunjukkan dampak yang cukup signifikan. tabel 2. hasil perbandingan throughput dengan single server dan load balance lvs-nat total connection single server server load balance 200 13,6 63,5 400 18,2 31,7 600 13,4 65,4 800 15,5 76,3 1000 15,6 69,2 rata-rata 15,26 61,22 tabel 2 diatas menjelaskan perhitungan kecepatan throughput yang dihasilkan dari single server dan load balance cluster yang mana jumlah request yang diberikan sama dengan pengujian yang dilakukan dengan tabel 1 sebelumnya. gambar 8. grafik perbandingan throughput dengan single server dan load balance lvs-nat it jou res and dev, vol.5, no.2, maret 2021 : 226 233 anggi, implementasi load balancing dengan algoritma penjadwalan weighted round robin dalam mengatasi beban webserver 233 berdasarkan gambar 8 diatas, grafik menunjukkan hasil yang sangat signifikan terhadap kecepatan throughput dengan menggunakan load balance cluster dibandingkan dengan penerapan single server. 4. kesimpulan kesimpulan dalam pengujian penelitian ini yaitu hasil kinerja load balance cluster ini dapat dilihat dari 2 hal yaitu kecepatan response time dan throughput. dan hasil kinerja load balance cluster dilihat dari response time mempunyai dampak yang cukup signifikan, sedangkan dilihat dari throughput mempunyai dampak yang sangat signifikan. untuk mendapatkan hasil yang lebih signifikan, maka diperlukan beberapa node cluster pendukung minimal dengan 10 node atau lebih. daftar pustaka [1] a. rahmatulloh and m. s. n. firmansyah, “implementasi load balancing web server menggunakan haproxy dan sinkronisasi file pada sistem informasi akademik universitas siliwangi,” j. nas. teknol. dan sist. inf., vol. 3, no. 2, pp. 241–248, 2017. [2] d. k. hakim, j. k. riyanto, and a. fauzan, “pengujian algoritma load balancing pada virtualisasi server,” sainteks, vol. 16, no. 1, 2020. [3] c. el amrani and h. gibet tani, “smarter round robin scheduling algorithm for cloud computing and big data,” j. data min. digit. humanit., 2018. [4] d. biswas and m. samsuddoha, “determining proficient time quantum to improve the performance of round robin scheduling algorithm,” int. j. mod. educ. comput. sci., vol. 11, no. 10, p. 33, 2019. [5] y. arta, “penerapan metode round robin pada jaringan multihoming di computer cluster,” inf. technol. j. res. dev., vol. 1, no. 2, pp. 26–35, 2017. [6] h. wang, y. yang, b. liu, and h. fujita, “a study of graph-based system for multi-view clustering,” knowledge-based syst., vol. 163, pp. 1009–1019, 2019. [7] y. arta, “implementasi computer cluster berbasis open source untuk penyeimbang beban sistem dan jaringan komputer,” j. tek. inform. dan sist. inf., vol. 2, no. 1, 2016. [8] v. y. kiselev, t. s. andrews, and m. hemberg, “challenges in unsupervised clustering of single-cell rna-seq data,” nat. rev. genet., vol. 20, no. 5, pp. 273–282, 2019. [9] y. liu, m. grimm, w. dai, m. hou, z.-x. xiao, and y. cao, “cb-dock: a web server for cavity detection-guided protein–ligand blind docking,” acta pharmacol. sin., vol. 41, no. 1, pp. 138–144, 2020. [10] f. ahmed et al., “pssrnait: a web server for designing effective and specific plant sirnas with genome-wide off-target assessment,” plant physiol., vol. 184, no. 1, pp. 65– 81, 2020. it jou res and dev, vol.5, no.2, maret 2021 : 225 233 anggi, implementasi load balancing dengan algoritma penjadwalan weighted round robin dalam mengatasi beban webserver 234 biografi penulis anggi hanafiah is a lecturer of department of informatics engineering, islamic university of riau. obtained bachelor degree in informatics engineering from stmik-amik riau , obtained master degree in information engineering from upi-yptk padang. his current research interests include data mining, artificial inteligent, networking, and multiplatform programming. rizky wandri is a lecturer of department of informatics engineering, islamic university of riau. obtained bachelor degree in informatics engineering from stmik hangtuah , obtained master degree in information engineering from upi-yptk padang. his current research interests include web programing and data mining. sebuah kajian pustaka: ijccs, vol.x, no.x, july xxxx, pp. 1~51 ijccs, vol.x, no.x, july xxxx, pp. 1~ 1 ijccs, vol.x, no.x, july xxxx, pp. 1~ 1 ijccs, vol.x, no.x, july xxxx, pp. 1~ audit aplikasi inventori menggunakan framework cobit 4.1 pada store nonna ricky anderson1, kevin2, johanes fernandes andry3 jurusan sistem informasi, fakultas teknologi dan desain, universitas bunda mulia 1andersonricky52.ra@gmail.com, 2kevintetsuya23@gmail.com, " 3jandry@bundamulia.ac.id abstract nonna is a store that sells a variety of beauty products and needs of women, in its business process nonna uses inventory applications to support its business performance and business process. the purpose of his audit on this store is to identify whether the inventory application is in use is effective and efficient. the author will use the cobit 4.1 frame work as an audit guide. in this audit process the author will focus on deliver and support main domain, with delivery support 5 subdomain (ensure security system), delivery support 7 (educate and train system), delivery support 10 (manage problem), delivery support 11 (manage data). for data collection techniques, the author will make observations, interviews and literature study. the results of data received will be analyzed with maturity level. from the research results, found that delivery support 5 is at level 1.3 (initial ad / hoc), then the domain delivery support 10 and delivery support 11 has a value of 2 (repeatable but intuitive). with it is known that the governance of information systems implemented by nonna store less than expected, ie level 3 define. for that the authors will provide recommendations to the management to achieve the expected level. keywords: auditory, cobit, deliver and support, inventory, nonna store abstrak nonna merupakan toko yang menjual berbagai produk kecantikan dan kebutuhan wanita, dalam proses bisnis nya nonna menggunakan aplikasi inventori untuk mendukung kinerja bisnis nya. tujuan dari dilakukan nya audit pada toko ini adalah mengidentifikasi apakah aplikasi yang di gunakan sudah efektif dan efisien. penulis akan menggunakan framework cobit 4.1 sebagai pedoman audit. pada proses audit ini penulis akan berfokus pada deliver and support dengan subdomain deliver and support 5 (ensure security system), deliver and support 7 (educate and train system), deliver and support 10 (manage problem), deliver and support 11 (manage data). untuk teknik pengumpulan data, penulis akan melakukan observasi, wawancara dan studi kepustakaan. hasil data yang di terima akan di analisis dengan maturity level. dari hasil penelitian, di temukan bahwa deliver and support 5 berada pada level 1,3 (initial ad/hoc), lalu pada domain deliver and support 10 dan deliver and support 11 memiliki nilai 2 (repeatable but intuitive). dengan itu diketahui bahwa tata kelola sistem informasi yang di terapkan oleh nonna store kurang dari yang di harapkan, yaitu level 3 definie. untuk itu penulis akan memberikan beberapa rekomendasi kepada pihak menejemen untuk mencapai level yang di harapkan. kata kunci: audit, cobit, deliver and support, inventori, nonna store 1. pendahuluan saat ini sistem informasi merupakan syarat mutlak untuk kemajuan sebuah perusahaan. sistem informasi yang mengelola data produksi harus memberikan informasi yang sesuai dengan pergerakan barang yang berlangsung. sistem informasi yang mengelola data produksi harus memberikan informasi yang sesuai dengan pergerakan barang yang berlangsung. keamanan data, keefektifan, keefisienan, kerahasiaan data, dan ketersediaan data harus dapat di kontrol dengan baik [1]. kualitas data dan informasi yang baik adalah data yang tepat kebutuhannya untuk digunakan penggunanya [2]. auditing adalah proses evaluasi terhadap produk, sistem, atau proses pada suatu organisasi. auditing diterapkan untuk memastikan sistem, proses, atau produk yang di gunakan perusahaan berjalan semestinya. penulis akan menerapkan audit teknologi infomasi menggunakan pendekatan cobit [3]. cobit atau control objectives for information and related technology. organisasi isaca mengeluarkan cobit pada tahun 1992 dan merupakan standar yang berorientasi pada proses, berfokus pada sasaran bisnis dan merupakan alat manajerial dan teknikal untuk unit it [4]. nonna merupakan toko yang menjual produk kecantikan dan kebutuhan wanita. toko ini telah menggunakan aplikasi inventori sebagai salah satu cara untuk mendukung mencapai nya keuntungan bisnis. oleh karena itu penulis ingin melakukan audit pada aplikasi inventori yang di gunakan pada toko tersebut untuk mengetahui apakah data-data pada inventori aman, siapa saja yang dapat mengakses aplikasi inventori, bagaimana cara manjemen nonna menyelesaikan problem, apakah staf nonna ahli dalam penggunaan it. pada penelitian ini penulis akan memfokus kan audit pada domain deliver and support dan dengan subdomain: · ds 5.1, ds 5.3, ds 5.4, ds 5.9, ds 5.10, ds 5.11 · ds 10.1, ds 10.2, ds 10.3 · ds 11.3, ds 11.4, ds 11.5, ds 11.6 2. metode penelitian 2.1 pengumpulan data prosedur penelitian merupakan suatu kegiatan yang harus dilakukan dalam melakukan penelitian. prosedur penelitiannya adalah sebagai berikut [5]: 1. planning (perencanaan) pada tahap ini kami menentukan ruang lingkup, objek yang kami akan audit, standar evaluasi dari hasil audit, serta melakukan komunikasi terhadap orang yang berwenang akan perusahaan yang akan diaudit dengan melihat dan menganalisis visi, misi, sasaran dan tujuan objek, dan kebijakan yang terkait. 2. field work (pemeriksaan lapangan) auditor melakukan berbagai hal untuk mendapatkan berbagai informasi yang di perlukan dengan cara mengumpulkan data dengan pihak yang terkait yang menggunakan beberapa metode yang dapat dilakukan seperti wawancara, kuesioner, dan melakukan survey langsung ke tempat penelitian dilakukan. 3. reporting (pelaporan) setelah proses pengumpulan data selesai, maka data yang didapat akan diproses untuk menghitung maturity level pada organisasi tersebut. pada tahap ini yang akan dilakukan auditor adalah memberikan informasi berupa hasil-hasil dari audit. 4. follow-up (tindak lanjut) setelah melakukan pelaporan selanjutnya auditor memberikan laporan hasil audit kepada pihak organisasi berupa beberapa list rekomendasi tindakan perbaikan kepada pihak manajemen objek yang diteliti 2.2. konsep teori 2.2.1. audit sistem informasi audit teknologi informasi merupakan salah satu dari bentuk audit operasional, audit teknologi informasi sudah dikenal sebagai satu satuan jenis audit tersendiri yang tujuan utamanya lebih untuk meningkatkan tata kelola it dalam pelaksanaannya, audit system informasi udah berkembang menjadi beberapa varian yaitu [6]: 1. pemeriksaaan operasional (operational audit) terhadap pengelolaan system informasinya, atau lebih tepatnya/tegasnya terhadap tata-kelola teknologi informasi (it governance), 2. general information review, audit terhadap sistem informasi secara umum pada suatu organisasi tertentu. 3. audit terhadap aplikasi tertentu yang sedang dikembangkan (quality assurance pada tahap system development). 2.2.2. aplikasi aplikasi secara istilah pengertian aplikasi adalah suatu program yang siap untuk digunakan yang dibuat untuk melaksanankan suatu fungsi bagi pengguna jasa aplikasi serta penggunaan aplikasi lain yang dapat digunakan oleh suatu sasaran yang akan dituju. pengertian aplikasi menurut kamus besar bahasa indonesia, “aplikasi adalah penerapan dari rancang sistem untuk mengolah data yang menggunakan aturan atau ketentuan bahasa pemrograman tertentu” [7]. 2.2.3. inventori inventori adalah material yang dipakai oleh perusahaan untuk menjalankan bisnisnya. jika perusahaan memproduksi suatu barang atau jasa maka material tersebut digunakan untuk mendukung atau menyediakan kebutuhan produksi. inventori bagi perusahaan adalah untuk mengantisipasi kebutuhan pelanggan [8]. 2.2.4. cobit framework cobit (control objectives for information and related technology) adalah sebuah framework dan supporting toolset yang membantu manajer menjembatani jarak antara tujuan untuk keperluan pengendalian, permasalahan teknik dan resiko bisnis serta mengkomunikasikan level pengendalian kepada stakeholders [9]. cobit 4.1 mengidentifikasi 34 proses tik yang dikelompokkan ke dalam 4 domain utama, yaitu domain planning and organisation (po), acquisition and implementation (ai), delivery and support (ds), dan monitoring and evaluate (me). setiap domain memiliki karakteristik yang berbeda. peran, fungsi, serta keterkaitan antara masing masing domain [10]. 2.2.5. maturity model it maturity model pada cobit adalah suatu model untuk mengukur tingkat kematangan pengelolaan teknologi informasi yang ada dalam suatu organisasi dengan memperhatikan dan menggunakan kontrol internal. level-level ini dapat digunakan untuk mengetahui dan menilai proses pengelolaan sistem yang hasilnya dipetakan dalam skala 0–5, yaitu: 0 – nothing, 1 – ad hoc, 2 – repeatable, 3 – defined, 4 – managed, 5 – optimised [11]. 2.3. arus penelitian (flow chart) gambar 1. flow chart penelitian flowchart tahap penelitian yang harus di ikuti: peneliti akan melakukan planning seperti mengumpulkan studi literatur sebagai materi untuk di bahas dan mensiapkan pertanyaan untuk proses wawancara, selanjut nya peneliti melakukan field work seperti observasi dengan mengunjungi objek penelitian dan melakukan wawancara, dan melakukan reporting dengan menganalisis hasil wawancara, dari hasil analisa hasil wawancara tersebut peneliti mengambil kesimpulan, selanjutnya peneliti melakukan follow up dan selesai. 3. hasil dan pembahasan 3.1. ensure security system kebutuhan untuk menjaga integritas informasi dan melindungi aset ti membutuhkan proses manajemen keamanan. proses ini termasuk membangun dan pemeliharaan ti, peran dan tanggung jawab keamanan, kebijakan, standar, dan prosedur. manajemen keamanan juga termasuk melakukan pemantauan keamanan dan pengujian berkala dan mengimplementasikan tindakan korektif untuk mengidentifikasi kelemahan atau insiden keamanan. manajemen keamanan yang efektif melindungi semua aset ti untuk meminimalkan dampak bisnis kerentanan keamanan dan insiden, berikut ada pengertian sub domain nya [12], [13]: 3.1.1. sub domain ensure security system: 1. ds 5.1 management of it security: mengelola keamanan ti di tingkat organisasi setinggi mungkin, sehingga tindakan manajemen keamanan sesuai dengan persyaratan bisnis. · temuan ds 5.1 management of it security: nonna store memiliki sekuriti sistem yang standar, dan tidak terlalu memerhatikan sistem sekuriti yang ketat. 2. ds 5.3 identity management: memastikan bahwa semua pengguna (internal, external, dan sementara) dan aktivitas nya dalam penggunaan sistem it dapat di ketahui. memungkinkan pengidentifikasian pengguna melalui mekanisme auntentikasi. menkonfirmasi bahwa hanya pengguna tertentu dapat mengakses data penting. · temuan ds 5.3 identity management: dari hasil wawancara, pada sistem informasi nonna store hanya memiliki akun staff dan akun manajer 3. ds 5.4 user account management: dapat melakukan address requesting, establishing, issuing, suspending, modifying and closing semua akun dan akun yang mempunyai hak istimewa dengan satu main account yang mengatur manajemen akun tersebut. · temuan ds 5.4 user account management dari hasil wawancara, nonna store tidak memiliki akun khusus untuk me manage akun yang lain, tetapi akun manajer dapat mengetahui kapan dan siapa yang mengakses data. 4. ds 5.9 malicious software prevention, detection, and correction: melakukan tindakan preventif, melakukan deteksi dini, pada sistem yang digunakan untuk melindungi data dan teknologi dari serangan malware (virus, worms, spyware, spam). · temuan ds 5.9 malicious software prevention, detection, and correction dari hasil wawancara, nonna store menjaga dengan baik pc yang digunakan dari berbagai malware, dan selalu mengupdate keamanan nya. 5. ds 5.10 network security: menggunakan teknik pengamanan seperti firewall, security appliances, network segmentation, intrusion detection untuk mengotorisasi akses dan mengontrol arus informasi dari jaringan ke jaringan. · temuan ds 5.10 network security dari hasil wawancara, nonna store hanya menggunakan jaringan internet biasa, tanpa vpn, dan jarang sekali mengecek keamanan jaringan keamanan yang di pakai. 6. ds 5.11 exchange of security data: melakukan proses transaksi data yang penting hanya melalui “jalur” yang di percaya dan media terpercaya yang dapat memberikan kontrol terhadap keaslian barang, bukti pengajuan, bukti tanda terima. · temuan ds 5.11 exchange of security data dari hasil wawancara, nonna store hanya menggunakan jalur yang di percaya, seperti untuk bertransaksi melalui transfer e – banking, pengiriman barang melalui kurir yang terpercaya untuk menghindari hal hal yang tidak di inginkan. 3.1.2. hasil analisis · nonna store belum mempunyai standar prosedur yang memadai untuk maturity level 3 , dan hasil nya adalah maturity level 1 karena belum mempunyai sistem keamanan yang memadai · nonna store belum mempunyai standar prosedur yang memadai untuk maturity level 3 dan hasil nya adalah maturity level 1 karena akun yang ada pada sistem yang di gunakan tidak menggunakan identitas (general staff account) · nonna store belum mempunyai standar prosedur yang memadai untuk maturity level 3 dan hasil nya adalah maturity level 1 karena belum ada akun utama yang dapat me manage akun akun yang di gunakan. · nonna store belum mempunyai standar prosedur yang memadai untuk maturity level 3 dan hasil nya adalah maturity level 2 karena nonna store sudah memakai macam software untuk mengamankan pc nya dari berbagai malware dan secara berkala meng update software yang di gunakan · nonna store belum mempunyai standar prosedur yang memadai untuk maturity level 3 dan hasil nya adalah maturity level 1 karena belum ada network security yang di gunakan oleh pihak bisnis, hanya menggunakan jaringan yang biasa. · nonna store sudah mempunyai standar prosedur yang memadai untuk maturity level 3 dan hasil nya adalah maturity level 3 nonna store memiliki prosedur yang dimana hanya menggunakan jalur jalur yang terpercaya untuk mengirimkan data data yang sangat penting, seperti bertransaksi, dan pengiriman barang. dari hasil analisa audit tersebut, di peroleh maturity level dari setiap sub – domain yang ada pada ds 5 ensure security system dan hasil proses nya dapat di lihat pada table 1 ensure security system. tabel 1. ensure security system no sub domain current expected ds 5.1 management of it security 1 3 ds 5.3 identity management 1 3 ds 5.4 user account management 1 3 ds 5.9 malicious software prevention, detection, dan correction 2 3 ds 5.10 network security 1 3 ds 5.11 exchange of security data 3 3 3.2. manage problem manajemen masalah yang efektif memerlukan identifikasi dan klasifikasi masalah, analisis akar masalah dan penyelesaian masalah. proses manajemen masalah juga termasuk perumusan rekomendasi untuk perbaikan, pemeliharaan catatan masalah dan peninjauan status tindakan korektif. masalah yang efektif proses manajemen memaksimalkan ketersediaan sistem, meningkatkan tingkat layanan, mengurangi biaya, dan meningkatkan kenyamanan dan kepuasan pelanggan, berikut ada pengertian sub domain nya [12]: 3.2.1. pengertian sub domain manage problem: 1. ds 10.1 identification and classification of problems: menerapkan proses untuk melaporkan dan mengklasifikasikan masalah yang telah di ketahui sebagai bagian dari manajemen insiden. langkah – langkah yang di gunakan untuk mengklasifikasikan masalah sama dengan langkah – langkah mengkasifikasikan insiden. masalah tersebut di kategorikan dengan kategori dampak, urgensi, dan prioritas nya. · temuan ds 10.1 identification and classification of problems dari hasil temuan, nonna store dapat dengan baik mengidentifikasi, mengklasifikasikan masalah yang terjadi pada bisnis nya dari pengalaman yang pernah terjadi sebelum nya 2. ds 10.2 problem tracking and resolution: memastikan bahwa sistem manajemen masalah menyediakan segala hal untuk di lakukan audit yang memadai, fasilitas yang memungkinkan pelacakan, menganalisis dan menentukan akar penyebab semua masalah yang di laporkan. mengidentifikasi dan melakukan solusi penyelesaian masalah berkelanjutan untuk menyelesaikan masalah sampai ke inti nya. · temuan ds 10.2 problem tracking and resolution dari hasil temuan, nonna store dapat menganalisis masalah masalah yang terjadi, manajer dan staff berdiskusi bagaimana masalah tersebut terjadi dan mencari hingga ke akar permasalahan. 3. ds 10.3 problem closure: menempatkan prosedur untuk menutup catatan masalah baik setelah laporan bahwa masalah telah di selesaikan maupun setelah kesepakatan dengan bisnis tentang cara mengatasi masalah secara alternative. · temuan ds 10.3 problem closure dari hasil temuan, nonna store dapat menyelesaikan masalah masalah yang terjadi dengan solusi yang terbaik dengan kondisi (win win condition) bagi kedua belah pihak contohnya seperti pergantian barang yang rusak. 3.2.2. hasil analisis · nonna store belum mempunyai standar prosedur yang memadai untuk maturity level 3 dan hasil nya adalah maturity level 2 karena pihak manajemen melakukan diskusi dengan para staff untuk mengidentifikasi masalah yang dihadapi dan mengklasifikasi dampak dari masalah tersebut. · nonna store belum mempunyai standar prosedur yang memadai untuk maturity level 3 dan hasil nya adalah maturity level 2 karena pihak manajemen melakukan diskusi dengan para staff untuk mencari sumber kesalahan dan bagaimana bisa terjadi. · nonna store belum mempunyai standar prosedur yang memadai untuk maturity level 3 dan hasil nya adalah maturity level 2 karena pihak manajemen dapat menyelesaikan dengan solusi terbaik dengan kondisi (win win solution) antara pelanggan dan pihak manajemen. dari hasil analisa audit tersebut, di peroleh maturity level dari setiap sub – domain yang ada pada ds 10 manage problem dan hasil proses nya dapat di lihat pada table 2 manage problem. tabel 2. manage problem no sub domain current expected ds 10.1 identification and classification of problems 2 3 ds 10.2 problem tracking and resolution 2 3 ds 10.3 problem closure 2 3 3.3. manage data manajemen data yang efektif membutuhkan identifikasi kebutuhan data. proses manajemen data juga mencakup penetapan prosedur efektif untuk mengelola media perpustakaan, cadangan dan pemulihan data, dan pembuangan media yang tepat. pengelolaan data yang efektif membantu memastikan kualitas, ketepatan waktu, dan ketersediaan data bisnis berikut ada pengertian sub domain nya [11]: 3.3.1. pengertian sub domain manage problem: 1. ds 11.3 media library management system: menetapkan dan menerapkan prosedu untuk menjaga inventaris media penyimpanan dan pengarsipan kegunaan dan integritas. · temuan ds 11.3 media library management system dari hasil wawancara, nonna store memiliki cara untuk mengamankan media penyimpanan dan arsip arsip penting bagi bisnis nya. 2. ds 11.4 disposal: menetapkan dan menerapkan prosedur untuk memastikan bahwa persyaratan bisnis untuk perlindungan data sensitive dan software terpenuhi ketika data dan perangkat keras di buang atau di alihkan. · temuan ds 11.4 disposal dari hasil wawancara, nonna store memiiki kebiasaan untuk mengamankan segala data data penting sebelum melakukan pengalihan data. 3. ds 11.5 backup and restoration: menetapkan dan menerapkan prosedur untuk backup dan system recovering, aplikasi, data dan dokumentasi sesuai dengan kebutuhan bisnis dan rencana kesinambungan. · temuan ds 11.5 backup and restoration dari hasil wawancara, nonna store selalu melakukan backup data dalam jangka waktu tertentu untuk memastikan data data selalu update. 4. ds 11.6 security requirements for data management: menetapkan dan mengimplementasikan kebijakan dan prosedur untuk mengidentifikasikan dan menerapkan persyaratan keamanan yang berlaku untuk penerimaan, pengolahan, penyimpanan dan output data untuk memenuhi tujuan bisnis, kebijikan keamanan organisasi dan peraturan. · temuan ds 11.6 security requirements for data management dari hasil wawancara, nonna store menerapkan keamanan untuk menjaga data data nya, seperti data data tertentu hanya bisa di akses manajer. 3.3.2. hasil analisis · nonna store belum mempunyai standar prosedur yang memadai untuk maturity level 3 dan hasil nya adalah maturity level 2 karena pihak manajemen sudah memiliki cara untuk mengamankan media penyimpanan, dan arsip penting bagi bisnis nya. · nonna store belum mempunyai standar prosedur yang memadai untuk maturity level 3 dan hasil nya adalah maturity level 2 karena nonna store memiliki kebiasaan untuk mengamankan data data penting sebelum melakukan pengalihan data. · nonna store belum mempunyai standar prosedur yang memadai untuk maturity level 3 dan hasil nya adalah maturity level 2 karena pihak manajemen memiliki kebiasaan untuk melakukan backup data dan mengupdate secara berkala. · nonna store belum mempunyai standar prosedur yang memadai untuk maturity level 3 dan hasil nya adalah maturity level 2 karena nonna store menerapkan peraturan dimana tidak semua staff dapat mengakses data data yang penting. dari hasil analisa audit tersebut, di peroleh maturity level dari setiap sub – domain yang ada pada ds 11 manage data dan hasil proses nya dapat di lihat pada table 3 manage data tabel 3. manage data no sub domain current expected ds 11.3 media library management 2 3 ds 11.4 disposal 2 3 ds 11.5 backup and restoration 2 3 ds 11.6 security requirements for data management 2 3 3.4. hasil rekapitulasi dan rekomendasi dari hasil audit diatas, maka sub domain rata-rata hasil perhitungan maturity level, diperlihatkan pada tabel 4 rekapitulasi rata-rata hasil perhitungan maturity level. tabel 4. rekapitulasi no sub domain current expected ds 5 ensure security system 1.3 3 ds 10 manage problem 2 3 ds 11 manage data 2 3 rata rata 1.76 3 hasil dari audit tersebut menunjukan bahwa current (saat ini) masih belum mencapai nilai expected (yang di harapkan) jadi kami menyiapkan beberapa rekomendasi agar mencapai nilai expected. 3.4.1. ds 5 ensure security system kami menyediakan rekomendasi untuk nonna store sebagai berikut: · menggunakan software antivirus yang lebih baik dan selalu mengupdate nya secara berkala. · memastikan data data penting tidak di akses ataupun di curi oleh orang lain contoh nya dengan menggunakan private network untuk menambahkan keamanan data. · menerapkan account identity agar manajer dapat memantau staff siapa saja yang mengakses data · menambah kan main account yang dapat melakukan tindakan management pada account – account yang lain · tetap menggunakan “jalur” yang di percaya, dan terus meningkatkan keamanan data. 3.4.2. ds 10 manage problem kami menyediakan rekomendasi untuk nonna store sebagai berikut: · menerapkan prosedur formal, dimana staff mengikuti prosedur tersebut untuk mengidentifikasi dan mengklasifikasikan masalah yang di hadapi, agar tindakan yang di ambil lebih konsisten. · menerapkan prosedur formal, dimana staff mengikuti prosedur tersebut untuk menganalisis masalah yang di hadapi dan bagaimnana cara mencari akar permasalahan nya, agar tindakan yang di ambil lebih konsisten. · menerapkan prosedur formal, dimana staff mengikuti prosedur tersebut untuk menyelesaikan masalah dengan solusi terbaik, agar tindakan yang di ambil lebih konsisten. 3.4.3. ds 11 manage data kami menyediakan rekomendasi untuk nonna store sebagai berikut: · menerapkan prosedur formal, dimana staff mengikuti prosedur tersebut untuk menjaga inventaris penyimpanan data, untuk menghindari hal hal yang tidak di inginkan · menerapkan prosedur formal, dimana staff mengikuti prosedur tersebut untuk mengamankan data sebelum data data di alihkan ke lain device. untuk menghindari hal hal yang tidak di inginkan · menerapkan prosedur formal, dimana staff mengikuti prosedur tersebut untuk memastikan proses backup dan system recovering berjalan semesti nya dan tidak terjadi gangguan, agar tindakan yang di ambil lebih konsisten. · menerapkan prosedur formal, dimana staff mengikuti prosedur tersebut untuk menetapkan kebijakan untuk memproses data data yang terima, agar tindakan yang di ambil lebih konsisten. 4. kesimpulan kesimpulan yang didapat adalah nonna store memiliki hasil maturity level yang cukup baik untuk toko yang baru saja memulai menggunakan teknologi informasi, tapi di perlukan banyak upgrade untuk memaksimalkan kinerja toko dan mencapai nilai maturity level yang diharapkan. ds 5 ensure security system mendapat maturity 1.3 dari expected 3, di perlukan keamanan tambahan pada network yang digunakan, di perlukan akun untuk mengidentifikasi pengguna secara spesifik, dan account khusus sebagai main management account. ds 10 manage problem mendapatkan nilai maturity 2 dari expected 3, pihak manajemen dapat mengklasifikasikan masalah yang di alami, mencara jalan keluar yang terbaik, dan menyelesaikan masalah dengan baik, tetapi belum ada prosedur yang formal. ds 11 manage data mendapat nilai maturity 2 dari expected 3, pihak manajemen menjaga baik data data penting yang di perlukan. seperti menyimpan data backup dan mengupdate data secara rutin, tetapi belum ada prosedur yang formal. 5. saran saran untuk meningkatkan tata kelola sistem informasi yang digunakan oleh nonna store adalah ds 5 ensure security system, nonna store belum memiliki sistem keamanan yang ketat, perlu di tambahankan keamanan sistemnya, seperti menggunakan private network, antivirus yang lebih baik dan selalu di perbarui seiring waktu, dan sistem dimana dapat memantau siapa saja yag mengakses data. ds 10 manage problem, nonna store sudah memiliki langkah langkah untuk mengidentifikasi, menganalisa, dan menyelesaikan masalah dengan baik, sebaik nya pihak manajemen menambahkan prosedur formal agar tindakan yang di ambil konsisten. ds 11 manage data nonna store sudah memiliki langkah langkah untuk memproses data, melakukan data backup dan menjaga inventaris data dengan baik, sebaik nya pihak manajemen menambahkan prosedur formal agar tindakan yang di ambil konsisten. daftar pustaka [1] elsaddai, s. b., dan andry, j. f., 2018, audit sistem informasi inventory menggunakan kerangka kerja cobit 5 di pt. everlight, ikraith-informatika, vol. 2, no. 1, jakarta. [2] karami, a. f., 2018, manajemen kualitas data dan informasi dengan sistem informasi untuk meningkatkan kinerja operasional pabrik pt. sari aditya loka 2, it journal research and development, vol.2, no.2. [3] andry, j. f., 2016, audit tata kelola ti menggunakan kerangka kerja cobit pada domain ds dan me di perusahaan kreavi informatika solusindo, seminar nasional teknologi informasi dan komunikasi 2016 (sentika 2016), yogyakarta. [4] fenny, dan andry, j. f., 2017, audit sistem informasi menggunakan framework cobit 4.1 pada pt. aneka solusi teknologi, seminar nasional sains dan teknologi 2017, fakultas teknik universitas muhammadiyah, jakarta. [5] sukmajaya, i. b., dan andry j. f., 2017, audit sistem informasi pada aplikasi accurate menggunakan model cobit framework 4.1(studi kasus: pt. setia jaya teknologi), vol. 2, seminar nasional teknoka. [6] latif, a. a., dan hanifi, n., 2013, analyzing it function using cobit 4.1 – a case study of malaysian private university, journal of economics, bussines and management, vol. 1 no. 4. [7] juansyah, a, 2015, pembangunan aplikasi child tracker berbasis assisted – global positioning system (a-gps) dengan platform android, jurnal ilmiah komputer dan informatika (komputa), vol. 1 no. 1, bandung. [8] kristinugraini, r., dan rubhyanti, r., 2014, sistem informasi inventory obat menggunakan metode fifo pada apotik mugi waras semarang berbasis client server, stekom, semarang. [9] andry, j. f., 2016, audit sistem informasi sumber daya manusia pada training center di jakarta menggunakan framework cobit 4.1, vol. 3 no. 1, jakarta. [10] rozas, i. s., dan effendy, d. a. r, 2012, mengukur efektifitas hasil audit teknologi informasi cobit 4.1 berdasarkan perspektif end user, vol 17 no. 2, surabaya. [11] muthmainnah, 2015, model perancangan tata kelola teknologi informasi (it governance) pada proses data di universitas malikussaleh lhokseumawe, vol. 6 no. 1, lhokseumawe. [12] syaroh, s., utama, n. d., dan kurniawan, e., 2011 audit sistem informasi call center pada pt arga bangun bangsa (esq leadership center) dengan menggunakan framework cobit, uin syarif hidanayatullah, jakarta. [13] andry, j.f., christianto, k. 2018. audit menggunakan cobit 4.1 dan cobit 5 dengan case study. yogyakarta: teknosain. received june 1st,2012; revised june 25th, 2012; accepted july 10th, 2012 ijccs vol. x, no. x, july 201x : first_page – end_page title of manuscript is short and clear, implies research results (first author) microsoft word 6. vinnuri.docx it journal research and development (itjrd) vol.3, no.2, maret 2019, e-issn : 2528-4053 | p-issn: 2528-4061 doi : 10.25299/itjrd.2018.vol3(2).2260 54 journal homepage: http:/journal.uir.ac.id/index.php/itjrd perancangan sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru muhammad1,vinnuri oktaviani2 program studi manajemen informatika, amik mahaputra riau1,2 muhammad@amikmahaputra.ac.id1, vinnurioktaviani96@gmail.com2 article info abstrak history : dikirim 25 oktober 2018 direvisi 31 desember 2018 diterima 08 februari 2019 dalam sebuah instansi / perusahaan agar dapat berjalan dengan baik dan dapat memberikan pelayanan yang prima, kesejahteraan karyawan juga sangatlah penting. salah satu cara untuk memenuhi hak-hak atau untuk mensejahterakan para karyawan adalah dengan diberikannya hak cuti kepada setiap karyawan yang ada. untuk memberikan suatu pelayanan dan informasi yang benar dan cepat perlu digunakannya sistem secara komputerisasi yang dapat mengolah data cuti dengan akurat dan cepat. untuk menyelesaikan penelitian ini penulis menggunakan beberapa metode penelitian yaitu waktu dan tempat penelitian, jenis dan sumber data yang digunakan dan beberapa macam teknik pengumpulan data antara lain teknik observasi, interview, dokumentasi, studi pustaka dan laboratorium research. penelitian ini bertujuan untuk merancang sebuah sistem informasi cuti karyawan pada pt aneka gas indistri tbk pekanbaru agar dapat mempermudah dalam pengolahan data dan informasi. kata kunci: cuti karyawan kesejahteraan sistem informasi © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: muhammad, amik mahaputra riau email : muhammad@amikmahaputra.ac.id 1. pendahuluan pt aneka gas industri tbk. pekanbaru adalah salah satu perusahaan gas industri terbesar di indonesia. bisnis inti pt aneka gas industri tbk. pekanbaru yaitu memasok gas industri seperti oksigen, nitrogen, dan gas-gas lainnya. pt aneka gas industri tbk. pekanbaru juga menerima jasa terkait untuk hampir semua industri seperti pengerjaan logam, metalurgi, industri kimia dan petrokimia, industri elektronik dan elektrik, industri kesehatan dan farmasi, industri makanan dan minuman, pengolahan air minum, pengolahan air limbah, agribisnis dan lain sebagainya. perusahaan besar seperti pt. aneka gas industri tbk. pekanbaru ini tentunya banyak memiliki karyawan agar dapat berjalan dengan baik dan dapat memberikan pelayanan yang prima terhadap konsumen. setelah semua aspek dalam pelayanan konsumen terpenuhi, hal yang paling penting selanjutnya adalah kesejahteraan karyawan perusahaan tersebut. salah satu cara untuk memenuhi hak-hak karyawan adalah dengan diberikannya cuti kepada setiap karyawan yang ada. cuti dapat didefenisikan dengan cara yang berbeda-beda. menurut arif setiyanto, dkk. (2013) “cuti merupakan salah satu hak pegawai. cuti dapat digunakan oleh pegawai untuk tidak masuk kerja dengan alasan tertentu, misalkan refreshing, istirahat sakit, melahirkan, menunaikan kewajiban agama, dan keperluan lain sesuai dengan ketentuan cuti pada masing-masing organisasi”. it jou res and dev, vol.3, no.2, maret 2018 : 54 65 muhammad, perancangan sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru 55 proses cuti karyawan di pt. aneka gas industri tbk. pekanbaru sudah dilakukan secara komputerisasi, hanya saja penggunaan teknologi komputer belum digunakan secara maksimal. di mana karyawan akan mengajukan surat permohonan cuti yang akan diberikan kepada staff personalia, kemudian staff personalia akan melakukan pengecekan dengan melihat dan menghitung kembali sisa cuti karyawan tersebut yang sudah dicatat menggunakan aplikasi microsoft excel. setelah dilakukan pengecekan oleh staff personalia, staff personalia akan memberikan informasi apakah pengajuan cuti karyawan tersebut disetujui atau tidak. apabila karyawan yang mengajukan permohonan cuti lebih dari satu orang, maka akan mengakibatkan lamanya proses cuti karyawan tersebut dan akan berdampak lambatnya informasi yang diperlukan tersampaikan. 2. metode penelitian penelitian ini dilakukan dalam beberapa tahapan. pada gambar 1 merupakan metode penelitian yang digunakan untuk melakukan pembangunan sistem informasi cuti karyawan. gambar 1. system development life cycle (sdlc) 2.1 pengumpulan data untuk mendapatkan data yang tepat dan akurat, maka dilakukan pengumpulan data melalui beberapa cara yaitu : 1. observasi bertujuan untuk mempelajari perilaku manusia, proses kerja, dan gejala-gejala alam. untuk mengetahui sistem yang sedang berjalan saat ini, maka dilakukan pengamatan langsung (observasi) ke bagian personalia pt. aneka gas industri tbk. pekanbaru. 2. interview interview atau wawancara adalah teknik pengumpulan data dengan mengajukan pertanyaan secara langsung oleh pewawancara atau pengumpul data kepada responden, selanjutnya jawaban responden dicatat atau direkam. 3. dokumentasi dokumentasi merupakan teknik pengumpulan data yang tidak ditujukan langsung kepda subjek penelitian. dokumentasi adalah jenis pengumpulan data seperti : (1) data karyawan, (2) data cuti, (3) form pengajuan cuti. 2.2 konsep teori 2.2.1 system development life cycle (sdlc) menurut firdaus (2014), system development life cycle (sdlc) adalah: it jou res and dev, vol.3, no.2, maret 2018 : 54 65 muhammad, perancangan sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru 56 system development life cycle atau sering disingkat dengan sdlc bila operasi sistem yang sudah dikembangkan masih timbul kembali permasalahan-permasalahan yang kritis dan tidak dapat diatasi dalam tahap pemeliharaan sistem maka perlu dikembangkan kembali suatu sistem untuk mengatasinya dan proses ini kembali ke tahap pertama yaitu tahap perencanaan sistem, siklus hidup sistem (system development life cycle). sdlc adalah langkah-langkah atau pedoman yang diikuti untuk mengembangkan dan merancang suatu system, sdlc seperti kompas didalam merancang sistem. 2.2.2 pengolahan data menurut firdaus (2014) pengolaan data dan informasi yaitu : pengolahan data dan informasi merupakan kegiatan yang saling berhubungan dan bekerjasama dalam mencapai hasil yang diingnkan. pengolahan data meliputi kegiatan-kegiatan mulai dari penyimpanan data sampai mengeluarkan hasil pengolahan data dengan menggunakan perangkat elektronik secara sederhana meliputi tiga tahapan dasar yaitu, membaca data (input), mengolah data (processing), dan hasil (output). gambar 2. siklus pengolahan data 2.3 analisa sistem yang sedang berjalan analisa sistem berjalan adalah gambaran tentang sistem yang saat ini sedang berjalan di pt. aneka gas industri tbk. pekanbaru, sistem yang digunakan saat ini yaitu karyawan mengajukan surat permohonan cuti yang akan diberikan kepada staff personalia, kemudian staff personalia akan melakukan pengecekan dengan melihat dan menghitung kembali sisa cuti karyawan tersebut yang sudah dicatat menggunakan aplikasi microsoft excel. setelah dilakukan pengecekan oleh staff personalia, staff personalia akan memberikan informasi apakah pengajuan cuti karyawan tersebut disetujui atau tidak.. analisa sistem ini bertujuan untuk membuat sistem baru agak terkomputerisasi sehingga dapat lebih efektif dan efesien. 2.3.1 perancangan sistem dari ulasan aliran sistem informasi cuti karyawan yang sedang berjalan pada pt. aneka gas industri tbk. pekanbaru di atas, dapat dilihat masih terdapat kekurangan yang harus diperbaiki, dengan dibangunnya sistem yang baru memiliki tujuan agar sistem informasi cuti karyawan tersebut dapat berjalan lebih baik dan lebih efekti didalam memberikan informasi beserta laporan rutin cuti karyawan. 2.3.2 ulasan sistem baru adapun tahap-tahap aliran informasi yang baru dalam pengolahan data cuti karyawan pada pt aneka gas industri tbk. pekanbaru, yaitu sebagai berikut : 1. karyawan melakukan input data pada form pengajuan cuti karyawan. jika jumlah cuti yang tersisa tidak mencukupi maka secara otomatis karyawan tersebut tidak bisa mengambil cuti. 2. namun, jika mencukupi maka karyawan tersebut akan mencetak form pengajuan cuti dan kemudian akan diserahkan ke personalia. 3. di bagian personalia, form pengajuan cuti itu diberikan kepada pimpinan. 4. sesudah diterima oleh pimpinan, maka pimpinan akan melakukan pengecekan form pengajuan cuti tersebut. 5. jika menurut pimpinan karyawan tersebut belum dapat melaksanakan cuti dengan alasan tertentu, maka pengajuan cuti tersebut akan ditangguhkan terlebih dahulu untuk sementara waktu. namun, jika pimpinan menyetujui pengajuan cuti karyawan tersebut maka form pengajuan cuti langsung dikembalikan kepada personalia, baik form pengajuan yang ditangguhakan maupun diterima. it jou res and dev, vol.3, no.2, maret 2018 : 54 65 muhammad, perancangan sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru 57 6. dibagian personalia akan menginput data penangguhan/penerimaan cuti dan mencetak form penangguhan/penerimaan cuti karyawan sebanyak dua rangkap. 7. satu rangkap form penerimaan cuti diberikan kepada karyawan tersebut dan satu rangkap lagi diarsipkan. 8. bagian personalia mencetak laporan cuti karyawan. kemudian diberikan kepada pimpinan. 9. sesudah diterima oleh pimpinan, laporan cuti tersebut ditanda tangani dan diarsipkan oleh pimpinan. 2.3.2.1 aliran sistem informasi (asi) baru gambar 3. aliran sistem informasi (asi) usulan 2.3.3 context diagram context diagram adalah suatu diagram yang digunakan untuk mendesain sistem yang memberikan gambaran secara umum tentang sistem informasi yang diterima maupun dihasilkan dari suatu aktifitas. gambar 4 menunjukkan context diagram pada sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru. it jou res and dev, vol.3, no.2, maret 2018 : 54 65 muhammad, perancangan sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru 58 gambar 4. context diagram sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru 2.3.4 perancangan sistem setelah dilakukan analisa dan alternatif pengembangan terhadap sistem yang akan dibuat, berikut tahapan perancangan sistem. perancangan sistem yang dilakukan terdiri dari desain design input, design output, dan design database. 1. design input desain input merupakan format tampilan yang digunakan sebagai media untuk menginputkan data ke dalam database, yang bertujuan agar pengguna sistem bisa memahami/mengerti secara keseluruhan dan sebagai penunjang pembuatan laporanlaporan. 2. design output design output adalah bentuk tampilan keluaran dari hasil pengambilan keputusan yang dilakukan dalam menentukan cuti karyawan. 3. design database database merupakan komponen yang berperan sebagai tempat penyimpanan data yang telah diinputkan oleh pengguna sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru. 3. hasil dan pembahasan sistem informasi cuti karyawan ini bisa diakses oleh 3 (tiga) user yaitu, karyawan, personalia, dan pimpinan. adapun ulasan mengenai tahap-tahap aliran informasi yang baru dalam pengolahan data cuti karyawan pada pt aneka gas industri tbk. pekanbaru, yaitu sebagai berikut : 1. tampilan menu utama dalam tampilan menu utama terdapat pembagian menu yang dapat diakses oleh user, adapun pembagian menu menurut hak aksesnya tersebut yaitu : it jou res and dev, vol.3, no.2, maret 2018 : 54 65 muhammad, perancangan sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru 59 a. personalia user yang login sebagai personalia dapat mengakses semua menu yang ada di menu utama kecuali menu pengajuan cuti. b. pimpinan user yang login sebagai pimpinan hanya dapat menggunakan atau mengakses menu laporan saja. c. karyawan sedangkan user yang login sebagai karyawan hanya dapat menggunakan menu pengajuan cuti dan menu informasi saja. adapun tampilan menu utama pada perancangan sistem informasi cuti karyawan pada pt aneka gas industri tbk. pekanbaru adalah sebagai berikut : gambar 5. tampilan menu utama 2. tampilan menu master karyawan menu master karyawan ini hanya dapat diakses oleh user dengan level user sebagai personalia. menu master karyawan ini digunakan untuk melakukan penginputan, hapus dan pengeditan data karyawan pada pt aneka gas industri tbk. pekanbaru. dalam tampilan menu master karyawan terdapat data-data karyawan pt aneka gas industri tbk. pekanbaru serta terdapat kolom pencarian karyawan. adapun tampilan menu master karyawan pada perancangan sistem informasi cuti karyawan pada pt aneka gas industri tbk. pekanbaru adalah sebagai berikut : gambar 6. tampilan menu master karyawan pengguna dengan level user sebagai personalialah yang dapat menginputkan seluruh biodata karyawan. mulai dari menginputkan nik, nama, kode divisi, kode jabatan, tempat lahir, tanggal it jou res and dev, vol.3, no.2, maret 2018 : 54 65 muhammad, perancangan sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru 60 lahir, alamat, agama, status, pendidikan akhir, keterangan, nomor handphone, dan hak cuti karyawan yang bersangkutan. 3. tampilan menu pengajuan cuti menu pengajuan cuti ini hanya dapat diakses oleh user dengan level user sebagai karyawan. menu pengajuan cuti ini berfungsi untuk melakukan penginputan, dan pencetakan (print) data pengajuan cuti karyawan pada pt aneka gas industri tbk. pekanbaru. dalam tampilan menu pengajuan cuti ini terdapat data-data yang harus terlebih dahulu diinput oleh karyawan bersangkutan, seperti nomor pengajuan, tanggal pengajuan, nik, nama, divisi, tanggal mulai cuti, tanggal selesai cuti, lama cuti, tanggal masuk, keterangan, nik pengganti, nama pengganti dan divisi pengganti. adapun tampilan menu pengajuan cuti pada perancangan sistem informasi cuti karyawan pada pt aneka gas industri tbk. pekanbaru adalah sebagai berikut : gambar 7. tampilan menu pengajuan cuti 4. tampilan menu penangguhan dan penerimaan cuti menu penangguhan dan penerimaan cuti ini hanya dapat diakses oleh user dengan level user sebagai personalia. menu penangguhan dan penerimaan cuti ini berfungsi untuk melakukan penginputan, dan pencetakan (print) data penangguhan dan penerimaan cuti karyawan pada pt aneka gas industri tbk. pekanbaru. dalam tampilan menu penangguhan dan penerimaan cuti ini personalia akan menginputkan nomor pengajuan cuti karyawan pada kolom pencarian, kemudian memilih pengajuan cuti karyawan dan mengisi kolom penangguh atau penerimaan cuti karyawan. adapun tampilan menu penangguhan dan penerimaan cuti pada perancangan sistem informasi cuti karyawan pada pt aneka gas industri tbk. pekanbaru adalah sebagai berikut : gambar 8. tampilan menu penangguhan / penerimaan cuti 5. tampilan menu informasi it jou res and dev, vol.3, no.2, maret 2018 : 54 65 muhammad, perancangan sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru 61 a. tampilan menu informasi karyawan menu informasi karyawan ini berfungsi untuk memberikan informasi karyawan pada pt aneka gas industri tbk. pekanbaru termasuk sisa atau hak cuti setiap karyawan yang ada. dalam tampilan menu informasi karyawan ini user yang login sebagai personalia atau karyawan dapat menginputkan nik atau nama karyawan pada kolom pencarian, kemudian list yang terdapat dalam menu informasi karyawan akan menampilkan informasi tentang seluruh data karyawan yang sedang dicari oleh user tersebut. adapun tampilan menu informasi karyawan pada perancangan sistem informasi cuti karyawan pada pt aneka gas industri tbk. pekanbaru adalah sebagai berikut : gambar 9. tampilan menu informasi karyawan b. tampilan menu informasi cuti karyawan menu informasi cuti karyawan ini berfungsi untuk memberikan informasi tentang cuti karyawan pada pt aneka gas industri tbk. pekanbaru. dalam tampilan menu informasi cuti karyawan ini user yang login sebagai personalia atau karyawan dapat menginputkan nomor pengajuan cuti karyawan pada kolom pencarian, kemudian list yang terdapat dalam menu informasi cuti karyawan akan menampilkan informasi tentang seluruh data cuti karyawan yang sedang dicari oleh user tersebut. adapun tampilan menu informasi cuti karyawan pada perancangan sistem informasi cuti karyawan pada pt aneka gas industri tbk. pekanbaru adalah sebagai berikut : gambar 10. tampilan menu informasi cuti karyawan it jou res and dev, vol.3, no.2, maret 2018 : 54 65 muhammad, perancangan sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru 62 6. tampilan laporan a. tampilan form atau surat pengajuan cuti karyawan jika karyawan sudah melakukan penginputan pengajuan cuti, karyawan akan mencetak (print) pengajuan cutinya. adapun tampilan form atau surat pengajuan cuti karyawan pada perancangan sistem informasi cuti karyawan pada pt aneka gas industri tbk. pekanbaru adalah sebagai berikut : gambar 11. tampilan form atau surat pengajuan cuti karyawan b. tampilan form atau surat penangguhan atau penerimaan cuti karyawan form atau surat penangguhan atau penerimaan cuti ini hanya dapat dicetak oleh personalia. bagain personalia akan melakukan penginputan penangguhan atau penerimaan cuti karyawan bersangkutan yang sebelumnya sudah diputuskan oleh pimpinan untuk ditangguhkan atau diterimanya pengajuan cuti karyawan tersebut. adapun tampilan form atau surat penagguhan atau penerimaan cuti karyawan pada perancangan sistem informasi cuti karyawan pada pt aneka gas industri tbk. pekanbaru adalah sebagai berikut : it jou res and dev, vol.3, no.2, maret 2018 : 54 65 muhammad, perancangan sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru 63 gambar 12. tampilan form atau surat penangguhan atau penerimaan cuti karyawan c. tampilan laporan cuti karyawan laporan cuti karyawan merupakan kumpulan seluruh pengajuan cuti karyawan baik yang ditangguhkan maupun yang diterima. laporan cuti karyawan dicetak oleh bagiana personalia sesuai dengan kebutuhan atau pada waktu-waktu tertentu. misalnya seluruh cuti karyawan yang di laporkan setiap bulannya atau setiap tahunnya. adapun tampilan laporan cuti karyawan pada perancangan sistem informasi cuti karyawan pada pt aneka gas industri tbk. pekanbaru adalah sebagai berikut : gambar 13. tampilan laporan cuti karyawan it jou res and dev, vol.3, no.2, maret 2018 : 54 65 muhammad, perancangan sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru 64 d. tampilan laporan detail cuti karyawan laporan detail cuti karyawan merupakan kumpulan seluruh pengajuan cuti karyawan baik yang ditangguhkan maupun yang diterima per karyawan. laporan detail cuti karyawan dapat dicetak oleh karyawan sendiri sesuai dengan kebutuhan informasi yang diinginkan. adapun tampilan laporan detail cuti karyawan pada perancangan sistem informasi cuti karyawan pada pt aneka gas industri tbk. pekanbaru adalah sebagai berikut : gambar 14. tampilan laporan detail cuti karyawan 4. kesimpulan penelitian ini telah berhasil dilakukan dan memberikan hasil yaitu sebuah sistem informasi untuk mengolahan data cuti karyawan pada pt aneka gas industri tbk. pekanbaru. berdasarkan uraian-uraian diatas maka dapat diambil beberapa kesimpulan yaitu : 1. dengan adanya sistem informasi cuti karyawan dapat membantu personalia dalam mengelola data cuti karyawan, membuat laporan rutin dan memperoleh informasi dengan mudah dan cepat, dan mengurangi terjadinya kesalahan-kesalahan oleh human error. 2. dengan adanya sistem informasi cuti karyawan dapat mempercepat dan mempermudah proses pengajuan cuti karyawan, sehingga tidak membutuhkan waktu yang lama dalam proses pengajuan cuti dan memperoleh informasi-informasi yang dibutuhkan lainnya. 3. sistem informasi cuti karyawan pada pt aneka gas industri tbk pekanbaru, menyajikan informasi secara akurat yang dibutuhkan dalam meningkatkan pelayanan perusahaan terhadap karyawannya. 4. sistem informasi cuti karyawan membantu pimpinan didalam mengambil keputusan. it jou res and dev, vol.3, no.2, maret 2018 : 54 65 muhammad, perancangan sistem informasi cuti karyawan pada pt. aneka gas industri tbk. pekanbaru 65 daftar pustaka [1] bendriyanti, r.p., prahasti, dan meifialdy, t., pembuatan aplikasi porn blocker pada internet menggunakan bahasa pemigraman visual basic 6.0, issn:1858-2680, bengkulu, 2013. [2] calam, a., andika, b., dan tanaka, a., membuka cakrawala sistem informasi dalam program komputer, issn: 1978-6603, medan, 2013. [3] darmawan, d., dan k. n. fauzi, sistem informasi manajemen, remaja rosdakarya, bandung, 2013. [4] hege. y.b.l., lestari, u., kumalasari, e., sistem informasi geografis (sig) pelayanan kesehatan di kotanadya yogyakarta berbasis web, issn: 2338-6304, yogyakarta, 2014. [5] hendry, aplikasi 4 in 1 vb & mysql, elex media komputindo, jakarta, 2015. [6] husda dan y. wangdra, pengantar teknologi informasi, baduose media, jakarta, 2016. [7] iswandy, e., sistem penunjang keputusan untuk menentukan penerimaan dana santunan sosial anak nagari dan penyalurannya bagi mahasiswa dan pelajar kurang mampu di kenagarian barung-barung balantai timur, issn: 2338-2724, padang, 2015. [8] kanedi, i., jauhari, dan wulandari, a., tata kelola perpustakaan menggunakan bahasa pemograman visual basic 6.0, issn: 1858-2680, bengkulu, 2013. [9] rohendi, k., sistem informasi pengajuan cuti pegawai dinas perhubungan komunikasi dan informatika propinsi sumatera barat, issn: 2338-2724, padang, 2015. [10] pranata, g.a., tanuwijaya, h., dan sudarmaningtyas, p., rancang bangun sistem informasi permintaan pembelian barang berbasis wwb di stmik stikom surabaya, issn: 2338137x, surabaya, 2014. [11] firdaus, 2014. ”sia sekolah menengah kejuruan cendana padang panjang dengan menggunakan bahasa pemrograman oop”.jurnal komtekinfo fakultas ilmu komputer, vol 1, no.2 microsoft word 5. ayu new.docx it journal research and development (itjrd) vol.3, no.2, maret 2019, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2019.vol3(2).2271 44 journal homepage: http:/journal.uir.ac.id/index.php/itjrd implementasi jaringan saraf tiruan untuk menentukan kelayakan proposal tugas akhir fitri ayu program studi manajemen informatika, amik mahaputra riau fitriayu@amikmahaputra.ac.id article info abstrak history : dikirim 29 oktober 2018 direvisi 31 januari 2019 diterima 07 februari 2019 sebuah proposal tugas akhir (ta) yang diajukan mahasiswa harus diseleksi oleh ketua program studi (kps) untuk menentukan apakah proposal tersebut layak atau tidak untuk dilanjutkan sebagai salah satu syarat kelulusan, khususnya pada d3 manajemen informatika (mi) amik-royal kisaran. proses penentuan kelayakan sebuah judul tugas akhir (ta) pada penelitian ini menerapkan konsep jaringan saraf tiruan (jst) yang dibangun menggunakan enam kriteria sebagai input, antara lain : kesesuaian judul dengan visi program studi, implementasi program dalam penelitian, implementasi konsep jaringan dalam penelitian, sumber data yang digunakan, logis atau tidaknya suatu penelitian, memenuhi syarat untuk disebut sebagai sebuah sistem informasi. ke-enam kriteria ini akan menjadi input bagi jaringan dalam melakukan pelatihan dan pengujian jaringan, dengan memvariasikan hidden layer yang digunakan. dari penelitian yang dilakukan, dengan 40 data input di dapatkan bahwa jaringan akan membarikan hasil terbaik pada pembagian data 20x20 untuk pelatihan dan pengujian dengan pola 66-1, dimana persentase tingkat kebenaran pada pelatihan adalah 90% dan pengujian 60% dengan α = 0,1. dari hasil perbandingan perhitungan data antara matlab dengan perhitungan manual diperolah tingkat kepercayaan 100%. kata kunci : artificial neural network backpropagation matlab © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: fitri ayu, program studi manajemen informatika, amik mahaputra riau email : fitriayu@amikmahaputra.ac.id 1. pendahuluan jaringan saraf tiruan (neural network) merupakan suatu sistem pengolahan informasi yang memiliki karakteristik mirip dengan jaringan saraf biologi, pertama kali diperkenalkan oleh mcculloch dan pitts di tahun 1943. proses pengolahannya mencoba mensimulasikan pembelajaran pada otak manusia menggunakan program komputer yang mampu menyelesaikan sejumlah perhitungan selama proses pembelajaran. metode jaringan saraf tiruan (jst) semakin berkembang dengan diperkenalkannya metode perceptron (rosenblatt, 1958), backpropagation (rumelhart, 1986), sistem kohonen dan fungsi radial basis. jst sudah banyak dimanfaatkan untuk berbagai aplikasi, seperti pengenalan pola, peramalan, klasifikasi, dan signal processing. bidang keilmuan yang sering menggunakan proses neural network tersebut diantaranya bidang kedokteran, bisnis, dan teknologi informasi. penyeleksian proposal tugas akhir, skripsi, ataupun tesis merupakan permasalahan yang cukup dirasakan setiap perguruan tinggi. khususnya bagi seorang ketua program studi (kps) yang it jou res and dev, vol.3, no.2, maret 2019 : 44 53 fitri, implementasi jaringan saraf tiruan untuk menentukan kelayakan proposal tugas akhir 45 berhak memutuskan apakah proposal judul tersebut dibolehkan atau tidak untuk diteliti oleh mahasiswa sebagai syarat kelulusan yang harus dipenuhi. permasalahan timbul karena pengajuan proposal judul ibarat siklus tahunan yang selalu terjadi. dapat dibayangkan berapa banyaknya variasi judul yang diajukan mahasiswa setiap tahunnya, dengan keterbatasan bidang ilmu yang dipelajari dan dikuasai mahasiswa. belum lagi penilaian kelayakan harus mempertimbangkan berbagai hal sesuai dengan visi dan misi program studi ataupun institusi, seperti halnya pada yayasan perguruan tinggi amikroyal kisaran. sehingga mahasiswa yang akan dihasilkan mampu bersaing di dunia kerja. berdasarkan hal tersebut, untuk mempercepat proses penentuan kelayakan judul tugas akhir (ta) perlu sebuah sistem cerdas yang dapat berfikir dan bernalar seperti sistem kerja otak manusia hingga akhirnya dapat mempercepat kinerja program studi. 2. metode penelitian 2.1 pengumpulan data data yang dibutuhkan pada penelitian ini adalah data judul tugas akhir yang di dapatkan dari yayasan perguruan tinggi amik royal kisaran, khususnya pada program studi manajemen informatika. jaringan saraf tiruan (jst) dengan metode backpropagation, dalam menentukan kelayakan judul tugas akhir menggunakan beberapa input yang telah ditetapkan, yang kemudian dapat menentukan kelayakan judul yang diajukan mahasiswa. input-input yang digunakan adalah : 1. kesesuaian judul dengan visi program studi 2. implemantasi program dalam penelitian 3. implementasi konsep jaringan dalam penelitian 4. sumber data yang digunakan dalam penelitian 5. logis atau tidaknya suatu penelitian 6. serta memenuhi syarat untuk disebut sebagai sebuah sistem informasi. 2.2 konsep teori 2.2.1. konsep jaringan saraf tiruan jaringan saraf tiruan (jst) atau neural network adalah suatu metode komputasi yang meniru sistem jaringan saraf biologis. metode ini menggunakan elemen perhitungan non-linear dasar yang disebut neuron yang diorganisasikan sebagai jaringan yang saling berhubungan, sehingga mirip dengan jaringan saraf manusia. jaringan saraf tiruan (jst) dibentuk untuk memecahkan suatu masalah tertentu, seperti pengenalan pola atau klasifikasi karena proses pembelajaran.[6] 2.2.2. metode backpropagation backpropagation merupakan algoritma pembelajaran yang terawasi dan biasanya digunakan oleh perseptron dengan banyak lapisan untuk mengubah bobot-bobot yang terhubung dengan neuro-neuron yang ada pada lapisan tersembunyinya. algoritma backpropagation menggunakan error output untuk mengubah nilai bobot-bobotnya dalam arah mundur (backward). untuk mendapatkan error ini, tahap perambatan maju (forward propagation) harus dikerjakan terlebih dahulu. pada saat perambatan maju, neuron-neuron diaktifkan dengan menggunakan fungsi aktivasi. untuk metode backpropagation fungsi aktivasi yang sering digunakan diantaranya : sigmoid biner, sigmoid bipolar, identitas. arsitektur jaringan backpropagation seperti terlihat pada gambar 1 dibawah ini : it jou res and dev, vol.3, no.2, maret 2019 : 44 53 fitri, implementasi jaringan saraf tiruan untuk menentukan kelayakan proposal tugas akhir 46 gambar 1. arsitektur jaringan backpropagation algoritma backpropagation pelatihan dengan metode backpropagation pada dasarnya terdiri atas tiga langkah, yaitu : 1. data masukan ke input jaringan (feedforward) 2. perhitungan dan propagasi balik dari error yang bersangkutan 3. pembaharuan (adjustment) bobot dan bias 2.2.3 normalisasi data untuk mengkonfersikan nilai data pada suatu rentang nilai yang dapat diolah oleh jaringan, diperlukan normalisasi data, dalam algoritma backpropagation dengan fungsi aktivasi sigmoid, data yang ditampilkan merupakan data antara 0 dan 1, dengan demikian data yang akan di inputkan harus dinormalisasikan terlebih dahulu. metode yang digunakan untuk normalisasi data kelayakan judul tugas akhir adalah metode zero-mean normalization, yang mentransformasikan nilai data secara linear. normalisasi data dengan menggunakan rumus zero-mean normalization adalah sebagai berikut : x’ = !.# (&'() *'( + 0.1 (1) dimana : 0,8 = ketetapan x = nilai data ke-n b = nilai data tertinggi a = nilai data terendah 2.3 matlab matlab singkatan dari matrix laboratory, di gunakan dalam pengembangan algoritma matematika dan komputasi, pemodelan, simulasi, dan pembuatan prototype. matlab dapat menunjukkan hasil perhitungan dalam bentuk grafik dan dapat dirancang sesuai keinginan menggunakan gui yang dibuat sendiri. langkah-langkah pengolahan data menggunakan matlab ditetapkan sebagai berikut : 1. menetapkan data input dan target untuk pelatihan serta data input dan target pengujian 2. menetapkan bobot awal 3. menetapkan parameter parameter yang digunakan 4. melihat keluaran yang dihasilkan it jou res and dev, vol.3, no.2, maret 2019 : 44 53 fitri, implementasi jaringan saraf tiruan untuk menentukan kelayakan proposal tugas akhir 47 5. melakukan pembelajaran atau pelatihan 6. melakukan pengujian terhadap data pelatihan 7. evaluasi ouput jaringan (data pelatihan dan target) 3. hasil dan pembahasan tahap pertama yang dilakukan pada penelitian ini yaitu menentukan input yang menjadi dasar untuk menentukan kelayakan judul tugas akhir yang diajukan mahasiswa, yaitu : 1. kesesuaian judul dengan visi program studi 2. implementasi program dalam penelitian 3. implementasi konsep jaringan dalam penelitian 4. sumber data yang digunakan dalam penelitian 5. logis atau tidaknya suatu penelitian 6. memenuhi syarat untuk disebut sebagai sebuah sistem informasi. selanjutnya menganalisa rating kelayakan terhadap kriteria input, dimana pengambilan data dilakukan dengan variabel penilaian sebagai berikut : 1. sangat kurang layak (skl) dengan point 1 2. kurang layak (kl) dengan point 2 3. cukup layak (cl) dengan point 3 4. layak (l) dengan point 4 5. sangat layak (sl) dengan point 5 semua input dirubah ke bentuk numerik dengan simbol x1, x2, x3, x4, x5, x6, dimana : x1 : kesesuaian judul dengan visi program studi x2 : implemantasi program dalam penelitian x3 : implementasi konsep jaringan dalam penelitian x4 : sumber data yang digunakan dalam penelitian x5 : logis atau tidaknya suatu penelitian x6 : memenuhi syarat untuk disebut sebagai sebuah sistem informasi arsitektur jaringan saraf tiruan yang digunakan adalah dengan banyak lapisan (multilayer net) (gambar 2) dengan algoritma backpropagation dan fungsi aktivasi sigmoid yang terdiri dari : a. lapisan masukan (input) dengan 6 simpul (x1, x2, x3, x4, x5, x6) b. lapisan tersembunyi (hidden) bervariasi (2, 3 ,4, 5, 6 simpul) (z1, z2, z3, z4, z5, z6) c. lapisan keluaran (output) dengan 1 simpul (y) gambar 2. arsitektur jaringan saraf tiruan penentuan kelayakan judul tugas akhir v61 v51 v23 x1 y z2 z1 x6 x5 x4 x3 x2 v11 v12 v21 v22 v31 v33 v63 v52 v43 v41 w11 w12 z6 … … … . v13 v32 v42 v53 v62 w13 it jou res and dev, vol.3, no.2, maret 2019 : 44 53 fitri, implementasi jaringan saraf tiruan untuk menentukan kelayakan proposal tugas akhir 48 dalam penerapan konsep jaringan saraf tiruan (jst) dengan metode backpropagation, diperlukan pelatihan dan pengujian untuk memperkenalkan pola-pola dari data masukan dan keluaran yang dirancang dengan matrik p dan q. pembagian tersebut dapat dilihat dari tabel 1. tabel 1. pola pembagian data berdasarkan jumlah data dan arsitektur no. jumlah data pola arsitektur total pelatihan (p) pengujian (q) 1 20 20 6-2-1 40 6-3-1 6-4-1 6-5-1 6-6-1 2 25 15 6-2-1 6-3-1 6-4-1 6-5-1 6-6-1 3 30 10 6-2-1 6-3-1 6-4-1 6-5-1 6-6-1 selanjutnya data perlu di normalisai seperti terlihat pada tabel 2. tabel 2. hasil normalisasi data kelayakan judul tugas akhir data ke data transformasi target x1 x2 x3 x4 x5 x6 1 0.5 0.9 0.1 0.9 0.5 0.1 1 2 0.1 0.9 0.1 0.9 0.5 0.1 1 3 0.5 0.9 0.1 0.9 0.9 0.5 1 4 0.9 0.9 0.1 0.9 0.9 0.1 1 5 0.9 0.9 0.1 0.9 0.9 0.1 1 6 0.5 0.9 0.1 0.9 0.9 0.1 1 7 0.5 0.9 0.1 0.9 0.9 0.1 1 8 0.9 0.9 0.1 0.9 0.5 0.1 1 9 0.5 0.9 0.1 0.9 0.5 0.1 1 10 0.5 0.9 0.1 0.9 0.5 0.1 1 11 0.9 0.9 0.1 0.9 0.9 0.5 0 12 0.9 0.9 0.9 0.9 0.5 0.5 0 13 0.9 0.9 0.9 0.9 0.5 0.5 0 14 0.9 0.9 0.9 0.9 0.5 0.5 0 15 0.9 0.9 0.1 0.9 0.5 0.5 0 16 0.9 0.9 0.1 0.9 0.9 0.5 0 17 0.9 0.9 0.1 0.9 0.9 0.9 0 18 0.9 0.9 0.1 0.9 0.9 0.5 0 19 0.9 0.9 0.1 0.1 0.5 0.1 0 20 0.9 0.9 0.1 0.9 0.5 0.5 0 21 0.9 0.9 0.9 0.9 0.9 0.5 1 22 0.9 0.9 0.1 0.9 0.9 0.5 1 23 0.5 0.9 0.1 0.9 0.5 0.5 1 24 0.5 0.5 0.1 0.9 0.5 0.1 1 25 0.9 0.9 0.1 0.9 0.9 0.1 1 26 0.9 0.9 0.1 0.9 0.9 0.5 1 27 0.9 0.9 0.1 0.9 0.9 0.5 1 28 0.9 0.9 0.1 0.9 0.9 0.5 1 29 0.5 0.9 0.1 0.9 0.5 0.5 1 30 0.9 0.9 0.5 0.9 0.9 0.1 1 31 0.9 0.9 0.9 0.9 0.9 0.9 0 32 0.9 0.9 0.1 0.9 0.9 0.5 0 33 0.9 0.9 0.1 0.9 0.9 0.5 0 34 0.9 0.9 0.1 0.9 0.9 0.5 0 it jou res and dev, vol.3, no.2, maret 2019 : 44 53 fitri, implementasi jaringan saraf tiruan untuk menentukan kelayakan proposal tugas akhir 49 35 0.9 0.9 0.1 0.9 0.5 0.5 0 36 0.9 0.9 0.1 0.9 0.9 0.5 0 37 0.9 0.9 0.1 0.9 0.5 0.5 0 38 0.5 0.9 0.1 0.9 0.5 0.5 0 39 0.9 0.9 0.1 0.9 0.9 0.9 0 40 0.9 0.9 0.1 0.9 0.9 0.9 0 bentuk arsitektur jaringan saraf tiruannya dapat dilihat pada gambar 3. gambar 3. arsitektur jaringan backpropagation untuk nilai bobot awal lapisan input ke lapisan tersembunyi pertama seperti terlihat pada tabel 3 berikut. tabel 3. bobot awal dan bobot awal bias input z1 z2 z3 z4 z5 z6 x1 1.2241 -0.7272 1.2552 -0.6396 1.2209 1.2364 x2 0.2965 -0.0387 0.3276 0.0489 0.2933 0.3088 x3 1.036 0.6902 1.0671 0.7778 1.0328 1.0483 x4 -0.0712 -0.7836 -0.0401 -0.696 -0.0744 -0.0589 x5 1.3241 -0.5362 1.3552 -0.4486 1.3209 1.3364 x6 0.4673 -0.8164 0.4984 -0.7288 0.4641 0.4796 vj0 -1.1621 -2.319 -1.131 -2.2314 -1.1653 -1.1498 hasil dari proses pengolahan data secara manual selanjutnya akan diolah dengan matlab menggunakan beberapa pola arsitektur. hasil yang didapat selanjutnya akan dibandingkan dengan hasil pengolahan data secara manual untuk melihat perbedaan hasilnya. untuk melihat hasil pengujian dengan data pengujian dan target, gunakan perintah : >>[m2,b1,r2]=postreg(b,tq), hasilnya akan terlihat pada gambar 4. x1 y z1 x6 x5 x4 x3 x2 v11 v12 v21 v22 v31 v62 v51 v41 w11 w12 z2 v32 v42 v52 v61 it jou res and dev, vol.3, no.2, maret 2019 : 44 53 fitri, implementasi jaringan saraf tiruan untuk menentukan kelayakan proposal tugas akhir 50 gambar 4. perbandingan data pengujian dengan target selanjutnya untuk melihat hasil pengujian dengan data pengujian dan target, maka gunakan perintah sebagai berikut : >> k=[1:size(q,2)]; >> plot(k,tq,'bo',k,b','r*'); >> title('hasil pengujian dengan data pelatihan:target(o),output(*)'); >>xlabel('data ke-');ylabel('target/output'); hasil dari perintah diatas akan terlihat pada gambar 5. gambar 5. hasil pengujian dengan data pengujian dan target setelah melakukan pengolahan data menggunakan pola arsitektur 6-6-1 dengan 20 data pelatihan dan 20 data pengujian menggunakan matlab, di peroleh hasil perbandingan antara target, hasil dan error, seperti terlihat pada tabel 4. tabel 4. hasil dan error data input pelatihan 6-6-1 (6x20) no data input pelatihan t jst 6-6-1 kondisi x1 x2 x3 x4 x5 x6 hasil error kjst 1 3 4 2 4 3 2 1 0.67 0.33 t layak 2 2 4 2 4 3 2 1 1.00 -0.00 layak 3 3 4 2 4 4 3 1 0.97 0.03 layak 4 4 4 2 4 4 2 1 1.00 0.00 layak 5 4 4 2 4 4 2 1 1.00 0.00 layak 6 3 4 2 4 4 2 1 1.01 -0.01 layak 7 3 4 2 4 4 2 1 1.01 -0.01 layak it jou res and dev, vol.3, no.2, maret 2019 : 44 53 fitri, implementasi jaringan saraf tiruan untuk menentukan kelayakan proposal tugas akhir 51 8 4 4 2 4 3 2 1 1.00 0.00 layak 9 3 4 2 4 3 2 1 1.00 0.00 layak 10 3 4 2 4 3 2 1 0.67 0.33 t layak 11 4 4 2 4 4 3 0 0.67 -0.67 layak 12 4 4 4 4 3 3 0 -0.00 0.00 layak 13 4 4 4 4 3 3 0 -0.00 0.00 layak 14 4 4 4 4 3 3 0 -0.00 0.00 layak 15 4 4 2 4 3 3 0 0.00 0.00 layak 16 4 4 2 4 4 3 0 0.01 0.01 layak 17 4 4 2 4 4 4 0 -0.03 0.03 layak 18 4 4 2 4 4 3 0 0.01 -0.01 layak 19 4 4 2 2 3 2 0 0.00 -0.00 layak 20 4 4 2 4 3 3 0 0.00 -0.00 layak jumlah keputusan jaringan saraf tiruan yang layak 18 persentase 90% tabel diatas merupakan tabel pelatihan yang memiliki nilai terbaik dengan jumlah keputusan jaringan saraf tiruan (kjst) yang layak sebanyak 18 buah dari 20 data (90%). a. hasil pengolahan dengan matlab pengolahan data dengan matlab menggunakan beberapa pola arsistektur untuk mendapatkan hasil yang lebih baik, hasil persentase kebenaran terlihat pada tabel 5. tabel 5. hasil pengolahan matlab berdasarkan jumlah data dan arsitektur no data pola % kebenaran ket pelatihan pengujian arsitektur pelatihan pengujian 1 20 20 6-2-1 55% 50% 2 6-3-1 55% 50% 3 6-4-1 55% 50% 4 6-5-1 75% 50% 5 6-6-1 90% 60% terbaik 6 25 15 6-2-1 52% 47% 7 6-3-1 52% 47% 8 6-4-1 52% 47% 9 6-5-1 64% 47% 10 6-6-1 84% 0% 11 30 10 6-2-1 53% 50% 12 6-3-1 53% 50% 13 6-4-1 53% 50% 14 6-5-1 73% 50% 15 6-6-1 90% 50% dari 15 kali percobaan di atas, didapat hasil ntuk pelatihan nilai persentase kebenaran paling tinggi 90% dan terendah 52% sedangkan untuk pengujian nilai persentase kebenaran tertinggi 60% dan terendah 0%. sehingga dapat disimpulkan bahwa hasil yang terbaik terletak pada pembagian data 20x20 dengan arsitektur 6-6-1. dengan nilai persentase pelatihan 90% dan pengujian 60%. it jou res and dev, vol.3, no.2, maret 2019 : 44 53 fitri, implementasi jaringan saraf tiruan untuk menentukan kelayakan proposal tugas akhir 52 b. perbandingan hasil analisa manual dengan matlab analisa data secara manual dan secara sistematis sangat diperlukan, untuk memastikan apakah sistem yang kita gunakan telah bekerja sebagaimana mestinya, seperti pada tabel 6. tabel 6. perbandingan hasil pengolahan data matlab dengan manual n o kompetensi normalisasi t matlab manual x1 x2 x3 x4 x5 x6 x1 x2 x3 x4 x5 x6 hasil error hasil error 1 3 4 2 4 3 2 0,5 0,9 0,1 0,9 0,5 0,1 1 0.67 0.33 0.804 0.031 2 2 4 2 4 3 2 0,1 0,9 0,1 0,9 0,5 0,1 1 1.00 -0.00 0.765 0.042 3 3 4 2 4 4 3 0,5 0,9 0,1 0,9 0,9 0,5 1 0.97 0.03 0.847 0.020 4 4 4 2 4 4 2 0,9 0,9 0,1 0,9 0,9 0,1 1 1.00 0.00 0.859 0.017 5 4 4 2 4 4 2 0,9 0,9 0,1 0,9 0,9 0,1 1 1.00 0.00 0.859 0.017 6 3 4 2 4 4 2 0,5 0,9 0,1 0,9 0,9 0,1 1 1.01 -0.01 0.837 0.022 7 3 4 2 4 4 2 0,5 0,9 0,1 0,9 0,9 0,1 1 1.01 -0.01 0.837 0.022 8 4 4 2 4 3 2 0,9 0,9 0,1 0,9 0,5 0,1 1 1.00 0.00 0.835 0.023 9 3 4 2 4 3 2 0,5 0,9 0,1 0,9 0,5 0,1 1 1.00 0.00 0.804 0.031 10 3 4 2 4 3 2 0,5 0,9 0,1 0,9 0,5 0,1 1 0.67 0.33 0.804 0.031 dari perbandingan hasil manual dengan matlab pada tabel 3.6 menggunakan 10 data pelatihan 6x20 dengan arsitektur 6-6-1, maka akan terasa sulit untuk melihat persamaan hasil yang dicapai. untuk mempermudah melihat persamaan hasil yang dicapai baik secara manual maupun matlab, maka data hasil dan error dapat di ubah ke dalam skala 1 dan 0, di mana bilangan dari 00.499 masuk kelas 0 dan bilangan 0.500 – 1 masuk kelas 1. hasil transformasi data tersebut dilihat pada tabel 7. tabel 7. hasil transformasi data hasil dan error matlab manual matlab manual nilai hasil error hasil error hasil error hasil error 0.67 0.33 0.804 0.031 1 0 1 0 sama 1.00 -0.00 0.765 0.042 1 0 1 0 sama 0.97 0.03 0.847 0.020 1 0 1 0 sama 1.00 0.00 0.859 0.017 1 0 1 0 sama 1.00 0.00 0.859 0.017 1 0 1 0 sama 1.01 -0.01 0.837 0.022 1 0 1 0 sama 1.01 -0.01 0.837 0.022 1 0 1 0 sama 1.00 0.00 0.835 0.023 1 0 1 0 sama 1.00 0.00 0.804 0.031 1 0 1 0 sama 0.67 0.33 0.804 0.031 1 0 1 0 sama dari 10 data pelatihan yang dibandingkan, terdapat sebanyak 10 data yang memiliki hasil output yang sama. dari hasil tersebut maka dapat disimpulkan bahwa tingkat kepercayaan dari perbandingan data yang diolah dengan menggunakan matlab dibandingkan dengan cara manual adalah 100%. 4. kesimpulan penelitian ini telah berhasil dilakukan dan memberikan beberapa kesimpulan yaitu : it jou res and dev, vol.3, no.2, maret 2019 : 44 53 fitri, implementasi jaringan saraf tiruan untuk menentukan kelayakan proposal tugas akhir 53 1. konsep jaringan saraf tiruan (jst) dengan metode backpropagation dapat diterapkan dalam memudahkan proses penyeleksian proposal tugas akhir (ta) mahasiswa d3 manajemen informatika amik-royal kisaran. dengan metode ini dapat dibangun suatu jaringan yang meniru pada jaringan saraf manusia dengan metode pembelajaran backpropagation. 2. jaringan yang dibangun sudah dapat memberikan hasil yang dapat langsung dimengerti oleh pengguna, apakah suatu proposal judul tugas akhir (ta) layak atau tidak untuk diterima atau diteruskan. daftar pustaka [1] arief hermawan, 2006, jaringan syaraf tiruan teori dan aplikasi, ghara ilmu, yogyakarta. [2] diyah puspitaningrum, 2006, pengantar jaringan syaraf tiruan, andi offset, yogyakarta. [3] irfan subakti, 2002, sistem pendukung keputusan (dicision support system), institut teknogi sepuluh november, surabaya. [4] jong jeng siang, 2005, jaringan syaraf tiruan & pemrogramannya menggunakan matlab, andi offset, yogyakarta. [5] michael neggnevitsky, 2002, artificial intelligece, addison wesley, printed and bound in geat by biddles ltd, guildford and king’s lynn, england. [6] sri kusumadewi, 2003, artificial intelligence (teknik dan aplikasi), andi offset, yogyakarta. [7] kiki, sri kusuma dewi (universitas putra indonesia), 2006, analisis jaringan saraf tiruan dengan metode backpropagation untuk mendeteksi gangguan psikologi. [8] m.f.andrijasa, mistianingsih, fmipa universitas mulawarman, 2003, penerapan jaringan saraf tiruan untuk memprediksi jumlah pengangguran di provinsi kalimantan timur dengan menggunakan algoritma pembelajaran backpropagation. [9] novi yanti, jurusan teknik informatika, (fakultas sains dan teknologi, universitas islam negeri sultan syarif kasim, riau), 2004, penerapan metode neural network dengan struktur backpropagation untuk prediksi stock obat di apotik (studi kasus : apotek abc). it journal research and development vol.2, no.1, agustus 2017 12 e-issn: 2528-4053 implementasi energi surya sebagai sumber suplai alat pengering pupuk petani portabel solly aryza1, hermansyah2, andysyah putera utama siahaan3, suherman4, zulkarnain lubis5 1,5teknik elektro universitas pembangunan pancabudi medan 2,3,4 program studi ilmu komputer, universitas pembangunan pancabudi medan e-mail : sollyaryzalubis@gmail.com, hermansyan@pancabudi.ac.id, andysyahputerautama@gmail.com abstract the energy from the sunlight is accommodated and then converted into electrical energy. the energy can then be used to run a variety of electronic devices ranging from turning on the lights, moving the motor, and many others. in this research make solar energy as an alternative energy to supply energy to portable fertilizer dryers in overcoming household electrical needs and also help farmers so that no longer need electricity sucked through pln. keywords: solar cell, electricity requirement, electricity untapped pln. abstrak energi dari sinar matahari ditampung kemudian dikonversi menjadi energi listrik. energi tersebut nantinya dapat digunakan untuk menjalankan berbagai macam alat elektronik mulai dari menyalakan lampu, menggerakkan motor, dan masih banyak lagi yang lainnya. didalam penelitian menjadikan energi tenaga surya sebagai energi alternative untuk mensuplai energi ke mesin pengering pupuk portabel dalam mengatasi kebutuhan listrik rumah tangga dan juga membantu petani sehingga tidak memerlukan lagi listrik yang tersedot melalui pln. kata kunci : solar sel, kebutuhan listrik, belum terjamah listrik pln. 1. pendahuluan indonesia bebagai negara tropis mempunyai potensi energi surya yang tinggi dengan radiasi harian rata-rata (insolasi) sebesar 4,5 kwh/m2/hari (solarex, 1996). potensi ini dapat dimanfa-atkan sebagai sumber energi alternatif yang murah dan tersedia sepanjang tahun. disamping itu, kondisi geografis indonesia yang terdiri dari ribuan pulau menyebabkan masih banyaknya daerah terpencil yang belum terjangkau listrik pln. oleh karena itu penerapan teknologi pembangkit listrik tenaga surya (plts) untuk memanfaat-kan potensi energi surya yang tersedia dilokasi-lokasi tersebut merupakan solusi yang tepat. penerapan teknologi tenaga surya untuk kebutuhan listrik daerah terpencil dapat dilakukan dengan berbagai macam sistem pembangkit listrik tenaga surya, seperti pembangkit listrik hybrida yaitu gabungan antara sumber energi surya dengan sumber energi lainnya, yang paling umum adalah pengga-bungan energi surya dengan energi mesin diesel atau sumber energi mikro-hydro. sistem tenaga surya lainnya adalah “solar home system” (shs), yang terdiri dari panel modul surya, baterai, alat pengontrol dan lampu, sistem ini dipasang pada masing-masing rumah dengan modul fotovoltaik dipasang diatas atap rumah. sistem ini biasanya mempunyai modul fotovoltaik dengan kapasitas daya 50 wp dimana pada radiasi matahari rata-rata harian 4,5 kwh/m2 akan menghasilkan energi kurang lebih 125 s/d 130 watt-jam. kendala penerapan shs adalah mailto:hermansyan@pancabudi.ac.id mailto:andysyahputerautama@gmail.com it journal research and development vol.2, no.1, agustus 2017 13 e-issn: 2528-4053 harga yang masih relatif mahal untuk masyara-kat terpencil dan miskin. oleh karena itu perlu ada suatu panduan dalam meran-cang, menghitung dan memilih komponen yang diperlukan sehingga masyarakat tersebut mampu membayar dan dapat menikmati listrik seperti saudaranya yang sudah menikmati listrik, minimal untuk kebutuhan penerangan. gambar 1. ilustrasi dari modul surya 2. metodologi penelitian sel surya atau juga sering disebut fotovoltaik adalah divais yang mampu mengkonversi langsung cahaya matahari menjadi listrik. sel surya bisa disebut sebagai pemeran utama untuk memaksimalkan potensi sangat besar energi cahaya matahari yang sampai kebumi, walaupun selain dipergunakan untuk menghasilkan listrik, energi dari matahari juga bisa dimaksimalkan energi panasnya melalui sistem solar thermal. sel surya dapat dianalogikan sebagai divais dengan dua terminal atau sambungan, dimana saat kondisi gelap atau tidak cukup cahaya berfungsi seperti dioda, dan saat disinari dengan cahaya matahari dapat menghasilkan tegangan. ketika disinari, umumnya satu. 2.1. struktur sel surya sesuai dengan perkembangan sains dan teknologi, jenis-jenis teknologi sel surya pun berkembang dengan berbagai inovasi. ada yang disebut sel surya generasi satu, dua, tiga dan empat, dengan struktur atau bagian-bagian penyusun sel yang berbeda pula. dalam tulisan ini akan dibahas struktur dan cara kerja dari sel surya yang umum berada dipasaran saat ini yaitu sel surya berbasis material silikon yang juga secara umum mencakup struktur dan cara kerja sel surya generasi pertama (sel surya silikon) dan kedua (thin film/lapisan tipis). gambar 2. ilustrasi sel surya dan juga bagian-bagiannya substrat adalah material yang menopang seluruh komponen sel surya. material substrat juga harus mempunyai konduktifitas listrik yang baik karena juga berfungsi it journal research and development vol.2, no.1, agustus 2017 14 e-issn: 2528-4053 sebagai kontak terminal positif sel surya, sehinga umumnya digunakan material metal atau logam seperti aluminium atau molybdenum. untuk sel surya dye-sensitized (dssc) dan sel surya organik, substrat juga berfungsi sebagai tempat masuknya cahaya sehingga material yang digunakan yaitu material yang konduktif tapi juga transparan sepertii ndium tin oxide (ito) dan flourine doped tin oxide (fto). 2.2. material semikonduktor material semikonduktor merupakan bagian inti dari sel surya yang biasanya mempunyai tebal sampai beberapa ratus mikrometer untuk sel surya generasi pertama (silikon), dan 1-3 mikrometer untuk sel surya lapisan tipis. material semikonduktor inilah yang berfungsi menyerap cahaya dari sinar matahari. untuk kasus gambar diatas, semikonduktor yang digunakan adalah material silikon, yang umum diaplikasikan di industri elektronik. sedangkan untuk sel surya lapisan tipis, material semikonduktor yang umum digunakan dan telah masuk pasaran yaitu contohnya material cu(in,ga)(s,se)2 (cigs), cdte (kadmium telluride), dan amorphous silikon, disamping material-material semikonduktor potensial lain yang dalam sedang dalam penelitian intensif seperti cu2znsn(s,se)4 (czts) dan cu2o (copper oxide). bagian semikonduktor tersebut terdiri dari junction atau gabungan dari dua material semikonduktor yaitu semikonduktor tipe-p (material-material yang disebutkan diatas) dan tipe-n (silikon tipe-n, cds,dll) yang membentuk p-n junction. p-n junction ini menjadi kunci dari prinsip kerja sel surya. 2.3. metode sollar home system sistem plts yang cukup besar penerapannya di indonesia adalah sistem p juga sebagai sistem penerangan rumah secara individual (solar home system) dan disingkat shs. pemilihan sistem ini dalam penerapannya di pedesaan didasarkan atas kajian pertimbangan factor-faktor berikut : • pola pemukiman antara rumah di desa cukup menyebar • sulit untuk mendapatkan transportasi darat atau laut • belum memerlukan integrasi dengan pembangkit lain. • modular, dan mudah dikembangkan • kapasitas kecil sehingga mudah untuk di instalasi • harga terjangkau • radiasi matahari sebagai sumber energi mencukupi • tidak tergantung terhadap bbm shs adalah salah satu aplikasi sistem plts untuk pelistrikan desa sebagai sistem penerangan rumah secara individual atau desentralisasi dengan daya terpasang relatif kecil yaitu sekitar 48-55 wp. jumlah daya sebesar 50 wp per rumah tangga diharapkan dapat memenuhi kebutuhan penerangan, informasi (tv dan radio) dan komunikasi (radio komunikasi). komponen-komponen utama shs terdiri dari : 1. modul fotovoltaic sebagai catudaya yang menghasilkan energi listrik dari masukan sejumlah energi matahari. it journal research and development vol.2, no.1, agustus 2017 15 e-issn: 2528-4053 gambar 3. solar home system 2. baterai sebagai penyimpan dan pengkondisi energi. 3. alat pengatur energi baterai (bcr) sebagai alat pengatur oomatis, penjaga kehandalan sistem. 4. beban listrik seperti lampu tl (dc), saklar, radio, televisi dan lain-lain. gambar 4. sistem kerja sel surya gambar 5. penampakan tenaga pengering pupuk it journal research and development vol.2, no.1, agustus 2017 16 e-issn: 2528-4053 gambar 6. sistem pengering pupuk 3. hasil dan pembahasan perancangan dilakukan untuk menetukan ukuran sel fotovoltaik dan baterai untuk sistem energi matahari dengan kapasitas maksimum 1000 watt. langkah-langkah perancangan adalah sebagai berikut : 3.1. menentukan arus beban total dalam ampere-jam (ah) ampere-jam dari peralatan dihitung dalam dc ampere-jam/hari. arus beban dapat ditentukan dengan membagi rating watt dari berbagai alat yang menjadi beban dengan tegangan operasi sistem pv nominal. itot beban dc=watt/vop x jam pakai sehari …….. (1) itotbebanac= (watt/vopxjam pakai sehari)/0.8 .….. (2) itotbeban= itot beban dc +itot beban ac . (3) dimana : itot beban = arus total beban dalam ah 3.2. rugi-rugi dan faktor keamanan sistem untuk sistem plts dengan daya 1000 watt ke bawah, factor 20% harus ditambahkan ke pembebanan sebagai pengganti rugi-rugi sistem dan untuk factor keamanan. oleh karena itu ampere-jam beban yang ditentukan pada langkah 3.1 dikalikan dengan 1,20 sehingga : total beban + rugi & safety factor = itot beban x 1,2…(4) it journal research and development vol.2, no.1, agustus 2017 17 e-issn: 2528-4053 3.3 menentukan jam matahari ekivalen (equivalent sun hours, esh) terburuk jam matahari ekivalen suatu tempat ditentukan berdasarkan peta insolasi matahari dunia yang dikeluarkan oleh solarex (solarex, 1996). berdasarkan peta insolasi matahari dunia, diperoleh : esh untuk wilayah sulawesi = 4,5 3.4 menentukan kebutuhan arus total panel surya arus total panel surya yang dibutuhkan ditentukan dengan cara membagi ‘total beban + rugi-rugi dan safety factor’ dengan esh. itot panel = (itot beban x1,20)/esh ………. (5) 3.5 menentukan kapasitas baterai untuk waktu cadangan yang dianjurkan umumnya sistem listrik matahari fotovoltaik dilengkapi dengan baterai penyimpan (aki) untuk menyediakan energi pada beban ketika beroperasi pada malam hari atau pada waktu cahaya matahari kurang. kapasitas waktu cadangan yang disarankan bervariasi berdasarkan garis lintang daerah tempat pemasangan panel surya diperlihatkan pada table 1. (sumber : solarex, 1996 : discover the newest world power, frederick court, maryland usa) tabel 1. hubungan antara lokasi pemasangan dan waktu cadangan modul photovolaik buatan solarex berdasarkan peta insolasi dunia (solarex, 1996), letak wilayah indonesia terletak pada 10o ls – 10o lu. ini berarti bahwa waktu cadangan untuk seluruh wilayah indonesia, termasuk sulawesi tengah, adalah sama yaitu 5 – 6 hari. kapasitas ampere-jam (ah) minimum dari baterai dihitung dengan persamaan : bateraicap = (itot beban x 1,2) x trec ..... (6) dimana : baterai cap = kapasitas baterai (ah) trec = waktu cadangan garis lintang lokasi pemasangan waktu cadangan 0° – 30° (utara atau selatan) 30° – 50° (utara atau selatan) 50° – 60° (utara atau selatan) 5 – 6 hari 10 – 12 hari 15 hari it journal research and development vol.2, no.1, agustus 2017 18 e-issn: 2528-4053 4. kesimpulan berdasarkan uraian tersebut diatas, maka dapat ditarik kesimpulan bahwa di desa pardamean dusun gunung tua kec.pahae jae kab. tapanuli utara prov.sumatera utara layak menggunakan energi tenaga surya sebagai sumber energi listrik untuk memenuhi kebutuhan listrik rumah tangga sebagai penerangan dimalam hari dan untuk keperluan lainya. 5. saran hasil dari penelitian ini masih belum sempurna, oleh karena itu ada beberapa saran yang mungkin dapat menjadi masukan bagi yang ingin mengembangkan penelitian di bidang ini. saran untuk pengembangan penelitian yang lain adalah untuk coba menerapkan hasil penelitian ini di tempat – tempat yang masih belum masuk listrik ke daerah mereka. daftar pustaka [1] alamanda, d., 1997, prospek plts di indonesia, elektro indonesia, edisi ke sepuluh. [2] prosedur perancangan sistem pembangkit listrik tenaga surya untuk perumahan /solar home system (muhammad bachtiar) jurnal smartek, vol. 4, no. 3, agustus 2006: 176 – 182 [3] penerapan teknologi plts sebagai solusi untuk membuka keterisolasian wilayah pedalaman dan terpencil, berita bppt, 2 maret 2004 [4] messenger, r., and ventre, j., photovoltaic systems engineering, crc press, boca raton usa. [5] mulyadi, rahmad, 1995, buku panduan pembangkit listrik tenaga surya, direktorat teknologi energi upt-lsde, bppt. [6] patel, mukund. r., 1999, wind and solar power systems, crc press, boca raton, florida, usa. [7] pt. len industri, buku petunjuk instalasi, pengoperasian, & pemeliharaan pembangkit listrik tenaga surya (shs 50 watt peak). [8] solarex, 1993, everything you always wanted to know about solar power, villawood sydney, n.s.w. australia. [9] solarex, 1996, discover the newest world power, frederick court, maryland usa. [10] wenas, w. w., 1996, teknologi sel surya : perkembangan dewasa ini dan yang akan datang, majalah elektro indonesia, edisi ke empat [11] y. arta, “penerapan metode round robin pada jaringan multihoming di computer cluster,” inf. technol. j. res. dev., vol. 1, no. 2, pp. 26–35, 2017. microsoft word fix.docx it journal research and development (itjrd) vol.6, no.1, august 2021, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2021.vol6(1).5766 52 journal homepage: http:/journal.uir.ac.id/index.php/itjrd optimization of educational mobile game design 'ayo wisata ke riau' based on user's perspective anggy trisnadoli1, jan alif kreshna2 information technology department, politeknik caltex riau1,2 anggy@pcr.ac.id1, janalif@pcr.ac.id2 article info abstract article history : received nov 4, 2020 revised jan 13, 2021 accepted july 6, 202110 educational mobile game ‘ayo wisata ke riau’ is a mobile-based educational game application that was developed in 2017 on the android platform. the quality requirements used in this game development have been adjusted for the available educational mobile games. even though it went well, there were many complaints from users during the direct implementation survey. this becomes material for re-evaluation, whether the game is ready to be disseminated to the public. based on this occurence, a gap analysis was carried out to see the feasibility and the need for improvements to the game application that had been built. based on the results of the gap analysis that has been carried out, it is indicated that there is a need for significant improvements in the areas of performance and user satisfaction. so that in this study, a design reengineering was carried out that was focused on improving the two things that were considered crucial, so that the results of the design and implementation that had been improved could provide better performance and user satisfaction scores than previous developments. keywords : reengineering user’s satisfaction mobile game educational game tourism corresponding author: anggy trisnadoli, information technology department politeknik caltex riau jl. umbansari (patin) no. 1 rumbai, pekanbaru, riau, indonesia, 28265 email : anggy@pcr.ac.id 1. introduction the development of the educational mobile game "ayo wisata ke riau" has been carried out by febrianto, et al. [1] on the android platform and all of its features can run well. development is carried out based on the need for game quality that is specific to the mobile-based education genre, these needs have been provided in previous research. based on this research, there were many complaints and suggestions for improvement from respondents when evaluating the first development. so it is deemed necessary to take further stages before the application is actually distributed publicly to the wider community. to get what needs to be considered from previous developments, a gap analysis is carried out. gap analysis is carried out to see the extent to which game applications that have been developed before have weaknesses or deficiencies that need attention, so that later you can choose which steps to take in the future. gap analysis is carried out by comparing the evaluation results that have been obtained previously with the ideal / best value indicator of the quality factor for mobile games. based on the results of the gap analysis, it is found that the parts that need to be the attention it jou res and dev, vol.6, no.1, august 2021 : 52 59 trisnadoli & kreshna, optimization of educational mobile game design 'ayo wisata ke riau' based on user's perspective 53 of this application are performance efficiency and user satisfaction. this is reinforced by the many complaints regarding the performance of the game that is not good, the size of the master file is very large and takes up a lot of device memory capacity, delays between scenes and so on. meanwhile, in terms of user satisfaction, the discussion of deficiencies can be seen from the appearance and content that is not updated and less attractive. so that based on the results of this analysis, it is deemed necessary to revise the educational games being developed. one of the software repair concepts that can be used is software reengineering. software reengineering is a method for analyzing existing software systems and modifying them into new forms [2]. in this study, reengineering was applied that focused on the parts that were crucial to repair. the target is to redesign these parts by collecting the latest user quality requirements, so that the new design can be implemented towards software improvements based on previous developments. the evaluation result of this research is in the form of a prototype developed with the aim of giving good results that reeingeering carried out on the development of the educational mobile game 'ayo wisata to riau' can increase the satisfaction of the educational game product from the user's perspective. 2. research methods the activities carried out in this study included conducting gap analysis, quality requirements engineering for educational mobile games, data collection and design improvement targets. 2.1. gap analysis the educational game application ‘ayo wisata ke riau’ was previously developed by febrianto, et al in 2017 [1]. this application is the result of the implementation of the need for quality educational mobile games that have been evaluated for tourism in riau province. the result of the development of educational mobile game products is an android-based application, as in figure 1 below. fig. 1 the old ayo wisata ke riau’ educational game application in general, educational game applications that have been made have run well after being measured by the quality model for mobile games [3], but based on the results of the quality and performance satisfaction tests performed on users, they show unsatisfactory results. after doing gap analysis, several deficiencies were found which resulted in the low quality value of the game product [4]. based on the evaluation, the following in table 1 are the deficiencies found. it jou res and dev, vol.6, no.1, august 2021 : 52 59 trisnadoli & kreshna, optimization of educational mobile game design 'ayo wisata ke riau' based on user's perspective 54 tabel 1. gap analysis result [4] no. component problems found 1 application’s performance the master file size is too large the installation to the device took a while. the delay between scenes is quite long 2 user’s satisfaction game display is too monotonous. the image quality displayed is not very good. the content shown is not up to date. the trivia given is not very informative. the controlling layout is a little confusing. 2.2. quality requirements for mobile based educational games based on the characteristics, which have been described by several researchers [5] [6] [7] [8] [9] [10], an analysis of the characteristics of mobile-based games and applications was carried out for extraction. the activity then provides a list of quality requirements as a basis for building a quality model, as well as determining a quality metric. trisnadoli, et al. [11] have engineered quality requirements specifically for tourism education mobile games, with results showing 17 lists of needs including ease of target, ease of use, completeness of features, ease of control, convenience of layout, benefits and effects. education from the game, as well as other needs. the results show that it is necessary to re-implement, so that the prototype improvement is in accordance with the expected quality requirements. after that, return to using the appropriate quality model to determine the value of game quality, so that this value can be used as a reference for the development of good educational mobile games. 2.3. data collection to further strengthen the design improvements that will be developed, it is necessary to collect data that aims to review how much interest potential users have to use and provide input in improving existing products [12]. in supporting this research, one of the data collection activities that has been carried out is by conducting focus group discussions from various groups. this is done so that researchers can directly interact with the wider community, especially people in the province of riau, who are the main target in the use of mobile games that will be developed later [4]. this activity was carried out online with 50 participants and included resource persons who were key in the activity. in addition, data collection is also carried out by conducting an open survey using a questionnaire as a medium to accommodate the opinions of respondents after the new design is developed. respondents in the evaluation phase were fgd participants who had participated in previous activities, as well as other potential users who were asked for their opinions as supplementary data. this survey activity was attended by around 50 respondents from various circles who live in riau province. 3. result and discussion this research was conducted qualitatively, so that the design improvements made were sourced from the results of the analysis of potential users' opinions specifically aimed at the game application 'ayo wisata ke riau'. 3.1. design improvements based on the data that has been analyzed from various data collection activities from the previous phase [4], a summary of the results of additional quality requirements can be obtained that can complement the existing quality requirements, as shown in table 2 below. table 2. recapitulation of optimization results from the user's perspective no. additional quality requirements from the fgd results 1 the tourism office is ready to help provide info and pictures of tourist objects. 2 add a description of the image in the game application. 3 images are made more dynamic and interactive. it jou res and dev, vol.6, no.1, august 2021 : 52 59 trisnadoli & kreshna, optimization of educational mobile game design 'ayo wisata ke riau' based on user's perspective 55 4 the display is adjusted to the user's range. 5 the image resolution used is more consistent so that it is more diverse. 6 the history of the tourism object in question can be entered. 7 each region has an intro to introduce the area. 8 the locations and routes to these attractions were also added. 9 more tourist objects are explored and exposed. 10 traditional malay music can be added as bgm. 11 the user interface is customized for its malay coloration and motifs. 12 file compression is done so that the game application becomes lighter. table 2 shows that even though previous studies have stated that the need for quality to be prepared is ready, the facts show that when viewed from the user's perspective, there will always be additions and improvements. this happens because from the user's perspective, it is very subjective as to who was the source at the time the research was conducted. although it looks subjective, but with a sufficient amount of input and in accordance with the needs of the research, these results can still be used as a benchmark in adjusting and improving the design for mobile game products that become case studies. so that the design results are ready to be implemented. 3.2. new prototype implementation the development of a prototype from the latest design that has been improved should not encounter any significant obstacles, if the design is built accordingly, so the results will also be better. the revised design results are then built into several interface images for the prototype which are developed as an optimization of the appearance of the educational mobile game 'ayo wisata ke riau', as shown in figure 2. fig. 2 interface improvement plan furthermore, the design is implemented in the form of a digital prototype which has all the functions of a full application that will be officially released, but this prototype application is still prototype but ready for testing needs. the results can be seen in figure 3 below. it jou res and dev, vol.6, no.1, august 2021 : 52 59 trisnadoli & kreshna, optimization of educational mobile game design 'ayo wisata ke riau' based on user's perspective 56 fig. 3 the new digital prototype of 'ayo wisata ke riau' the prototype is again tested and evaluated based on the user's perspective, so that later the prototype can be properly implemented in the form of a mobile game software product that is ready to be published. 3.3. prototype evaluation analysis the prototype developed is a medium that is used as a first step in evaluating the optimization of the educational mobile game product design that will be re-engineering. this prototype was built in accordance with the results of the design improvement analysis that had been developed. furthermore, the evaluation is carried out to get the opinion back from potential users. the data collection stage for this evaluation was carried out using an online questionnaire that was sent back to the fgd participants who had previously participated, this purpose was to confirm whether the results of the improvements provided were in accordance with what was expected when the process was carried out [13]. the development of the online questionnaire used in this study is based on the quality model from mobile games [3] especially on the quality factor of user satisfaction. in this model, it has been explained in detail how to collect data and represent data related to user satisfaction based on the quality metrics that have been provided, so that doing data analysis does not require other statistical test tools. apart from the fgd participants, other respondents were given the opportunity to give their opinion regarding the prototype, with the aim of adding additional data for potential user opinions based on the user's perspective who later had the opportunity to play the game. overall, the total number of respondents in this activity was 45 people who came from various circles of society who live in riau province. user opinion data is then processed and presented in the form of the resulting values as in table 3 below. table 3. the results of the evaluation of user satisfaction scores matrix statement before after score average score average satisfaction scale 1 3,60 3,62 3,80 3,77 2 3,53 3,80 it jou res and dev, vol.6, no.1, august 2021 : 52 59 trisnadoli & kreshna, optimization of educational mobile game design 'ayo wisata ke riau' based on user's perspective 57 matrix statement before after score average score average 3 3,58 3,71 4 3,78 3,76 comfort scale 5 3,13 2,97 3,64 3,68 6 2,93 3,64 7 2,91 3,67 8 3,02 3,71 9 2,87 3,71 pleasure scale 10 3,47 3,58 3,80 3,78 11 3,51 3,82 12 3,56 3,71 13 3,51 3,73 14 3,62 3,73 15 3,58 3,71 16 3,73 3,82 17 3,71 3,82 18 3,56 3,82 in accordance with the provisions of the quality measurement metric used, based on the scores contained in table 3 previously, each metric is categorized into 4 levels, namely poor, fairly good and very good so that the comparison of the values can be seen in figure 4 below. fig. 4 evaluation results of the prototype 'ayo wisata ke riau' based on figure 4, it can be seen that, in general, respondents have agreed and are satisfied with the developed prototype so that it is ready to be continued in the implementation of educational mobile game software products. although there is still some user dissatisfaction on the size side. this is due to the habit of users who use mobile phones with a fairly small screen size, so that the display looks denser and the accessibility of the application is a little more disturbed because it can be disturbed by wrong key presses. 4. conclusion the conclusion that can be drawn based on this research is that design optimization can be carried out from the user's perspective. this is evidenced by the increase in user satisfaction results from previous products to new product designs that have been redesigned. it jou res and dev, vol.6, no.1, august 2021 : 52 59 trisnadoli & kreshna, optimization of educational mobile game design 'ayo wisata ke riau' based on user's perspective 58 in future research, a deeper evaluation analysis can be carried out using an appropriate quality model to measure the quality value of a mobile game based on the prototype implementation that has been prepared at this time, so that the quality value can be a reference in proving the optimization of the design results, not only in terms of use, but also in terms of software performance. aknowledgement in this research, the writer gives thanks to the politeknik caltex riau, which has provided financial support. as well as the dinas pariwisata provinsi riau and the riau province community who have participated as sources and respondents who support the smooth implementation of this research. references [1] e. febriano, a. trisnadoli e y. e. putra, “pembangunan mobile game edukasi kebudayaan dan pariwisata provinsi riau,” jurnal aksara komputer terapan, vol. 6, nº 2, 2017. [2] a. kumar e b. s. gill, “maintenance vs. reengineering software systems,” global journal of computer science and technology, vol. 11, nº 23, 2011. [3] a. trisnadoli, b. hendradjaya e w. d. sunindyo, “a proposal to quality model for mobile games,” em international conference on electrical engineering and informatics (iceei) ieee, denpasar, bali, 2015. [4] j. a. kreshna e a. trisnadoli, “pengumpulan kebutuhan kualitas dari pengguna dalam rangka reengineering aplikasi permainan edukasi 'ayo wisata ke riau',” em seminar nasional teknologi informasi & ilmu komputer (semaster) 2020, pekanbaru, 2020. [5] h. korhonen, “the explanatory power of playability heuristics,” acm, 2011. [6] e. j. jeong e j. kim., “definitions, key characteristics, and generations of mobile games,” monile computing, 2009. [7] i. salmre, writing mobile code essential software engineering for building mobile applications, encarta: addison wesley professional, 2005. [8] f. nayebi, j.-m. desharnais e a. abran, “the state of the art of mobile game application usability evaluation,” ecole de technologie supérieure, 2012. [9] a. hussain e m. kutar, “usability metric framework for mobile phone application,” em acm, new york, 2008. [10] a. trisnadoli, “analisis kebutuhan kualitas perangkat lunak untuk mobile games,” jurnal komputer terapan, vol. 1, nº 2, 2015. [11] a. trisnadoli, i. lestari e y. fitrisia, “rekayasa kebutuhan kualitas perangkat lunak untuk peningkatan nilai kualitas game edukasi berbasis mobile dengan tema pariwisata,” satin sains dan teknologi informasi, vol. 4, nº 2, 2018. [12] d. franke e c. weise, “providing a software quality framework for testing of mobile applications,” em ieee international conference on software testing, verification and validation, 2011. [13] a. ponnada e a. kannan, “evaluation of mobile games using playability heuristics,” international advances in computing, communications and informatics, 2012. it jou res and dev, vol.6, no.1, august 2021 : 52 59 trisnadoli & kreshna, optimization of educational mobile game design 'ayo wisata ke riau' based on user's perspective 59 biography of authors anggy trisnadoli, obtained an applied bachelor's degree in informatics engineering, politeknik caltex riau in 2011, then also received a master of engineering degree in informatics from the bandung institute of technology in 2015. he currently works as a lecturer at the politeknik caltex riau, indonesia since 2012. he currently teaches at department of information technology. his research interests are mobile applications, games, 3d animation and software engineering. jan alif kreshna, received a bachelor of applied science degree in the informatics engineering study program at the caltex riau polytechnic campus in 2012, obtained a master of science degree in the software technology department at the hochshule für technik stuttgart campus in 2018. has been a permanent lecturer at the caltex riau polytechnic campus since september 1, 2016 and focuses research in the fields of soft computing and artificial intelligence. jurnal alfred apdian 13 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 evaluasi kinerja wireless 802.11n untuk elearning apri siswanto program studi teknik informatika, fakultas teknik, universitas islam riau e-mail: aprisiswanto@eng.uir.ac.id abstract this research is the evaluation on the performance of the wireless local area network (wlan) 802.11n, implemented in the department of engineering, universitas islam riau. the research in the wake server e learning and will be accessed using the wireless lan 802.11n. this simulation uses riverbed software modeler and studies a simulation to estimate the number of web user clients and other network applications that could be supported by the wireless lan 802.11n to provide certain network load. the simulation produced a display that ieee 802.11n wlan can support up more than 100 client users e learning with web browsing activity. keywords : wlan, riverbed modeler, 802.11n, e-learing abstrak penelitian ini merupakan evaluasi kinerja tentang wireless lan (wlan) 802.11n yang diimplementasikan dalam suatu lingkungan fakultas. dalam penelitian ini di bangun server e learning dan akan di akses menggunakan wireless lan 802.11n. simulasi ini menggunakan perangkat lunak riverbed modeler. penelitian ini merupakan sebuah simulasi untuk memperkirakan jumlah klien pengguna web dan aplikasi jaringan lainnya yang bisa didukung oleh wireless lan 802.11n dengan memberikan beban jaringan tertentu. pada penelitian ini simulasi menghasilkan tampilan bahwa wlan ieee 802.11n bisa mendukung sampai lebih dari 100 klien pengguna e learning dengan aktifitas web browsing. kata kunci— wireless local area network (wlan), http, e learning, riverbed modeler, ieee 802.11n 1. pendahuluan perkembangan teknologi informasi atau yang dikenal dengan information and technology (it) sudah mempengaruhi berbagai aspek kehidupan masyarakat. pada bidang pendidikan terutama di perguruan tinggi, salah satu dampak yang muncul ialah kegiatan belajar dan mengajar dapat dilaksanakan dengan konsep elearning. menurut hartley [1] e-learning adalah suatu jenis belajar mengajar yang memungkinkan tersampaikannya bahan ajar ke siswa dengan menggunakan media internet, intranet atau media jaringan komputer lain. sistem e-learning telah banyak diaplikasikan oleh masyarakat dunia, dan menjadi tren pendidikan berbasis tik. di indonesia melalui departemen pendidikan nasional (depdiknas) juga telah mengadaptasi perkembangan model pembelajaran tersebut yang dituangkan dalam rencana strategis departemen pendidikan nasional (renstra depdiknas), yang telah mencantumkan bahwa pendidikan harus selalu melakukan adaptasi dan penyesuaian dengan gerak perkembangan ilmu pengetahuan modern dan 14 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 inovasi teknologi maju, sehingga tetap relevan dan kontekstual dengan perkembangan zaman. salah satu aspek yang perlu dipertimbangkan dalam perencanaan dan pengembangan e-learning adalah aspek teknologi, dalam hal ini adalah yang menyangkut infrastruktur yang dipergunakan sebagai media untuk proses penyampaian materi pembelajaran. infrastruktur e-learning dapat berupa personal computer (pc), jaringan komputer, internet dan perlengkapan multimedia. termasuk didalamnya peralatan teleconference apabila kita memberikan layanan synchronous learning melalui teleconference. salah satu tren teknologi jaringan saat ini adalah teknologi wireless lan. wireless lan dapat didefinisikan sebagai sebuah sistem komunikasi data fleksibel yang dapat digunakan untuk menggantikan atau menambah jaringan lan yang sudah ada untuk memberikan tambahan fungsi dalam konsep jaringan komputer pada umumnya. fungsi yang ditawarkan dapat berupa konektifitas yang andal sehubungan dengan mobilitas user [2]. perkembangan wireless lan saaat ini cukup menjanjikan dan sangat populer di kalangan pendidikan, industri, kesehatan, konstruksi dan lain sebagainya. selain dapat meningkatkan tingkat produktifitas instansi masing-masing, penggunaan wireless lan juga merupakan alternatif terbaik solusi jaringan di era global saat ini. teknologi wireleess lan saat ini mayoritas menggunakan standar ieee 802.11 a/b/g/n [3]. standar yang akan digunakan dalam penelitian ini adalah 802.11n. untuk dapat memberikan layanan yang memuaskan kepada pengguna, maka kinerja jaringan wireless lan 802.11n harus berada pada kondisi yang baik. kinerja jaringan dikatakan baik apabila jaringan berada dalam kondisi stabil serta dapat memberikan pelayanan yang baik terhadap kecepatan transfer data dan bandwidth jaringan. analisis kinerja jaringan menekankan proses pemantauan dan perhitungan parameter kinerja jaringan pada infrastruktur jaringan seperti kecepatan dan kapasitas transmisi. masalah penelitian ini adalah bagaimana kinerja dan performansi wireless 802.11n jika dipergunakan untuk penerapan aplikasi e-learning berbasis web di suatu lingkungan fakultas, bagaimana pengaruh tingkat transaksi http, wireless delay, throughput yang dicapai dalam lingkungan jaringan wireless e learning dalam suatu lingkungan fakultas dan bagaimana dampak dan pengaruh jaringan terhadap faktor-faktor jumlah klien, dan ukuran besar data yang di akses terhadap e learning [4]. pada pelaksanaannya penelitian ini dilakukan dengan ruang lingkup masalah hanya membahas konsep dari jaringan wireless 802.11n untuk e learning, elearning yang diaplikasikan berbasis web membuat simulasi menggunakan software simulasi jaringan riverbed modeler, dan parameter yang digunakan untuk mengukur performansi wireless 802.11n perhitungan kecepatan transaksi http, dampak dari jumlah pengguna yang mengakses web e learning, ukuran data yang di akses pengguna via web elearning, wireless access point delay, throughput serta http page response time [5]. tujuan dari penelitian ini adalah untuk menguji kinerja wireless 802.11n untuk e learning web base dan membuat sebuah rekomendasi, bahwa standar 802.11n sangat layak digunakan untuk implementasi e learning di lingkungan suatu fakultas. penggunaan wireless lan semakin populer digunakan di rumah-rumah, kantor, kafe, perpustakaan, bandara, kebun binatang, dan tempat umum lainnya. dengan perangkat tersebut akan dapat menghubungkan komputer, laptop, pda dan smartphone ke internet. wireless lan juga dapat digunakan untuk menghubungkan dua atau lebih komputer terdekat berkomunikasi tanpa menggunakan internet. standar utama wireless lan adalah standar 802.11 [6]. 15 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 kebutuhan user akan teknologi telekomunikasi dan komunikasi data kini mulai mengarah pada penggunaan teknologi komunikasi yang bisa diakses kapan pun dan dimana pun. hal ini dapat dilihat dari banyaknya user yang banyak memanfaatkan jaringan wireless untuk melakukan komunikasi. oleh karena itu mobile data communication mulai dikembangkan untuk mendukung mobilitas user dan faktor fleksibilitas. maka kini telah dikembangkan suatu lan berbasis wireless yang dinamakan dengan wireless lan [7]. gambar 1.1 arsitektur logika wireless lan keunggulan wireless lan daripada wired lan (dengan menggunakan kabel) antara lain adalah: 1. mobilitas user 2. hemat dan fleksibel 3. mudah dalam instalasi dan pemeliharaan wireless lan pada dasarnya prinsip kerja pada jaringan wireless lan sama saja dengan jaringan yang menggunakan ethernet card atau jaringan kabel, perbedaannya yang utama adalah media transmisinya, yaitu melalui udara. sedangkan pada jaringan ethernet card menggunakan media transmisi melalui kabel. pada wireless lan terdapat dua macam topologi yang biasa digunakan yaitu peer-to-peer atau ad-hoc dan access point. sebuah lan atau jaringan lokal yang media transmisinya melalui kabel udara biasanya menggunakan frekuensi bebas lisensi yaitu pada band 2,4 ghz dan 5 ghz [8]. ieee 802.11n didasarkan pada standar 802,11 sebelumnya dengan menambahkan multiple-input multiple-output (mimo) dan 40 mhz ke lapisan saluran fisik (phy), dan frame agregasi ke mac layer. mimo adalah teknologi yang menggunakan beberapa antena untuk menyelesaikan informasi lebih lanjut secara koheren dari pada menggunakan satu antena. dua manfaat penting mimo adalah menyediakan keragaman antenna dan spasial multiplexing untuk 802.11n. kemampuan lain teknologi mimo adalah menyediakan spatial division multiplexing (sdm). sdm secara spasial multiplexes beberapa stream data independen, ditransfer secara serentak dalam satu saluran spektral bandwidth. mimo sdm dapat meningkatkan throughput data seperti jumlah dari pemecahan stream data spatial yang ditingkatkan. setiap aliran spasial membutuhkan antena yang terpisah baik pada pemancar dan penerima. di samping itu, teknologi mimo memerlukan rantai frekuensi radio yang terpisah dan analog-ke-digital converter untuk masingmasing antena mimo yang merubah biaya pelaksanaan menjadi lebih tinggi dibandingkan dengan sistem nonmimo [9]. 16 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 saluran 40 mhz adalah fitur lain yang dimasukkan ke dalam 802.11n yang menggandakan lebar saluran dari 20 mhz di 802.11 phy sebelumnya untuk mengirimkan data. hal ini memungkinkan untuk penggandaan kecepatan data phy melebihi satu saluran 20 mhz. hal ini dapat diaktifkan di 5 ghz mode, atau dalam 2,4 ghz jika ada pengetahuan yang tidak akan mengganggu beberapa 802.11 lainnya atau sistem non-802.11 (seperti bluetooth) menggunakan frekuensi yang sama. arsitektur coupling mimo dengan saluran bandwidth yang lebih luas menawarkan peningkatan fisik transfer rate melebihi 802.11a (5 ghz) dan 802.11g (2,4 ghz). tabel 1. spesifikasi wi-fi standar ieee 802.11n dirancang untuk memperbaiki fitur 802.11g dalam jumlah bandwidth yang didukung dengan memanfaatkan beberapa sinyal nirkabel dan antena (disebut mimo teknologi). ketika standar ini selesai, koneksi 802.11n harus mendukung kecepatan data yang lebih dari 100 mbps. 802.11n juga menawarkan jangkauan yang lebih baik dari standar wi-fi sebelumnya karena intensitas sinyal meningkat. peralatan 802.11n akan kompatibel dengan alat-alat 802.11g. keunggulan dari 802.11n – kecepatan maksimum serta jangkauan sinyal tercepat dan terbaik; lebih tahan terhadap sinyal interferensi dari sumber-sumber luar. kelemahan 802.11n adalah biaya lebih tinggi dari 802.11g, penggunaan beberapa sinyal akan sangat mungkin terganggu bila berdekatan dengan 802.11b/g berbasis jaringan. world wide web world wide web world adalah suatu ruang informasi dimana sumber-sumber daya yang berguna diidentifikasi oleh pengenal global yang disebut uniform resource identifier (uri). melalui web kita mengakses informasi-informasi global baik berupa teks, gambar, suara, dan lain-lain. melalui penggunaan aplikasi yang disebut browser, para pengguna dapat mengakses banyak tumpukan informasi yang disimpan dalam server diseluruh dunia [10]. www telah menjadi sumber terbesar dari lalu lintas internet. web telah membuat internet yang tersedia untuk masyarakat dunia dengan menyediakan lokasiindependen, waktu-independen, dan platform-independen untuk akses ke informasi. web terdiri dari tiga protokol komunikasi: ip, tcp, dan http. internet protocol (ip) adalah protokol connectionless lapisan jaringan yang menyediakan pengalamatan global dan 17 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 routing untuk pengiriman datagram di internet. transmisi control protocol (tcp) adalah protokol yang berada pada transport-layer yang menyediakan end-to-end pengiriman data di internet. di antara berbagai fungsi, tcp bertanggung jawab untuk kontrol aliran, kontrol kongesti, dan mekanisme pemulihan kesalahan transmisi yang dapat diandalkan untuk menyediakan data antara sumber dan tujuan. sedangkan hyper text transfer protocol (http) adalah suatu protokol yang digunakan untuk mentransfer dokumen/halaman dalam www (world wide web). protokol http memeriksa aturan-aturan untuk komunikasi antara browser dan server web. (ed tittel, 2004) http mendefinisikan bagaimana suatu pesan dapat diformat dan dikirimkan dari client ke server atau sebaliknya. http mengatur aksi apa saja yang harus dilakukan oleh web server dan web browser sebagai respon atas perintah-perintah yang ada pada protokol http ini. pengembangan standar http dilaksanakan oleh konsorsium world wide web (world wide web consortium/w3c) dan juga internet engineering task force (ietf), yang menghasilkan publikasi beberapa dokumen request for comments (rfc), antara lain rfc 2616 yang mendefinisikan tentang http/1.1. (dipublikasikan pada bulan juni 1999). http merupakan sebuah protokol untuk meminta/menjawab antara klien dan server. http berjalan pada protocol tcp yaitu pada layer transfer protocol (tcp memiliki beberapa kelebihan dibandingkan dengan udp). pertama, http client melakukan inisialisasi terhadap koneksi ke server, jika koneksi stabil maka browser dan server memproses akses melalui jalur tcp menggunakan antarmuka socket masingmasing. client menggunakan socket interfacenya untuk mengirim http request dan menerima http response. demikian juga dengan server dalam menerima http request dan mengirim http response. ketika client melakukan http request dan mengirimkan paket via tcp maka http request sudah lepas dari kendali client dan masuk menjadi tanggung jawab dari protocol tcp. tcp membangun sebuah jaringan yang dapat dipercaya antara client – server. server mengirimkan tcp request tanpa melakukan pencatatan. wireless internet dan teknologi wireless lan 802.11 memiliki peranan penting pada infrastruktur global internet. salah satu teknologi yang paling populer adalah wireless lan yang disebut 802.11n. teknologi ini termasuk jenis wifi yang menyediakan internet tanpa kabel dengan harga murah pada pelanggannya. dengan kapasitas hingga 600 mbps data transmisi pada lapisan fisiknya. standar ieee 802.11n didefinisikan sebagai akses channel utama yang digunakan pada lapisan mac, yang disebut (csma/ca). csma/ca menghindari collision dan penggunaan acknowledgements (acks). penggunaan dari acknowledgements, atau acks, bekerja dengan cara yang mudah. ketika pemancar pengirim wireless mengirimkan paket, pemancar penerima mengirim balik ack sekali setelah penerima paket. jika pemancar pengirim tidak menerima ack, pemancar pengirim beranggapan bahwa terjadi collision dan akan mengirimkan kembali data tersebut. csma/ca, ditambahkan jumlah ukurannya untuk kontrol data dan digunakan pada wireless lan, karena diperkirakan akan bertambah 50% dari jumlah bandwith yang tersedia pada wireless lan. e-learning seiring dengan kebutuhan akan metode dan konsep pembelajaran yang lebih efektif dan efisien, pemanfaatan teknologi informasi untuk pendidikan menjadi tidak terelakkan lagi. konsep yang kemudian terkenal dengan sebutan elearning ini membawa 18 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 pengaruh terjadinya proses transformasi pendidikan konvensional ke dalam bentuk digital, baik secara isi (contents) maupun sistemnya. darin e. hartley mengatakan bahwa e learning adalah suatu jenis belajar mengajar yang memungkinkan tersampaikannya bahan ajar ke siswa dengan menggunakan media internet, intranet atau media jaringan komputer lain. saat ini konsep e learning sudah banyak diterima oleh masyarakat dunia, terbukti dengan maraknya implementasi e learning di lembaga pendidikan (sekolah, training dan universitas) maupun industri (cisco systems, ibm, hp, oracle, dsb). john chambers yang merupakan ceo dari perusahaan cisco systems mengatakan bahwa aplikasi dalam dunia pendidikan termasuk e-learning didalamnya akan menjadi “killer application” yang sangat berpengaruh di era-era ke depan. departemen perdagangan dan departemen pendidikan amerika serikat bahkan bersamasama mencanangkan visi 2020 berhubungan dengan konsep pendidikan berbasis teknologi informasi (e-learning). konsep e-learning semakin berkembang karena memiliki banyak keuntungan dibandingkan sistem konvensional. salah satu penerapan e-learning adalah web e-learning. kinerja keseluruhan dari web e-learning tergantung pada perilaku client web e-learning, server web elearning, dan jaringan di antara web dan client. tantangan utama dalam konteks internet wireless adalah karakteristik dari saluran wireless. komunikasi melalui saluran wireless sering mengalami bandwidth yang terbatas, tingkat kesalahan yang tinggi, dan gangguan dari pengguna lain pada saluran yang bersamaan. parameter kinerja jaringan wireless 802.11n untuk e learning adalah : 1. delay end to end delay adalah waktu yang diperlukan oleh suatu paket data yang berasal dari source node hingga mencapai destination node. end to end delay secara tidak langsung berhubungan dengan kecepatan transfer data suatu jaringan. 2. throughput throughput adalah jumlah rata-rata paket yang sukses diterima atau dikirimkan oleh saluran penerima atau pemancar per detik. throughput merupakan salah satu parameter yang menunjukkan kinerja dari suatu sistem komunikasi 2. metode penelitian dalam penelitian digunakan metode penelitian tindakan atau action research yang meliputi pengukuran parameter qos yaitu bandwidth, delay dan packet loss pada area jaringan wireless di lingkungan fakultas teknik. dalam penelitian tindakan yang mendeskripsikan, menginterpretasi dan menjelaskan suatu situasi atau keadaan pada jaringan wireless lan dan melakukan analisis hasil perhitungan downtime jaringan wireless lan terhadap perubahan atau intervensi dengan tujuan untuk mengetahui faktor-faktor yang mempengaruhi reliability, maintainability dan availability pada jaringan wireless lan sehingga dapat memberikan network service yang lebih baik lagi dengan perbaikan dan pengembangan sistem dan infrastruktur jaringan sehingga dapat meningkatkan kepuasan pengguna suatu layanan jaringan . metode yang akan digunakan mengukur kualitas layanan jaringan wireless lan yaitu qos terdiri dari parameter bandwidth, delay dan packet loss dari pengirim ke penerima atau dari ujung ke ujung (end to end) dengan menggunakan simulasi riverbed modeler dengan sistem operasi windows dan rma (realibility maintenance dan availability ) melihat laju uptime, downtime, good, failed dilihat dari prtg. 19 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 adapun tahapan penelitian yang merupakan bagian dari action research ini, 1. melakukan diagnosa (diagnosing) rencana tindakan yang akan dilakukan pada tahap ini ditemukan beberapa masalah yang cukup mengganggu kinerja dari jaringan wlan 2. melakukan rencana tindakan (action planning) memahami pokok masalah yang ada kemudian dilanjutkan dengan menyusun rencana tindakan yang tepat untuk menyelesaikan masalah yang ada, rencana tindakan yang akan dilakukan dalam penelitian ini yaitu, desain skema jaringan wlan yang ada saat ini yang akan diimplementasikan pada pengukuran qos dan rma. 3. melakukan tindakan (action taking) melakukan pengukuran jaringan dengan model sistem monitoring qos yang digunakan untuk pengukuran parameter qos pada jaringan wlan di fakultas teknik kerangka kerja penelitian kerangka kerja dipakai untuk pedoman langkah-langkah mengerjakan suatu penelitian dengan membuat tahapan metodologi penelitian untuk mengerjakan tesis sehingga tidak terjadi kerancuan selama pengerjaan dan hasil yang akan dicapai menjadi lebih maksimal. berdasarkan landasan teori yang dikemukakan di atas, kerangka kerja pada penelitian ini dapat dilihat seperti pada gambar di bawah ini. gambar 2.1 kerangka penelitian menganalisa masalah penentuan tujuan studi literatur implementasi dan hasil penarikan kesimpulan evaluasi desain simulasi 20 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 3. hasil dan pembahasan setelah melakukan percobaan dengan menggunakan riverbed modeler wireless lan 802.11n untuk e learning atas beberapa skenario yang telah disusun seperti di bab iv. berikut ini adalah hasil simulasi yang ditampilkan dalam bentuk grafik dan pembahasannya. menurut wang, et al. [11], pengkategorian performansi jaringan berdasarkan besarnya delay adalah sebagai berikut : tabel 2. delay kategori delay besar delay excellent < 150 ms good 150 s/d 300 ms poor 300 s/d 450 ms unacceptable > 450 ms simulasi juga diukur berdasarkan skenario area jaringan fakultas. lingkungan simulasi yang model detailnya adalah pengukuran ieee 802.11n dengan 50 klien dan 100 klien. peneliti membatasi model simulasi ini berdasarkan area e learning fakultas dan memvalidasi model tersebut dengan pengukuran empiris menggunakan model elearning sederhana dan model-model beban kerja web. kemudian membuat suatu model berupa sifat browsing pada e-learning dan web klien dan menggunakan model ini pada simulasi yang bertujuan mengukur jaringan e-learning di area suatu fakultas. eksperimen ini memfokuskan pada angka wireless delay, end to end throughput, wireless delay, dan dampak dari jumlah user serta ukuran objek web e-learning. faktor-faktor simulasi dirangkum dalam tabel 4.3 sebagai berikut : tabel 3. faktor simulasi faktor levels jumlah klien 50,100 e-learning dan http transfer size 6,5, 19,5 dan 39 mbps 21 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 gambar 3.1 model simulasi pada percobaan ini dilakukan untuk melihat apakah ada masalah sharing wireless lan sebanyak 50 client. dalam percobaan ini dibuat beban kerja jaringan yang berbeda. gambar 3.2 menunjukkan hasil percobaan dengan 50 client. gambar 3.2 average wireless lan delay dari hasil percobaan di atas dapat di lihat puncak delay node 0 dengan transfer size 6,5 mbps : 0.159016764622 detik (159 ms), puncak delay node 0 dengan transfer size 19,5 mbps : 0.024255580194 detik (24,2 ms), puncak delay node 0 dengan transfer size 39 mb : 0.006413460225 detik (6,4 ms). dari di atas terlihat bahwa delaynya sangat kecil sekali dan termasuk kategori sangat bagus. 22 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 gambar 3.3 average wireless lan throughput dari hasil percobaan di atas dapat di lihat rata-rata throuhgput node 0 dengan transfer size 6,5 mbps : 49,79 bit/sec, rata-rata throuhgput node 0 dengan transfer size 19,5 mbps 48,02 bit/sec, rata-rata throuhgput node 0 dengan transfer size 39 mbps 71,45 bit/sec. gambar 3.4 average wireless lan data dropped 23 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 gambar 3.5 ethernet delay server pada percobaan berikut ini dilakukan untuk melihat apakah ada masalah sharing wireless lan sebanyak 100 client. dalam percobaan ini dibuat beban kerja jaringan yang berbeda. gambar 3.6 menunjukkan hasil percobaan dengan 100 client gambar 3.6 average wireless lan delay 24 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 gambar 3.7 average wireless lan throuhput tabel 4. hasil rate jumlah data rate (mb) 6,5 19,5 39 50 klien 160 ms 24 ms 6,4 ms 100 klien 200 s 36 ms 13 ms 4. kesimpulan hasil simulasi menunjukkan bahwa wireless lan ieee 802.11n dengan mudah dapat mendukung sampai 100 klien yang melakukan browsing akifitas tinggi terhadap web e-learning, penelitian ini berfokus pada perluasan e-learning dan web yang ada di suatu fakultas untuk mewakili beban kerja web yang lebih realistis. sehingga pada penerapan di lapangan memudahkan administrator jaringan dalam merencanakan jaringan e learning di suatu fakultas. 5. saran hasil dari penelitian ini masih belum sempurna, oleh karena itu ada beberapa saran yang mungkin dapat menjadi masukan bagi yang ingin mengembangkan penelitian di bidang ini. saran untuk pengembangan penelitian yang lain adalah sebagai berikut menggunakan lebih dari satu access point sehingga cakupan wilayah aplikasi ini lebih luas, jumlah klien yang diuji maksimalnya lebih dari klien, dalam penelitian berikutnya dapat lebih dari 100 klien, selain parameter pengukuran delay, throughput dan http page response time mungkin bisa menggunakan packet loss, data dropped dan parameter 25 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 lainnya dan penelitian selanjutnya juga bisa menggunakan netwotk simulator (ns3) dan tipe wireless lan yang lebih tinggi. daftar pustaka [1] d. e. hartley, selling e-learning: american society for training and development, 2006. [2] g. d. hantoro, "wifi (wireless lan) jaringan komputer tanpa kabel," 2009. [3] o. w. purbo, p. tanuhandaru, n. noertam, and m. r. djajadikara, "jaringan wireless di dunia berkembang," creative commons licence, vol. 3, 2007. [4] e. a. kadir, a. siswanto, and a. syukur, "performance analysis of wireless lan 802.11 n standard for e-learning," in information and communication technology (icoict), 2016 4th international conference on, 2016, pp. 1-6. [5] a. ghosh, a. lasebae, and e. ever, "performance evaluation of wireless ieee 802.11 (b) used for ad-hoc networks in an e-learning classroom network," 2009. [6] a. s. tanenbaum, "computer networks, 4-th edition," ed: prentice hall, 2003. [7] s. a. najim, i. m. el emary, and s. m. saied, "performance evaluation of wireless ieee 802.11 b used for e-learning classroom network," iaeng international journal of computer science, vol. 34, 2007. [8] d. l. a. putra and a. subhan, "analisa kinerja implementasi wireless distribution system pada perangkat access point 802.11 g menggunakan openwrt," eepis final project, 2011. [9] t.-k. tan and b. bing, the world wide wi-fi: technological trends and business strategies: john wiley & sons, 2004. [10] e. tittel, "schaum’s outline: computer networking (jaringan komputer)," jakarta: erlangga, 2002. [11] b. wang, j. kurose, p. shenoy, and d. towsley, "multimedia streaming via tcp: an analytic performance study," acm transactions on multimedia computing, communications, and applications (tomm), vol. 4, p. 16, 2008. 16 it journal research and development vol.1, no.1, juli 2016 spk penyeleksian calon presiden mahasiswa universitas islam riau menggunakan metode fuzzy-ahp mundayani1, des suryani2 1,2program studi teknik informatika, fakultas teknik, universitas islam riau e-mail: 1muntz.mundayani@gmail.com, 2des.suryani@eng.uir.ac.id abstract selection of student highway is a democratic party which was held among the students which is the beginning of a political education for students from an early age and became a selfactualizing and potential. one form is the student highway election presidential election students. presidential election valid student at the islamic university of riau is still done manually so ineffective and inefficient. to solve these problems we need a decision support system that can provide the best decision for the users. decision support system (dss) aims to determine the candidate elected president in the selection process is based on the importance of selection criteria and the data value of any established criteria. decision support system and method using fuzzy analytic hierarchy process. fuzzy method is used to determine the membership value of each value of the selection criteria, and methods of analytic hierarchy process (ahp) is used to find the order of priority of the various alternatives in the process of solving a problem. the results of calculation of the decision support system in the form of ranking the candidates who have been elected student body president in the selection process. beginning of the process of ranking the highest value that is owned by the presidential candidates and the number of students selected as presidential candidates based on the number of desired student in the period. keywords : ahp, dss, fuzzy , students presidential candidates. abstrak pemilihan raya mahasiswa adalah sebuah pesta demokrasi yang diadakan di kalangan mahasiswa yang merupakan awal dari pendidikan politik sejak dini bagi mahasiswa dan menjadi tempat mengaktualisasikan diri dan potensi yang dimiliki. salah satu bentuk pemilihan raya mahasiswa adalah pemilihan calon presiden mahasiswa. pemilihan calon presiden mahasiswa yang berlaku di universitas islam riau saat ini masih dilakukan secara manual sehingga tidak efektif dan tidak efisien. untuk memecahkan permasalahan tersebut dibutuhkan suatu sistem pendukung keputusan yang dapat memberikan keputusan terbaik untuk penggunanya. sistem pendukung keputusan (spk) bertujuan untuk menentukan calon presiden yang terpilih dalam proses penyeleksian berdasarkan tingkat kepentingan kriteria dan data nilai seleksi dari setiap kriteria yang telah ditetapkan. sistem pendukung keputusan menggunakan metode fuzzy dan metode analytic hierarchy process. metode fuzzy digunakan untuk menentukan nilai keanggotaan dari tiap-tiap nilai seleksi berdasarkan kriteria, dan metode analytic hierarchy process (ahp) digunakan untuk mencari urutan prioritas dari berbagai alternative dalam proses pemecahan suatu permasalahan. hasil perhitungan sistem pendukung keputusan ini berupa perangkingan calon presiden mahasiswa yang telah terpilih dalam proses penyeleksian. proses perangkingan dimulai dari nilai tertinggi yang dimiliki oleh calon presiden mahasiswa dan jumlah yang terpilih menjadi kandidat presiden mahasiswa berdasarkan jumlah yang diinginkan pada periode tersebut. kata kunci: ahp, calon presiden mahasiswa, fuzzy, spk. issn: 2528-4061 mailto:muntz.mundayani@gmail.com mailto:des.suryani@eng.uir.ac.id 17 it journal research and development vol.1, no.1, juli 2016 1. pendahuluan pemilihan umum raya (pemira) adalah sebuah pesta demokrasi yang diadakan di kalangan mahasiswa universitas islam riau. kegiatan pemira mahasiswa adalah untuk memilih presiden dan wakil presiden mahasiswa di universitas islam riau. momen ini merupakan awal dari pendidikan politik sejak dini bagi mahasiswa dan menjadi tempat mengaktualisasikan diri dan potensi yang dimiliki. pemilihan calon presiden mahasiswa dilakukan secara manual tidak efektif dan tidak efisien dikarenakan dengan jumlah 23.589 mahasiswa yang aktif dalam perkuliahan akan membutuhkan waktu yang rentan lama juga banyak terjadi salah penilaian sehingga keputusan yang diambil tidak sesuai dengan yang diharapkan. untuk memecahkan permasalahan tersebut salah satunya dengan teknologi informasi yakni dengan cara membuatkan sistem pendukung keputusan untuk membantu memberikan keputusan yang terbaik bagi penggunanya, mempermudah dan mempercepat dalam penyelesaian masalah tersebut. hal ini dikarenakan sistem pendukung keputusan adalah sistem informasi yang terkomputerisasi yang dirancang sebaik mungkin sehingga bersifat lebih interaktif dengan pengguna. tujuan dari penelitian ini adalah untuk membuat sistem yang dapat membantu dewan mahasiswa dalam pemilihan presiden mahasiswa sebagai awal dalam pembentukan tatanan struktur organisasi himpunan mahasiswa di universitas islam riau, dan untuk membuat sistem yang mampu memberikan solusi kepada bprm untuk menentukan calon yang memenuhi syarat atau kriteria untuk menjadi calon presiden mahasiswa universitas islam riau. beberapa penelitian telah dilakukan menggunakan metode fuzzy dan metode ahp untuk penyeleksian diantaranya: permasalahan yang dihadapi para siswa setelah lulus sekolah menengah umum (smu) (alfi dwi sukmawan, 2008). metode fuzzy dan metode ahp juga digunakan untuk proses pemilihan pemasok drum pelumas industri menggunakan fuzzy-ahp (d. a. mardhikawarih, wakhid ahmad jauhari, dan cucuk nur rosyidi, 2012). penelitian lain menggunakan metode fuzzy dan metode ahp untuk menyelesaikan permasalahan penerimaan beasiswa pada universitas pendidikan indonesia (muhammad nur prayogo, 2011), pengambilan keputusan untuk menentukan jumlah produksi barang dengan metode tsukamoto (ginanjar abdurrahman, 2011), struktur sebuah model ahp adalah model dari sebuah pohon terbaik dalam pemilihan lokasi perumahan (armadyah amborowati, 2012), dan sistem pendukung keputusan (spk) pemilihan karyawan terbaik menggunakan metode fuzzy ahp (jasril, elin aerani, iis afrianty, 2011). 2. metode penelitian 2.1 pengumpulan data dalam proses pengumpulan data untuk mendapatkan data yang benar dan meyakinkan, peneliti melakukan teknik pengumpulan data sebagai berikut : 1. teknik pengumpulan data primer, yaitu data yang diperoleh dengan melakukan penelitian secara langsung ke lokasi penelitian sesuai dengan masalah yang diteliti. penelitian data ini dilakukan dengan cara : a) wawancara (interview) adalah metode pengumpulan data secara lisan dengan melakukan wawancara langsung kepada pihak-pihak yang berwenang di dalam organisasi tersebut. b) observasi (observation) adalah pengamatan langsung pada suatu objek yang akan diteliti untuk mendapatkan gambaran yanng tepat mengenai objek peneliti. 18 it journal research and development vol.1, no.1, juli 2016 2. teknik pengumpulan data sekunder yaitu pengumpulan data dan informasi yang diperlukan/peroleh melalui catatan-catatan tertulis lainnya yang berkaitan dengan masalah yang diteliti. penelitian data ini dilakukan dengan cara : a) penelitian kepustakaan (library research) adalah dengan mengumpulkan bukubuku, karya ilmiah, makalah yang memiliki relevansi dengan masalah yang diteliti. 2. 2 konsep teori berisi tentang teori yang digunakan dalam penelitian. bisa saja terdiri dari beberapa subbab seperti yang ditunjukkan section berikut ini. 2. 2.1 sistem pendukung keputusan sistem pendukung keputusan adalah sekumpulan prosedur berbasis model untuk data pemrosesan dan penilaian guna membantu para manajer mengambil keputusan. menurut turban (2005) dalam buku kusrini (2007), mengatakan sistem pendukung keputusan merupakan suatu pendekatan untuk mendukung pengambilan keputusan. sistem pendukung keputusan menggunakan data, memberikan antarmuka pengguna yang mudah, dan dapat menggabungkan pemikiran pengambil keputusan. alter (2002) dalam buku kusrini(2007), menyatakan bahwa sistem pendukung keputusan merupakan sistem informasi interaktif yang menyediakan informasi, pemodelan, dan pemanipulasian data. 2. 2.2 logika fuzzy logika fuzzy adalah suatu cara yang tepat untuk memetakan suatu ruang input ke dalam suatu ruang output. dalam logika fuzzy untuk menyelesaikan suatu kondisi yang harus dilakukan adalah menentukan titik yang digambarkan dalam sebuah kurva yang akan digunakan (prabowo pudjo widodo, 2012). 2. 2.3 metode analytic hierarchy process (ahp) metode analytic hierarchy process (ahp) dikembangkan oleh prof. thomas lorie saaty dari wharton business school di awal tahun 1970, yang digunakan untuk mencari rangking atau urutan prioritas dari berbagai alternatif dalam pemecahan suatu permasalahan. dalam kehidupan sehari-hari, seseorang senantiasa dihadapkan untuk melakukan pilihan dari berbagai alternatif. disini diperlukan penentuan prioritas dan uji konsistensi terhadap pilihan pilihan yang telah dilakukan. dalam situasi yang kompleks, pengambilan keputusan tidak dipengaruhi oleh satu faktor saja melainkan multifaktor dan mencakup berbagai jenjang maupun kepentingan. 19 it journal research and development vol.1, no.1, juli 2016 2. 3 perancangan sistem 2.3.1 context diagram gambar 1. diagram konteks sistem pendukung keputusan penyeleksian calon presiden mahasiswa uir 2.3.2 hierarchy chart gambar 2. hierarchy chart sistem pendukung keputusan penyeleksian calon presiden mahasiswa uir 2.3.3 data flow diagram (dfd) berikut adalah dfd level 0 yang merupakan representasi grafis dari aliran data yang ada didalam sistem penyeleksian calon presiden mahasiswa uir. proses dfd level 0 terlihat pada gambar 3. 20 it journal research and development vol.1, no.1, juli 2016 gambar 3. data flow diagram level 0 2.3.4 entity relationship diagram entity relationship diagram (erd) adalah gambaran mengenai berelasinya antar entitas. adapun gambaran relasi yang terjadi antara entitas-entitas utama tersebut tergambar dalam diagram gambar 4. gambar 4. entity relationship diagram 3. hasil dan pembahasan data yang digunakan dalam penelitian ini adalah data sampel sebagai berikut : tabel 1. data sampel nilai seleksi calon presiden mahasiswa kriteria\mahasiswa ahma faiz fauzan ramadhan doni saputra m.ilham eko prasetyo pengalaman organisasi 6 4 3 5 7 nilai ipk 3,00 3,75 3,05 2,75 2,85 21 it journal research and development vol.1, no.1, juli 2016 dukungan fakultas 210 300 230 250 400 dukungan organisasi 7 5 6 10 6 semester 13 11 9 7 7 hasil tpa (jumlah soal yang benar) 18 10 12 15 17 hasil tes membaca al-qur’an 90 80 65 75 85 dalam penelitian ini ada dua tahapan yang dilakukan yakni proses fuzzy dan proses ahp. proses fuzzy yang terjadi adalah menentukan nilai keanggotaan dari setiap nilai seleksi yang telah di-input-kan. setiap nilai seleksi dihitung nilai keanggotaannya berdasarkan kurva yang telah ditentukan. pada kriteria pengalaman organisasi yang memiliki batasan 2-10, menggunakan kurva linear naik dengan rumus : sehingga nilai keanggotaan untuk ; sampel 1 (ahmad faiz) : (x-a) / (b-a) = (6-2) / (10-2) = 4 / 8 = 0,5 sampel 2 (fauzan ramadhan) : (x-a) / (b-a) = (4-2) / (10-2) = 2 / 8 = 0,25 sampel 3 (doni saputra) : (x-a) / (b-a) = (3-2) / (10-2) = 1 / 8 = 0,125 sampel 4 (muhammad ilham) : (x-a) / (b-a) = (5-2) / (10-2) = 3 / 8 = 0,375 sampel 5 (eko prasetyo) : (x-a) / (b-a) = (7-2) / (10-2) = 5 / 8 = 0,625 sampel 6 (maria) : tidak diproses karena sudah terseleksi pada kriteria agama. pada kriteria nilai ipk yang memiliki batasan 2,75-4, menggunakan kurva linear naik dengan rumus : sehingga nilai keanggotaan untuk ; sampel 1 (ahmad faiz) : (x-a) / (b-a) = (3,00-2,75) / (4-2,75) = 0,25 / 1,25 = 0,2 sampel 2 (fauzan ramadhan) : (x-a) / (b-a) = (3,75-2,75) / (4-2,75) = 1/1,25 = 0,2 sampel 3 (doni saputra) : (x-a) / (b-a) = (3,05-2,75) / (4-2,75) = 0,3 / 1,25 = 0,24 sampel 4 (muhammad ilham) : (x-a) / (b-a) = (2,75-2,75) / (4-2,75) = 0/1,25 = 0 sampel 5 (eko prasetyo) : (x-a) / (b-a) = (2,85-2,75) / (4-2,75) = 0,1 / 1,25 = 0,08 pada kriteria dukungan fakultas yang memiliki batasan 200-600, menggunakan kurva linear naik dengan rumus : sehingga nilai keanggotaan untuk ; sampel 1 (ahmad faiz) : (x-a) / (b-a) = (210-200) / (600-200) = 10 / 400 = 0,025 sampel 2 (fauzan ramadhan) : (x-a)/(b-a)= (300-200)/(600-200)= 100/400 = 0,25 sampel 3 (doni saputra) : (x-a) / (b-a) = (230-200) / (600-200) = 30 / 400 = 0,075 sampel 4 (muhammad ilham) : (x-a)/(b-a)=(250-200)/(600-200)= 50/400 = 0,125 sampel 5 (eko prasetyo) : (x-a) / (b-a) = (400-200) / (600-200) = 200 / 400 = 0,5 22 it journal research and development vol.1, no.1, juli 2016 pada kriteria dukungan organisasi yang memiliki batasan 5-20, menggunakan kurva linear naik dengan rumus : sehingga nilai keanggotaan untuk ; sampel 1 (ahmad faiz) : (x-a) / (b-a) = (7-5) / (20-5) = 2 / 15 = 0,025 sampel 2 (fauzan ramadhan) : (x-a) / (b-a) = (5-5) / (20-5) = 0 / 15 = 0 sampel 3 (doni saputra) : (x-a) / (b-a) = (6-5) / (20-5) = 1 / 15 = 0,067 sampel 4 (muhammad ilham) : (x-a) / (b-a) = (10-5) / (20-5) = 5 / 15 = 0,333 sampel 5 (eko prasetyo) : (x-a) / (b-a) = (6-5) / (20-5) = 1 / 15 = 0,067 pada kriteria semester yang memiliki batasan 5-7-9-11, menggunakan kurva trapesium dengan rumus : sehingga nilai keanggotaan untuk ; sampel 1 (ahmad faiz) : 0 sampel 2 (fauzan ramadhan) : (d-x) / (d-c) = (11-11) / (11-9) = 0 / 2 = 0 sampel 3 (doni saputra) : (d-x) / (d-c) = (11-9) / (11-9) = 2 / 2 = 1 sampel 4 (muhammad ilham) : (x-a) / (b-a) = (7-5) / (7-5) = 2 / 2 = 1 sampel 5 (eko prasetyo) : (x-a) / (b-a) = (7-5) / (7-5) = 2 / 2 = 1 pada kriteria hasil tpa yang memiliki batasan 1-20, menggunakan kurva linear naik dengan rumus : sehingga nilai keanggotaan untuk ; sampel 1 (ahmad faiz) : (x-a) / (b-a) = (18-1) / (20-1) = 17/ 19 = 0,895 sampel 2 (fauzan ramadhan) : (x-a) / (b-a) = (10-1) / (20-1) = 9 / 19 = 0,474 sampel 3 (doni saputra) : (x-a) / (b-a) = (12-1) / (20-1) = 11/ 19 = 0,579 sampel 4 (muhammad ilham) : (x-a) / (b-a) = (15-1) / (20-1) = 14 / 19 = 0,737 sampel 5 (eko prasetyo) : (x-a) / (b-a) = (17-1) / (20-1) = 16 / 19 = 0,842 pada kriteria hasil membaca al-qur’an yang memiliki batasan 60-90, menggunakan kurva linear naik dengan rumus : sehingga nilai keanggotaan untuk ; sampel 1 (ahmad faiz) : (x-a) / (b-a) = (90-60) / (90-60) = 30 / 30 = 1 sampel 2 (fauzan ramadhan) : (x-a) / (b-a) = (80-60) / (90-60) = 20 / 30 = 0,667 sampel 3 (doni saputra) : (x-a) / (b-a) = (65-60) / (90-60) = 5 / 30 = 0,167 sampel 4 (muhammad ilham) : (x-a)/ (b-a) = (75-60) / (90-60) = 15 / 30 = 0,5 23 it journal research and development vol.1, no.1, juli 2016 sampel 5 (eko prasetyo) : (x-a) / (b-a) = (85-60) / (90-60) = 25 / 30 = 0,833 hasil proses fuzzy terlihat seperti pada gambar berikut ini : gambar 5. tampilan proses fuzzy setelah proses fuzzy selesai, proses selanjutnya adalah proses spk dengan metode ahp. tahapan yang dilakukan pada proses ahp adalah menentukan prioritas kepentingan untuk setiap kriteria yang telah di-input-kan, maka tampilannya akan terlihat seperti pada gambar 6. gambar 6. tampilan tabel prioritas kemudian proses selanjutnya adalah menentukan matriks berpasangan dan matriks nilai kriteria seperti pada gambar 7. gambar 7. tampilan tabel matriks berpasangan dan tabel matriks kriteria pada tabel matriks berpasangan tiap kriteria dibandingkan dengan kriteria lainnya. kemudian jumlahkan tiap kolom dan hasil penjumlahan tersebut digunakan untuk menghitung nilai prioritas dari setiap kriteria seperti yang terlihat pada tabel matriks kriteria pada gambar 7. tahapan selanjutnya menentukan matrik hasil akhir. matriks hasil akhir didapat dari perkalian matriks fuzzy dan matriks nilai kriteria. matriks hasil akhir merupakan array dua dimensi, yakni kriteria dan calon presiden mahasiswa uir. tahapan selanjutnya adalah menentukan rangking hasil seleksi dari tiap data calon presiden 24 it journal research and development vol.1, no.1, juli 2016 mahasiswa. pada tahapan ini perangkingan diurutkan dari hasil seleksi tertinggi sampai terendah. jumlah data pada perangkingan yang ditampilkan sesuai dengan jumlah kandidat atau calon yang dibutuhkan pada tahun ajaran proses penyeleksian dilakukan. hasil dalam menentukan perangkingan terlihat seperti pada gambar 8. gambar 8. tampilan hasil perangkingan 4. kesimpulan berdasarkan pemaparan mengenai hasil analisis sistem pendukung keputusan penyeleksian calon presiden mahasiswa universitas islam riau menggunakan metode fuzzy dan metode analytic hierarchy process (ahp), akan dapat disimpulkan sebagai berikut : a. dengan adanya sistem pendukung keputusan ini akan memudahkan anggota bprm untuk melakukan penyeleksian terhadap mahasiswa yang mencalonkan diri untuk menjadi calon presiden mahasiswa karena proses penyeleksian dilakukan oleh system. anggota bprm hanya menginputkan data-data yang diperlukan dalam proses penyeleksian, sedangkan proses perhitungannya dilakukan sepenuhnya oleh sistem. b. sistem ini dapat menghemat waktu penyeleksian. hal ini terlihat dalam agenda pemilihan raya mahasiswa secara manual membutuhkan waktu 5 (lima) hari, sedangkan dengan menggunakan sistem, proses seleksi dilakukan dalam 1 (satu) hari. selain itu sistem ini juga dapat meng-efisiensi-kan penyimpanan data, maka keamanan data akan lebih terjamin, serta mengurangi penilaian yang bersifat subjektif karna proses seleksi data dilakukan oleh sistem. c. sistem ini hanya memproses kriteria yang memiliki nilai dan mengesampingkan ketepatan penyerahan berkas dan keabsahan berkas dari calon presiden mahasiswa. d. berdasarkan hasil persentase kuisioner yang telah dilakukan, sistem ini dapat membantu kinerja anggota bprm dari segi waktu dan dari segi proses penyeleksian calon presiden mahasiswa berdasarkan kriteria yang telah ditetapkan. 5. saran saran untuk mengembangkan sistem pendukung keputusan penyeleksian calon presiden mahasiswa universitas islam riau menggunakan metode fuzzy dan metode analytic hierarchy process (ahp) adalah sebagai berikut : a) pada sistem ini kriteria yang digunakan hanya kriteria yang memiliki nilai dan diharapkan untuk kedepannya dapat dikembangkan lebih banyak lagi kriteria yang digunakan dengan memperhitungkan ketepatan waktu dan keabsahan dari berkas calon presiden mahasiswa untuk mendapatkan hasil yang lebih baik. 25 it journal research and development vol.1, no.1, juli 2016 b) pada sistem ini metode fuzzy yang digunakan hanya sampai pada menghitung nilai keanggotaan. sehingga diharapkan pada penelitian selanjutnya dapat menggunakan metode fuzzy lain untuk bahan penelitian seperti metode fuzzy mamdani dan lain -lain. daftar pustaka [1] abdurrahman, ginanjar., 2011, penerapan metode tsukamoto (logika fuzzy) dalam sistem pendukung keputusan untuk menentukan jumlah produksi barang berdasarkan data persediaan dan jumlah permintaan, skripsi, program studi matematika, universitas negeri yogyakarta, yogyakarta. [2] amborowati, armadyah., sistem penunjang keputusan pemilihan perumahan dengan metode ahp menggunakan expert choice, jurnal, stmik amikom yogyakarta, yogyakarta. [3] ardhana, ym kusuma., 2012, php menyelesaikan website 30 juta, jasakom, purwokerto. [4] jasril, dkk., 2011, sistem pendukung keputusan (spk) pemilihan karyawan terbaik menggunakan metode fuzzy ahp (f-ahp), jurnal, jurusan teknik informatika, universitas islam sultan syarif kasim riau, pekanbaru. [5] kadir, abdul., 2009, mastering ajax dan php, andi offset, yogyakarta. [6]______., 2013, pemrograman database mysql untuk pemula, mediakom, yogyakarta. [7] kusumadewi, sri.,dkk., 2006, fuzzy multi-attribute decision making (fuzzy madm), graha ilmu, yogyakarta. [8] kusumadewi, sri., purnomo, hari., 2010, aplikasi logika fuzzy untuk pendukung keputusan, graha ilmu, yogyakarta. [9] kusrini., 2007, konsep dan aplikasi sistem pendukung keputusan, andi offset, yogyakarta. [10]mahya, isna ainul., 2008, sistem pendukung keputusan untuk menentukan kualitas produksi ayam petelur, skripsi, jurusan teknik informatika, universitas islam negeri (uin) malang, malang. [11]mardhikawarih,d.a.,dkk., 2012, pemilihan pemasok drum pelumas industri menggunakan fuzzy analytical hierarchy process, jurnal, vol 11, no 1 : 67-74. [12]prayogo, muhammad nur., sistem pendukung keputusan untuk menentukan penerima beasiswa menggunakan algoritma genetika dengan metode fuzzy logic sebagai inisialisasi awal (studi kasus: mahasiswa fakultas pendidikan matematika dan ilmu pengetahuan alam universitas pendidikan indonesia), jurnal, jurusan ilmu komputer, universitas pendidikan indonesia, bandung. [13]sinaga, johannes., 2009, penerapan analytical hierarchy process (ahp) dalam pemilihan perusahaan badan usaha milik negara (bumn) sebagai tempat kerja mahasiswa universitas sumatera utara (usu), skripsi, departemen matematika, universitas sumatera utara, medan. [14]sukmawan, alfi dwi., 2008, sistem pendukung keputusan pemilihan jurusan di perguruan tinggi, skripsi, jurusan teknik informatika, universitas islam negeri malang, malang. [15]syaifullah., 2010, pengenalan analytical hierarchy process, syaifullah08. wordpress.com, http://syaifullah08.files.wordpress.com/pengenalan-analytical-hierarchyprocess.pdf (di akses 29 oktober 2012). [16]widodo, prabowo pudjo., handayanto, rahmadya trias., 2012, penerapan soft computing dengan matlab, rekayasa sains, bandung. http://syaifullah08.files.wordpress.com/pengenalan-analytical-hierarchy-process.pdf http://syaifullah08.files.wordpress.com/pengenalan-analytical-hierarchy-process.pdf 26 it journal research and development vol.1, no.1, juli 2016 [17]winiarti, sri., yuraida, ulfah., 2009, aplikasi sistem pendukung keputusan penentuan lokasi pendirian warnet dengan metode analytical hierarchy process (ahp), jurnal informatika, vol 3 : 2. microsoft word fix tyudi.docx it journal research and development (itjrd) vol.6, no.1, august 2021, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2021.vol6(1).5806 43 journal homepage: http:/journal.uir.ac.id/index.php/itjrd high availability server using raspberry pi 4 cluster and docker swarm t. yudi hadiwandra1, feri candra2 department of informatics engineering, universitas riau1,2 tyudihw@lecturer.unri.ac.id1, feri@eng.unri.ac.id2 article info abstract article history: received nov 11, 2020 revised dec 1, 2020 accepted july 6, 202110 in the industrial 4.0 era, almost all activities and transactions are carried out via the internet, which basically uses web technology. for this reason, it is absolutely necessary to have a high-performance web server infrastructure capable of serving all the activities and transactions required by users without any constraints. this research aims to design a high-performance (high availability) web server infrastructure with low cost (low cost) and energy efficiency. low power) using cluster computing technology on the raspberry pi single board computing and docker container technology. the cluster system is built using five raspberry pi type 4b modules as cluster nodes, and the web server system is built using docker container virtualization technology. meanwhile, cluster management uses docker swarm technology. performance testing (quality of service) of the cluster system is done by simulating a number of loads (requests) and measuring the response of the system based on the parameters of throughput and delay (latency). the test results show that the raspberry pi cluster system using docker swarm can be used to build a high availability server system that is able to handle very high requests that reach throughput = 161,812,298 requests / sec with an error rate = 0%. keyword: cluster computing docker swarm high availability raspberry pi web server © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: t. yudi hadiwandra, department of informatics engineering universitas riau, kampus bina widya km. 12,5 simpang baru, pekanbaru, indonesia, 28293 email: tyudihw@lecturer.unri.ac.id 1. introduction in the industrial 4.0 era, almost all activities and transactions are carried out via the internet, which basically uses web technology. the high activity and transaction of requests for services from users can cause the web server to fail to serve the user needs. therefore, it is absolutely necessary to have a high-performance web server infrastructure that capable to serving all the activities and transactions required by the user without any constraints. in the era of cloud computing, a distributed computing system is needed that can abstract the capabilities of the hardware in carrying out a computation process called virtualization [1]. with virtualization, hardware resources that exist in a cloud computing service can share and run a variety of different application environments. there are two types of technology commonly used in hardware virtualization, namely hypervisor and container [2]. efficient use of hardware resources, replication of processes for high availability, and it jou res and dev, vol.6, no.1, august 2021 : 43 51 t. yudi hadiwandra, high availability server using raspberry pi 4 cluster and docker swarm 44 the demand for systems that are more tolerant of system errors drive the development of this virtualization system. in a study it was reported that the use of virtualization technology in a data center can reduce carbon emissions by about 30% compared to using physical infrastructure [3]. virtualization technology is also growing following the abstraction needs of the computational process. traditional virtualization techniques are considered to consume too much hardware resources to run computational processes, so the lighter container-based virtualization techniques can be an attractive option. the giant technology companies such as microsoft, google and facebook also use container technology in their datacentre services [4]. compared to the traditional approach that uses virtual machines as the basis for the development and deployment of applications running on a cloud-based infrastructure, container technology provides a higher level of portability and availability that enables developers to build and deploy their applications more widely in efficient and flexibility manner. [5]. container technology is a modern virtualization technology that is gaining popularity. one of the most adopted container-based virtualization technologies is docker [6]. docker is an open source project which is an implementation of a very light weight operating system level virtualization technology. docker was introduced in 2013, and is the industry standard for container technology. containers are standard units of software that allowed developers to isolate their applications from their environment. today, docker is the de facto standard for building and sharing applications in containers ranging from the desktop to the cloud [7]. this study aims to design and build a web server infrastructure with high performance (high availability) at low cost (low cost) and energy efficient (low power) using the raspberry pi single board computing and docker container technology. in this study, several tests were also conducted on the quality of service (qos) of the system built to determine the system's ability to handle service requests from users. 2. research method in this study, the cluster system was built using five nodes where each node will be implemented using the raspberry pi type 4b single board computer (sbc) module. the web server system in this study was built using virtualization technology which will be implemented using docker containerization technology. this container system virtualization technology is different from the virtualization technology that uses a virtual machine. a virtual machine technology performs virtualization by emulating at the machine level while container technology emulates at the operating system level. each node in the cluster will be integrated into a single system using docker swarm technology [8]. docker swarm acts as a manager in this cluster system and also has an internal load balance system which is used to manage the distribution of workloads to each worker node. with this load balance, the utilization of computational resources can be done efficiently and maximally. load balance can also minimize system failure in serving user requests. in this study also tested the performance of the cluster system based on the parameters of throughput and delay/latency. throughput is a measure of the average number of successful deliveries in a measure of time. in general, the maximum throughput can indicate the network capacity (bandwidth) of the system. delay or latency is the time it takes a data packet to travel from origin to destination. in implementation, the delay value is the length of time the packet takes from the original application to the destination application. the amount of delay can be caused by many things. one of the factors that influence is the determination of packet priority from the scheduling algorithm used. 2.1. cluster architecture design the architectural design of the cluster that is built can be seen as in figure 1. the architecture of this cluster system uses five raspberry pi type 4b modules with cpu specifications using quad core cortex-a72 (arm v8) 64-bit soc @ 1.5ghz, 4gb ram and a gigabit ethernet port. for the switch we using the tp-link tl-sg1008mp gigabit 8-port. this design uses the standard it jou res and dev, vol.6, no.1, august 2021 : 43 51 t. yudi hadiwandra, high availability server using raspberry pi 4 cluster and docker swarm 45 architecture recommendation of docker swarm [8] with 3 nodes as managers and 2 nodes as workers as shown in table 1. each node is made into a docker machine by installing the docker engine application version 19.03.12 which runs on the 32-bit version of the raspberry pi os lite version of the operating system. to merge all nodes into one cluster, run the docker swarm application on all nodes and are given the appropriate roles, namely 3 nodes as master and 2 nodes as workers. fig. 1 cluster architectural design table 1. swarm manager fault tolerance swarm size majority fault tolerance 1 1 0 2 2 0 3 2 1 4 3 1 5 3 2 6 4 2 7 4 3 8 5 3 9 5 4 (ssource: www.docker.com) 2.2. system performance performance of the system is measured based on throughput and delay/latency parameters of the response given by the system after being given load testing. the request load is simulated using apache jmeter application [9] version 5.3 which is run from the client system in the form of a desktop pc with intel pentium g640 processor with 2.8ghz, 6gb ram and ms.windows 8.1 operating system version 64bit. for easy observation of cluster behavior is visually used visualizer image container [10] which is run on the manager node of the cluster system as a web service that can be accessed through the browser in the client machine. some of the test scenarios performed are as follows: a) scenario 1: testing the reliability of system in handling system failures due to resource unavailability (failover). this test aims to observe and measure the availability level of the system by providing a condition where one or more machines are no longer available to be able to provide the services (single point of failure). and then try to access the visualiver application service at the same address to see if the cluster system is still capable of running the visualizer application service [10]. b) scenario 2: testing the reliability of the system in handling the process of adding and reducing the number of server nodes in anticipation of adjusting machine capacity needs (scalability). this it jou res and dev, vol.6, no.1, august 2021 : 43 51 t. yudi hadiwandra, high availability server using raspberry pi 4 cluster and docker swarm 46 test aims to observe and measure the availability level of the system by looking at the scalability capabilities of the system by trying to duplicate system services. in this scenario, it will be observed how the system behaves when scaling both scale-up and scale-down. in this test we created a static website using hypriot image container [11] as a web service that will be in scalling and viewed cluster behavior using visualizer. c) scenario 3: testing the reliability of system in handling overload with load balancing capabilities. this test aims to observe and measure the availability level of the system by providing a condition where the system will be burdened with a number of service requests as shown in table 2. in this test is used apache jmeter application that will simulate a number of service request loads (requests) to the system and simultaneously measure the performance of throughput and delay/latency of the system. table 2. list of test parameters in scenario 3 #tes #container #request #tes #container #request 1 1 1000 11 5 1000 2 1 2500 12 5 2500 3 1 5000 13 5 5000 4 1 10000 14 5 10000 5 1 20000 15 5 20000 6 2 1000 16 10 1000 7 2 2500 17 10 2500 8 2 5000 18 10 5000 9 2 10000 19 10 10000 10 2 20000 20 10 20000 2.3. docker docker is a software platform that packages the applications into a standard unit called a container that has everything the applications needs to work including libraries, system tools, code, and processing time. container is one of the virtualization techniques at the operating system level where each process or application running each container will have the same kernel while virtualization at the machine level such as virtual machine requires a different operating system kernel per application running [12]. doker has two licensing models: open source docker community edition (ce) and subscription-based docker enterprise edition (ee). fig. 2 container and virtual machine architecture [13] docker is an application based on open source technology that allows developers or anyone else to create, run, test and launch applications in a container. docker quickly packages the applications with their components in an isolated container, allowing them to run on-premises it jou res and dev, vol.6, no.1, august 2021 : 43 51 t. yudi hadiwandra, high availability server using raspberry pi 4 cluster and docker swarm 47 infrastructure without configuring containers[14]. docker uses a client-server architecture. the docker client contacts the docker daemon, which performs the running job, and distributes the docker container. both docker client and daemon can run on the same system. docker client and daemon communicate via sockets or via api provided by docker[13] fig. 3 docker system architecture scheme [13] 2.4. docker swarm docker swarm is a tool for managing clusters and containers that are already integrated in the docker engine, also known as swarm-kits. swarm-kit is a separate set of projects from the opensource community of developers. cluster swarms are a collection of multiple docker hosts that run swarm mode and there are acting as managers (who manage cluster members and manage delegate tasks) and some act as workers (who implement or process services (swarm services). any docker host can act as a manager, worker, or both [15]. fig. 4 docker swarm architecture [16] 3. results and analysis in a test experiment with scenario 1, the initial condition of the visualizer service was run by the rpi2 server machine. then we reboot the rpi2 server and try to access the visualiver application it jou res and dev, vol.6, no.1, august 2021 : 43 51 t. yudi hadiwandra, high availability server using raspberry pi 4 cluster and docker swarm 48 service at the same address. as seen in figure 5. visualizer application service can still run and this service has been moved automatically to rpi1 server. thus the ability of fail over on this cluster system is able to run very quickly and without downtime. this capability is absolutely necessary in a high availability system (a) (b) fig. 5 visualization cluster (a) initial condition (b) reboot condition rpi2 in test scenario 2, we observed and measured system availability level based on scalability capability of the system by trying to scale-up and scale-down the hypriot web sever as a service running . (a) (b) fig. 6 (a) hypriot web server (b) hypriot container visualization at rpi3 (a) (b) fig. 7 scalling container hypriot (a) scale-up to 10 (b) scale-down to 5 from the test results, it can be seen that the system capability in the scale-up and scale-down process can run well and without downtime. this capability is absolutely necessary in a high it jou res and dev, vol.6, no.1, august 2021 : 43 51 t. yudi hadiwandra, high availability server using raspberry pi 4 cluster and docker swarm 49 availability system when it comes to serving an instant increase in the number of high requests so that the system is not overloaded. in scenario 3 testing, we observed and measured system availability level by providing a number of users (samples) who perform service requests using the apache jmeter application that will simulate a certain amount of service request load to the system and simultaneously measure system performance (a) (b) fig. 8 jmeter graph result with 1 container (a) 1,000 samples (b) 10,000 samples table 4. throughput test results # samples 1 container (request/ms) 2 container (request/ms) 5 container (request/ms) 10 container (request/ms) 1000 10.285.949 10.233.320 10.267.995 10.466.820 2500 24.982.512 25.118.055 25.030.036 25.092.844 5000 49.677.099 49.426.651 49.407.115 49.436.425 10000 97.181.730 97.560.976 96.786.682 96.983.804 20000 137.014.455 161.812.298 150.060.024 146.487.951 fig. 9 throughput comparison by number of containers and samples table 5. latency test results # samples 1 container (ms/request) 2 container (ms/request) 5 container (ms/request) 10 container (ms/request) 1000 4 4 4 4 2500 3 4 4 4 5000 3 4 4 5 it jou res and dev, vol.6, no.1, august 2021 : 43 51 t. yudi hadiwandra, high availability server using raspberry pi 4 cluster and docker swarm 50 10000 4 4 4 5 20000 18 13 17 21 fig. 10 latency comparison based on number of containers and samples 4. conclusion from the results of this experiment it can be concluded that raspberry devices are able to run virtualization technology well using docker. docker virtualization technology can also be used to create a computer cluster that supports high availability servers. based on the test result data it appears that raspberry cluster devices using docker are able to handle requests without any constraints with error rate = 0%. the designed device is also capable of handling a very high number of requests until it reaches throughput = 161,812,298 requests/sec. from the test data obtained, it is recommended to choose the maximum number of containers possible. too many containers do not guarantee system reliability will improve. the more containers will consume more cpu and memory resources acknowledgements the author thanked the institute of research and community service of riau university for providing financial support to this research. references [1] wikipedia, “virtualization” [online]. available:https://en.wikipedia.org/wiki/virtualization. [accessed: 11-oct-2020]. [2] v. g. da silva, m. kirikova, and g. alksnis, “containers for virtualization: an overview,” appl. comput. syst., vol. 23, no. 1, pp. 21–27, 2018. [3] m. pretorius, m. ghassemian, and c. ierotheou, “an investigation into energy efficiency of data centre virtualisation,” in proceedings international conference on p2p, parallel, grid, cloud and internet computing, 3pgcic 2010, 2010, pp. 157–163. [4] t. gupta and a. dwivedi, “data storage & load balancing in cloud computing using container clustering,” int. j. eng. sci. res. technol., vol. 6, no. 9, pp. 656–666, 2017. [5] w. felter, a. ferreira, r. rajamony, and j. rubio, “an updated performance comparison of virtual machines and linux containers,” in 2015 ieee international symposium on performance analysis of systems and software (ispass), 2015, pp. 171–172. [6] h.-e. yu and w. huang, “building a virtual hpc cluster with auto scaling by the docker,” sep. 2015. [7] docker, “why docker? | docker,” 2017. [online]. available: https://www.docker.com/whyit jou res and dev, vol.6, no.1, august 2021 : 43 51 t. yudi hadiwandra, high availability server using raspberry pi 4 cluster and docker swarm 51 docker. [accessed: 19-oct-2020]. [8] t. m. mark church, marlon ruiz, andrew seifert, “docker docker swarm reference architecture: exploring scalable, portable docker container networks,” 2019. [online]. available: https://success.docker.com/article/networking#whatyouwilllearn. [accessed: 03aug-2020]. [9] apache, “apache jmeter apache jmetertm,” apache jm., p. 2019, 2014. [10] miranda,et.all, “github dockersamples/docker-swarm-visualizer: a visualizer for docker swarm mode using the docker remote api, node.js, and d3.” [online]. available: https://github.com/dockersamples/docker-swarm-visualizer. [accessed: 29-oct-2020]. [11] docker team, “getting started with docker on your raspberry pi · docker pirates armed with explosive stuff.” [online]. available: https://blog.hypriot.com/getting-started-withdocker-on-your-arm-device/. [accessed: 29-oct-2020]. [12] t. p. kusuma, r. munadi, and d. d. sanjoyo, “implementasi dan analisis computer clustering system dengan menggunakan virtualisasi docker,” e-proceeding eng., vol. 4, no. 3, pp. 1–6, 2017. [13] docker, “docker overview | docker documentation,” docker.com, 2018. [online]. available: https://docs.docker.com/get-started/overview/. [accessed: 07-nov-2020]. [14] s. dwiyatno, e. rakhmat, and o. gustiawan, “implementasi virtualisasi server berbasis docker container,” prosisko, vol. 7, no. 2, pp. 165–175, 2020. [15] docker, “swarm mode overview | docker documentation,” docker, 2020. [online]. available: https://docs.docker.com/engine/swarm/. [accessed: 07-nov-2020]. [16] it solution architects, “containers 102: continuing the journey from os virtualization to workload virtualization,” medium.com, 2017. [online]. available: https://medium.com/@itsolutions/containers-102-continuing-the-journey-from-osvirtualization-to-workload-virtualization-54fe5576969d. [accessed: 07-nov-2020]. biography of authors t. yudi hadiwandra obtained bachelor degree in computer engineering from universitas gunadarma in 1998, obtained master degree in computer science from universitas gadjah mada in 2004. he has been a lecturer with the department of informatics engineering universitas riau indonesia since 2018. his current research interests include artificial inteligent, internet of thing, machine learning and data science. feri candra obtained bachelor degree in electrical engineering from institute sains dan teknologi nasional in 1999, obtained master degree in electrical engineering from universitas indonesia in 2002, and obtained doctoral of electrical engineering from universiti teknologi malaysia in 2017. he has been a lecturer with the department of informatics engineering, universitas riau indonesia since 2002. his current research interests include signal processing, artificial inteligent, machine learning and data science. sebuah kajian pustaka: it journal research and development (itjrd) vol.6, no.2, march 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.5712 83 journal homepage: http:/journal.uir.ac.id/index.php/itjrd cloud-based nas (network attached storage) analysis as an infrastructure as a service (iaas) using open source nas4free and owncloud hariyo sasongko1, t.yudi hadiwandra 2 informatics engineering, engineering faculty, riau university hariyo.sasongko2326@student.unri.ac.id1, tydihw@lecturer.unri.ac.id2 article info abstract history : received oct 21, 2020 revised may 06, 2021 accepted sept 16, 2021 at this time, computer systems and networks are an essential part of human life. the number can see this of computer users in the office or on campus, and at school. this need has reached a relatively large number. to access data, many computer users in the network continue to increase, impacting the selection of servers, and large data storage media is necessary. currently, the storage media that is often used to store data still uses physical media such as hard disks, flash disks that are virus-prone and easy to lose. another problem also arises when physical storage has a relatively high price compared to cloud storage that can be accessed anywhere when needed. keywords : cloud computing nas nas4free © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: hariyo sasongko informatics engineering, engineering faculty riau university bina widya km.12,5 simpang baru, pekanbaru, indonesia, 28293 email : hariyo.sasongko2326@student.unri.ac.id 1. introduction at this time, computer systems and networks are an essential part of human life. this can be seen by the number of computer users in offices, companies, factories, or even on campus and in schools. this need has reached a relatively large number. humans usually use the computer as a daily operational tool or even a system that can help solve problems [1]. in accessing data, many individuals and organizational computer users in the network, which continues to increase, impact choosing a good server and large data storage media is essential. for now, the storage media that we often use to store data still use physical media such as hard disks and flash disks that are prone to viruses and are easily lost. another problem also arises when physical storage media has a relatively high price. in contrast to the progress of storage media, which uses cloud storage technology that can be accessed wherever and whenever needed. nas (network attached storage) is one solution to expensive storage media because the nas does not require high hardware resources to share files [2]. nas is a server with an operating system devoted to serving the needs of data files. this server is also in charge of providing services to other terminals connected to the network system or clients. the nas can be accessed over the local network with a tcp/ip protocol. a previous study conducted by kartika imam santoso and muhammad abdul muin entitled implementation of network attached storage (nas) using nas4free for media backup files. mailto:hariyo.sasongko2326@student.unri.ac.id it jou res and dev, vol.6, no.2, march 2022 : 83 97 hariyo, analysis of cloud based nas (network attached storage) as infrastucture as a service (iaas) using open source nas4free and owncloud 84 the study results provide an overview of how nas4free is used as an operating system to be a backup media file and test the ability of nas4free to upload and download. then, tajudin akbar et al. conducted a comparative analysis of the performance of freenas and nas4free as a network attached storage (nas) network operating system on a local area network (lan). in the study, the two nas systems showed relatively the same level of performance for testing file copy and duplicate file detection; the overall test results can be concluded that the processor's clock speed on each client has a significant effect on the test. the faster the clock speed of a client, the quicker the rate of detecting file detection and copying files. in this study, researchers will use the nas4free operating system to build a nas server, and researchers will also use their cloud as a shared storage medium that users can access [3]. 2. research method the methodology used in this study is described in a flowchart, as shown in figure 1 below. figure 1. research methodology in figure 1 above, it can be explained how the research method used in this study, where the research begins by collecting data through journals, books, or ebooks and continues with designing a cloud storage system using its cloud. after that, the researchers also observed what software would be used in this study. the next stage is to install the server that will be used, which. in this study, the researcher uses the nas4free operating system and continues to install owncloud via putty; if everything is installed, then do the test using the parameters determined previously. 2.1. data collection the data collection method used in this study is by observing the high cost of storage media, both current storage media, both physical and online, or commonly known as cloud computing. then the researchers also took a library research approach, namely collecting data from various expert opinions from scientific journals and books related to research material. 2.2. theory cloud computing is a model for enabling easy, on-demand network access to a shared set of configurable compute resources, e.g. (network, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or nist provider interaction. cloud storage is an inseparable part of cloud computing, used in data storage by utilizing thirdparty servers as service providers. at the time of data storage, the user sees a virtual server, where the place or location of the server is not known private cloud or internal cloud is a cloud computing service offered in a private network. its products include virtualization automation. this product provides the ability to host applications or virtual machines on enterprise hosts [4]. it jou res and dev, vol.6, no.2, march 2022 : 83 97 hariyo, analysis of cloud based nas (network attached storage) as infrastucture as a service (iaas) using open source nas4free and owncloud 85 owncloudis one of the platforms of cloud computing technology that is free and easy to develop (open source).]. nas (network attached storage)is a data storage medium that can be accessed via a computer network (tcp/ip) and not directly connected to the host. several hosts can share one storage media; with this, the cost of processing storage media on each host can be reduced. nas uses the nfs (network file system) protocol. a nas can be viewed as a network drive and can be used to store documents and files. a nas is a computer op-timed in hardware and software to become a file server [6]. delay (latency) measures the time it takes for data to travel from origin to destination. delay can be affected by space, physical media, congestion, or a lengthy process [7]. the formula for calculating the delay value is: average delay = total delay / total packets received (1) based on tiphon's standard, the amount of delay can be classified as follows: table 1. standard delay/latency latency category big delay very good <150ms good 150 to 300 ms currently 300 to 450 ms bad >450 ms 2.3 software dan hardware the hardware used in this study is as shown in table 2 below: table 2. hardware servers specification 1 pc asus laptop processor amd dual-core a99420 memory 4gb hdd 500gb client specification 1 piece smartphone samsung a20s android pie operating system (9.0) 3gb ram the software used in this study is as shown in table 3 below: table 3. material software name function nas4free-x64-livecd-11.1 as a nas (network attached storage) server operating system owncloud10.3.1 as a san (storage area network) platform virtualbox as a virtual machine putty as remote access server it jou res and dev, vol.6, no.2, march 2022 : 83 97 hariyo, analysis of cloud based nas (network attached storage) as infrastucture as a service (iaas) using open source nas4free and owncloud 86 observium16.0 – amd64 as a memory usage and cpu usage tester wiresharkwin64-3.2.4 as a delay (latency) tester monitor bandwidth as a tester, upload and download files ocloud.de to access owncloud service via smartphone owncloud client to access owncloud services via desktop 2.3. test scenario the test scenario in this study consisted of 4 tests, namely testing cloud storage performance by testing access to own cloud services through desktop and smartphone-based devices. the cloud storage performance test flowchart can be seen in figure 2. figure 2. flowchart of own cloud service access test nas functionality testing is carried out to determine whether the nas can provide storage services on the network as if it were on a local pc. nas functionality testing flowchart can be seen in figure 3. it jou res and dev, vol.6, no.2, march 2022 : 83 97 hariyo, analysis of cloud based nas (network attached storage) as infrastucture as a service (iaas) using open source nas4free and owncloud 87 figure 3. nas functionality testing flowchart furthermore, testing the performance of the nas virtual server in this case, nas4free is used as a virtual server operating system; the things tested include cpu usage testing, memory usage testing, and delay/latency testing. the server performance testing flowchart can be seen in figure 4. figure 4. nas4free virtual server test flowchart some of the test parameters are testing uploads and downloading files with various file sizes to the owncloud service. then there will also be a test of the existing storage capacity on the owncloud user, using the maximum power of the own cloud, which will be tested at 5 gb. the own cloud performance testing flowchart can be seen in figures 5 and 6. figure 5 is the process to try the upload and download of several files to a cloud service. it jou res and dev, vol.6, no.2, march 2022 : 83 97 hariyo, analysis of cloud based nas (network attached storage) as infrastucture as a service (iaas) using open source nas4free and owncloud 88 figure 5. flowchart of upload and download test files figure 6. storage capacity test it can be seen in figure 6 above that the storage capacity test process will be carried out by uploading files to cloud services up to the maximum storage limit. 3. result and discussion 3.1. system test at the system testing stage, researchers will conduct tests with several parameters, namely; 1. performance testing of cloud storage by testing client access via smartphone and pc-based devices. 2. nas functionality testing. 3. testing the performance of the nas virtual server, in this case using nas4free as the operating system; the things to be tested include testing cpu usage performance, trying memory usage, and testing delay/latency. 4. performance testing of the owncloud platform by testing several parameters, namely, file upload and download tests and storage capacity tests. 3.2.1. cloud storage testing performance performance testing of cloud storage is a method of testing access from 2 different devices, namely smartphones and pc-based devices. this test focuses on the access side, whether the system from the cloud storage that has been built can be accessed. it jou res and dev, vol.6, no.2, march 2022 : 83 97 hariyo, analysis of cloud based nas (network attached storage) as infrastucture as a service (iaas) using open source nas4free and owncloud 89 1. access desktop testing run the owncloud client application, fill in the server ip address: port/own cloud; in this study, the server ip address uses ip 192.168.56.100 with port 8080 and /own cloud. if it is, fill in the account username and password, then click next; if successfully logged in, owncloud will synchronize with the user's pc; if successful, the own cloud desktop display will be as shown in figure 7. figure 7. owncloud sync process figure 8. successfully synced files to own cloud desktop 2. smartphone access testing before testing access via a smartphone, make sure you have downloaded and installed the ocloud.de application on the google play store. once installed, enter the ip address of the owncloud server; in this study, the server's ip address is 192.168.56.100 with port 8080 and /own cloud. if so, then fill in the account username and password and press connect to the owncloud service. the process of accessing owncloud via a smartphone can be seen in figure 16. figure 9. owncloud login process via a smartphone it jou res and dev, vol.6, no.2, march 2022 : 83 97 hariyo, analysis of cloud based nas (network attached storage) as infrastucture as a service (iaas) using open source nas4free and owncloud 90 figure 10. owncloud interfaces via smartphone 3. simultaneously access testing testing access to the own cloud storage service simultaneously by 10 users aims to see whether the number of users accessing the service affects system performance. here are the results of concurrent access testing. before accessing, here is a list of 10 users who will access owncloud. after testing access by 10 users simultaneously, the test results are obtained as follows: when the access test is carried out, where when users 8,9 and 10 are about to access, the server suddenly restarts itself, this makes users 8.9 and 10 cannot access owncloud services for a while, but this can be overcome by continuing the cloud storage server. figure 11. the server restarts by itself table 4. concurrent access test results username test results user 1 succeed user 2 succeed user 3 succeed user 4 succeed user 5 succeed user 6 succeed user 7 succeed user 8 it worked after the server was restarted it jou res and dev, vol.6, no.2, march 2022 : 83 97 hariyo, analysis of cloud based nas (network attached storage) as infrastucture as a service (iaas) using open source nas4free and owncloud 91 user 9 it worked after the server was restarted users 10 it worked after the server was restarted 3.2.2. nas functionality test nas functionality testing is carried out to determine whether the nas can provide storage services on the network as if it were on a local pc. the test is done by connecting the storage on the nas with a local pc so that the hold on the nas looks like it's on a local pc. then to prove that the files in the nas storage can be directly used as the files in the local storage, the researcher will install the applications that are on the nas storage to a local pc. the results of testing the nas functionality can be seen in figures 12 and 13. figure 12. nas drive on local pc figure 13. successfully installed applications 3.2.3. nas performance testing nas performance testing is a test method where this test is carried out to test the strength of a virtual server that has been built using the nas4free operating system. 1. cpu usage testing cpu usage testing is done by copying files from the client to the server. testing is done by placing 50 different files, and the extensions are exe, jpg, mp3, and mp4. this test focuses on testing how much cpu usage is done when copying files. testing is done using observe software to monitor cpu usage. the results of the cpu usage test can be seen in figure 14. figure 14. cpu usage results on the nas4free server the results of the cpu usage test are shown in figure 14 by copying files from the client to the server; the graph on the observe shindicateshat the cpu usage on the nas4free server is 33.33%, with an average user of 12.74%. 2. memory usage testing silikepu usage testing, memory usage testing is also done by copying files from the client to the server. the test is done by placing 50 files with different file extensions, and the extensions are exe, jpg, mp3, and mp4. this test focuses on testing how much memory is used when copying files. it jou res and dev, vol.6, no.2, march 2022 : 83 97 hariyo, analysis of cloud based nas (network attached storage) as infrastucture as a service (iaas) using open source nas4free and owncloud 92 testing is done using observe software to monitor memory usage. memory usage test results can be seen in figure 15. figure 15. memory usage test results on the nas4free server the results of the memory usage test are shown in figure 15 by copying files from the client to the server; the graph on the observium indicates that the memory usage on the nas4free server is 919.38 mb from a memory size of 1.03 gb with a usage percentage of 89.3%. 3. delay/latency testing delay/latency testing is done by sending a packet between clients; the focus of this test is to see how long it takes a package or data to reach the client. testing is done using wireshark software. figure 16. the results of the delay/latency test using wireshark from the data capture that has been done with wireshark, the results are as shown in figure 16, then the way to calculate the average delay is to use the formula: average delay = 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑎𝑦 𝑇𝑜𝑡𝑎𝑙 𝑝𝑎𝑐𝑘𝑎𝑔𝑒 𝑟𝑒𝑐𝑖𝑒𝑣𝑒 = 106.507 443 = 0.2404221219 second = 0.2404221219 × 1000 = 240.4221219 millisecond (ms) 3.2.4. owncloud platform testing owncloud platform testing is a test method where this test is carried out to test the functionality of a software application. 1. upload file testing file upload test results are displayed in tabular form. table 5 shows the results of testing the file upload test. table 5. results of the file upload test file type file size upload speed average upload it jou res and dev, vol.6, no.2, march 2022 : 83 97 hariyo, analysis of cloud based nas (network attached storage) as infrastucture as a service (iaas) using open source nas4free and owncloud 93 mp4 4.87 mb 2.28 mb/s 118.0kb/s mp3 7.37 mb 2.28 mb/s 72.2 kb/s jpg 1.23 mb 5.44 mb/s 124.8 kb/s exe 1.16 mb 1.27mb/ 27.7 kb/s 2. download file testing the test results of downloading files are displayed in tabular form. table 6 shows the results of testing the file download test. table 6. results of the file download test file type file size download speed average download mp4 3.32 mb 7.27 mb/s 701.1 kb/s mp3 3.30 mb 2.96 mb/s 73.3 kb/s jpg 3.00 mb 2.94 mb/s 54.7 kb/s exe 2.01 mb 2.09 mb/s 61.2 kb/s 3. storage capacity testing storage capacity testing is a test of the maximum capacity of the storage media contained in owncloud. the test is carried out using the total capacity of owncloud storage, tested at 5 gb. then the results will be seen, whether by the storage capacity that has been provided, which in this test is 5 gb. after testing, it was found that the storage on its cloud was by the capacity given by the admin as a storage media manager. this can be seen in figure 17 below. figure 17. storage capacity test results 3.2. data analyze in general, data analysis is a process or effort in processing data into new information so that the characteristics of the data become easier to understand and valuable as a solution to a problem, primarily related to research. from the research that has been done, the data obtained from various tests that have been carried out, and the data will be analyzed as follows: 1. access test analysis by device and access testing concurrently the owncloud access test through the desktop shows that the desktop device successfully accesses owncloud and performs the data synchronization process on the user's pc. data synchronization aims to synchronize files on the owncloud website, which will then be synchronized with the user's pc, making it easier to access the files. from the results of testing access to the owncloud cloud storage service simultaneously, which was carried out by 10 users who aim to see if there is an effect on the system when accessing it simultaneously, the results show that user 1 to user 7 can access the own cloud service. still, when user 8 to user 10 is about to access, the server suddenly restarts by itself. still, users 8 to 10 could access their cloud service after the server was running again after restarting. this shows that the cloud server has not handled access requests by 10 users at once. storage user used it jou res and dev, vol.6, no.2, march 2022 : 83 97 hariyo, analysis of cloud based nas (network attached storage) as infrastucture as a service (iaas) using open source nas4free and owncloud 94 2. nas functional testing from the results of the nas functional testing that has been carried out, the results show that the nas drive located on the network can be accessed like a local drive on a pc and the installation of applications stored on the nas drive shows that files stored on the nas drive can be directly run or installed like files held on a local pc without having to download it first. 3. cpu usage analyze the results of testing cpu usage using observium software found that cpu usage on the "virtual server," which in this study used the nas4free operating system built on the virtualbox platform, was 33.33%, with an average usage of 12.74%. then the average cpu usage results on one day of use, which is 20.0%, and the average usage is 8.4%. in a previous study, conducted by tajudin akbar et al. (2014), who also examined the performance of nas4free as a nas server operating system using a physical device that was used as a nas server by testing file copies from the client to the server in the results of his research nas4free cpu usage used resources of 29.50%. when compared with the results of research conducted by tajudin akbar et al. (2014), which uses a physical server as the media server and the tests carried out by the author, it can be concluded that cpu usage performance is better using a physical media server compared to using a virtual server in the study. this time the author uses virtualbox to build a nas server. 4. memory usage analyze from the results of the memory usage test using observium software, it was found that the memory usage on the "virtual server," which in this study used the nas4free operating system built on the virtualbox platform, was 919.38 mb from a memory size of 1.03 gb with a usage percentage of 89.3%. then the maximum result of the average cpu usage on one day of use is 965.03 mb, and the average usage is 949.35 mb with a usage percentage of 96%. in a previous study, conducted by tajudin akbar et al. (2014), who also examined the performance of nas4free as a nas server operating system using a physical device that was used as a nas server by testing copy files from the client to the server in the results of his research nas4free memory usage uses resources of 165.99 mb. when compared with the results of research conducted by tajudin akbar et al. (2014), which uses a physical server as the media server and the tests conducted by the author, it can be concluded that memory usage performance is better using a physical media server compared to using a virtual server in the study. this time the author uses virtualbox to build a nas server. 5. delay/latency analyze the formula calculates the average delay using the results obtained are delays of 240.4221219 milliseconds (ms). with these results and based on the standard hold from tiphon, the number is classified into the "good" category because the delay value is still in the range of 150 to 300 ms. 6. upload file analyze from the test results of uploading files with the uploaded file types, namely mp4, mp3, jpg, and exe, the mp4 file type with a file size of 4.87 mb, the average upload speed is 118.0 kb/s, and the maximum upload speed is 2.28 mb/s. there is an mp3 file with a file size of 7.37 mb with an average upload speed of 72.2 kb/s and a full upload speed of 2.28 mb/s. furthermore, the jpg file size is 1.23 mb, the average upload is 124.8 kb/s, and the maximum upload speed is 5.44 mb/s, and for exe files with a file size of 1.16 mb, the average upload speed is 27.7 kb/s. with a full upload speed of 1.27 mb/s. it jou res and dev, vol.6, no.2, march 2022 : 83 97 hariyo, analysis of cloud based nas (network attached storage) as infrastucture as a service (iaas) using open source nas4free and owncloud 95 these test results found that the fastest file upload speed is in jpg-type files, with an average upload speed of 124.8 kb/s and a maximum upload speed of 5.44 mb/s with a file size of 1.23. mb. 7. download file analyze from the results of the test download files with the downloaded file types, namely mp4, mp3, jpg, and exe, for the mp4 file type with a file size of 3.32 mb with an average download speed of 701.1 kb / s with a maximum download speed of 7.27 mb / s, then there are mp3 files with a file size of 3.30 mb with an average download speed of 73.3 kb/s and a maximum download speed of 2.96 mb/s. furthermore, for jpg files with a file size of 3.00 mb, the average download is 54.7 kb / s with a maximum download speed of 2.94 mb / s, and for exe files with a length of 2.01 mb average, its download speed is 61.2 kb/s with a full download speed of 2.09 mb/s. the test results found that the fastest file download speed is an mp4 file, with an average download speed of 701.1 kb/s and a maximum download speed of 7.27 mb/s with a file size of 3.32 mb. 8. capacity owncloud storage analysis from the results of testing the maximum capacity of storage media on own cloud, it was found that the limit size of the hariyo user, which in this test the storage limit is set at 5gb, is by the limit on own cloud, the capacity setting or limitation on the user aims to provide storage capacity for each user. when using the owncloud cloud storage service, each user can adjust the storage capacity on their cloud according to needs. here, the admin is responsible for managing the ability of each user. 4. conclusion based on the test results in the research that has been done, it can be concluded that the access test based on the device was successfully carried out by accessing via smartphone and desktop devices, then simultaneously testing access, the user can access the own cloud service, but the virtual server restarts by itself, this shows that the server virtual has not been able to handle so much traffic. testing the nas functionality was successfully carried out by installing an application stored on the nas drive. cpu usage on the nas4free virtual server is 33.33%, and memory usage is 919.38 mb from a memory size of 1.03 gb with a usage percentage of 89.3%. these results show that memory usage on nas4free is relatively high. he uploading test to the owncloud service by uploading files with different file types showed that the jpg file was the fastest, with an average upload of 124.8 kb/s and a maximum upload speed of 5.44 mb/s with a file size of 1 .23 mb, to download files, the results are mp4 files, with an average download speed of 701.1 kb/s and a maximum download speed of 7.27 mb/s with a file size of 3.32 mb. the storage capacity test was successfully carried out because it was by the capacity given by the admin, which was 5 gb. for testing cloud storage built with conventional cloud storage, it can be concluded that traditional cloud storage has advantages in this regard, namely uploading and downloading files, with the average upload and download being higher than the own cloud storage. the quality of a virtual cloud server built using virtualbox is still far from being seen from the tests' results. with this, it is necessary to follow up to provide good service to users who will use this cloud storage service. references [1] j. miftahul, l. baby, basyah and ar rizki, "design of network attached storage (nas) on raspberry pi for centralized data storage based on wlan," fifo scientific journal, vol. 7, no.2, november 2016. [2] ki santoso, and ma muin, “implementation of network attached storage (nas) using it jou res and dev, vol.6, no.2, march 2022 : 83 97 hariyo, analysis of cloud based nas (network attached storage) as infrastucture as a service (iaas) using open source nas4free and owncloud 96 nas4free for media backup files,” scientific journal of informatics, 2(2), 123, 2016. [3] tajuddin, a., jusak & teguh, s. "comparative analysis of the performance of freenas and nas4free as network attached storage (nas) network operating systems on local area networks (lan)". jisika, vol.3, no.1(issn: 2338 -137x), 2015. [4] nist (national institute of standards and technology), “cloud computing,” a nist perspective and beyond, arlington va, 2016. [5] ss choudari, and pr chandre, “study of owncloud replication of mobile information on owncloud,” journal of android and ios application and testing, vol.1, no.1, pp 2-3, 2016. [6] nas4free team, “nas4free setup and user guide,” 2019. [7] tiphon, “telecommunication and internet protocol harmonization over network (tiphon) general aspect of quality of service (qos),” dtr/tiphon-05006 (cb0010cs.pdf), 2017. [8] afrianto, i., ahmad p. h. s., & sufa’atin, “pemanfaatan network attached storage (nas) sebagai solusi jaringan small office home office (soho)”, jurnal senaski (isbn:978602-60250-1-2), 2017. [9] choudari, s.s, chandre, p.r,“study of owncloud replication of mobile information on owncloud”, journal of android and ios application and testing, vol.1, no.1. pp 2-3, 2017. [10] indrawata wardhana, s. a, “perancangan dan penerapan arsitektur cloud storage pada iain sts jambi”, manajemen sistem informasi, 2(1), 244–259. https://doi.org/http://dx.doi.org/10.11591/jurnalmsi.v12i4, 2017. [11] martanto, m, “peningkatan layanan instansi pendidikan menggunakan backup data dalam upaya mempermudah akses informasi. jurnal ilmiah informatika”, 7(01), 31. https://doi.org/10.33884/jif.v7i01.916, 2019. [12] sudetlin, s., natasha, n. d., & darussalam, u, “pemanfaatan private cloud storage berbasis infrastructure as a service (iaas)”, jointecs (journal of information technology and computer science), 3(1). https://doi.org/10.31328/jointecs.v3i1.497, 2019. [13] tiphon, “telecommunication and internet protocol harmonization over network (tiphon) general aspects of quality of service (qos),” dtr/tiphon-05006 (cb0010cs.pdf), 2018. [14] nist (national institute of standards and technology), “definition of cloud computing,” nist special publication 800-145, 2016. [15] koivisto, jari-pekka, “network-attached storage for small companies. degree programme in business information technology”, bachelor thesis, lathi university of applied sciences, finland, 2016. https://doi.org/http:/dx.doi.org/10.11591/jurnalmsi.v12i4 https://doi.org/10.33884/jif.v7i01.916 https://doi.org/10.31328/jointecs.v3i1.497 it jou res and dev, vol.6, no.2, march 2022 : 83 97 hariyo, analysis of cloud based nas (network attached storage) as infrastucture as a service (iaas) using open source nas4free and owncloud 97 biography of authors tengku yudi hadiwandra, s.kom., m.kom obtained bachelor degree in computer engineering from universitas gunadarma, received master degree in computer science from universitas gadjah mada. he has been a lecturer with the department of informatics engineering, universitas riau, since 2017. his current research interests include cloud computing, natural language processing, and machine learning. hariyo sasongko is currently a student of bachelor's degree in informatics engineering from universitas riau. his current research interests include cloud computing and computer networking. it journal research and development vol.2, no.1, agustus 2017 1 e-issn: 2528-4053 analisis perbandingan metode fuzzy mamdani dan fuzzy sugeno untuk penentuan kualitas cor beton instan supina batubara fakultas ilmu komputer, universitas pembangunan panca budi medan, jalan jenderal gatot subroto km. 4,5 sei sikambing 20122 kota medan, sumatera utara, indonesia e-mail: pinazien@gmail.com abstract the rapid growth of knowledge and technology in the field of construction that encourages people to pay more attention to quality standards and work productivity to be able to participate in improving a construction with a higher quality. needed a building material that has a better advantage than existing building materials so far. if the concrete used has a low quality then it can cause the building that was built can not last long. for that we need a method used in accelerating determine the quality of concrete. to ensure the method used then the comparison of fuzzy logic method mamdani and sugeno method so that later produced a method that best suits in determining the quality of concrete. fuzzy logic is different from ordinary digital logic, where the usual digital logic only recognizes two states ie yes or no. while fuzzy logic mimics the way of human thinking by using the concept of the pseudonym of a value. keywords: fuzzy logic, mamdani, sugeno, instant instant concrete quality abstrak semakin pesatnya pertumbuhan pengetahuan dan teknologi di bidang konstruksi yang mendorong masyarakat lebih memperhatikan standar mutu serta produktivitas kerja untuk dapat berperan serta dalam meningkatkan sebuah pembangunan konstruksi dengan lebih berkualitas. diperlukan suatu bahan bangunan yang memiliki keunggulan yang lebih baik dibandingkan bahan bangunan yang sudah ada selama ini. jika beton yang digunakan memiliki kualitas rendah maka dapat menyebabkan bangunan yang dibangun tidak dapat bertahan lama. untuk itu diperlukan suatu metode yang digunakan dalam mempercepat menentukan kualitas beton. untuk memastikan metode yang digunakan maka dilakukanlah perbandingan logika fuzzy metode mamdani dan metode sugeno sehingga nanti dihasilkan sebuah metode yang paling cocok dalam menentukan kualitas beton. logika fuzzy berbeda dengan logika digital biasa, di mana logika digital biasa hanya mengenal dua keadaan yaitu ya atau tidak. sedangkan logika fuzzy meniru cara berfikir manusia dengan menggunakan konsep sifat kesamaran suatu nilai. kata kunci : fuzzy logic, mamdani, sugeno, cor beton instan quality 1. pendahuluan semakin pesatnya pertumbuhan pengetahuan dan teknologi di bidang konstruksi yang mendorong masyarakat lebih memperhatikan standar mutu serta produktivitas kerja untuk dapat berperan serta dalam meningkatkan sebuah pembangunan konstruksi dengan lebih berkualitas. diperlukan suatu bahan bangunan yang memiliki keunggulan yang lebih baik dibandingkan bahan bangunan yang sudah ada selama ini.istilah ready mix concrete/cor beton instan sudah tidak asing lagi di kalangan para engineer, karena sudah hampir sebagian besar gedung-gedung dan sarana infrastruktur menggunakan beton sebagai bahan dasar dari bangunan. beton merupakan komponen utama struktur bangunan it journal research and development vol.2, no.1, agustus 2017 2 e-issn: 2528-4053 yang terdiri atas semen, agregat kasar, agregat halus dan air dengan atau tanpa bahan tambahan. sebagai material yang terbentuk secara kimiawi, maka aspek pabrikasi sangat berpengaruh terhadap kualitas akhir beton yang dihasilkan. kemajuan pesat di bidang konstruksi harus diimbangi dengan kemajuan teknologi beton sebagai sarana pendukungnya. teknologi yang diterapkan diharapkan dapat meminimalisir masalah yang terjadi di lapangan.menurut sni 03-443-1997 mendefinisikan beton cor instan adalah beton yang dicampur dalam suatu mesin pengaduk stasioner atau dalam truk pengaduk, dan diserahkan kepada konsumen beton dalam keadaan segar. penggunaan beton pada gedung bisa menghemat pengeluaran karena harga yang terjangkau, dapat dibuat sesuai dengan bentuk dan ukuran yang diinginkan serta dapat dikombinasikan dengan baja tulangan. rasa tertarik pada penggunaan beton ini akhirnya menimbulkan banyaknya jenis/mutu dari beton itu sendiri. logika fuzzy dalam penerapan lainnya yaitu perbandingan mamdani dan sugeno untuk sistem resiko kanker payudara (shleeg, a. a. dan ellabib, i. m., 2013) serta penerapan tentang perbandingan metode mamdani, sugeno dan tsukamoto untuk sistem pengurangan energi pada penyejuk udara (saepullah dan satria wahono, 2015). dalam jurnal dilakukan analisis dan perbandingan antara metode mamdani, sugeno dan tsukamoto untuk menemukan metode terbaik dalam hal pengurangan konsumsi energi listrik dari ac dengan menggunakan suhu kamar dan kelembaban sebagai variabel masukan dan kecepatan kompresor sebagai output variabel. hasil percobaan menunjukkan bahwa metode terbaik dalam hal pengurangan konsumsi energi listrik dari ac adalah metode tsukamoto, dimana efisiensi energi listrik rata-rata yang dicapai hingga 74,2775%. 2. metode penelitian kerangka kerja ini merupakan langkah-langkah yang akan dilakukan dalam penyelesaian masalah yang akan dibahas. adapun kerangka kerja penelitian ini dapat digambarkan pada gambar 3 : gambar 1. kerangka kerja penelitian it journal research and development vol.2, no.1, agustus 2017 3 e-issn: 2528-4053 (sni 03-2834-1993) mendefenisikan beton adalah campuran anatara semen portland atau semen hidrolik yang lain, agregat halus, agregat kasar dan air dengan atau tanpa bahan tambah membentuk massa padat. proses awal terbentuknya beton adalah pasta semen yaitu proses hidrasi antara air dengan semen, selanjutnya jika ditambah dengan agregat halus menjadi mortar dan jika ditambahkan dengan agregat kasar menjadi beton. penambahan material lain akan membentuk beton yang bermacam-macam seperti beton bertulang, beton serat, beton ringan, beton presstress, beton pracetak dan lainnya. proses terbentuknya beton dapat dilihat pada gambar di bawah ini. gambar 2. proses terbentuknya beton logika fuzzy dikembangkan oleh prof. lotfi zadeh dari universitas california usa, pada tahun 1965. zadeh memodifikasi teori himpunan, dimana setiap anggotanya memiliki derajat keanggotaan antara 0 sampai 1 yang disebut dengan himpunan kabur. pada logika fuzzy sebuah nilai bisa benar dan salah secara bersamaan namun berapa besar nilai kebenaran dan kesalahan tergantung pada bobot keanggotaannya. sistem fuzzy terdiri dari 4 komponen yaitu basis aturan fuzzy, mesin inferensi fuzzy, pembuat fuzzy (fuzzifier), dan penegasan (defuzzifier) (nur hasanah dan retantyo wardoyo, 2010). gambar 3. proses terbentuknya beton proses pada sistem fuzzy yaitu dari input yang berupa data real diubah oleh fuzzifier (tahap fuzzifikasi) menjadi nilai fuzzy di u kemudian diolah oleh mesin inferensi fuzzy dengan aturan dasar fuzzy yang selanjutnya ditegaskan kembali dengan defuzzifier (tahap defuzifikasi) menjadi nilai tegas (output). dalam teori logika fuzzy sebuah nilai bisa it journal research and development vol.2, no.1, agustus 2017 4 e-issn: 2528-4053 bernilai benar dan salah secara bersamaan namun berapa besar kebenaran dan kesalahan suatu nilai tergantung kepada bobot keanggotaan yang dimilikinya. metode mamdani sering dikenal sebagai metode max-min. metode ini diperkenalkan oleh ebrahim mamdani pada tahun 1975. untuk mendapatkan output, diperlukan 4 tahapan (suamiati dan shodik nuryadin, 2013) : • pembentukan himpunan fuzzy pada metode mamdani, baik variabel input maupun variabel output dibagi menjadi satu atau lebih himpunan fuzzy. • aplikasi fungsi implikasi pada metode mamdani, fungsi implikasi yang digunakan adalah min. • komposisi aturan ada tiga metode yang digunakan dalam melakukan inferensi sistem fuzzy, yaitu max, additive dan probabilistik or (probor). 1. metode max (maximum) pada metode ini, solusi himpunan fuzzy diperoleh dengan cara mengambil nilai maksimum aturan, kemudian menggunakannya untuk memodifikasi daerah fuzzy, dan mengaplikasikannya ke output dengan menggunakan operator or (union). jika semua proposisi telah dievaluasi, maka output akan berisi suatu himpunan fuzzy yang mereflesikan konstribusi dari tiap-tiap proposi. secara umum dapat dituliskan: μsf [xi] = max(μsf [xi], μkf [xi]) ……………...(1) di mana : μsf [xi] = nilai keanggotaan solusi fuzzy sampai aturan ke-i. μkf [xi] = nilai keanggotaan konsekuen fuzzy aturan ke-i. 2. metode additive (sum) pada metode ini, solusi himpunan fuzzy diperoleh dengan cara melakukan bounded-sum terhadap semua output daerah fuzzy. secara umum dituliskan: μsf [xi] = min(1,μsf [xi] + μkf [xi]) ……………..(2) di mana: μsf [xi] = nilai keanggotaan solusi fuzzy sampai aturan ke-i. μkf [xi] = nilai keanggotaan konsekuen fuzzy aturan ke-i. 3. metode probabilistik or (probor) pada metode ini, solusi himpunan fuzzy diperoleh dengan melakukan product terhadap semua output daerah fuzzy. secara umum dituliskan: μsf [xi] =(μsf [xi] + μkf [xi] ) – ( μsf [xi] * μkf [xi] ………………(3) di mana: μsf [xi] = nilai keanggotaan solusi fuzzy sampai aturan ke-i. μkf [xi] = nilai keanggotaan konsekuen fuzzy aturan ke-i. 2.1 penegasan (defuzzy) input dari proses defuzzifikasi adalah suatu himpunan fuzzy diperoleh dari komposisi aturan-aturan fuzzy, sedangkan output yangdihasilkan merupakan suatu bilangan pada domain himpunan fuzzy tersebut. sehingga jika diberikan suatu himpunan it journal research and development vol.2, no.1, agustus 2017 5 e-issn: 2528-4053 fuzzy dalam range tertentu, maka harus dapat diambil suatu nilai crisp tertentu sebagai output. ada beberapa metode defuzzifikasi pada komposisi aturan mamdani, antara lain: 1. metode centroid (composite moment) pada metode ini, solusi crisp diperoleh dengan cara mengambil titik pusat (z*) daerah fuzzy. secara umum dirumuskan: untuk variabel kontinu: z * = ∫ 𝑧𝜇(𝑧)𝑑𝑧 𝑏 𝑎 ∫ 𝜇(𝑧)𝑑𝑧 𝑏 𝑎 ………………………...(4) untuk variabel diskret: z* = ∑ 𝑧𝑗𝜇(𝑍𝑗)𝑛𝑗=1 ∑ 𝜇(𝑍𝑗)𝑛𝑗=1 ………………………. (5) 2. metode bisektor pada metode ini, solusi crisp diperoleh dengan cara mengambil nilai pada domain fuzzy yang memiliki nilai keanggotaan setengah dari jumlah total nilai keanggotaan pada daerah fuzzy. 3. metode mean of maximum (mom) pada metode ini, solusi crisp diperoleh dengan cara mengambil nilai rata-rata domain yang memiliki nilai keanggotaan maksimum. 4. metode largest of maximum (lom) pada metode ini, solusi crisp diperoleh dengan cara mengambil nilai terbesar dari domain yang memiliki nilai keanggotaan maksimum. penalaran dengan metode sugeno hampir sama dengan penalaran mamdani, hanya saja output (konsekuen) sistem tidak berupa himpunan fuzzy, melainkan berupa konstanta atau persamaan linear. metode ini diperkenalkan oleh takagi-sugeno kang pada tahun 1985, sehingga metode ini sering juga dinamakan dengan metode tsk. output dari sistem inferensi fzzy diperlukan 4 tahap (suwandi et al, 2011) : 2.2 tahap fuzzifikasi fuzzifikasi merupakan proses mentransformasikan data pengamatan ke dalam bentuk himpunan fuzzy. 1. pembentukan aturan dasar data fuzzy aturan dasar fuzzy mendefinisikan hubungan antara fungsi keanggotaan dan bentuk fungsi keanggotaan hasil. pada metode sugeno output (konsekuen) sistem tidak berupa himpunan fuzzy tetapi berupa konstanta atau persamaan linier. metode tsk terdiri dari 2 jenis, yaitu: a. model fuzzy sugeno orde-nol secara umum bentuk model fuzzy sugeno orde-nol adalah it journal research and development vol.2, no.1, agustus 2017 6 e-issn: 2528-4053 if (x 1 is a 1 ) • (x 2 is a 2 ) • (x 3 is a 3 ) • ...... • (x n is a n ) then z = k ………….(6) dengan ai adalah himpunan fuzzy ke-i sebagai anteseden, dan k adalah suatu konstanta (tegas) sebagai konsekuen. b. model fuzzy sugeno orde-satu secara umum bentuk model fuzzy sugeno orde-satu adalah if (x 1 is a 1 ) •.......• (x n is a n ) then z =p 1 *x 1 + .....+ p n *x n + q ………….(7) dengan ai adalah himpunan fuzzy ke-i sebagai anteseden dan pi adalah suatu konstanta (tegas) ke-i dan q juga merupakan konstanta dalam konsekuen. 2. komposisi aturan apabila sistem terdiri dari beberapa aturan makan inferensi dari kumpulan dan korelasi antar aturan yaitu menghitung hasil. 3. penegasan (defuzzifikasi) pada proses ini output berupa bilangan crisp. apabila komposisi aturan menggunakan metode sugeno, maka defuzifikasi dilakukan dengan cara mencari nilai rataratanya. 3. hasil dan pembahasan identifikasi untuk menentukan kualitas beton dilakukan dengan menentukan variabel yang diperlukan dalam pengolahan dan analisis, dimana variabel atau kriteria yang harus dipenuhi adalah agg halus, agg kasar, isi. tabel 1 adalah data – data yang diambil dan diamati langsung ke tempat penelitian yang akan dipersentasikan serta yang akan dianalisa ke dalam bentuk metode fuzzy logic. tabel 1. data ready mix concrete / beton dalam menentukan perancangan sistem dengan menggunakan metode mamdani atau metode sugeno, terdapat 3 variabel input yaitu: agg halus kadar lumpur, agg halus it journal research and development vol.2, no.1, agustus 2017 7 e-issn: 2528-4053 kadar air, agg kasar kadar lumpur, agg kasar kadar airdan 1 variabel output yaitu variabel kualitas. hal ini dapat dilihat pada gambar berikut : gambar 4. variabel input & output pada metoda mamdani pada gambar 4 dapat dilihat bahwa antara metode mamdani dan metode sugeno dalam menganalisa kualitas beton menggunakan variabel input yang sama yaitu agg halus, agg kasar dan berat isi sehingga tidak ada perbedaan antara fungsi keanggotaan untuk metode mamdani dengan fungsi keanggotaan metode sugeno. untuk memperoleh output terdapat perbedaan metode mamdani dengan metode sugeno yaitu metode mamdani berupa himpunan fuzzy sedangkan pada metode sugeno berupa constanta atau persamaan linear. dalam penelitian ini penulis menggunakan constanta atau berordo 0 untuk menghasilkan output metode sugeno. fungsi keanggotaan kualitas beton berdasarkan agg halus kadar lumpur akan didesain terlebih dahulu fungsi keanggotaannya sebagai berikut : gambar 5. rentang fungsi keanggotaan dari persamaan di atas, bentuk fungsi keanggotaan fuzzynya digambarkan seperti tabel 2. pada tabel 2 input pertama dari analisa fuzzy tentang analisa kualitas beton yang datanya masih samar sebagai dasar pengambilan keputusan untuk menentukan kualitas beton. it journal research and development vol.2, no.1, agustus 2017 8 e-issn: 2528-4053 tabel 2. data ready mix concrete / beton dari persamaan di atas , bentuk fungsi keanggotaan fuzzynya didesain seperti gambar 6. gambar 6. model input untuk agg halus kadar lumpur defuzzifikasi untuk metode mamdani yang digunakan dalam penelitian ini adalah metode centroid (composite moment) dimana solusi crips diperoleh dengan cara mengambil titik pusat (z*) daerah fuzzy. untuk metode sugeno yang digunakan adalah model fuzzy sugeno orde-nol dimana outputnya berupa konstanta (tegas), untuk mendapatkan defuzzifikasinya dilakukan dengan cara mencari nilai rata-rata. pada implementasi dan pengujian hasil analisa ini, digunakan aplikasi toolbox matlab untuk tahap pengujian terhadap analisa kepada fuzzymatlabtoolbox, yang harus dilakukan setelah menjalankan aplikasi matlab adalah menggaktifkan toolbox fuzzy dengan cara mengetikkan fuzzy pada command line seperti gambar 7 dibawah ini. gambar 7. rule viewer metode mamdani it journal research and development vol.2, no.1, agustus 2017 9 e-issn: 2528-4053 gambar 8. rule viewer metode sugeno 4. kesimpulan dan saran berdasarkan hasil penelitian yang dilakukan, dapat diambil beberapa kesimpulan, yaitu dengan menggunakan metode mamdani dan sugeno bisa dipakai dalam menentukan kualitas tetapi yang lebih direkomendasikan adalah metode mamdani karena metode mamdani hasil perhitunganya lebih mendekati hasil yang sebenarnya dibandingkan dengan sugeno. daftar pustaka [1] shleeg, aishalaa m. ellabib, i. (2013) ‘comparison of mamdani and sugeno fuzzy interference systems for the breast cancer risk’, international journal of computer, electrical, automation, control and information engineering, 7(no. 10), pp. 695–699. [2] alfarisyi, m. i. and amila, k. (2014) ‘rancangan sistem informasi layanan alumni itenas berbasis web’, jurnal online institut teknologi nasional, 2(1), pp. 132–143. [3] ansari, g. a. (2012) ‘available online at www.jgrcs.info a uml model for measuring the performance of students using object oriented approach’, 3(3), pp. 3–6. [4] artina, n. (no date) ‘sistem informasi penjualan tiket dan paket tour berbasis web ada cv . four brother palembang’. [5] boissière, m., van heist, m., sheil, d., basuki, i., frazier, s., ginting, u., wan, m., hariadi, b., hariyadi, h. and kristianto, h. d. (2004) ‘pentingnya sumberdaya alam bagi masyarakat lokal di daerah aliran sungai mamberamo, papua, dan implikasinya bagi konservasi’, journal of tropical ethnobiology vol i, 2(2), pp. 76–95. available at: http://www.cifor.org/mla/download/publication/konservasi_mamberamo.pdf. [6] dharwiyanti, s. and wahono, r. s. (2003) ‘pengantar unified modeling language (uml)’, ilmukomputer.com, pp. 1–13. available at: http://www.unej.ac.id/pdf/yanti-uml.pdf. [7] fahmy, r., zaher, h. and kandil, a. (2015) ‘a comparison between fuzzy http://www.cifor.org/mla/download/publication/konservasi_mamberamo.pdf http://www.unej.ac.id/pdf/yanti-uml.pdf it journal research and development vol.2, no.1, agustus 2017 10 e-issn: 2528-4053 inference systems for prediction ( with application to prices of fund in egypt )’, international journal of computer applications, 109(13), pp. 6–11. available at: http://research.ijcaonline.org/volume109/number13/pxc3900604.pdf. [8] harmiyati, a. & (2015) ‘perbandingan nilai kuat tekan beton berdasarkan beberapa metode persyaratan penerimaan beton di indonesia’, 15, pp. 65–87. [9] informasi, j. t., yudihartanti, y., syukur, a., wahono, r. s., teknik, p., universitas, i. and nuswantoro, d. (2011) ‘penjadwalan mata kuliah permasalahan pendekatan konstruksi hasil’, 7, pp. 109–116. [10] jakimi, a. and koutbi, m. el (2009) ‘an object-oriented approach to uml scenarios engineering and code generation’, international journal of computer theory and engineering, 1(1), pp. 35–41. doi: 10.7763/ijcte.2009.v1.6. [11] kaur, a. (2012) ‘application of uml in real-time embedded systems’, international journal of software engineering & applications, 3(2), pp. 59–70. doi: 10.5121/ijsea.2012.3205. [12] kuo, m. s., liang, g. s. and huang, w. c. (2006) ‘extensions of the multicriteria analysis with pairwise comparison under a fuzzy environment’, international journal of approximate reasoning, 43(3), pp. 268–285. doi: 10.1016/j.ijar.2006.04.006. [13] lee, s. (2012) ‘unified modeling language ( uml ) for database systems and computer applications’, international journal of database theory and application, 5(1), pp. 157–164. [14] masya, f. and simanjuntak, f. m. (2012) ‘sistem pelayanan pengaduan masyarakat pada divisi humas’, 2012(snati), pp. 15–16. [15] matematika, p. s., kristen, u. and wacana, s. (2014) ‘penggunaan metode fuzzy mamdani dan sugeno kredit studi kasus : pengambilan keputusan kredit pt . kandimadu arta cabang salatiga’. [16] math, n. s. j. and mirkovi, m. (2008) ‘modelling and implementation of the’, 38(1), pp. 43–57. [17] mokhati.f (2009) ‘generating maude specifications from’, 8(2), pp. 119–136. [18] prediksi, a., persediaan, k., pada, o., farmasi, i., sakit, r., jember, d. k. t., double, m. m., smoothing, e., ayu, r., sari, a., studi, p., informasi, s. and jember, u. (2015) ‘digital repository universitas jember digital repository universitas jember’. [19] pt, p. and jaya, k. (2007) ‘karyawan dengan metode barcode’. [20] purnama, p. a. (2012) ‘aplikasi sistem inferensi fuzzy sugeno dalam memprediksi laju inflasi ( studi kasus pada data inflasi indonesia dan bali )’, (1), pp. 5–8. [21] rachman, m. and semarang, u. n. (2012) ‘konservasi nilai dan warisan budaya’, 1(1), pp. 30–39. [22] saepullah, a. (2015) ‘comparative analysis of mamdani , sugeno and tsukamoto method of fuzzy inference system for air conditioner energy saving’, 1(2), pp. 143–147. [23] seminar, m. and akhir, t. (no date) ‘perancangan aplikasi sistem informasi perumahan dengan menggunakan pemrograman’, pp. 1–8.seminar, m. and akhir, t. (no date) ‘perancangan aplikasi sistem informasi perumahan dengan menggunakan pemrograman’, pp. 1–8. [24] solikin, f. (2013) ‘aplikasi logika fuzzy dalam operasi produksi barang menggunakan metode mamdani dan sugeno’, 2013(sentika). [25] su, f. u. z. z. y., pada, g. e. n. o. and xyz, p. t. (2013) ‘perbandingan produksi kopi optimum antara metode fuzzy mamdai dengan fuzzy sugeno pada pt.xyz, http://research.ijcaonline.org/volume109/number13/pxc3900604.pdf it journal research and development vol.2, no.1, agustus 2017 11 e-issn: 2528-4053 rianto samosir, iryanto, rosman siregar’, 1(6), pp. 517–527. [26] sumarta, t., siswoyo, b. and juhana, n. (no date) ‘perancangan model berorientasi objek menggunakan unified modeling language (uml) studi kasus sistem pengolahan parkir pada pt. trikarya abadi’, elib.unikom.ac.id, pp. 1–8 [27] sunarya, u. (2015) ‘analisis perbandingan algoritma logika fuzzy model sugeno dan mamdani untuk pengukuran kualitas kolam air renang berbasis mikrokontroller’. [28] tribasuki, a. (2011) ‘cuti karyawan berbasis web’. [29] utomo, s. d. (2008) ‘penanganan pengaduan masyarakat mengenai pelayanan publik’, 15, pp. 161–167. [30] van den berg, j., kaymak, u. and van den bergh, w. m. (2004) ‘financial markets analysis by using a probabilistic fuzzy modelling approach’, international journal of approximate reasoning, 35(3), pp. 291–305. doi: 10.1016/j.ijar.2003.08.007. [31] yoo, h. and choi, b. (2015) ‘design of simple-structured fuzzy logic systems for segway-type mobile robot’, the international journal of fuzzy logic and intelligent systems, 15(4), pp. 232–239. doi: 10.5391/ijfis.2015.15.4.232. [32] ‘rancang bangun portal e-commerce semarang-handycraft berorientasi obyek sinta tridian galih[1] , mustafid[2] , aris sugiharto2 magister sistem informasi, universitas diponegoro’ (no date). microsoft word '21-01-13.docx it journal research and development (itjrd) vol.5, no.2, maret 2021, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2021.vol5(2).5842 234 journal homepage: http:/journal.uir.ac.id/index.php/itjrd chatbot sebagai wadah informasi perkembangan covid-19 di kota pekanbaru menggunakan platform whatsapp k u syaliman1, yuliska1, nina fadilah najwa2 teknik informatika, politeknik caltex riau1 sistem informasi, politeknik caltex riau2 khairul@pcr.ac.id, yuliska@pcr.ac.id, nina@pcr.ac.id article info abstrak history : dikirim 14 november 2020 direvisi 18 desember 2020 diterima 14 januari 2021 perkembangan penularan covid-19 ini cukup signifikan karena penyebarannya sudah mendunia dan seluruh negara merasakan dampaknya termasuk indonesia. kebutuhan informasi terkait perkembangan covid-19 sangat dibutuhkan oleh masyarakat. akan tetapi, informasi yang berkembang di kalangan masyarakat masih dipertanyakan keabsahan informasinya. sehingga, dibutuhkan sumber terpercaya dan informasi yang berasal dari pemerintah daerah dan pemerintah pusat. peran media massa memberikan informasi yang baik dan benar, sehingga tidak menimbulkan kericuhan akibat isu-isu yang belum jelas kebenarannya. chatbot atau chatterbot merupakan program yang mampu memproses masukan dari pengguna dan menghasilkan tanggapan yang kemudian dikirim kembali ke pengguna. kebutuhan informasi akan penyebaran covid19 yang bisa diperoleh dengan chatbot di platform whatsapp tentunya sangat dibutuhkan oleh masyarakat khususnya masyarakat di pekanbaru. layanan chatbot yang mampu memberikan informasi terkini terkait jumlah pasien positif covid-19, jumlah pasien dalam pengawasan (pdp), jumlah orang dalam pemantauan (odp), hingga informasi berupa pengetahuan untuk pencegahan covid-19. pembangunan chatbot ini menggunakan metode string matching. dengan implementasi chatbot dengan platform whatsapp ini diharapkan mampu memberikan informasi terpercaya yang bersumber dari data milik pemerintah kota pekanbaru dan dapat menyediakan informasi pengetahuan tentang covid-19 yang benar dan valid. dengan aplikasi chatbot bagi para praktisi dapat menjadi bahan pertimbangan dan pencegahan agar melakukan social distancing untuk memutus rantai penyebaran covid-19. kata kunci : covid-19 informasi string matching whatsapp © this work is licensed under a creative commons attribution sharealike 4.0 international license. koresponden: k u syaliman teknik informatika politeknik caltex riau jl. umbansari (patin), pekanbaru, indonesia, 28265 email : khairul@pcr.ac.id it jou res and dev, vol.5, no.2, maret 2021 : 234 245 syaliman; yuliska; najwa, chatbot sebagai wadah informasi perkembangan covid-19 di kota pekanbaru menggunakan platform whatsapp 235 1. pendahuluan pada tanggal 31 desember 2019, pemerintah cina mengumumkan adanya virus yang disebut dengan covid-19 atau corona yang berasal dari wuhan, china[1]. virus ini menyebar dengan cepat dan dapat menyebabkan kematian. menurut para pakar, covid-19 menyebar dari orang ke orang melalui kontak fisik yang dekat (kurang dari 1 meter)[2]. pada tahun 2020, perkembangan penularan covid-19 ini cukup signifikan karena penyebarannya sudah mendunia dan seluruh negara merasakan dampaknya termasuk indonesia[3]. pemerintah di seluruh dunia melakukan upaya pencegahan dan pemberantasan covid-19 dengan meminimalisir kontak fisik antar manusia dan karantina mandiri[4]. pemerintah indonesia baik pemerintah pusat maupun pemerintah daerah telah memberikan kebijakan work from home (wfh), belajar dari rumah, beribadah di rumah dan membatasi kegiatan yang mengundang khalayak ramai seperti pernikahan, seminar, dll. kebutuhan informasi terkait perkembangan covid-19 juga sangat dibutuhkan oleh masyarakat. informasi yang mutakhir dapat membuat masyarakat lebih waspada dan dapat mendukung kebijakan pemerintah untuk membatasi kegiatan di luar rumah. akan tetapi, informasi yang berkembang di kalangan masyarakat masih dipertanyakan keabsahanya dikarenakan tidak adanya wadah resmi dalam penyeberan informasi ini. maka dibutuhkanlah suatu wadah yang menjadi sumber informasi terpercaya yang berasal dari pemerintah daerah/pemerintah pusat/pihak yang berwenang, sehingga tidak menimbulkan kericuhan akibat isu-isu yang belum jelas kebenarannya[3]. kecanggihan teknologi saat ini memudahkan penyebaran informasi terkait perkembangan virus covid-19. platform whatsapp merupakan salah satu media yang digunakan oleh lebih dari 2 miliyar orang dilebih dari 180 negara[5]. dengan whatsapp, pertukaran informasi antar individu dapat terjadi dengan mudah dan tepat sasaran. penggunaan whatsapp dengan chatbot dalam penyebaran informasi covid-19 telah diterapkan oleh world health organization atau who. chatbot atau chatterbot merupakan program yang mampu memproses masukan dari pengguna dan menghasilkan tanggapan yang kemudian dikirim kembali ke pengguna[6]. chatbot memiliki kemampuan untuk menangani percakapan antara mesin dan manusia menggunakan bahasa yang dimengerti oleh manusia[7]. dengan layanan chatbot pada platform whatsapp ini, who dapat memberikan informasi seputar covid-19 kepada pihak yang membutuhkan seperti pemerintah, petugas kesehatan, keluarga maupun masyarakat luas[8]. kebutuhan informasi akan penyebaran covid-19 yang bisa diperoleh dengan platform whatsapp tentunya sangat dibutuhkan oleh masyarakat khususnya masyarakat di pekanbaru. layanan chatbot yang mampu memberikan informasi terkini terkait jumlah pasien positif covid-19, jumlah pasien dalam pengawasan (pdp), jumlah orang dalam pemantauan (odp), hingga informasi berupa pengetahuan untuk pencegahan covid-19. maka pada penelitian ini akan mengimplementasikan chatbot pada platform whatsapp. dengan implementasi chatbot pada platform whatsapp ini diharapkan mampu memberikan informasi terpercaya yang bersumber dari data milik pemerintah kota pekanbaru dan dapat menyediakan informasi pengetahuan tentang covid-19 yang benar dan valid. dengan aplikasi chatbot bagi para praktisi dapat menjadi bahan pertimbangan dan menerapkan protokol kesehatan untuk memutus rantai penyebaran covid-19. 2. studi literatur dan kerangka kerja penelitian 2.1. penelitian terkait sejak awal kemunculan covid-19, telah banyak penelitian yang dilakukan terkait wabah ini, mulai dari sisi medis untuk menemukan solusi medis terbaik, hingga sisi teknologi untuk membuat covid-19 prediction model, wadah informasi, atau menemukan suatu pola terkait covid-19. sedangkan penelitian yang secara khusus merancang sebuah covid-19 sebagai wadah informasi terkait covid-19, belum penulis temukan hingga saat ini. penelitian [2] memberikan sebuah pandangan secara umum (overview) tentang covid-19, serta mendetailkan beberapa rekomendasi yang dapat dilakukan oleh dokter dan tenaga medis di ugd it jou res and dev, vol.5, no.2, maret 2021 : 234 245 syaliman; yuliska; najwa, chatbot sebagai wadah informasi perkembangan covid-19 di kota pekanbaru menggunakan platform whatsapp 236 ketika melakukan evaluasi dan treatment pada pasien yang diduga terinfeksi corona virus. penelitian ini menyebutkan bahwa dokter dan tenaga medis di ugd harus fokus mengidentifikasi pasien yang beresiko tinggi, mengisolasi pasien yang diduga terinfeksi, dan menginformasikan mengenai tindakan pencegahan penyebaran virus. selain itu, beberapa hal juga direkomendasikan dalam menangani pasien yang diduga terinfeksi, yaitu mengenakan masker, mencuci tangan, serta pemakaian peralatan perlindungan diri. penelitian yang dilakukan oleh [9], melakukan penelitian tentang bagaimana menghentikan atau memutuskan cyrcle penyebaran covid-19 dengan mengimplementasikan enhanced traffic control bundling (e-tcb). tcb adalah sebuah strategi untuk mengontrol penyebaran virus dengan tingkat infeksi tinggi, termasuk di dalamnya pengontrolan triage untuk memasuki rumah sakit, pemisahan yang tegas antara zona-zona yang beresiko, serta syarat dan protokol yang jelas mengenai alat perlindungan diri atau personal protective equipment(ppe). penelitian yang mengkaji sarana informasi covid-19, dilakukan oleh [10]. penelitian ini mengkaji youtube sebagai sumber informasi mengenai corona virus pada konten berbahasa inggris dan mandarin. penelitian ini menyimpulkan bahwa jumlah viewer pada youtube meningkat selama penyebaran covid-19, walau konten-konten medis dari badan kesehatan internasional masih dinilai kurang. berdasarkan popularitas youtube yang meningkat selama penyebaran corona virus, penelitian ini merekomendasikan youtube sebagai salah satu platform untuk menyebarluarkan informasi mengenai covid-19. pada penelitian ini, penulis akan membangun sebuah covid-19 dengan menggunakan platformwhatsapp. covid-19 ini dibangun menggunakan algoritma string matching atau pencocokan string, untuk mencocokkan teks masukan user dengan informasi yang dicari. covid-19 ini diharapkan dapat menjadi salah satu media informasi bagi masyarakat untuk mengetahui informasi terbaru terkait covid-19 di kota pekanbaru. 2.2. covid-19 covid-19 adalah kepanjangan dari corona virus disease 2019, yang disebabkan oleh severe acute respiratory syndrome coronavirus 2 (sars-cov-2). covid-19 dapat menyebabkan gangguan pernafasan akut pada penderita. kasus covid-19 pertama kali dilaporkan pada tanggal 31 desember 2019, di kota wuhan, provinsi hubei, china. pada 11 januari 2020, 41 orang dikonfirmasi terinfeksi covid-19 di kota tersebut. tidak lama setelah itu, covid-19 kembali teridentifikasi di thailand dan jepang pada 13 dan 14 januari 2020. pada tanggal 20 januari 2020, kasus covid-19 dilaporkan meningkat dan menyebar dengan cepat ke beberapa wilayah di asia, seperti singapore, vietnam, malaysia, dan korea[1]. pada maret 2020, kasus covid-19 kemudian banyak dilaporkan di negara-negara benua eropa dan amerika, seperti itali, spanyol, jerman dan amerika serikat[2]. menyusul pada 11 maret 2020, who mendeklarasikan corona virus sebagai pandemic. menurut para ahli, covid-19 menyebar dari satu orang ke orang lainnya melalui kontak jarak dekat, seperti percikan air liur, kontak melalui mata, mulut atau hidung. covid-19 memiliki waktu inkubasi selama 14 hari atau 2 minggu. dalam jangka waktu tersebut, penderita yang terinfeksi corona virus mulai menampakkan gejala[4]. gejala awal umum yang dialami penderita covid-19 adalah demam, batuk, sulit bernafas, dan lesi di paru-paru [11]. pada fase berikutnya, penderita akan menunjukkan gejala awal pneumonia yang kemudian disusul dengan pneumonia berat dan gangguan pernafasan akut hingga akhirnya berujung pada dibutuhkannya alat-alat bantu medis untuk mempertahankan nyawa penderita[12]. pemerintah di seluruh dunia melakukan upaya pencegahan dan pemberantasan covid-19 dengan meminimalisir kontak fisik antar manusia dan karantina mandiri (vellingiri et al., 2020), termasuk indonesia. berdasarkan situs resmi monitoring covid-19 di indonesia1, saat ini telah tercatat sebanyak 2273 kasus, dengan angka kematian 198 orang. 1 https://covid-monitoring.kemkes.go.id/ (diakses 5 april 2020) it jou res and dev, vol.5, no.2, maret 2021 : 234 245 syaliman; yuliska; najwa, chatbot sebagai wadah informasi perkembangan covid-19 di kota pekanbaru menggunakan platform whatsapp 237 2.3. chatbot chatbot atau dikenal juga dengan chatterbot adalah program yang mampu memproses masukan dari pengguna dan menghasilkan tanggapan yang kemudian dikirim kembali ke pengguna[6]. chatbot juga dapat diartikan sebagai sebuah program komputer yang menstimulasi bahasa manusia dengan bantuan sebuah sistem dialog berbasis teks[13]. chatbot merupakan aplikasi yang memiliki kemampuan untuk menjadi wadah dalam percakapan (chatting) antara mesin (bot) dan manusia. pada awal kemunculannya, chatbot dikembangkan berdasarkan rules-driven yang hanya dapat memberikan tanggapan sesuai dengan aturan/rules yang telah diprogram oleh pengembang chatbot . dengan semakin dibutuhkannya chatbot sebagai customer service, chatbot kini dikembangkan berbasis artificial intellegence atau kecerdasan buatan yang dapat memberi tanggapan hampir menyerupai manusia [14]. jenis covid-19 dapat beragam, tergantung pada tujuan dan jenis layanan yang disediakan, yaitu terbagi menjadi [15] : 1) social chatbot : dikembangkan untuk memproses bahasa manusia yang tidak terstruktur, disebut juga dengan chit-chat bots. chatbot kategori ini dikembangkan pertama kali dengan tujuan sebagai terapi psikologi dan masih dikembangkan untuk tujuan tersebut hingga sekarang. 2) task oriented chatbot : terdiri dari 2 sub kategori; yaitu generalist task oriented chatbot yang di-design untuk melakukan percakapan pendek. sub kategori kedua yaitu specialist task oriented chatbot , yaitu chatbot yang di-design untuk melakukan tugas yang sangat spesifik, seperti memesan makanan, memesan tiket, hingga menganalisa masalah kesehatan. chatbot dapat diintegrasikan pada berbagai platform, seperti line, facebook messenger, slack, skype, dan berbagai platform lainnya [7]. pada penelitian ini, chatbot yang dibangun termasuk pada kategori task oriented chatbot , yaitu dibangun sebagai wadah informasi bagi masyarakat, dan diintegrasikan dengan platformwhatsapp sebagai salah satu aplikasi chatting yang banyak digunakan oleh masyarakat indonesia 2.4 algoritma string matching algoritma adalah urutan langkah untuk melakukan pekerjaan tertentu sesuai dengan langkah dan deretan komputasi. sedangkan string adalah sekuens dari karakter (sequence of characters). algoritma string matching atau pencocokan string adalah sebuah algoritma yang digunakan untuk menemukan lokasi dimana satu atau lebih string (pattern) ditempatkan didalam sebuah string yang lebih panjang (teks). algoritma string matching memiliki 2 kategori masukan dalam mencari dan mencocokkan teks, sebagai berikut: 1) masukanberupa satu atau lebih string (pattern):yaitu pencarian kemunculan satu atau lebih string dalam sebuah teks. 2) masukan berupa teks: yaitu pencarian kemunculan sebuah teks dalam sebuah teks yang lebih panjang. ada 2 teknik utama yang diterapkan pada algoritma string matching[16], yaitu sebagai berikut: 1) exact string matching: yaitu pencocokan string secara tepat dengan susunan karakter dalam string yang dicocokkan memiliki jumlah maupun urutan karakter dalam string yang sama. teknik ini bermanfaat jika user ingin mencari string dalam dokumen yang sama persis dengan string masukan. 2) approximate string matching atau fuzzy string matching: yaitu pencocokan string secara samar, merupakan pencocokan string dimana string yang dicocokkan memiliki kemiripan susunan karakter yang berbeda (jumlah atau urutannya), tetapi string tersebut memiliki kemiripan baik kemiripan tekstual atau penulisan (approximate string matching) atau kemiripan ucapan (phonetic string matching). 2.5 kerangka kerja penelitian tahapan-tahapan yang akan dilalui pada penelitian ini diantaranya adalah: analisis kebutuhan informasi pada platform whatsapp, pengumpulan redaksi pertanyaan umum mengenai covid-19, it jou res and dev, vol.5, no.2, maret 2021 : 234 245 syaliman; yuliska; najwa, chatbot sebagai wadah informasi perkembangan covid-19 di kota pekanbaru menggunakan platform whatsapp 238 perancangan dan implementasi whatsapp chatbot , testing dan evaluasi. adapun tahapan-tahapan ini dapat dilihat pada gambar 1. gambar 1. tahapan penelitian berdasarkan gambar 1 tahapan awal penelitian ini dimulai dari analisa kebutuhan informasi, setelah proses ini selesai dilanjutkan dengan tahapan pengumpulan redaksi pertanyaan umum beserta jawaban mengenai covid-19 di wilayak kota pekanbaru yang mana jawabannya merujuk pada website https://ppc-19.pekanbaru.go.id. selanjutnya dilakukan perancangan dan implementasi whatsapp chat-bot. apabila tahapan ini telah selesai dilaksanakan maka akan dilanjutkan pada tahapan testing dan evaluasi, apabila masih terdapat kekurangan pada sistem atau perubahan, maka akan kembali dilakukan perancangan dan implementasi. 1. analisis kebutuhan informasi. tahapan ini dilakukan dengan tujuan untuk memberikan informasi yang cukup untuk memenuhi kebutuhan dari pengguna layanan. dimana tahapan ini akan merancang jawaban yang detail, tidak terlalu panjang dan mudah untuk dipahami. 2. pengumpulan redaksi pertanyaan umum dan jawaban mengenai covid-19. tahapan ini berujuan untuk mendapatkan redaksi pertanyaan umum dan jawaban mengenai covid-19 di wilayah kota pekanbaru. pertanyaan yang memiliki frekunsi tinggi untuk ditanyakan akan disajikan dalam bentuk menu pada chat, atau bisa saja pengguna layanan memberikan redaksi pertanyaan yang serupa dengan menu pertanyaan dan bot akan memberikan jawaban terhadap pertanyaan tersebut. 3. perancangan dan implementasi whatsapp covid-19. pada tahapan ini dirancang whatsapp chat-bot yang bertujuan untuk mempermudah dalam pemberian informasi. agar informasi yang diberikan benar, maka pesan yang diterima akan dicocokkan dengan menggunakan algoritma string matching. adapun arsitektur umum dari sistem yang dikembangkan ini dapat dilihat pada gambar 2. it jou res and dev, vol.5, no.2, maret 2021 : 234 245 syaliman; yuliska; najwa, chatbot sebagai wadah informasi perkembangan covid-19 di kota pekanbaru menggunakan platform whatsapp 239 gambar 2. arsitektur sistem whatsapp covid-19 berdasarkan gambar 2, (1) terlihat bahwa pengguna layanan whatsapp akan mengirimkan pesan mengenai status covid-19 di wilayah kota pekanbaru, (2) kemudian pesan tersebut diterima dan diteruskan ke whatsapp chatbot . selanjutnya (3) whatsapp chatbot akan memproses pesan yang diterima dan menentukan informasi apa yang diinfonkan oleh pengguna dengan menggukana algorima string matching untuk kemudian data itu akan direquest ke http://ppc-19.pekanbaru.go.id. selanjutnya (4) http://ppc-19.pekanbaru.go.id akan memberikan data yang telah direquest sebelumnya, (5) untuk diteruskan ke layanan whatsapp covid-10 pekanbaru. terakhir (6) layanan whatsapp covid-19 pekanbaru akan membalas pesan dari pengguna layanan dengan memberikan informasi yang telah direquest si pengguna. 4. testing dan evaluasi. pada tahapan ini, sistem akan dilakukan pengujian dan evaluasi. apabila ada perubahan terhadap pertanyaan atau jawaban maka dilakukan penyesuaian kembali dari segi rancangan dan implementasi pada sistem. 3. hasil dan pembahasan 3.1 menu informasi yang disediakan dalam perancangan ini, whatsapp bot memiliki beberapa menu yang menjadi informasi dasar mengenai kondisi penyebaran covid-19 di kota pekanbaru. detail menu dan informasi dapat dilihat pada tabel 1. tabel 1. menu informasi yang disediakan menu keterangan a. kabar covid-19 terkini di pekanbaru memberikan informasi mengenai jumlah orang yang telah tercatat di dinkes kota pekanbaru, orang dalam pemantauan (odp), pasien dalam pemantauan (pdp), positif dan jumlah korban meninggal. b. self checkup (pemeriksaan mandiri) covid-19 memberikan informasi self checkup dengan cara mengarahkan user ke halaman web https://ppc-19.pekanbaru.go.id/halaman/checkup c. rumah sakit rujukan di kota pekanbaru di pekanbaru memberikan daftar rumah sakit rujukan covid-19 di kota pekanbaru berdasarkan tabel 1 ada tiga informasi dasar yang bisa didapati dari whatsapp bot tersebut, diantaranya informasi mengenenai status penyebaran, self checkup dan rumah sakit rujukan covid19. it jou res and dev, vol.5, no.2, maret 2021 : 234 245 syaliman; yuliska; najwa, chatbot sebagai wadah informasi perkembangan covid-19 di kota pekanbaru menggunakan platform whatsapp 240 agar tidak monoton, pengguna layanan chatbot juga bisa mengajukan pertanyaan/pernyataan random, apabila pertanyaan/pernyataan tersebut dikenali oleh chatbot , maka chatbot akan membalas pertanyaan/pernyataan tersebut. 3.2 spesifikasi kebutuhan hardware dan software chatbot ini akan dikembangkan dengan menggunakan bahasa pemrograman node.js, adapun perangkat lunak (software) yang digunakan diantaranya : 1. sistem operasi windows 7 (seven) 64-bit; 2. sublime text ver 3; 3. node.js; 4. github adapun spesifikasi perangkat keras (hardware) untuk menjalankan perangkat lunak diatas adalah sebagai berikut : 1. processor intel pentium core i-3 2. 250 gb hdd 3. ram 2048 mb 3.3 implementasi pada tahapan ini, chatbot yang telah dirancang diimplementasikan dengan menggunakan bahasa pemrograman node.js. source code program bersumber dari https://github.com/vasaniarpit/wbot dan dilakukan modifikasi agar mampu memberikan informasi yang sesuai dengan yang dibutuhkan oleh pengguna layanan. adapun source code program untuk menerima, memproses serta membalas pesan yang telah dimodifikasi dapat dilihat pada gambar 3. gambar 3. potongan source code it jou res and dev, vol.5, no.2, maret 2021 : 234 245 syaliman; yuliska; najwa, chatbot sebagai wadah informasi perkembangan covid-19 di kota pekanbaru menggunakan platform whatsapp 241 adapun tampilan chat untuk layanan menu yang disajikan dapat dilihat pada gambar 4. gambar 4. tampilah layanan menu pada room chat whatsapp pada gambar 4 terlihat bahwa bot akan membalas chat yang berisikan “menu” dengan tiga informasi umum mengenai covid-19 di pekanbaru, diantaranya status terkirin, self checkup dan rumah sakit rujukan covid-19 di kota pekanbaru. selanjutnya pengguna layanan bisa memilih salah satu dari menu yang tersedi. adapun untuk tampilan chat apabila pengguna layanan memilih menu a dapat dilihat pada gambar 5. gambar 5. tampilah layanan menu a pada room chat whatsapp dari gambar 5 terlihat bahwa informasi yang disajikan apabila pengguna layanan memilih menu a berupa jumlah orang yang tercatat di dinkes kota pekanbaru, jumlah odp, pdp, positif dan jumlah orang yang meninggal. selain itu pada balasan tersebut, pengguna layanan juga bisa langsung mengunjungi website yang menjadi rujukan dan melihat visualisasi penyebaran covid-19 di dunia. it jou res and dev, vol.5, no.2, maret 2021 : 234 245 syaliman; yuliska; najwa, chatbot sebagai wadah informasi perkembangan covid-19 di kota pekanbaru menggunakan platform whatsapp 242 adapun untuk tampilan chat apabila pengguna layanan memilih menu b dapat dilihat pada gambar 6. gambar 6. tampilah layanan menu b pada room chat whatsapp berdasarkan gambar 6 informasi yang diberikan berupa tautan https://ppc19.pekanbaru.go.id/halaman/checkup yang digunakan untuk melakukan self checkup. selanjutnya pengguna layanan hanya harus mengikuit instruksi yang ada dari tautan tersebut. apabila pengguna layanan memilih menu c maka bot akan memberikan informasi berupa informasi rumah sakit rujukan covid-19. adapun tampilah chat untuk menu c dapat dilihat pada gambar 7. gambar 7. tampilah layanan menu c pada room chat whatsapp pada gambar 7 terlihat bahwa bot akan memberikan balasan berupa file yang berikan list daftar rumah sakit rujukan covid-19 di kota pekanbaru. it jou res and dev, vol.5, no.2, maret 2021 : 234 245 syaliman; yuliska; najwa, chatbot sebagai wadah informasi perkembangan covid-19 di kota pekanbaru menggunakan platform whatsapp 243 3.4 pengujian sistem pengujian dilakukan dengan black box testing, yaitu pengujian fungsional sistem untuk memastikan bahwa semua menu berjalan dengan baik dan mampu memberikan balasan yang sesuai. adapun hasil pengujian fungsional proses pembukaan aplikasi chatbot dapat dilihat pada tabel 2. tabel 2. hasil pengujian fungsional proses running aplikasi covid-19. aksi aktor reaksi sistem hasil pengujian 1. memulai aplikasi sesuia 1. membuka chromium 2. membuka whatsapp web 3. menampilkan halaman whatsapp web berikut hasil pengujian fungsional dari menu yang disedikan oleh chatbot dapat dilhat pada tabel 3. tabel 3. hasil pengujian fungsional layanan menu aplikasi covid-19 aksi aktor reaksi sistem hasil pengujian 1. chat dengan kata “menu” sesuai 2. menerima isi chat 3. memberikan list menu informasi yang tersedia. 4. chat dengan huruf “a” atau “a” sesuai 5. menerima isi chat 6. memberikan informasi status penyebaran covid-19 7. chat dengan huruf “b” atau “b” sesuai 8. menerima isi chat 9. memberikan informasi status 10. chat dengan huruf “c” atau “c” sesuai 11. menerima isi chat 12. memberikan informasi rumah sakit rujukan 13. chat dengan isi yang random sesuai 14. menerima isi chat 15. memberikan balasan bahwa informasi tidak tersedia berdasarkan tabel 3 didapati bahwa hasil pengujian fungsional berjalan dengan baik, dimana bot mampu memberikan jawaban yang sesuai dari chat/pesan yang dikirimkan oleh pengguna layanan. 4. kesimpulan berdasarkan pemaparan dari bab sebelumnya diketahui bahwa telah berhasil dikembangkan sebuah aplikasi chatbot pada platform whatsapp dengan menggunakan metode string matching. dimana seluruh hasil pengujian fungsional yang dilakukan mampu berikan informasi yang sesuai harapan. it jou res and dev, vol.5, no.2, maret 2021 : 234 245 syaliman; yuliska; najwa, chatbot sebagai wadah informasi perkembangan covid-19 di kota pekanbaru menggunakan platform whatsapp 244 ucapan terima kasih penulis mengucapkan terima kasih kepada lembaga penelitian politeknik caltex riau (pcr) yang telah mendukungan penelitian ini. daftar pustaka [1] kang, d., choi, h., kim, j.-h., & choi, j. (2019). spatial epidemic dynamics of the covid-19 outbreak in china. international journal of infectious diseases, 127065. https://doi.org/https://doi.org/10.1016/j.ijid.2020.03.076 [2] chavez, s., long, b., koyfman, a., & liang, s. y. (2020). coronavirus disease (covid-19): a primer for emergency physicians. the american journal of emergency medicine. https://doi.org/https://doi.org/10.1016/j.ajem.2020.03.036 [3] yunus, n. r., & rezki, a. (2020). kebijakan pemberlakuan lock down sebagai antisipasi penyebaran corona virus covid-19. salam: jurnal sosial dan budaya syar’i, 7(3), 1689– 1699. https://doi.org/10.1017/cbo9781107415324.004 [4] vellingiri, b., jayaramayya, k., iyer, m., narayanasamy, a., govindasamy, v., giridharan, b., … subramaniam, m. d. (2020). covid-19: a promising cure for the global panic. science of the total environment, 116142. https://doi.org/10.1016/j.carbpol.2020.116142 [5] whatsapp inc. (2020). tentang whatsapp. [6] van den broeck, e., zarouali, b., & poels, k. (2019). chatbot advertising effectiveness: when does the message get through? computers in human behavior, 98(april), 150–157. https://doi.org/10.1016/j.chb.2019.04.009 [7] murad, d. f., basukiputra, d. f., wijaya, m. h., & fauzi, m. i. (2019). sistem pendukung media pembelajaran menggunakan chatbot dan line pada pkbm. ultima infosys, x(2). https://doi.org/issn 2085-4579 sistem [8] murniaseh, e. (2020). who rilis pusat informasi covid-19 yang bisa diakses di whatsapp. [9] yen, m. y., schwartz, j., chen, s. y., king, c. c., yang, g. y., & hsueh, p. r. (2020). interrupting covid-19 transmission by implementing enhanced traffic control bundling: implications for global prevention and control efforts. journal of microbiology, immunology and infection, (xxxx), 0–3. https://doi.org/10.1016/j.jmii.2020.03.011 [10] khatri, p., singh, s., belani, n. k., leng, y. y., lohan, r., wei, l. y., & teo, w. z. (2020). youtube as source of information on 2019 novel coronavirus outbreak: a cross sectional study of english and mandarin content. travel medicine and infectious disease, (february), 101636. https://doi.org/10.1016/j.tmaid.2020.101636 [11] huang, c., wang, y., li, x., ren, l., zhao, j., hu, y., … cao, b. (2020). clinical features of patients infected with 2019 novel coronavirus in wuhan, china. the lancet, 395(10223), 497–506. https://doi.org/10.1016/s0140-6736(20)30183-5 [12] heymann, d. l., & shindo, n. (2020). covid-19: what is next for public health? the lancet, 395(10224), 542–545. https://doi.org/10.1016/s0140-6736(20)30374-3 [13] zumstein, d., & hundertmark, s. (2018). chatbot s an interactive technology for per sonalized communication, transactions and services. iadis international journal on www/internet, 15(1). [14] adiwardana, d., luong, m.-t., so, d. r., hall, j., fiedel, n., thoppilan, r., … le, q. v. (2020). towards a human-like open-domain chatbot . retrieved from http://arxiv.org/abs/2001.09977 [15] mnasri, m. (2019). recent advances in conversational nlp : towards the standardization of chatbot building. retrieved from http://arxiv.org/abs/1903.09025 [16] singla, n., & garg, d. (2012). string matching algorithms and their applicability in various applications. international journal of soft cmputing and engineering (ijsce), 1(6), 218– 222. it jou res and dev, vol.5, no.2, maret 2021 : 234 245 syaliman; yuliska; najwa, chatbot sebagai wadah informasi perkembangan covid-19 di kota pekanbaru menggunakan platform whatsapp 245 biografi penulis khairul umam syaliman, lahir di perawang, 21 juni 1992. menyelesaikan pendidikan sarjana (s1) di jurusan teknik informatika, universitas islam riau (uir) dan pendidikan master (s2) di jurusan yang sama, universitas sumatra utara (usu). saat ini mengajar di jurusan teknik informatika, politeknik caltex riau dan melanjutkan melakukan penelitian di bidang data mining dan machine learning. yuliska, lahir di kotabaru, 08 juli 1991. menyelesaikan pendidikan sarjana (s1) di jurusan teknik informatika, uin suska riau dan pendidikan magister (s2) di jurusan computer science and communications engineering, waseda university-jepang. saat ini mengajar di jurusan teknik informatika, politeknik caltex riau dan melanjutkan melakukan penelitian di bidang natural language processing, text mining, machine learning, deep learning dan human computer interaction. nina fadilah najwa, s.kom, m.kom is a lecturer of information system department, politeknik caltex riau. her interest research includes it adoption, erp, and it risk. microsoft word fix.docx it journal research and development (itjrd) vol.5, no.2, maret 2021, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2021.vol5(2).5750 183 journal homepage: http:/journal.uir.ac.id/index.php/itjrd implementasi metode national institute of justice (nij) pada fitur trim solid state drive (ssd) dengan objek eksperimental sistem operasi windows, linux dan macintosh rizdqi akbar ramadhan1, desti mualfah2 jurusan teknik informatika, fakultas teknik, universitas islam riau1 jurusan teknik informatika, fakultas ilmu komputer, universitas muhamadiyah riau2 rizdqiramadhan@eng.uir.ac.id1, destimualfah@umri.ac.id2 article info abstrak history : dikirim 30 oktober 2020 direvisi 03 november 2020 diterima 17 november 2020 solid state drive (ssd) merupakan solusi terkni untuk mempercepat pemrosesan data dari berbagai komputer desktop yang bersifat multiplatform. fitur trim yang ada pada ssd berguna untuk menghilangkan garbage data yang dihapus permanen oleh user, dimana metode ini memiliki benefit untuk memperpanjang usia pakai dari perangkat ssd. kontradiksi dari penggunaan metode ini adalah sulitnya bagi investigator forensik untuk melakukan recovery data yang telah terhapus apabila terjadi praktek cyber crime dalam kasus barang bukti berupa komputer dengan storage ssd. objek eksperimen dalam penelitian ini berdasarkan perspektif sistem operasi mainstream yaitu windows, linux dan macintosh yang terinstall pada ssd dimana pada masing-masing sistem operasi dilakukan simulasi penghapusan data yang tersimpan dengan perbandingan konfigurasi trim enable dan trim disable. metode digital forensik yang diimplementasikan pada hal ini adalah national intitute of justice (nij) dimana metode ini berlaku sebagai acuan dalam praktek digital forensik pada penelitian ini. perangkat lunak sleuth kit autopsy merupakan perangkat digital forensik yang digunakan dalam perspektif investigator dalam akusisi dan analisis barang bukti ssd pada simulasi kasus penelitian ini. novelti yang didapatkan pada konten penelitian adalah sistem operasi yang menjadi objek eksperimen merupakan sistem operasi windows, linux, dan macintosh rilis terkini yang tentunya memiliki potensi yang besar dalam hal eksplorasi, khususnya digital forensik. windows memiliki peluang hasil recovery paling besar diantara 2 sistem operasi lainnya dalam penelitian ini. kata kunci : solid state drive digital forensik investigation recovery files operating system © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: rizdqi akbar ramadhan program studi teknik informatika, fakultas teknik universitas islam riau jalan kaharudin nasution, pekanbaru, indonesia, 28284 email : rizdqiramadhan@eng.uir.ac.id it jou res and dev, vol.5, no.2, maret 2021 : 183 192 rizdqi akbar ramadhan, implementasi metode nij pada fitur trim solid state drive dengan objek sistem operasi windows, linux, dan macintosh 184 1. pendahuluan teknologi komputer mengalami perkembangan yang pesat dalam dasawarsa terakhir. komputer forensic yang menjadi bidang ilmu khususnya mempelajari tentang anatomi komputer itu sendiri juga berbanding lurus dengan kemajuan teknologi tersebut [1]. penelitian ini lebih menekankan kepada investigasi forensik secara praktikal dibandingkan teoritis namun dengan menggunakan kerangka kerja yang lazim digunakan, yaitu nij (national institute of justice). dalam penelitian ini penulis lebih menekankan pendekatan teknis praktek investigasi forensik digital menggunakan framewok diluar aspek hukumnya. komponen komputer secara esensial terdiri perangkat keras dan perangkat lunak [2] yang dalam ilmu komputer forensik perangkat keras menjadi objek penelitian secara anatomi. perangkat lunak selain berperan sebagai objek penelitian secara anatomi dan logic disisi lainnya juga berperan sebagai perangkat pendukung (tools). tools pendukung yang penulis gunakan dalam implementasi digital forensic dalam penelitian ini adalah sleuth kit autopsy dan guna proses imaging akan menggunakan ftk imager. secara organisasi dan arsitektur komputer, dalam hal ini adalah cpu (central processing unit) terdiri dari komponen inti berupa processor, random access memory (ram), serta media penyimpanan non volatile berupa storage yang sering disebut hardisk [3]. storage sendiri [4] dewasa ini terbagi atas dua spesifikasi yaitu hdd (harddisk drive) dan sdd (solid state drive). teknologi terbaru komputer dituntut akan kecepatan akses dalam pengoperasiannya, salah satunya dengan penggunaan solid state drive yang menggantikan posisi hardisk drive dalam media penyimpanan data. ssd memiliki fitur yang bernama fitur trim. fitur trim memungkinkan os (operating system) untuk mengintruksikan ssd terkait block mana saja yang sudah tidak digunakan [5]. sehingga ketika akan ditulis, tidak perlu melakukan proses penghapusan terlebih dahulu. fitur trim membantu menjaga agar performa write di drive ssd terus terjaga baik. fungsi trim menghapus blok yang telah ditandai untuk dihapus oleh sistem operasi. menurut kacamata forensika digital, kontradiksi dari penggunaan ssd dengan fitur trim nya adalah ”fungsi trim memiliki efek negatif pada analisis forensik khususnya pada recovery data”[6]. penghapusan yang dilakukan tidak dijamin terangkat kembali karena sistem controller memori pada ssd telah memutuskan kapan dan berapa banyak blok ditandai untuk penghapusan [7]. sederhananya, trim yang telah ter-enable berfungsi untuk memusnahkan garbage data yang telah dihapus [8]. berdasarkan studi literatur dari penelitian-penelitian terdahulu yang digunakan sebagai pendukung dari penelitian ini, selalu ditemukan eksperimen pada ssd forensik dengan menggunakan tools yang lazim digunakan dalam melakukan recovery data. sayangnya, dari eksperimen-eksperimen sebelumnya terlihat bahwa fungsi trim selalu menjadi tantangan dalam recovery data. pada kasus recovery data menggunakan hdd konvensional, [9] proses recovery data secara garis besar dapat mengangkat kembali bukti digital yang diperlukan guna kebutuhan investigasi. dalam penelitian ini ssd menjadi objek penelitian yang mewakili perangkat keras serta operating system windows, linux dan macintosh sebagai objek eksperimen yang mewakili perangkat lunak. parameter yang diukur dalam penelitian ini berupa kemampuan sleuth kit autopsy dalam recovery file serta durasi waktu yang dibutuhkannya dalam analisis dari masing-masing sistem operasi windows, linux, dan macintosh beserta file didalamnya. 2. metode penelitian penelitian dilakukan dengan simulasi skenario berdasarkan 2 perspektif, yaitu perspektif investigator dan lainnya adalah perspektif pelaku kejahatan digital yang dikemas dalam satu garis waktu. perspektif pelaku dalam skenario melakukan manipulasi jejak digital menggunakan ssd, selanjutnya perspektif investigator dalam mencari dan analisa bukti digital dari ssd skenario pelaku. tahapan penelitian yang dilakukan adalah menggunakan pendekatan metodologi teknik statik forensik berdasarkan acuan nij (natinal institute of justice) yang dapat dilihat pada gambar 1. tahapan metode dari nij ini terbagi menjadi lima tahapan yakni identification, collection, examination, analysis, dan reporting [10], secara lengkap dipaparkan sebagai berikut: tahap identification atau tahap identifikasi merupakan kegiatan pemilahan barang bukti tindak kejahatan it jou res and dev, vol.5, no.2, maret 2021 : 183 192 rizdqi akbar ramadhan, implementasi metode nij pada fitur trim solid state drive dengan objek sistem operasi windows, linux, dan macintosh 185 digital dan pemilahan data-data untuk mendukung proses penyidikan dalam rangka pencarian barang bukti kejahatan digital. pada tahap ini didalamnya terdapat proses identifikasi, pelabelan, perekaman, untuk menjaga keutuhan barang bukti. tahap collection atau tahap pengumpulan merupakan serangkaian kegiatan mengumpulkan data-data untuk mendukung proses penyidikan dalam rangka pencarian barang bukti kejahatan digital. pada tahap ini didalamnya terdapat proses pengambilan data dari sumber data yang relevan dan menjaga integritas barang bukti dari perubahan [11]. tahap examination atau tahap pemeriksaan ini merupakan tahap pemeriksaan data yang dikumpulkan secara forensik baik secara otomatis atau manual, serta memastikan bahwa data yang didapat berupa file tersebut asli sesuai dengan yang didapat pada tempat kejadian kejahatan komputer, untuk itu pada file digital perlu dilakukan identifikasi dan validasi file dengan teknik hashing [12]. hash merupakan suatu kode dari hasil enkripsi yang umumnya terdiri dari huruf maupun angka yang acak. fungsi hash dalam digital forensik digunakan untuk kalkulasi serta analisa duplikasi di sebuah arsip komputer yang besar. ekstensi hash yang digunakan dalam penelitian ini adalah md5. tahap analysis atau tahap meneliti ini dilakukan setelah mendapatkan file atau data digital yang diinginkan dari proses pemeriksaan sebelumnya, selanjutnya data tersebut dianalisis secara detail dan komprehensif dengan metode yang dibenarkan secara teknik dan hukum untuk dapat membuktikan data tersebut. hasil analisis terhadap data digital selanjutnya disebut digunakan sebagai barang bukti digital serta dapat dipertanggung jawabkan secara ilmiah dan secara hukum. tahap reporting atau tahap pelaporan dilakukan setelah diperoleh barang bukti digital dari proses pemeriksaan dan dianalisis [13]. selanjutnya pada tahap ini dilakukan pelaporan hasil analisis yang meliputi penggambaran tindakan yang dilakukan, penjelasan mengenai tools, dan metode yang digunakan, penentuan tindakan pendukung yang dilakukan, dan memberikan rekomendasi untuk perbaikan kebijakan, metode, tools, atau aspek pendukung lainnya pada proses tindakan digital forensik [14]. gambar 1. national institue of justice (nij) methodology 2.1. perangkat keras dan perangkat lunak beserta environment lainnya pengumpulan yang meliputi hardware dan software dalam penelitian ini terbagi pada 2 perspektif. perspektif yang pertama adalah perspektif investigator yang menggunakan perangkat keras berupa asus tuf gaming fx505dd yang dapat dilihat pada tabel 1, serta perangkat lunak penunjang implementasi digital forensik berupa ftk imager, hash calculator dan sleuth kit autopsy. selanjutnya untuk perspektif yang kedua adalah perspektif barang bukti yang akan diambil bukti digitalnya. pada perspektif kedua, perangkat keras yang digunakan adalah solid state drive (ssd) midasforce 120gb yang sudah mendukung fitur trim enable atau trim disable. masing-masing ssd akan terinstall 3 sistem operasi yang berbeda; windows 10 profesional, linux ubuntu, dan macintosh osx catalina. ketiga sistem operasi yang dipilih merupakan sistem operasi yang umum digunakan dalam komputasi desktop pribadi maupun skala workstation. hal lain terkait sistem operasi yang menjadi objek eksperimen penelitian ini telah diperbarui melalui pembaruan paling mutakhir dalam kuartal ke-3 tahun ini. fakta ini bertujuan sebagai novelti dalam proses beserta luaran yang dapat disimpulkan setelah eksperimen berjalan. it jou res and dev, vol.5, no.2, maret 2021 : 183 192 rizdqi akbar ramadhan, implementasi metode nij pada fitur trim solid state drive dengan objek sistem operasi windows, linux, dan macintosh 186 tabel 1. perbandingan antara perspetif 1 dan perspektif 2 perspective hardware software 1 asus tuf gaming fx505dd ftk imager, hash calculator, sleuth kit autopsy. 2 3 units of ssd midasforce 120gb windows 10 pro x64, linux ubuntu amd64, macintosh osx catalina 10.15.4 64bit. 2.2. konsep teori pada penelitian ini mengadaptasi dan mengimplementasikan metode analisa forensik dari national institute of justice (nij). metode ini untuk menjelaskan bagaimana tahapan penelitian yang akan dilakukan sehingga dapat diketahui alur dan langkah-langkah penelitian secara sistematis sehingga dapat dijadikan pedoman dalam menyelesaikan permasalahan yang ada [15]. simulasi dan skenario dilakukan secara eksplisit terhadap ssd dengan 2 konfigurasi yaitu; trim enable dan trim disable. hasil yang diharapkan secara garis besar untuk mengetahui perbedaan karakteristik dari masing-masing konfigurasi terhadap masing-masing sistem operasi serta mengetahui jangka waktu sleuth kit autopsy dalam melakukan analisis sistem dengan ukuran storage 120gb pada windows, linux, dan macintosh. gambar 2 menjelaskan bagaimana simulasi akan dijalankan berdasarkan 2 perspektif: gambar 2. riset metodologi dan analisa simulasi 2.3. pengumpulan data dalam melakukan tahapan riset pada perspektif kedua, terdapat 14 sampel file yang umum digunakan dan bersifat kompatibilitas secara global. masing-masing file di-klasifikasikan atas 7 ekstensi yang berbeda yang dapat dilihat pada tabel 2. parameter ukuran file serta nilai hash yang tertampil akan menjadi salah satu sudut pandang analisa karena sifatnya yang rentan terhadap perubahan volume. tabel 2. sampel file objek simulasi forensik materials extensions size hash value lagu1 mp3 4,18mb afbae4d76a5165f3f949eb45c3df9a82 lagu2 mp3 3,48mb 6c7b092771ff94db8c57ff9cde3760e5 it jou res and dev, vol.5, no.2, maret 2021 : 183 192 rizdqi akbar ramadhan, implementasi metode nij pada fitur trim solid state drive dengan objek sistem operasi windows, linux, dan macintosh 187 dokumen1 docx 50,3kb f93ccfee75e8c413094f178afce6d436 dokumen2 docx 660kb c9a998879b076f106803582ab5fa4d10 file1 pdf 203kb c21d96078a7c5074fb1423987b77b7d7 file2 pdf 156kb 615e1a485939664dda4bf2e3bb91c220 form1 xlsx 329kb 621d21e4182b6f760519e12f970292ef form2 xlsx 14,1kb 10477bc204af16dc6bff9d298fc2058e gambar1 jpg 769kb 33ac33365869548ce96c8b6fd90b25ab gambar2 jpg 49,0kb a22d7b5b268df6476f06213c11ffd4a9 slide1 pptx 228kb fb9b95c3cb21ed4ca4edff74df351862 slide2 pptx 402kb d0fcfadf940310851e0e820aa6eafb60 film1 bluray 1,67gb f81b311b93e1d8d20ea8462f230bb807 film2 bluray 1,81gb e6d2084a9dee34d15efa804754b74ab6 selanjutnya setelah menentukan sejumlah file yang telah ditetapkan, file-file tersebut akan disalin kepada 3 perangkat ssd yang masing-masing dibedakan atas sistem operasi yang terdapat pada gambar 3. file sampel akan diletakkan pada direktori documents yang terdapat seragam pada 3 sistem operasi tersebut. pada langkah pertama, konfigurasi trim diatur dalam posisi enable terlebih dahulu dan selanjutnya dilakukan penghapusan 14 file sampel secara permanen dengan perintah yang variatif dari masing-masing sistem operasi. tabel 3. perbandingan resource memori a dan b operating system enabling trim disabling trim windows 10 fsutil behavior set disabledeletenotify 0 fsutil behavior set disabledeletenotify 1 linux ubuntu macos catalina sudo fstrim -v / sudo trimforce enable sudo rm /etc/cron.weekly/fstrim sudo trimforce disable pada tabel 3 ditampilkan perintah-perintah konfigurasi enabling dan disabling trim yang terdapat pada masing-masing sistem operasi. untuk setiap sistem operasi, perintah dijalankan pada cli (command line interface) [16]. secara terminologi arsitektur komputer, perintah ini merupakan set instruksi sistem operasi kepada controller ssd. metode seperti tidak berlaku pada media penyimpanan konvensional, yaitu hardisk drive [17]. (a) (b) (c) gambar 3. sistem operasi objek penelitian (a) windows10 pro (b) linux ubuntu (c) macos 10.15.4 catalina 3. hasil dan pembahasan terdapat 3 perangkat lunak utama dalam metode riset sebagai perspektif 2 yaitu, hash calculator yang digunakan untuk menghitung nilai hash dari masing-masing file, hasil imaging, it jou res and dev, vol.5, no.2, maret 2021 : 183 192 rizdqi akbar ramadhan, implementasi metode nij pada fitur trim solid state drive dengan objek sistem operasi windows, linux, dan macintosh 188 serta hasil autopsy. berikutnya adalah ftk imager yang merupakan perangkat lunak untuk kontribusinya dalam melakukan imaging dari 3 ssd yang digunakan. selanjutnya, sleuth kit autopsy yang berjalan pada sistem operasi windows dengan spesifikasi perangkat keras processor amd ryzen dengan jangkauan clockspeed di-angka 2.1-3.7ghz serta ram sebesar 8gb ddr4. berdasarkan spesifikasi tersebut, durasi dalam parameter jam dan menit pada sleuth kit autopsy dalam melakukan eksaminasi dari awal eksekusi hingga tahapan optimalisasi dalam recovery 14 sampel file dalam masing-masing sistem operasi pada ssd sebesar 120gb dapat dilihat pada tabel 4: tabel 4. hasil perbandingan durasi analisis sistem autopsy konfigurasi windows 10 x64 linux ubuntu amd64 macintosh osx catalina trim enable 18 jam 26 menit 11 jam 31 menit 77 jam 19 menit trim disable 19 jam 45 menit 20 jam 10 menit 74 jam 32 menit selanjutnya dalam tahapan analisis yang didapatkan dari objek sistem operasi windows 10 professional dengan arsitektur 64bit dapat dilihat pada tabel 5. pada konfigurasi trim enable, keseluruhan dari 14 file dapat terdeteksi kembali namun dengan status corrupt. status ini menyebabkan nilai hash yang berbeda antara pre-autopsy dengan post-autopsy. dengan ini dapat disimpulkan bahwa file-file tersebut berubah bentuk dan menjadi orphan files. dalam konfigurasi trim disable , 12 dari 14 file dapat recovery kembali dengan nilai hash yang sama. sedangkan file dokumen 1 yang berstatus corrupt terdapat perubahan nilai hash yang semulanya bernilai c9a998879b076f106803582ab5fa4d10 menjadi f46940555900b45a14bb633ee744cdb6 serta file bernama file1 berekstensi pdf yang awalnya bernilai c21d96078a7c5074fb1423987b77b7d7 berubah menjadi 19cbdc4f6e7e8bec2fbb0eb952046c9c. tabel 5. hasil analisis sistem operasi windows 10 trim enable status hash value (pre-autopsy) hash value (post-autopsy) lagu1 corrupt afbae4d76a516....c3df9a82 e126e1323ec1a039f....6aae1358e lagu2 corrupt 6c7b092771ff94.......760e5 3b0dd842213775cc6......b4a8e46 dokumen1 corrupt f93ccfee75e8c........e6d436 ab260777b35c17d3fca.......d528c dokumen2 corrupt c9a998879b0......b5fa4d10 73e37c54936f04fe96...........14d5 file1 corrupt c21d96078......77b7d7 77f270318d54c1c322e.......8af07 file2 corrupt 615e1a485939.....91c220 ba4942c353da3e0be6b6....b093b form1 corrupt 621d21e418......0292ef c4a51baa1e387fc02272.......730e form2 corrupt 10477bc204af1......2058e b182b927e3b6dee7c.........3931e gambar1 corrupt 33ac333658695.....b25ab 66f35d3e62996ed7ab........dee6b gambar2 corrupt a22d7b5b268df64......fd4a9 66ff57ab16bbfa39f5a.......49751 slide1 corrupt fb9b95c3cb2......1862 ed716fb3fe5f6d2163cd.......1e2e slide2 corrupt d0fcfadf94031085....fb60 262c01ff1cc692018b7b.......22fe film1 corrupt f81b311b93e1.....b807 b2e7f69ba8560bfcf12........692fa film2 corrupt e6d2084a9de.....4ab6 fdd74fba92b1d1438bc27......493 trim disable status hash value (pre-autopsy) hash value (post-autopsy) lagu1 recovered afbae4d7....df9a82 afbae4d7....df9a82 lagu2 recovered 6c7b092771ff....3760e5 6c7b092771ff....3760e5 dokumen1 recovered f93ccfee.....e6d436 f93ccfee.....e6d436 dokumen2 corrupt c9a998879b0....5fa4d10 f46940555900b45a14b....44cdb6 file1 corrupt c21d96078......77b7d7 19cbdc4f6e7e8bec2fb......046c9c it jou res and dev, vol.5, no.2, maret 2021 : 183 192 rizdqi akbar ramadhan, implementasi metode nij pada fitur trim solid state drive dengan objek sistem operasi windows, linux, dan macintosh 189 file2 recovered 615e1a485939.....91c220 615e1a485939.....91c220 form1 recovered 621d21e418......0292ef 621d21e418......0292ef form2 recovered 10477bc204af1......2058e 10477bc204af1......2058e gambar1 recovered 33ac333658695.....b25ab 33ac333658695.....b25ab gambar2 recovered a22d7b5b268df64......fd4a9 a22d7b5b268df64......fd4a9 slide1 recovered fb9b95c3cb2......1862 fb9b95c3cb2......1862 slide2 recovered d0fcfadf94031085....fb60 d0fcfadf94031085....fb60 film1 recovered f81b311b93e1.....b807 f81b311b93e1.....b807 film2 recovered e6d2084a9de.....4ab6 e6d2084a9de.....4ab6 pada tahapan analisis trim enable dengan objek sistem operasi linux ubuntu dengan arsitektur amd64 pada tabel 6 ditampilkan bahwa seluruh sampel file simulasi tidak dapat recovery kembali. metode yang diterapkan sama halnya dengan 2 sistem operasi lainnya dalam penelitian ini. dapat dianalisa bahwa seluruh file yang hilang mengindikasikan bahwa fitur trim enable pada linux ubuntu efektif menghilangkan garbage file. hal ini berdampak signifikan pada investigasi digital forensik apabila didapatkan barang bukti berupa ssd dengan sistem operasi linux ubuntu. kemudian pada konfigurasi trim disable, terdapat 4 dari 14 sampel file yang dapat dianalisis dengan status corrupt. pada file bernama dokumen1 terdapat perubahan nilai hash yang pada awal mulanya tercatat bernilai f93ccfee75e8c413094f178afce6d436 menjadi bernilai 216a0bc703be344a431c1ebab06194a8 serta pada file dokumen2, form1 dan form2 samasama mendapatkan nilai hash post-autopsy d41d8cd98f00b204e9800998ecf8427e meskipun pada pre-autopsy memiliki nilai hash yang berbeda-beda. tabel 6. hasil analisis sistem operasi linux ubuntu trim enable status hash value (pre-autopsy) hash value (post-autopsy) lagu1 disappear afbae4d76a516....c3df9a82 lagu2 disappear 6c7b092771ff94.......760e5 dokumen1 disappear f93ccfee75e8c........e6d436 dokumen2 disappear c9a998879b0......b5fa4d10 file1 disappear c21d96078......77b7d7 file2 disappear 615e1a485939.....91c220 form1 disappear 621d21e418......0292ef form2 disappear 10477bc204af1......2058e gambar1 disappear 33ac333658695.....b25ab gambar2 disappear a22d7b5b268df64......fd4a9 slide1 disappear fb9b95c3cb2......1862 slide2 disappear d0fcfadf94031085....fb60 film1 disappear f81b311b93e1.....b807 film2 disappear e6d2084a9de.....4ab6 trim disable status hash value (pre-autopsy) hash value (postautopsy) lagu1 disappear afbae4d7....df9a82 lagu2 disappear 6c7b092771ff....3760e5 dokumen1 corrupt f93ccfee.....e6d436 216a0bc703b....94a8 dokumen2 corrupt c9a998879b0....5fa4d10 d41d8cd9.......8427e file1 disappear c21d96078......77b7d7 file2 disappear 615e1a485939.....91c220 form1 corrupt 621d21e418......0292ef d41d8cd9.......8427e form2 corrupt 10477bc204af1......2058e d41d8cd9.......8427e gambar1 disappear 33ac333658695.....b25ab it jou res and dev, vol.5, no.2, maret 2021 : 183 192 rizdqi akbar ramadhan, implementasi metode nij pada fitur trim solid state drive dengan objek sistem operasi windows, linux, dan macintosh 190 gambar2 disappear a22d7b5b268df64......fd4a9 slide1 disappear fb9b95c3cb2......1862 slide2 disappear d0fcfadf94031085....fb60 film1 disappear f81b311b93e1.....b807 film2 disappear e6d2084a9de.....4ab6 selanjutnya pada objek simulasi pada sistem operasi macintosh osx catalina 10.15.4 dengan arsitektur 64bit dapat dilihat pada tabel 7 bahwa pada konfigurasi trim enable maupun konfigurasi trim disable didapatkan hasil bahwa tidak ada file yang berhasil terdeteksi kembali maupun recovery. fakta lainnya, durasi eksaminasi pada sistem operasi macos catalina tercatat memiliki durasi yang lebih panjang secara signifikan. tabel 7. hasil analisis sistem operasi macos catalina trim enable status hash value (pre-autopsy) hash value (post-autopsy) lagu1 disappear afbae4d76a516....c3df9a82 lagu2 disappear 6c7b092771ff94.......760e5 dokumen1 disappear f93ccfee75e8c........e6d436 dokumen2 disappear c9a998879b0......b5fa4d10 file1 disappear c21d96078......77b7d7 file2 disappear 615e1a485939.....91c220 form1 disappear 621d21e418......0292ef form2 disappear 10477bc204af1......2058e gambar1 disappear 33ac333658695.....b25ab gambar2 disappear a22d7b5b268df64......fd4a9 slide1 disappear fb9b95c3cb2......1862 slide2 disappear d0fcfadf94031085....fb60 film1 disappear f81b311b93e1.....b807 film2 disappear e6d2084a9de.....4ab6 trim enable status hash value (pre-autopsy) hash value (post-autopsy) lagu1 disappear afbae4d76a516....c3df9a82 lagu2 disappear 6c7b092771ff94.......760e5 dokumen1 disappear f93ccfee75e8c........e6d436 dokumen2 disappear c9a998879b0......b5fa4d10 file1 disappear c21d96078......77b7d7 file2 disappear 615e1a485939.....91c220 form1 disappear 621d21e418......0292ef form2 disappear 10477bc204af1......2058e gambar1 disappear 33ac333658695.....b25ab gambar2 disappear a22d7b5b268df64......fd4a9 slide1 disappear fb9b95c3cb2......1862 slide2 disappear d0fcfadf94031085....fb60 film1 disappear f81b311b93e1.....b807 film2 disappear e6d2084a9de.....4ab6 berdasarkan hasil skenario simulasi dan analisis menggunakan 3 sistem operasi yang berbeda, windows memiliki peluang untuk recovery paling besar, diikuti oleh linux dan macintosh dibelakanganya. [18] ini merupakan tantangan investigator forensik dalam mencari dan eksplorasi bukti digital yang terdapat pada ssd. it jou res and dev, vol.5, no.2, maret 2021 : 183 192 rizdqi akbar ramadhan, implementasi metode nij pada fitur trim solid state drive dengan objek sistem operasi windows, linux, dan macintosh 191 4. kesimpulan berdasarkan hasil penelitian dengan berbagai perangkat keras dan perangkat lunak dari 2 perspektif yang telah ditetapkan, didapatkan beberapa fakta. linux ubuntu mencatatkan rata-rata durasi waktu tersingkat dalam proses eksaminasi dan diteruskan oleh sistem operasi windows 10. sistem operasi macos catalina secara signifikan memiliki durasi terpanjang dalam hal eksaminasi dengan rata-rata waktu tiga kali lipat lebih lama dibandingkan linux ubuntu dan windows 10. pada windows 10 dalam persentase-nya pada konfigurasi trim enable, 0% dari 14 file tidak dapat recovery dan berstatus corrupt. sedangkan pada trim disable, 85,7% file berhasil recovery dan 14,3% corrupt. pada linux ubuntu presentase recovery pada trim enable adalah 0% dengan status disappear serta pada trim disable jumlah file recovery adalah 0% dengan catatan 28,5% corrupt dan 71,5% disappear. selanjutnya pada macintosh catalina presentase recovery sebesar 0% dan presentase disappear sebesar 100%. dalam hal recovery deleted files sistem operasi windows 10 dengan file system ntfs memiliki potensi ditemukan artefak barang bukti digital lebih besar, baik dalam konfigurasi trim enable maupun trim disable, diikuti oleh sistem operasi linux ubuntu dengan file system ext4 dan secara signifikan pada sistem operasi macos catalina dengan file system apfs tidak ditemukan sama sekali recovery deleted files yang mana hal ini akan menjadi obstacle kepada investigator forensik kedepannya. secara sederhana terkait minimalnya recovery files diluar sistem operasi windows 10 adalah sleuth kit autopsy yang bersifat native. alternatif tools forensik digital yang bisa digunakan adalah encase forensic yang pada penelitian penulis sebelumnya memiliki kapabilitas lebih baik atas sleuth kit autopsy. oxygen forensic termasuk alternatif lainnya, namun tools ini lebih idientik dengan investigasi mobile forensic. bagi penelitian selanjutnya diharapkan untuk melakukan uji forensik ssd dengan konfigurasi menggunakan raid 0 yang dimana konfigurasi ini menjadi tren yang akan berkembang dalam pengimplementasian arsitektur penyimpanan digital. ucapan terima kasih penulis mengucapkan terima kasih kepada lldikti wilayah kopertis x dalam skema simlitabmas penelitian dosen pemula (pdp) sebagai penyedia dana untuk realisasi berjalannya penelitian ini. daftar pustaka [1] y. prayudi and a. sn, “digital chain of custody: state of the art,” int. j. comput. appl., vol. 114, no. 5, pp. 1–9, 2015. [2] r. a. ramadhan, y. prayudi, and b. sugiantoro, “implementasi dan analisis forensika digital pada fitur trim solid state drive (ssd),” teknomatika, vol. 9, no. 2, pp. 1–13, 2017. [3] a. aljaedi, d. lindskog, p. zavarsky, r. ruhl, and f. almari, “comparative analysis of volatile memory forensics,” ieee int. conf. privacy, secur. risk trust ieee int. conf. soc. comput., pp. 1253–1258, 2011. [4] r. hubbard, “forensics analysis of solid state drive ( ssd ),” pp. 1–11, 2016. [5] j. wiebe, “forensic insight into solid state drives.” [6] f. f. n. dezfoli, a. dehghantanha, r. mahmoud, n. f. b. m. sani, and f. daryabar, “digital forensic trends and future,” int. j. cyber-security digit. forensics, vol. 2, no. 2, pp. 48–76, 2013. [7] n. memon, “challenges of ssd forensic analysis.” [8] p. m. bednar and v. katos, “ssd: new challenges for digital forensics.” [9] m. alazab and p. watters, “digital forensic techniques for static analysis of ntfs images,” 4th int. conf. inf. technol. icit, 2009. [10] m. n. faiz, r. umar, and a. yudhana, “live forensics implementation for browser comparison on email security,” jiska, vol. 1, no. 3, pp. 108–114, 2017. it jou res and dev, vol.5, no.2, maret 2021 : 183 192 rizdqi akbar ramadhan, implementasi metode nij pada fitur trim solid state drive dengan objek sistem operasi windows, linux, dan macintosh 192 [11] s. garfinkel, d. malan, k. dubec, c. stevens, and c. pham, “disk imaging with the advanced forensics format, library and tools,” proc. ifip wg 11.9 int. conf. digit. forensics, pp. 1–19, 2006. [12] m. rafique and m. n. a. khan, “exploring static and live digital forensics: methods, practices and tools,” int. j. sci. eng. res., vol. 4, no. 10, pp. 1048–1056, 2013. [13] z. shah, a. n. mahmood, and j. slay, “forensic potentials of solid state drives.” [14] s. mrdovic, a. huseinovic, and e. zajko, “combining static and live digital forensic analysis in virtual environment,” 2009 xxii int. symp. information, commun. autom. technol., no. august 2016, pp. 1–6, 2009. [15] i. riadi, r. umar, and i. m. nasrulloh, “analisis forensik digital pada frozen solid state drive dengan metode national institute of justice (nij),” elinvo (electronics, informatics, vocat. educ., vol. 3, no. 1, pp. 70–82, 2018. [16] n. rahim, w. wahab, y. idris, and l. kiah, “digital forensics: an overview of the current trends,” researchgate.net, no. august 2016, 2014. [17] n. dwi and w. cahyani, “forensics arising challenges when ssd is heading forwards replacing hdd,” pp. 227–232. [18] belkasoft, “recovering evidence from ssd drives in 2014: understanding trim, garbage collection and exclusions | forensic focus articles,” forensic focus, pp. 1–8, 2014. biografi penulis rizdqi akbar ramadhan meraih gelar sarjana s1 di universitas islam indonesia pada tahun 2013 dengan jurusan teknik informatika. melanjutkan pendidikan s2 dan meraih gelar master pada tahun 2016 di universitas islam indonesia. konsentrasi yang dipelajari dan menjadi objek tri dharma pengajaran, pengabdian, penelitian hingga kini adalah cabang ilmu digital forensik dan memiliki certified hacking and forensic investigator (chfi). lahir di pekanbaru dan mengabdi sebagai pengajar di universitas islam riau. desti mualfah lahir di jawa tengah dan meraih gelar sarjana s1 di universitas muhamadiyah magelang pada 2014 serta gelar master s2 pada 2017 di universitas islam indonesia. memiliki sertifikasi internasional dalam certified ethical hacking (ceh) dan certified hacking and forensic investigator (chfi). sejak tahun 2018 mengabdi sebagai pengajar di universitas muhamadiyah riau dan aktif melakukan penelitian terhadap cabang ilmu jaringan komputer dan digital forensik. sebuah kajian pustaka: it journal research and development (itjrd) vol.6, no.2, march 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.6193 70 journal homepage: http:/journal.uir.ac.id/index.php/itjrd flood vulnerability analysis using weighted overlay ferzha putra utama1, yudi setiawan2, arie vatresia3, julia purnama sari4 information system, engineering faculty, university of bengkulu1, 2, 4 informatics engineering, engineering faculty, university of bengkulu 3 fputama@unib.ac.id1, ysetiawan@unib.ac.id2, arie.vatresia@unib.ac.id3, juliapurnamasari@unib.ac.id4 article info abstract history: received jan 1, 2021 revised jan 19, 2021 accepted sept 1, 2021 several areas in bengkulu city are affected by floods every year; one of the worst is the sungai serut sub-district. the existence of a river that stretches along sungai serut also plays a role in floods over the bengkulu area. furthermore, this study to see the priority area over this district is still limited. mapping flood areas is one way to provide information, especially for decision-makers in flood control using geographic information systems. our research aims to map flood vulnerability areas based on land height, slope, and river buffer by weighting these criteria. this thematic map is the result of overlaying several maps according to the flood vulnerability criteria. the results of this study indicate that sungai serut is an area with "very vulnerable" and "vulnerable" levels of flood vulnerability. the story of flood vulnerability is dominated by gently sloping contours, with land elevation levels mostly below 20 m above sea level. in addition, the thing that exacerbates the potential for flood vulnerability is the existence of the river that runs along the sungai serut sub-district. keywords: flood gis sungai serut weighted overlay © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: ferzha putra utama information system, engineering faculty university of bengkulu kandang limun st., bengkulu, indonesia, 38371 email : fputama@unib.ac.id 1. introduction sungai serut is the sub-district area most severely affected by flooding in bengkulu city. this shows that every year during the rainy season, it is often affected by floods. this condition can cause much damage to the land, road, and facilities in the area. theoretically, the flood threat level is equivalent to the height of land above sea level [1], [2]. this area has a reasonably low land elevation. in addition, the characteristics of the flooding that occurs are around the river flow. floods that occur are caused by elevation and slope factors and often happen because of the overflow of river water in the area [3]. managing the risk of floods that occur among the vulnerable area is vital to reduce further disasters. this is primarily because the floods that arise in this area keep recurring every year, but most local people are reluctant to evacuate or move to safer places [4]. regional information can be more easily identified with a map. mapping flood areas is a way to provide information, especially for decision-makers in optimizing disaster anticipation steps [1]. it jou res and dev, vol.6, no.2, march 2022 : 70 82 ferzha, flood vulnerability analysis using weighted overlay 71 making maps using tools based on geographic information system (gis) [3], [5] can produce thematic maps in mapping flood vulnerability areas. the mapping of flood vulnerability areas in this study was developed using quantum gis [6]. using the weighted overlay method [7], the spatial data obtained can be given an appropriate weight based on related analysis and research to determine an area against its disaster factors. this data can be used to assess flood vulnerability areas, create evacuation routes in the event of a flood, and provide locations for gathering points and the capacity to accommodate refugees[8], [9]. 2. method the research methodology used is non-systematic, a way to use related mapping data that is equipped with supporting maps. this research was carried out in several stages, namely preparation, an implementation which consisted of overlaying the base map used, data processing to calculate values and weights, analyzing the vulnerability class, and finally completing the final map as shown in figure 1. to conduct this research, it is necessary to prepare the criteria needed and collect the data. then the next stage is the implementation stage which contains activities to collect data by preparing basic maps, namely administrative maps, land slope maps, land elevation maps, and river distances in sungai serut sub-district, then assigning a weighting to each criterion. the next step is to overlay the base map that has been processed and given weights. after being calculated and analyzed, the final result is a classification of flood vulnerability. figure 1. research flowchart 2.1. data collecting base maps are maps that become a component processed by specific methods to build a map. the elemental maps that become components in mapping flood vulnerability areas in this study are: 1. administrative map it jou res and dev, vol.6, no.2, march 2022 : 70 82 ferzha, flood vulnerability analysis using weighted overlay 72 the administrative map of the sungai serut is the main base map used to determine the administrative boundaries of the sub-district. this map provides information only on the sungai serut sub-district so that the mapping can be focused only on this area [10]. 2. land slope map the slope is a visualization of the earth's surface caused by differences in altitude. the difference in elevation on the slope map can be grouped based on the height value to further contribute to flooding vulnerability. thus, the gentler the slope, the more potential for flooding, and vice versa. the steeper the hill, the safer it is from flooding [11]. 3. land elevation map land elevation maps provide information about land elevations and the shape of the earth's surface in an area. land elevation maps are usually equipped with contour lines to distinguish the peak of one place from another. the height of the land is, of course, inversely proportional to the potential for flooding; the higher an area is, the less likely it is to be affected by flooding. the site's altitude to sea level is determined from the derivation of the digital elevation model (dem). the height of the land is then grouped and given a weight value according to the criteria to determine flood vulnerability [12]. 4. river buffer map river buffer maps provide information about the coverage of a particular area of the river. the buffer map mechanism provides a border-radius on the desired object (river) to be more comprehensive with a specific value to determine the possibility of overflowing river water, which has a flood impact. [11]. 2.2. theory 1. weighted overlay a weighted overlay is a method of spatial analysis by overlaying several base maps with certain weights to affect specific vulnerabilities. this method allows solving problems with many criteria to determine a location with a particular potential with digital mapping [7]. 2. flood vulnerability analysis the process of mapping flood vulnerability areas is carried out by preparing a base map that has been downloaded from www.tanahair.indonesia.go.id and processed using quantum gis software. after that, the three criteria are weighted. the weighting of the land slope criteria is shown in table 1. table 1. weight score and classes of slope [13] no slope classes score weight 1. flat (0-4%) 5 35 2. sloping (4-7,75%) 4 3. a bit steep (7,75-11,5%) 3 4. steep (11,5-15,25%) 2 5. very steep (15,25-19%) 1 6. high-pitched (>40%) 0 then give weight to the elevation criteria. the land elevation map is set to differentiate the height every 5 meters, then in the height classification 5 classes are taken as shown in table 2. http://www.tanahair.indonesia.go.id/ it jou res and dev, vol.6, no.2, march 2022 : 70 82 ferzha, flood vulnerability analysis using weighted overlay 73 table 2. weight score and classes of elevation [13] no. elevation classes (meter) score weight 1. 0 10 5 40 2. 1120 4 3. 21 – 30 3 4. 31 – 40 2 5. > 40 1 river buffer classes are grouped by distance (in meters) namely 0-5, 6-10, 11-15, 1620 and > 20. this classification is shown in table 3. table 3. weight score and classes of river buffer [14] no. river buffer (meter) score weight 1. 0-5 5 25 2. 6-10 4 3. 1115 3 4. 16-20 2 5 >20 1 after that, the overlay stage of the three map layers is determined as a flood parameter based on the weight and score values. the result of the overlay will be a new parameter, which is calculated by equation (1) [15]. 𝑋 = ∑ (𝑊𝑖 ∗ 𝑋𝑖)𝑛𝑖=1 (1) description: x = vulnerability value wi = weight for parameter i xi = class score on parameter i from the results of these calculations, an expected value can be determined to give a score to the new map. the vulnerability class in the new map is determined based on the score. the higher the score, the higher the flood vulnerability. the score table for determining the level of flood vulnerability is shown in table 4. table 4. flood vulnerability score [15] no vulnerable level score 1. safe <1 2. vulnerable 3-4 3. very vulnerable >4 3. results 1. administrative map the administrative map of the sungai serut sub-sub-district was obtained from the results of the separation of sungai serut from the bengkulu city map. by using the "select features" menu in qgis, the sub-district administration map can be selected, as shown in figure 2. the yellow area is the administrative area of sungai serut, while the green one is the bengkulu city administrative area. it jou res and dev, vol.6, no.2, march 2022 : 70 82 ferzha, flood vulnerability analysis using weighted overlay 74 figure 2. extraction of administrative map of sungai serut sub-district 2. land slope map the results of this study indicate that the sungai serut sub-district has various slopes. however, the most dominant is the slope with a value of 4 to 11.5%, which means it is in the "sloping" and "a bit steep class". based on the land slope map, there are areas with 213,300 m2 which are included in the "a bit steep" category, 177,930 m2 in the "sloping" category, 67,680 m2 in the "steep" category, and 3,330 m2 in the "very steep" category. these areas are an accumulation of pixels representing an area with each of 90 m2. land slope classification in sungai serut subdistrict can be shown in figure 3 and tabularly in table 5. to make a land slope classification, the properties are set on the dem map layer by giving a range of height values from 4 to 19 meters according to the classification in table 1. the process of land slope classification is shown in figure 3. figure 3. land slope classification it jou res and dev, vol.6, no.2, march 2022 : 70 82 ferzha, flood vulnerability analysis using weighted overlay 75 table 5. the data of land slope of sungai serut no land slope classes amount pixel color area (m2) 1. flat (0-4%) 4 360 2. sloping (4-7,75%) 1977 177.930 3. a bit steep (7,75-11,5%) 2370 213.300 4. steep (11,5-15,25%) 752 67.680 5. very steep (15,25-19%) 37 3.330 6. high-pitched (>40%) 0 0 the result obtained is a map layer of the land slope with a predetermined classification. this map layer is shown in figure 4. figure 4. map of the land slope of sungai serut sub-district 3. elevation map based on the results of research conducted, the level of land elevation in the sungai serut sub-district is mostly at 10 meters. there are 8 areas with a height of 0 meters, 73 regions with a height of 5 m, 161 areas with a height of 10 m, 52 areas with a height of 15 m, 30 areas with a height of 20 m, and 1 area with a height of 25 m. to create a land elevation map layer, a clipping process is carried out on the dem raster on the administrative map of sungai serut district. this layer is extracted by setting the interval based on the height line with a value of 5, meaning that an area line will separate every 5 meters height. this process is shown in figure 5. it jou res and dev, vol.6, no.2, march 2022 : 70 82 ferzha, flood vulnerability analysis using weighted overlay 76 figure 5. setting the level of elevation the next step is to process the contour with the attribute table. set the elevation line at intervals of 5 to display the difference in height with a thicker line, and this is done with the if formula (elev, %5=0, 1, null). the data from this calculation is inputted into a new column called "kontur," as shown in figure 6. figure 6. contour line creation process to describe the height interval on the contour layer, it can be labeled in the properties section. the values referenced to create the label are the values in the kontur column. the process of making contour labels is shown in figure 7. it jou res and dev, vol.6, no.2, march 2022 : 70 82 ferzha, flood vulnerability analysis using weighted overlay 77 figure 7. contour label creation the land elevation map layer is shown in figure 8 and presented tabularly in table 6 fig 8. the land elevation map of sungai serut sub-district table 6. sungai serut land elevation classes data no. elevation classes (meter) amount 1. 0 10 242 2. 1120 82 3. 21 30 1 4. 31 – 40 0 5. > 40 0 4. river buffer map the river buffer map is the coverage zone or the distance of the river from other areas, which is determined by the distance value. the river buffer is set to a value of 20 meters from the river. in this study, 5 distance classifications were made for river buffers, as shown in table 7. to create a river buffer map layer, clip the river map according to the administrative map of the sungai serut sub-district. after that, buffering is done by giving 5 classifications set on the menu, as shown in figure 9. it jou res and dev, vol.6, no.2, march 2022 : 70 82 ferzha, flood vulnerability analysis using weighted overlay 78 figure 9. river buffer classification based on the data obtained, there is an area of 29,700 m2 which is 6-10 meters from the river, 12,420 m2 of the area with a distance of 11-15 m, 900 m2 of the area is 0-5 m, and 270 m2 of the area is 16-20 m away from the river. the river buffer classification data based on table 7 is visualized through a layer shown in figure 10. table 7. river buffer classes data of sungai serut sub-district no. river buffer amount area (m2) 1. 0-5 m 10 900 2. 6-10 m 330 29.700 3. 1115 m 138 12.420 4. 16 – 20 m 3 270 5. > 20 m 0 0 figure 10. river buffer map 5. overlay the overlay is done to combine the four map layers that have been compiled in the previous stage to show areas that have the potential for flooding. to overlay, use the intersection feature, which is performed for every 2 map layers. so to be able to overlay the four map layers, 3 intersections were carried out, firstly the administrative map layer and the slope map which became intersection 1, then the land elevation layer and river buffer which became intersection 2, then it jou res and dev, vol.6, no.2, march 2022 : 70 82 ferzha, flood vulnerability analysis using weighted overlay 79 combined both intersections 1 and 2 at intersection 3. one intersection process can be shown in figure 10. figure 10. process of intersection 2 between the land elevation layer and the river buffer layer based on the most data from the three categories that determine flood vulnerability, the results are shown in table 8. table 8. the results of the calculation of scoring and weighting data amount score weight total vulnerable class slope elevation buffer slope elevation buffer slope elevation buffer 2370 242 330 3 5 4 0,35 0,4 0,25 4,05 very vulnerable 1977 82 138 4 4 3 0,35 0,4 0,25 3,75 vulnerable 752 1 10 2 3 5 0,35 0,4 0,25 3,15 vulnerable 37 0 3 1 0 2 0,35 0,4 0,25 0 4 0 0 5 0 0 0,35 0,4 0,25 0 table 8 shows the data sorted by the highest number of each category. then the data is given a score based on a predetermined score table and weighting. after that, the weighting calculation is carried out and produces a value adjusted to the vulnerability class table. the results are that most of sungai serut sub-districts are classified as flood vulnerability areas with the vulnerability class being very vulnerable and vulnerable. the vulnerability cannot be classified in the 4th and 5th data because one of the data categories is worth 0. 6. results after weighting and overlaying, a flood vulnerability analysis map of sungai serut was produced which is shown in figure 11. to create this map, a layout with adjusted scale and coordinates is required. the scale used is 35,000 with utm/wsg 84 coordinates, and other map components such as legends, and cardinal directions are added. it jou res and dev, vol.6, no.2, march 2022 : 70 82 ferzha, flood vulnerability analysis using weighted overlay 80 figure 11. map of flood vulnerability of sungai serut sub-district based on figure 11, it is known that most of the areas in the serut river are areas in the flood vulnerability category. this sub-district has a contour that tends to be sloping with an elevation level mostly below 20 meters above sea level. in addition, the thing that exacerbates the potential for flood vulnerability is the presence of rivers that run along the sungai serut sub-district. 4. conclusion the conclusion of this research are: 1. the condition of the sungai serut sub-district is an area with a flood vulnerability level of "very vulnerable" and "vulnerable". 2. this study succeeded in knowing the level of flood vulnerability based on land slope, elevation, and distance from the river with geographic information systems using the weighted overlay method. 3. the level of flood vulnerability in this study can be a reference for the government to determine steps and policies in overcoming the annual flood disaster in the sungai serut sub-district. acknowledgement our gratitude goes to the bengkulu university research and community service institute (lppm), which has provided funding for this research through the 2020 pembinaan research scheme. bibliography [1] l. z. mase, “slope stability and erosion-sedimentation analyses along sub-watershed of muara bangkahulu river in bengkulu city, indonesia,” e3s web conf., vol. 148, 2020. [2] e. ernawati, v. arie, b. andara, and r. regen, "web-gis mapping for watershed and land cover area in bengkulu," sustinere j. environ. sustain., vol. 3, no. 3, 2019. [3] p. m. mather and m. koch, "environmental geographical information systems: a remote sensing perspective," in computer processing of remotely-sensed images, john wiley & sons, ltd, 2011, pp. 325–375. [4] g. himbawan, “penyebab tetap bermukimnya masyarakat di kawasan rawan banjir kelurahan tanjung agung kota bengkulu.” universitas diponegoro, 2010. [5] i. u. sikder, "knowledge-based spatial decision support systems: an assessment of it jou res and dev, vol.6, no.2, march 2022 : 70 82 ferzha, flood vulnerability analysis using weighted overlay 81 environmental adaptability of crops," expert syst. appl., vol. 36, no. 3 part 1, pp. 5341– 5347, 2009. [6] h. hamdani, s. permana, and a. susetyaningsih, “analisa daerah rawan banjir menggunakan aplikasi sistem informasi geografis (studi kasus pulau bangka),” j. konstr., vol. 12, no. 1, 2014. [7] f. w. adininggar, a. suprayogi, and a. p. wijaya, “pembuatan peta potensi lahan berdasarkan kondisi fisik lahan menggunakan metode weighted overlay,” j. geod. undip, vol. 5, no. 2, pp. 136–146, 2016. [8] a. lima et al., "land use and land cover changes determine the spatial relationship between fire and deforestation in the brazilian amazon," appl. geogr., vol. 34, pp. 239–246, 2012. [9] n. tsutsumida and a. j. comber, "measures of spatio-temporal accuracy for time series land cover data," int. j. appl. earth obs. geoinf., vol. 41, pp. 46–55, 2015. [10] w. komputer, pemodelan sig untuk mitigasi bencana. elex media komputindo, 2015. [11] t. p. e. pratama, w. p. prihadita, v. p. yuliatama, s. p. ramadhani, w. safitri, and h. n. syifa, “analisis index overlay untuk pemetaan kawasan berpotensi banjir di gowa, provinsi sulawesi selatan,” j. geosains dan remote sens., vol. 1, no. 1, pp. 52–64, 2020. [12] a. putra, a. t. ratnaningsih, and m. ikhwan, “pemetaan daerah rawan kebakaran hutan dan lahan dengan menggunakan sistem informasi geografis (studi kasus: kecamatan bukit batu, kab. bengkalis),” wahana for. j. kehutan., vol. 13, no. 1, pp. 55–63, 2018. [13] e. suherlan, “zonasi tingkat kerentanan banjir kabupaten bandung menggunakan sistim informasi geografis,” skripsi fak. mipa inst. pertan. bogor, 2001. [14] f. angriani and r. kumalawati, “pemetaan bahaya banjir kabupaten hulu sungai tengah provinsi kalimantan selatan,” j. spat. wahana komun. dan inf. geogr., vol. 16, no. 2, pp. 21–26, 2016. [15] m. sholahuddin, “sig untuk memetakan daerah banjir dengan metode skoring dan pembobotan (studi kasus kabupaten jepara),” jepara: udinus, 2014. biography of authors ferzha putra utama, s.t., m.eng. completed his undergraduate studies at the informatics engineering study program at university of bengkulu in 2012. then completed his master's education at the department of electrical engineering and information technology, gadjah mada university, in 2015. he was currently serving as a lecturer at the information systems at university of bengkulu since 2015. his current research is on gis and ui/ux. yudi setiawan, s.t., m.eng. is an alumni of the informatics engineering study program at university of bengkulu in 2012. then completed his master's education at dteti ugm in 2014. he is currently serving as a lecturer at the information systems at bengkulu university since 2014. his current research is on databases and information systems. it jou res and dev, vol.6, no.2, march 2022 : 70 82 ferzha, flood vulnerability analysis using weighted overlay 82 arie vatresia, s.t., m.t.i., ph.d. is a graduate of informatics engineering at university of bengkulu in 2007. she completed his master's degree in information technology, university of indonesia in 2009. then completed his doctoral education at birmingham university, uk, in computer science in 2018. she was currently serving as head of the study program of informatics at bengkulu university since 2019. the research being developed is currently in the fields of remote sensing, data mining, and gis. julia purnama sari, s.t., m.kom. completed her undergraduate study at the informatics engineering at university of bengkulu in 2014. she then completed her master's education in information systems at diponegoro university in 2017. she was currently serving as a lecturer at the information systems study program at university of bengkulu since 2018. her current research is on information systems. microsoft word fix.docx it journal research and development (itjrd) vol.5, no.2, maret 2021, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2021.vol5(2).5831 journal homepage: http:/journal.uir.ac.id/index.php/itjrd 215 klasifikasi pola kain tenun melayu menggunakan faster r-cnn yoze rizki1, reny medikawati taufiq2, dinia putri3, harun mukhtar4 teknik informatika, fakultas ilmu komputer, universitas muhammadiyah riau1,2,3,4 yozerizki@umri.ac.id1, renymedikawati@umri.ac.id2, diniaputri915@gmail.com3, harunmukhtar@umri.ac.id4 article info abstrak history : dikirim 12 november 2020 direvisi 14 desember 2020 diterima 6 januari 2021 motif tenun melayu sangat beragam. keberagaman ini membuat sulit membedakan motif-motif kain tenun tersebut. klasifikasi data diperlukan untuk mengidentifikasi karakteristik objek yang terkandung dalam basis data agar kemudian dikategorikan ke dalam kelompok yang berbeda. faster r-cnn dengan model arsitektur vgg dipilih untuk merancang sebuah sistem untuk klasifikasi motif tenun melayu. faster r-cnn mengeliminasi sangat banyak waktu training karena mengeliminasi algoritma selective search untuk mencari region proposal. diluar kecepatan tersebut, permasalahan lain yang muncul adalah bagaimana performa faster r-cnn dalam mengklasifikasi citra motif tenun dibandingkan algoritma region proposal yang lain. tujuan penelitian yang dicapai dalam penelitian ini yaitu untuk mengetahui performa klasifikasi motif tenun melayu menggunakan faster r-cnn dengan model arsitektur vgg, dengan cara mengukur persentase akurasi, presisi, dan recall yang akan divalidasi menggunakan k-fold cross validation. jumlah dataset yang digunakan berjumlah 100 citra yang diacak untuk masingmasing dari 5 (lima) fold pada k-fold cross validation. data tersebut dibagi menjadi 80 data train dan 20 data test. setelah dilakukan persiapan data, pre-processing, serta implementasi, dilakukan pengujian dengan hasil bahwa dari data latih yang berupa citra kain tenun melayu, didapatkan skor rata-rata training loss dari step pertama hingga step terakhir sebesar 1,915. klasifikasi karakteristik pengenalan motif tenun melayu menggunakan metode deteksi objek faster r-cnn melalui validasi k-fold cross validation dengan nilai k=5, didapatkan akurasi 82.14%, presisi 91.38% dan recall 91.36%. dari analisa ditemukan bahwa faster r-cnn dengan vgg secara keseluruhan unggul dibandingkan algoritma lain (cnn dengan arsitektur alexnet), karena dipengaruhi perbedaan arsitektur dan sedikit dipengaruhi oleh pemilihan algoritma. kata kunci : classification computer vision deep learning faster r-cnn tenun © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: yoze rizki program studi teknik informatika, fakultas ilmu komputer universitas muhammadiyah riau, jl. tuanku tambusai, pekanbaru,indonesia, 28290 email : yozerizki@umri.ac.id it jou res and dev, vol.5, no.2, maret 2021 : 215 – 225 yoze, klasifikasi pola kain tenun melayu menggunakan faster r-cnn 216 1. pendahuluan tenun adalah sejenis kain tertentu yang dibuat khusus dengan motif-motif yang khas. sementara motif adalah desain yang dibuat dari bagian-bagian bentuk, berbagai macam garis atau elemen-elemen [1]. motif tenun melayu sangat beragam. keberagaman ini membuat sulit membedakan motif-motif kain tenun tersebut. pada umumnya masyarakat tidak terlalu mengenali motif-motif tenun melayu tetapi masyarakat pada umumnya hanya melihat keindahan motif tenun melayu saja. oleh sebab itu diperlukan inovasi teknologi pengenalan motif yang dapat mengenali motif-motif tenun melayu. deep learning dibutuhkan untuk menganalisa dan mengklasifikasi citra motif tenun dengan akurasi yang tinggi. deep learning terbagi dalam dua sesi yaitu sesi training dan testing [2]. pada sesi training, ekstrasi fitur dari setiap data dipelajari, sehingga suatu label dengan label yang lain dapat dibedakan. sementara pada sesi testing data-data yang diuji dapat dianalisa dari hasil sesi training. beberapa algoritma deep learning klasik yang dapat digunakan untuk klasifikasi citra diantaranya, k-nn [3], svm [4], ensemble learning algorithm [5], multi-layer perceptron (mlp) [6], dan cnn [7]. dewasa ini terdapat dua kelompok algoritma object detector modern, yaitu kelompok region proposal seperti r-cnn [8], fast r-cnn [9], faster r-cnn [10] dan kelompok single shot seperti you only look once (yolo) [11], [12] dan single shot detector (ssd) [13]. dari penelitian yang dilakukan [14] dapat dilihat bahwa algoritma-algoritma single shot jauh lebih cepat dibandingkan region proposal, namun tidak lebih akurat. sementara hasil yang diharapkan pada klasifikasi motif tenun melayu adalah mendapatkan nilai akurasi tinggi, bukan kecepatan yang tinggi. terdapat beberapa penelitian yang telah dilakukan menggunakan deep learning dengan tema indentifikasi pola kain, seperti yang dilakukan oleh oleh [7], [15], yang dibuat dengan convolutional neural network (cnn), metode k-nearest neighbor (k-nn) [16], [17], dan support vector machine (svm) [18]. namun penelitian yang paling relevan dengan penelitian ini adalah penelitian yang dilakukan oleh [19] pada tahun 2019 berjudul pengenalan pola motif kain tenun gringsing menggunakan metode cnn dengan model arsitektur alexnet. pengujian dilakukan untuk mendapatkan performa sistem terkait waktu training, akurasi, presisi, recall, dan nilai f-measure. berdasarkan hasil pengujian, model yang dibangun berhasil menyelesaikan waktu training selama 19.33 jam, dan memiliki akurasi 76%, presisi 74.1%, dan recall 72.3%, serta nilai f-measure sebesar 0.73 [19]. faster r-cnn [10] dengan model arsitektur vgg [20] dipilih untuk merancang sebuah sistem untuk klasifikasi motif tenun melayu. data yang digunakan berupa citra dua dimensi yang merupakan barisan matrix pixel berbentuk grid. data berbentuk grid sangat relevan untuk penerapan metode cnn. walaupun faster r-cnn tidak akan secepat algoritma single shot yang tidak mengenal region proposal, faster r-cnn mengeliminasi sangat banyak waktu training karena faster r-cnn hanya butuh 300 proposal per citra sementara [8] and [9] memerlukan 2000 proposal. hal ini terjadi karena faster r-cnn mengeliminasi algoritma selective search yang digunakan r-cnn [8] dan fast rcnn [9] untuk mencari region proposal dan sebagai gantinya membiarkan jaringan neural network melakukan pembelajaran terhadap region proposal. diluar semua pembahasan mengenai kecepatan komputasi, permasalahan lain yang muncul adalah bagaimana performa faster r-cnn dalam mengklasifikasi citra motif tenun dibandingkan algoritma region proposal yang lain. tujuan penelitian yang dicapai dalam penelitian ini yaitu untuk mengetahui performa pengenalan dan klasifikasi motif tenun melayu menggunakan faster r-cnn, dengan cara mengukur persentase dari tingkat akurasi, presisi, dan recall yang akan divalidasi menggunakan k-fold cross validation. 2. metode penelitian bagian ini mengurai tentang analisis kebutuhan sistem, pengumpulan dataset, perancangan pre-processing, dan training faster r-cnn. untuk tahap awal, kebutuhan awal penelitian dipersiapkan. kebutuhan ini termasuk sampel dataset kain tenun, sistem perangkat keras berupa komputer, dan library perangkat lunak yang digunakan untuk kebutuhan training data. it jou res and dev, vol.5, no.2, maret 2021 : 215 225 yoze, klasifikasi pola kain tenun melayu menggunakan faster r-cnn 217 pengumpulan dataset berupa citra di dapat dari pengambilan gambar kain motif tenun melayu dan crawling pada internet. dataset ini terdiri dari berbagai citra kain tenun melayu sebagai data training dan data test. keberagaman data sangat disarankan untuk memperoleh hasil pembelajaran sistem yang lebih baik. pada penelitian ini dideteksi 2 sampel motif tenun melayu yaitu pucuk rebung & siku keluang. pemilihan kedua motif ini didasari kebutuhan penelitian untuk mengklasifikasi lebih dari satu jenis, dan keberagaman dataset yang tersedia untuk kedua jenis motif diatas. sistem yang akan dibuat adalah berbasis desktop, dengan jumlah dataset yang digunakan berjumlah 100 citra yang akan diacak untuk setiap fold pada k-fold cross validation sebanyak 5 (lima) fold. data tersebut dibagi menjadi data training dan data testing. data citra yang digunakan untuk proses training berjumlah 80 data terdiri dari 40 citra pucuk rebung dan 40 citra siku keluang yang dilabeli di tiap citra. data citra yang digunakan untuk proses testing berjumlah 10 citra pucuk rebung dan 10 citra siku keluang yang dilabeli di tiap citra. diagram alur penelitian dapat dilihat pada gambar 1: gambar 1. alur penelitian setelah mengumpulkan dataset, selanjutnya dilakukan pre-processing citra dataset. hal pertama yang dilakukan pada proses pre-processing adalah penyeragaman ukuran pixel seluruh citra dataset dengan pixel 800x600 pixel. proses pre-processing lainnya yaitu augmentasi data dengan cara memberikan distorsi pada citra sampel, dan berkas hasilnya dimasukkan kedalam dataset. preprocessing yang terakhir yaitu pelabelan citra. pelabelan citra adalah tahap awal dimana dataset input diberikan label atau pengenal (tanda) dengan tujuan untuk menyimpan informasi citra yang selanjutnya disimpan dalam berkas xml dengan format pascal voc. pelabelan dilakukan secara manual terhadap 100 dataset citra motif tenun melayu pucuk rebung dan siku keluang menggunakan labelimg seperti dapat dilihat pada gambar 2. it jou res and dev, vol.5, no.2, maret 2021 : 215 – 225 yoze, klasifikasi pola kain tenun melayu menggunakan faster r-cnn 218 gambar 2. proses pelabelan citra motif tenun melayu pucuk rebung setelah dilakukan pelabelan perlu adanya konversi berkas dari xml ke csv untuk tujuan konversi dataset ke berkas ‘annotation.txt’. setelah proses konversi berkas xml dengan output berupa file csv diperlukan konversi ke ‘annotation.txt’ file yang digunakan untuk feeding data pada proses training. convolutional neural network (cnn) yang akan digunakan untuk memproses citra tenun melayu merupakan jaringan saraf yang dikhusukan untuk memproses data yang memiliki grid [21]. pada penelitian ini, data yang digunakan berupa citra motif tenun melayu. citra dua dimensi merupakan barisan matrix pixel berbentuk grid. data berbentuk grid sangat relevan untuk penerapan metode convolutional neural network atau dikenal juga dengan sebutan convnets. convolutional neural network memiliki beberapa layer yang difungsikan untuk melakukan filter pada setiap prosesnya. prosesnya disebut dengan proses training. pada proses training terdapat 3 tahapan yaitu convolutional layer, pooling layer, dan fully connected layer [22]. ilustrasi arsitektur cnn dapat dilihat pada gambar 3. gambar 3. arsitektur convolutional neural network [22] proses konvolusi pada convolutional layer adalah proses dimana matriks kernel yang memiiki fungsi melakukan filter pada matriks citra [23]. pooling atau subsampling adalah pengurangan ukuran matriks dengan menggunakan operasi pooling. pooling layer biasanya dilakukan setelah convolution layer. proses konvolusi dan pooling dilakukan beberapa kali sehingga didapatkan peta fitur (feature map) dengan ukuran yang dikehendaki. peta fitur tersebut akan menjadi input bagi fully connected neural network yang akan mengklasifikasi nilai output. convolutional neural networks (convnets) merupakan penerapan dari artificial neural networks (ann) yang lebih istimewa dan saat ini diklaim sebagai model terbaik untuk memecahkan masalah pengenalan objek. pengenalan pola motif citra tenun pada penelitian ini dilakukan menggunakan salah satu metode convolutional neural network yaitu faster r-cnn. faster r-cnn merupakan metode deep learning yang digunakan untuk mengenali suatu suatu objek pada citra [24]. pengenalan dilakukan dengan menelusuri ciri-ciri yang dimiliki oleh objek pada citra. penelusuran dilakukan melalui sejumlah layer (seperti yang dilakukan pada neural network) melalui proses konvolusi atau yang lebih dikenal dengan nama convolutional neural network (cnn). it jou res and dev, vol.5, no.2, maret 2021 : 215 225 yoze, klasifikasi pola kain tenun melayu menggunakan faster r-cnn 219 setelah melakukan konvolusi dan mendapatkan convolution layers, region proposal network diajukan untuk menentukan region of interest yang akan digunakan sistem untuk menentukan kelas dari sebuah objek. gambaran mengenai arsitektur dari faster r-cnn dapat dilihat pada gambar 4 berikut ini: gambar 4. aristektur faster r-cnn [24] pada implementasi sistem, tahap training data dengan algoritma faster r_cnn adalah tahap utama, dimana faster r-cnn dilatih untuk mempelajari suatu pola yang menghasilkan generator (nilai anchor). yang dapat dilihat pada gambar 5. gambar 5. hasil generator (nilai anchor. 3. hasil dan pembahasan 3.1 hasil hasil implementasi dari proses pelatihan pada proses training merupakan sebuah model. terdapat 3 tahapan yaitu convolutional layer, pooling layer, dan fully connected layer [22]. hasil it jou res and dev, vol.5, no.2, maret 2021 : 215 – 225 yoze, klasifikasi pola kain tenun melayu menggunakan faster r-cnn 220 akhir dari proses pembelajaran atau pelatihan faster r-cnn adalah terbentuknya sebuah model dan record yang siap pakai untuk pendeteksian lebih lanjut atau dengan kata lain disebut dengan testing. pada proses training, loss merupakan penalti atau hukuman bagi sistem untuk prediksi yang salah. dimana loss adalah angka yang menunjukkan indikasi seberapa buruk prediksi dari model dari sebuah sampel data. jika prediksi model sempurna, maka loss akan bernilai nol. sementara jika yang terjadi sebaliknya, maka jumlah loss lebih banyak. tujuan dari training sebuah model adalah untuk mencari beban dan bias data yang memiliki loss rendah dalam rata-rata sebanyak jumlah data didalam dataset. gambar 6 merupakan grafik total loss yang dihasilkan pada saat melakukan proses training sampai dengan selesai sesuai dengan jumlah iterasi yang dilakukan yaitu sebanyak 40 langkah/steps. dari data latih, didapatkan bahwa ketika training epoch meningkat, skor training error akan menurun. ini menunjukkan bahwa semakin banyak training yang dilakukan, sistem akan semakin terlatih untuk melakukan pengenalan atau identifikasi pola citra. didapatkan bahwa score rata-rata nilai training loss dari step pertama hingga step terakhir adalah 1,915. gambar 6. grafik total loss dari faster r-cnn pengujian dilakukan untuk menentukan performa algoritma faster r-cnn dengan cara mencari nilai akurasi, presisi dan recall dengan metode k-fold cross validation. pada pengujian ini dataset dibagi menjadi 5 folder yang masing-masing didalamnya terdapat 100 gambar dataset yang dibagi menjadi data train dan data test secara acak. data train pada masing-masing dari kelima folder berjumlah 80 gambar, sedangkan data test berjumlah 20 gambar. pada setiap fold dilakukan lima kali percobaan dan dihitung akurasinya. hasil pengujian dengan menggunakan k-fold cross validation ini dapat dilihat pada tabel 1 yang menampilkan akurasi, presisi, dan recall yang telah di kalkulasi pada masing-masing fold dengan perhitungan menggunakan confussion matrix. confusion matriks adalah sebuah metode yang digunakan untuk menghitung nilai akurasi pada konsep data mining [25]. tabel 1. hasil akurasi, presisi, recall dengan metode k-fold cross validation no fold faster r-cnn metode lain (cnn) [19] accuracy % precision % recall % accuration % precision % recall % 1 1 73% 90% 95% 66% 69% 65% 2 2 91,30% 95,20% 95,20% 80,10% 73,20% 75,20% 3 3 85,20% 96,70% 96,70% 83,30% 74,70% 74,70% 4 4 76,10% 87,50% 87,50% 74,10% 78,50% 69,50% 5 5 85,10% 87,50% 87,50% 75,10% 74,50% 73,50% average % 82,14% 91,38% 91,36% 76.0% 74.10% 72.30% it jou res and dev, vol.5, no.2, maret 2021 : 215 225 yoze, klasifikasi pola kain tenun melayu menggunakan faster r-cnn 221 confussion matrix merupakan sebuah tabel dengan empat kombinasi berbeda dari nilai prediksi dan nilai sebenarnya, true positive (tp), true negative (tn), false positive (fp), dan false negative (fn). nilai true positive dan true negative adalah nilai pada titik dimana algoritma mengklasifikasi dengan benar, yaitu nilai true untuk tp atau nilai false untuk tn. sementara false positive dan false negative, disisi lain, merupakan titik dimana algoritma salah mengklasifikasi. hasil pengujian akurasi yang dapat dilihat pada gambar 7 menyatakan bahwa algoritma deteksi objek faster r-cnn dapat mengidentifikasi motif dari tenun melayu dengan nilai 82.14%. gambar 7. grafik hasil pengujian akurasi akurasi adalah banyaknya data yang diprediksi benar, dari seluruh dataset. akurasi didefinisikan dari jumlah true positive dan true negative dibagi jumlah seluruh data true positive, true negative, false positive, dan false negative. seperti terlihat pada (1) 𝐴𝑐𝑐 = !"#!$ !"#!$#%"#%$ (1) dapat dilihat pada gambar 8 bahwa algoritma deteksi objek faster r-cnn menghasilkan presisi 91.38% untuk mengklasifikasi motif tenun melayu. gambar 8. grafik hasil pengujian presisi presisi didapat dari sebagian data yang relevan dari seluruh data pengujian yang bernilai benar. sebuah classifier sempurna memiliki presisi bernilai 1, yang berarti 100%. presisi diambil dari jumlah data true positive dibagi dengan penjumlahan dari true positive dan false positive, seperti terlihat pada (2). 𝑃𝑟𝑒𝑐 = !" !"#%" (2) 73% 91,30% 85,20% 76,10% 85,10% 66% 80,10% 83,30% 74,10% 75,10% 50% 70% 90% 110% 1 2 3 4 5 fold akurasi faster r-cnn cnn 90% 95,20% 96,70% 87,50% 87,50% 69% 73,20% 74,70% 78,50% 74,50% 50% 60% 70% 80% 90% 100% 1 2 3 4 5 fold presisi faster r-cnn cnn it jou res and dev, vol.5, no.2, maret 2021 : 215 – 225 yoze, klasifikasi pola kain tenun melayu menggunakan faster r-cnn 222 algoritma pendeteksi objek faster r-cnn dapat mengklasifikasi motif tenun melayu dengan nilai recall 91.36%, seperti terlihat pada gambar 9 gambar 9. grafik hasil pengujian recall recall, yang terkadang disebut sensitivity, adalah sebagian data yang relevan dan bernilai benar dari seluruh data yang relevan. sebuah classifier sempurna memiliki nilai recall 1, atau 100%. recall ditentukan dari banyaknya data true positive dibagi dengan penjumlahan true positive dan false negative, seperti pada (3) recall = &' &'#() (3) 3.2 pembahasan dapat dilihat pada hasil penelitian bahwa faster r-cnn dengan arsitektur vgg mengungguli performa algoritma lain dengan objek penelitian yang serupa, yaitu cnn dengan arsitektur alexnet. setelah melakukan analisa singkat, diketahui bahwa pemilihan arsitektur sangat berpengaruh pada performa, karena dapat dilihat pada [14] bahwa perbedaan arsitektur akan mempengaruhi hasil mean average precision (map), sementara pemilihan algoritma pun juga berpengaruh kecil terhadap akurasi deteksi. pada [20] dapat dilihat bahwa dari pengukuran validation error untuk kedua kategori, vgg mendapatkan secara berurutan 40.04% and 60.99% error yang lebih rendah daripada alexnet. penelitian yang dilakukan oleh [24] juga memperlihatka bahwa dari semua dataset yang bahwa faster r-cnn unggul tidak lebih dari 3.2% dari algoritma lain yang menggunakan selective search. 4. kesimpulan berdasarkan hasil penelitian yang telah dilakukan, diperoleh kesimpulan bahwa dari data latih yang berupa citra motif kain tenun melayu, didapatkan bahwa score rata-rata nilai training loss dari epoch pertama hingga epoch terakhir adalah 1,915. klasifikasi karakteristik pengenalan motif tenun melayu menggunakan metode deteksi objek faster region-based convolutional neural network (faster r-cnn) menggunakan arsitektur vgg melalui validasi k-fold cross validation dengan nilai k=5 didapatkan akurasi 82.14%, presisi 91.38% dan recall 91.36%. dari analisa ditemukan bahwa faster r-cnn dengan vgg secara keseluruhan unggul dibandingkan algoritma lain yang meneliti objek serupa yaitu cnn dengan arsitektur alexnet. keunggulan faster r-cnn dari algoritma lain dipengaruhi perbedaan arsitektur yang digunakan dan sedikit dipengaruhi oleh pemilihan algoritma. ucapan terima kasih penelitian dibiayai oleh deputi bidang penguatan riset dan pengembangan kementerian riset dan teknologi / badan riset dan inovasi nasional melalui lldikti wilayah x sesuai dengan kontrak penelitian nomor: 084/ll10/pf/2020 95% 95,20% 96,70% 87,50% 87,50% 65% 75,20% 74,70% 69,50% 73,50% 50% 60% 70% 80% 90% 100% 1 2 3 4 5 fold recall faster r-cnn cnn it jou res and dev, vol.5, no.2, maret 2021 : 215 225 yoze, klasifikasi pola kain tenun melayu menggunakan faster r-cnn 223 daftar pustaka [1] n. sahara, a. efi, r. fitria, dan h. hadiastuti, “desain ragam hias pelaminan melayu riau sebagai inspirasi inovasi kriya batik,” gorga j. seni rupa, vol. 7, no. 2, hal. 246–251. [2] l. marifatul azizah, s. fadillah umayah, dan f. fajar, “deteksi kecacatan permukaan buah manggis menggunakan metode deep learning dengan konvolusi multilayer,” semesta tek., vol. 21, no. 2, 2018. [3] l. e. peterson, “k-nearest neighbor,” scholarpedia, vol. 4, no. 2, hal. 1883, 2009. [4] w. s. noble, “what is a support vector machine?,” nat. biotechnol., vol. 24, no. 12, hal. 1565–1567, 2006. [5] t. g. dietterich, “ensemble learning,” handb. brain theory neural networks, vol. 2, hal. 110– 125, 2002. [6] m. w. gardner dan s. r. dorling, “artificial neural networks (the multilayer perceptron)—a review of applications in the atmospheric sciences,” atmos. environ., vol. 32, no. 14–15, hal. 2627–2636, 1998. [7] h. fonda, “klasifikasi batik riau dengan menggunakan convolutional neural networks (cnn),” j. ilmu komput., vol. 9, no. 1, hal. 7–10, 2020. [8] r. girshick, j. donahue, t. darrell, dan j. malik, “region-based convolutional networks for accurate object detection and segmentation,” ieee trans. pattern anal. mach. intell., vol. 38, no. 1, hal. 142–158, 2015. [9] r. girshick, “fast r-cnn,” in proceedings of the ieee international conference on computer vision, 2015, hal. 1440–1448. [10] s. ren, k. he, r. girshick, dan j. sun, “faster r-cnn: towards real-time object detection with region proposal networks,” in advances in neural information processing systems 28, c. cortes, n. d. lawrence, d. d. lee, m. sugiyama, dan r. garnett, ed. curran associates, inc., 2015, hal. 91–99. [11] j. redmon, s. divvala, r. girshick, dan a. farhadi, “you only look once: unified, real-time object detection,” in proceedings of the ieee conference on computer vision and pattern recognition, 2016, hal. 779–788. [12] j. redmon dan a. farhadi, “yolov3: an incremental improvement,” arxiv prepr. arxiv1804.02767, 2018. [13] w. liu et al., “ssd: single shot multibox detector,” in european conference on computer vision, 2016, hal. 21–37. [14] j. huang et al., “speed/accuracy trade-offs for modern convolutional object detectors,” in proceedings of the ieee conference on computer vision and pattern recognition, 2017, hal. 7310–7311. [15] r. mawan, “klasifikasi motif batik menggunakan convolutional neural network,” jnanaloka, hal. 45–50, 2020. [16] h. wijayanto, “klasifikasi batik menggunakan metode k-nearest neighbour berdasarkan gray level co-occurrence matrices ( glcm ),” jur. tek. inform. fik udinus, 2015. [17] i. p. g. s. andisana, m. sudarma, dan i. m. o. widyantara, “pengenalan dan klasifikasi citra tekstil tradisional berbasis web menggunakan deteksi tepi canny, local color histogram dan co-occurrence matrix,” maj. ilm. teknol. elektro, 2018. [18] r. wiryadinata, m. r. adli, r. fahrizal, dan r. alfanz, “klasifikasi 12 motif batik banten it jou res and dev, vol.5, no.2, maret 2021 : 215 – 225 yoze, klasifikasi pola kain tenun melayu menggunakan faster r-cnn 224 menggunakan support vector machine,” j. eeccis, vol. 13, no. 1, hal. 60–64, 2019. [19] p. aryasuta wicaksana, i. m. sudarma, dan d. care khrisne, “pengenalan pola motif kain tenun gringsing menggunakan metode convolutional neural network dengan model arsitektur alexnet,” j. spektrum; vol 6 no 3 j. spektrum, 2019. [20] k. simonyan dan a. zisserman, “very deep convolutional networks for large-scale image recognition,” arxiv prepr. arxiv1409.1556, 2014. [21] r mehindra prasmatio, b. rahmat, dan i. yuniar, “deteksi dan pengenalan ikan menggunakan algoritma convolutional neural network,” j. inform. dan sist. inf., vol. 1, no. 2 se-articles, hal. 510–521, jul 2020. [22] a. santoso dan g. ariyanto, “implementasi deep learning berbasis keras untuk pengenalan wajah,” emit. j. tek. elektro, vol. 18, no. 01, hal. 15–21, 2018. [23] j. ludwig, “image convolution,” portl. state univ., 2013. [24] s. ren, k. he, r. girshick, dan j. sun, “faster r-cnn: towards real-time object detection with region proposal networks,” ieee trans. pattern anal. mach. intell., 2017. [25] j. s. asri dan g. firmansyah, “implementasi objek detection dan tracking menggunakan deep learning untuk pengolahan citra digital,” knsi 2018, hal. 717–723, 2018. biografi penulis yoze rizki obtained bachelor degree in electrical engineering from institut teknologi sepuluh nopember in 2012, and obtained master degree in electrical engineering from institut teknologi sepuluh nopember in 2014. he has been a lecturer with the department of informatics engineering, universias muhammadiyah riau, since 2018. his current research interests include computer vision, deep learning and computer graphics. reny medikawati taufiq obtained bachelor degree in informatic engineering from institut teknologi sepuluh nopember in 2007, and obtained master degree in informatic engineering from institut teknologi bandung in 2015. she has been a lecturer with the department of informatics engineering, universias muhammadiyah riau, since 2018. her current research interests include mobile computation, deep learning and object recognition. it jou res and dev, vol.5, no.2, maret 2021 : 215 225 yoze, klasifikasi pola kain tenun melayu menggunakan faster r-cnn 225 dinia putri obtained bachelor degree in informatic engineering from universitas muhammadiyah riau in 2019. her current research interests include computer vision, deep learning and cryptography. harun mukhtar obtained bachelor degree in informatic engineering from stmik amik riau in 2007, and obtained master degree in informatic engineering from universitas putra indonesia yptk in 2010. he has been a lecturer with the department of informatics engineering, universias muhammadiyah riau, since 2010. his current research interests include data mining, machine learning and computer networking. jurnal alfred apdian ijccs, vol.x, no.x, july xxxx, pp. 1~5 received june 1 st ,2012; revised june 25 th , 2012; accepted july 10 th , 2012 it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 augmented reality bangunan bersejarah berbasis android (studi kasus : istana siak sri indrapura) ause labellapansa 1, mega restu asrining ratri 2 1,2program studi teknik informatika, fakultas teknik, universitas islam riau e-mail : ause.labella@eng.uir.ac.id1 , mega.rar25@gmail.com2 abstract siak sri indrapura palace is one of the historical heritage buildings in riau commonly known as the palace of siak. public interest in the historic building could have been on the wane due to the lack of information obtained. this of course will result in diminishing returns is also the knowledge of future generations of the past in their own country. one solution that can be done is to use computer assistance through the creation of applications augmented reality (ar). ar is a technology that combines the real world with the virtual world. applications with ar is used to istana siak sri indrapura based on android so that it can attract people and facilitate the public to obtain information on the siak palace. the workings of this application is by pointing the camera to the marker application that has been provided so that it displays 3d objects. marker used in this study there are three that displays siak palace, istana siak first floor, and second floor of the palace of siak. keywords : android, augmented reality, siak palace, marker, 3d abstrak istana siak sri indrapura merupakan salah satu bangunan peninggalan bersejarah yang ada di riau yang biasa dikenal sebagai istana siak. minat masyarakat terhadap bangunan bersejarah bisa saja semakin berkurang dikarenakan kurangnya informasi yang diperoleh. hal ini tentu saja akan mengakibatkan semakin berkurang pula pengetahuan generasi yang akan datang terhadap sejarah yang ada di negeri sendiri. salah satu solusi yang dapat dilakukan adalah dengan menggunakan bantuan komputer melalui pembuatan aplikasi augmented reality (ar). ar adalah teknologi yang menggabungkan dunia nyata dengan dunia virtual. aplikasi dengan ar ini digunakan untuk istana siak sri indrapura berbasis android sehingga dapat menarik minat masyarakat serta mempermudah masyarakat untuk mendapatkan informasi tentang istana siak. cara kerja aplikasi ini adalah dengan mengarahkan kamera aplikasi ke marker yang telah tersedia sehingga menampilkan objek 3d. marker yang digunakan dalam penelitian ini ada tiga buah yang menampilkan istana siak, istana siak lantai satu, dan istana siak lantai dua. kata kunci : android, augmented reality, istana siak, marker, 3d 1. pendahuluan riau merupakan provinsi yang kaya akan sejarah. di riau banyak terdapat bangunan-bangunan peninggalan bersejarah, salah satunya adalah istana siak sri indrapura yang biasa dikenal sebagai istana siak. istana ini merupakan peninggalan bersejarah dari kerajaan siak yang dahulunya dihuni oleh sultan siak. istana siak ini terletak di daerah siak, provinsi riau. namun sangat disayangkan karena sekarang ini tidak banyak masyarakat yang tertarik untuk mengetahui sejarah dan informasi tentang istana siak. istana siak lebih diminati sebagai objek wisata untuk foto-foto dan piknik bersama keluarga. salah satu cara untuk melestarikan bangunan peninggalan sejarah adalah dengan promosi yang memanfaatkan teknologi augmented reality. augmented reality adalah sebuah teknologi yang menggabungkan dunia nyata dengan dunia virtual sehingga kita dapat berinteraksi secara langsung dengan objek 2 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 virtual yang dibuat. tujuan yang ingin dicapai yaitu membuat aplikasi augmented reality bangunan bersejarah istana siak sri indrapura berbasis android yang dapat mempermudah masyarakat berinteraksi dengan objek 3d istana siak sri indrapura secara realtime sehingga menarik minat masyarakat terhadap bangunan bersejarah serta mempermudah masyarakat untuk mendapatkan informasi tentang istana siak. 2. metode penelitian 2.1 pengumpulan data dalam penelitian ini bahan penelitian didapat dengan cara mencari dan mempelajari dari berbagai sumber yang berkaitan dengan masalah yang diteliti baik dari internet, buku, jurnal ilmiah, dan mengamati langsung keadaan permasalahan yang terjadi di lapangan untuk mendapatkan informasi dengan bertanya langsung kepada pihak yang terkait dalam penelitian, serta mengambil foto untuk kepentingan penelitian ini. 2.2 konsep teori 2.2.1 studi pustaka sandyarjo bintarto (2013), membuat aplikasi yang menampilkan augmented reality bagian-bagian candi borobudur. dalam penelitian ini, sandyarjo bintarto menggunakan aplikasi artoolkit untuk membuat augmented reality. artoolkit adalah aplikasi untuk membuat augmented reality berbasis komputer. cara kerja artoolkit adalah dengan menjalankan aplikasi yang secara otomatis akan membuka kamera dan memindai kertas yang sudah mempunyai pola tertentu sehingga dapat menampilkan gambar 3d. abas setiawan, hanny haryanto, dan sari wijayanti (2012), membuat sebuah aplikasi augmented reality yang digunakan untuk mempromosikan bangunan lawang sewu di kota semarang. aplikasi ini dibangun dengan menggunakan flartoolkit. flartoolkit adalah aplikasi untuk membuat augmented reality berbasis komputer. cara kerja flartoolkit adalah dengan menjalankan aplikasi yang secara otomatis akan membuka kamera dan memindai kertas yang sudah mempunyai pola tertentu sehingga dapat menampilkan gambar 3d. adapun perbedaan dengan aplikasi yang dibangun adalah aplikasi ini masih menggunakan flartoolkit dimana hanya dapat berjalan di komputer sehingga kurang efisien dalam penggunaannya. 2.2.2 augmented reality augmented reality adalah sebuah teknologi yang menggabungkan benda maya baik dua dimensi maupun tiga dimensi ke dalam lingkungan nyata lalu memproyeksikan benda-benda maya tersebut dalam waktu nyata [1]. jadi dapat disimpulkan bahwa augmented reality adalah teknologi yang menggabungkan objek virtual dan objek nyata yang bisa disentuh dan dilihat sehingga pengguna dapat berinteraksi secara langsung dengan objek tersebut. 2.2.3 istana siak sri indrapura istana siak sri indrapura yang biasa dikenal sebagai istana siak merupakan bukti sejarah kerajaan melayu islam di riau. istana siak ini dibangun pada masa pemerintahan sultan assyaidis syarif hasyim abdul jalil syaifuddin pada tahun 1889 yang diberi nama istana asserayyah assyimiyyah. didalam istana ini terdapat tanda mata yang diberikan oleh tamu-tamu kerajaan, foto keluarga kerajaan, dan benda-benda kerajaan seperti tombak, kursi, meriam, payung, cermin, keramik, dan lain-lain. istana siak juga 3 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 dikenal sebagai istana matahari terbit yang berlokasi di jalan sultan syarif kasim, siak, kabupaten siak, riau, indonesia. 2.2.4 android android merupakan sistem operasi berbasis linux yang dirancang untuk perangkat seluler layar sentuh seperti telepon pintar dan komputer tablet [2]. android bersifat open source dan memungkinkan penggunanya untuk memasang aplikasi baik yang diperoleh dari toko aplikasi seperti google play ataupun dengan mengunduh dan memasang berkas apk. apk adalah paket aplikasi android yang digunakan untuk menyimpan sebuah aplikasi atau program yang akan dijalankan pada perangkat android. 2.2.5 marker marker atau penanda adalah ilustrasi hitam dan putih yang berbentuk persegi dengan batas hitam tebal dan latar belakang putih [3]. komputer akan mengenali posisi dan orientasi marker dan menciptakan dunia virtual 3d yaitu titik (0,0,0) dan 3 sumbu yaitu x,y,dan z. ada beberapa metode yang digunakan pada augmented reality, salah satunya adalah yang digunakan dalam penelitian ini yaitu marker based tracking. marker based tracking adalah pelacakan berbasis marker. pada penelitian ini digunakan tiga buah marker hitam putih yang telah diregistrasi. 2.2.5 sketchup sketchup merupakan sebuah program pemodelan 3d yang dirancang untuk arsitek, desainer, pengembang, pembuat, dan insinyur yang paling banyak penggunanya saat ini [4]. keunggulan dari sketchup adalah ringan, ukuran aplikasi kecil, mudah dipelajari, mudah dipergunakan, dukungan pustaka objek yang sangat banyak, dan dukungan aplikasi tambahan yang cukup banyak. 2.2.7 unity 3d unity 3d adalah sebuah game engine yang memungkinkan pengguna untuk membuat sebuah game 3d dengan mudah dan cepat [5]. unity dapat mengimpor model dan animasi dari hampir semua aplikasi 3d seperti 3ds max, sketchup, modo, cinema 4d, blender dan lain-lain. unity mendukung pengembangan aplikasi android. 2.3 perancangan sistem sistem yang akan dibangun dapat digambarkan secara detail melalui pengembangan sistem dengan menggunakan alat bantu flowchart yang akan menjelaskan alur sistem dan akan menggambarkan secara visual bagaimana aliran datanya. adapun didalam aplikasi ini akan dapat menampilkan istana siak, istana siak lantai satu, dan istana siak lantai dua dalam bentuk objek 3d secara realtime, dimana agar dapat menggunakan aplikasi augmented reality ini harus memiliki marker agar aplikasi ini dapat berjalan dengan baik. secara umum alur sistem aplikasi yang dibuat adalah sebagai berikut: 1. user menjalankan aplikasi augmented reality istana siak yang sudah terpasang di smartphone android. 2. apabila aplikasi telah siap maka akan muncul halaman utama aplikasi, dimana terdapat button mulai, info, dan keluar. 3. button mulai akan menampilkan kamera pada aplikasi yang akan mendeteksi marker yang diarahkan ke kamera aplikasi sehingga menampilkan objek 3d berupa istana siak secara realtime. 4 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 4. button info akan menampilkan informasi tentang istana siak. 5. button keluar untuk keluar dari aplikasi augmented reality istana siak. keterangan alur sistem aplikasi diatas dapat dilihat pada gambar 2.1. gambar 2.1 flowchart augmented reality berikut adalah gambaran proses alur kerja pendeteksian marker yang dapat dilihat pada gambar 2.2. 5 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 gambar 2.2 flowchart marker 3. hasil dan pembahasan gambar 3.1 halaman utama aplikasi halaman utama aplikasi terdapat tiga pilihan tombol yaitu mulai, info, dan keluar. tombol mulai untuk masuk ke kamera aplikasi augmented reality yang akan mendeteksi ketiga marker yang telah ditentukan dan menampilkan objek 3d. hasil dari pendeteksian marker adalah sebagai berikut: 1. marker pertama marker pertama merupakan marker yang menampilkan keseluruhan istana siak sri indrapura yang bisa dilihat pada gambar 3.2. 6 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 gambar 3.2 tampilan marker pertama 2. marker kedua marker kedua ini menampilkan ruang-ruang dan sebagian isi dalam yang ada di lantai satu istana siak sri indrapura yang bisa dilihat pada gambar 3.3. gambar 3.3 tampilan marker kedua 3. marker ketiga marker ketiga ini menampilkan ruang-ruang dan sebagian isi dalam yang ada di lantai dua istana siak sri indrapura yang bisa dilihat pada gambar 3.4. gambar 3.4 tampilan marker ketiga tombol info menampilkan informasi tentang istana siak berupa sejarah, isi istana siak, serta lokasi istana siak yang dapat dilihat pada gambar 3.5. 7 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 gambar 3.5 tampilan info aplikasi 3.1 pengujian terhadap marker pada pengujian ini, dilakukan pengujian pencahayaan, jarak, sudut, marker terhalang objek lain, dan marker lain. pengujian terhadap marker ini dapat dilihat sebagai berikut: 1. pencahayaan pengujian pencahayaan terhadap marker pertama, kedua, dan ketiga dilakukan sebanyak 5 kali dengan menggunakan smartphone yang sama yang dapat dilihat pada tabel 1. tabel 1. pengujian pencahayaan terhadap marker kasus yang diuji hasil uji ruangan dengan cahaya matahari muncul objek 3d ruangan tertutup dengan cahaya lampu pada siang hari (tanpa cahaya matahari) muncul objek 3d ruangan tertutup tanpa cahaya lampu pada siang hari (tanpa cahaya matahari) tidak muncul objek 3d ruangan dengan cahaya lampu pada malam hari muncul objek 3d ruangan tanpa cahaya lampu pada malam hari tidak muncul objek 3d berdasarkan pengujian pada tabel 1, dapat diambil kesimpulan bahwa marker tidak bisa terdeteksi apabila marker tidak mendapatkan cahaya sama sekali. marker hanya bisa terdeteksi dan menampilkan objek 3d apabila marker mendapatkan cahaya, baik itu cahaya matahari ataupun cahaya lampu. 2. jarak dan sudut pengujian jarak dan sudut terhadap marker pertama, kedua, dan ketiga dilakukan sebanyak 5 kali dengan menggunakan smartphone yang sama dan waktu yang sama yang dapat dilihat pada table 2. tabel 2. pengujian jarak dan sudut terhadap marker kasus yang diuji sudut hasil uji jarak 10 cm dari marker 10o muncul objek 3d 20o muncul objek 3d 30o muncul objek 3d 8 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 40o muncul objek 3d 50o muncul objek 3d 60o tidak muncul objek 3d jarak 20 cm dari marker 10o muncul objek 3d 20o muncul objek 3d 30o muncul objek 3d 40o muncul objek 3d 50o muncul objek 3d 60o tidak muncul objek 3d jarak 30 cm dari marker 10o muncul objek 3d 20o muncul objek 3d 30o muncul objek 3d 40o muncul objek 3d 50o muncul objek 3d 60o tidak muncul objek 3d jarak 40 cm dari marker 10o muncul objek 3d 20o muncul objek 3d 30o muncul objek 3d 40o muncul objek 3d 50o muncul objek 3d 60o tidak muncul objek 3d jarak 50 cm dari marker 10o muncul objek 3d 20o muncul objek 3d 30o muncul objek 3d 40o muncul objek 3d 50o muncul objek 3d 60o tidak muncul objek 3d jarak 60 cm dari marker 10o tidak muncul objek 3d 20o tidak muncul objek 3d 30o tidak muncul objek 3d 40o tidak muncul objek 3d 50o tidak muncul objek 3d 60o tidak muncul objek 3d berdasarkan pengujian pada tabel 2, dapat diambil kesimpulan bahwa jarak minimal dari marker agar dapat terdeteksi dan menampilkan objek 3d adalah 10 cm dengan sudut maksimal 50o dan jarak maksimal dari marker adalah 50 cm dengan sudut maksimal 50o. pada jarak 60 cm, kamera tidak bisa menampilkan objek 3d karena kamera tidak bisa mendeteksi marker. 3. marker terhalang objek lain pengujian marker terhalang objek lain terhadap marker pertama, kedua, dan ketiga dilakukan sebanyak 5 kali dengan menggunakan smartphone yang sama dan waktu yang sama yang dapat dilihat pada tabel 3. tabel 3. pengujian marker terhalang objek lain kasus yang diuji hasil uji marker pertama terhalang objek lain tidak muncul objek 3d marker kedua terhalang objek lain tidak muncul objek 3d marker ketiga terhalang objek lain tidak muncul objek 3d 9 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 berdasarkan pengujian pada tabel 3, dapat diambil kesimpulan bahwa kamera tidak bisa menampilkan objek 3d apabila marker yang digunakan terhalang oleh objek lain. hal ini terjadi karena kamera tidak bisa mendeteksi keseluruhan marker. 4. marker lain pengujian marker lain dilakukan sebanyak 5 kali dengan menggunakan smartphone yang sama dan waktu yang sama yang dapat dilihat pada tabel 4. tabel 4. pengujian marker lain kasus yang diuji hasil uji marker lain tidak muncul objek 3d berdasarkan pengujian pada table 4, dapat diambil kesimpulan bahwa kamera tidak bisa menampilkan objek 3d apabila marker yang digunakan tidak diregistrasi. hal ini terjadi karena kamera tidak bisa mendeteksi penanda yang ada pada marker tersebut. 3.2 hasil pengujian terhadap marker hasil pengujian pencahayaan, jarak, sudut, marker terhalang objek lain, dan marker lain dapat dilihat sebagai berikut: 1. pencahayaan hasil pengujian pencahayaan dapat dilihat pada gambar 3.6 dan gambar 3.7. gambar 3.6 muncul objek 3d saat ada pencahayaan gambar 3.7 tidak muncul objek 3d saat tidak ada pencahayaan 2. jarak dan sudut hasil pengujian jarak dan sudut dapat dilihat pada gambar dibawah ini : 10 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 gambar 3.8 hasil pengujian jarak 50 cm dari marker gambar 3.9 hasil pengujian jarak 60 cm dari marker gambar 3.10 hasil pengujian sudut 10o dari marker gambar 3.11 hasil pengujian sudut 60o dari marker 3. marker terhalang objek lain hasil pengujian marker terhalang objek lain dapat dilihat pada gambar 3.12. 11 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 gambar 3.12 hasil pengujian marker terhalang objek lain 4. marker lain hasil pengujian marker lain dapat dilihat pada gambar 3.13. gambar 3.13 hasil pengujian marker lain 4. kesimpulan 1. augmented reality merupakan teknologi yang dapat menggabungkan dunia nyata dan dunia virtual sehingga kita dapat berinteraksi secara langsung dengan objek virtual yang dibuat. 2. aplikasi augmented reality istana siak berbasis android ini dapat mempermudah masyarakat berinteraksi dengan objek 3d istana siak sri indrapura secara realtime sehingga menarik minat masyarakat terhadap bangunan bersejarah serta dapat mempermudah masyarakat untuk mendapatkan informasi tentang istana siak. 3. proses pendeteksian marker dipengaruhi oleh pencahayaan, jarak, sudut, marker terhalang objek lain, dan marker lain. 5. saran 1. aplikasi augmented reality ini dapat dikembangkan dengan menambahkan fitur zoom, video, dan suara. 2. untuk hasil yang lebih maksimal, aplikasi ini juga bisa dikembangkan dengan menghaluskan objek 3d istana siak agar terlihat lebih asli serta dapat menambahkan bangunan-bangunan bersejarah lain yang ada di riau. 3. aplikasi ini tidak hanya bisa berjalan di smartphone berbasis android, tetapi juga bisa dikembangkan di smartphone berbasis ios. 4. aplikasi augmented reality ini dapat dikembangkan dengan menggunakan media brosur dengan marker yang berwarna. 12 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 daftar pustaka [1] roedavan, rickman., 2014, unity tutorial game engine, informatika, bandung. [2] enterprise, jubilee., 2015, mengenal dasar-dasar pemrograman android, pt ele media komputindo, jakarta. [3] bintarto,sandyarjo., 2013, perancangan aplikasi pengenalan beberapa bagian candi borobudur berbasis augmented reality, skripsi, universitas muhammadiyah surakarta. [4] chandra,handi., 2013, 7 jam belajar interaktif sketchup 2013 untuk orang awam, maxikom, palembang. [5] roedavan, rickman., 2014, unity tutorial game engine, informatika, bandung. [6] bintarto sandyarjo., 2013, ”perancangan aplikasi pengenalan beberapa bagian candi borobudur berbasis augmented reality, skripsi, universitas muhammadiyah surakarta. [7] setiawan, abas., haryanto, hanny., wijayanti, sari., 2012, aplikasi augmented reality,sebagai promosi bangunan bersejarah di kota semarang. microsoft word fix.docx it journal research and development (itjrd) vol.5, no.2, maret 2021, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2021.vol5(2).5866 193 journal homepage: http:/journal.uir.ac.id/index.php/itjrd sistem pemesanan menu pada restoran berbasis android panji rachmat setiawan1, muhammad syaifullah2, pandu pratama putra3 teknik informatika, fakultas teknik, universitas islam riau1 teknik informatika, stmik amik riau2 teknik informatika, fakultas ilmu komputer, universitas lancang kuning3 panji.r.setiawan@eng.uir.ac.id1 , msy@sar.ac.id2 pandupratamaputra@unilak.ac.id3 article info abstrak history: dikirim 9 oktober 2020 direvisi 19 november 2020 diterima 9 desember 2020 pelayanan restoran dapat menentukan tingkat kepuasan pelanggan, dan akan berpengaruh terhadap eksistensi nya suatu restoran. banyak hal yang mempengaruhi tingkat kepuasan pelanggan, salah satunya adalah bentuk pelayanan berupa menu makanan dan minuman kepada pelanggan pada suatu restoran. penyajian menu makanan dan minuman kadang membuat para pelanggan bingung, bagaimana bentuknya, apa komposisi dari makanan atau minuman, kandungan gizi, hingga terkadang harga dari makanan dan minuman tidak dicantumkan. android merupakan suatu sistem operasi yang ada pada teknologi selular. hingga saat ini, pengguna android khususnya di indonesia sudah mencakup kepada setiap kalangan. android dapat memenuhi kebutuhan masyarakat dengan cara mengembangkan apllikasi untuk sistem operasi android. banyak pengembangan aplikasi android bertujuan untuk memenuhi kebutuhan masyarakat sesuai dengan permasalahan yang ada. pengembangan dari aplikasi android awalnya akan menggunakan data yang bersifat dummy, dan selanjutnya akan menggunakan data asli yang terjadi di lapangan. pengembangan sistem aplikasi pemilihan menu pada restoran akan menggunakan aplikasi android, yang mana aplikasi ini akan membantu pelanggan, aplikasi ini akan dapat memberikan kandungan nutrisi pada makanan, informasi intoleransi bahan makanan, dan dapat mengumpulkan data yang menunjukkan tingkat kepuasan pelanggan serta data yang bertujuan untuk melihat tingkat selera pada suatu makanan. kata kunci: restoran android pelayanan makanan © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: panji rachmat setiawan program studi teknik informatika, fakultas teknik universitas islam riau, alamat, kota pekanbaru, indonesia, kode pos email panji.r.setiawan@eng.uir.ac.id it jou res and dev, vol.5, no.2, maret 2021 : 193 203 panji, sistem pemesanan menu pada restoran berbasis android 194 1. pendahuluan restoran merupakan usaha penyediaan jasa makanan dan minuman dilengkapi dengan peralatan dan perlengkapan untuk proses pembuatan, penyimpanan, dan penyajian di suatu tempat tetap yang tidak berpindah – pindah dengan tujuan memperoleh keuntungan. restoran juga dapat diartikan sebagai suatu tempat atau bangunan yang diorganisasi secara komersial yang menyelenggarakan pelayanan yang baik kepada semua tamunya baik berupa makanan dan minuman [1]. restoran bukan hal yang baru kita temukan, seluruh wilayah yang ada di indonesia pasti memiliki restoran. setiap restoran harus dapat meningkatkan kualitas produk untuk dapat menciptakan kepuasan pelanggan yang dapat berpengaruh terhadap loyalitas pelanggan. kepuasan adalah hasil penilaian dari pelanggan bahwa produk atau pelayanan telah memberikan tingkat kenikmatan dimana tingkat pemenuhan ini bisa lebih atau kurang [2]. dikarenakan menjamurnya bisnis restoran yang ada di indonesia, membuat persaingan antar bisnis restoran semakin ketat, baik di bidang pelayanan, maupun di bidang produk atau makanan yang ditawarkan kepada pelanggan. terdapat beberapa kasus yang peneliti temukan, antara lain keterlambatan pelayan mendatangi pelanggan dan keterbatasan jumlah pelayan juga dapat mempengaruhi kualitas pelayanan. apabila ada penambahan makanan dan perubahan harga, membutuhkan biaya untuk mengubah menu makanan. jarang ditemukan menu yang menyajikan komposisi yang digunakan dalam makanan, komposisi sangat berguna bagi pelanggan yang memiliki alergi terhadap bahan makanan tertentu, komposisi berpengaruh pada pemesanan pelanggan yang sedang melakukan diet. penjabaran komposisi pada menu makanan juga sangat berperan penting bagi pelanggan yang memiliki penyakit berat seperti diabetes dan hipertensi. makanan yang dipesan dicatat pelayan menggunakan kertas. penggunaan kertas secara terus menerus mempengaruhi keuangan dan mempengaruhi peningkatan produksi kertas dengan penebangan pohon secara terus menerus yang dapat mempengaruhi keseimbangan alam. semakin banyak kertas yang digunakan akan semakin sering terjadi penebangan pohon. kesalahan dalam pemesanan juga sering terjadi, pelanggan memesan menu a tetapi yang disajikan menu b. berdasarkan kasus yang ditemui, penelitian ini merancang sistem yang diimplementasikan ke aplikasi mobile. sistem ini bertujuan untuk membantu restoran menyajikan menu makanan dan minuman dalam bentuk modern dan efisien, membantu pelanggan mengetahui komposisi makanan dan minuman, mempersingkat waktu dalam penyajian, meminimalisir kesalahan yang terjadi dalam pemesanan, mengurangi biaya operasional restoran. pengembangan jangka panjang aplikasi ini dapat menentukan selera makanan di suatu wilayah, dengan mengumpulkan data berdasarkan pesanan pelanggan. sesuai dengan fokus dan masalah penelitian yang telah penulis kemukakan, maka tujuan penelitian ini juga merujuk kepada pokok permasalahan tersebut. adapun tujuan dari penelitian ini berupa sistem yang mana sebagai sarana untuk dapat membantu restoran dalam menyajikan menu makanan dan minuman, membantu pelanggan dalam mengetahui informasi dari makanan dan minuman, mempersingkat waktu dalam penyajian makanan, dapat meminimalisir kesalahan yang terjadi dalam pemesanan makanan ataupun minuman, dan dapat mengurangi biaya pemakaian kertas serta alat tulis. pada penelitian yang dilakukan oleh anggia, dengan judul, “aplikasi pemesanan makanan pada restoran berbasis android dan php menggunakan protokol json”, sudah dilakukan penelitian mengenai pemesanan makanan yang mana output-nya berupa aplikasi berbasis android. tetapi penelitian ini hanya terbatas pada tampilan menu yang sederhana, dan kalkulasi pesanan yang sesuai dengan yang dipesan [3]. penelitian berikutnya dengan judul, “aplikasi pemesanan makanan pada bangka original café berbasis client server dengan platform android”, sudah melakukan penelitian dengan batasan tampilan menu saja [4]. dan pada penelitian berikutnya dengan judul, “analisis perancangan pemesanan makanan menggunakan smartphone berbasis android”, memberikan hasil berupa rancangan menu makanan dan minuman, serta hasil kepuasan pelanggan berdasarkan data yang telah dihimpun melalui aplikasi yang telah dibuat [5]. penelitian berikutnya, yang dilakukan oleh steven, dalam judul, “aplikasi pemesanan makanan berbasis cloud dengan platform android”, menyatakan bahwa pemanfaatan platform android untuk pemesanan makan dapat membantu pihak restoran dalam menangani layanan pesanan, serta dapat membantu pelanggan it jou res and dev, vol.5, no.2, maret 2021 : 193 203 panji, sistem pemesanan menu pada restoran berbasis android 195 dalam memesan makanan tanpa harus datang ke restoran [6]. penulis menggunakan konsep membantu pihak restoran dalam menyiapkan pesanan, tetapi pesanan tetap dilakukan pada restoran. penelitian yang penulis lakukan, tidak lepas dari peningkatan kualitas pelayanan yang dimiliki oleh restoran. menurut penelitian yang dilakukan oleh ni made dkk, dengan judul, “pengaruh kualitas pelayanan terhadap kepuasan pelanggan restoran indus ubud gianyar”, menyatakan bahwa kualitas pelayanan merupakan factor dan akar penting yang mampu memberikan kepuasan bagi pelanggannya [7]. berikutnya penelitian yang dilakukan oleh ridwan dengan judul, “analisis pengaruh kualitas produk dan kualitas pelayanan terhadap keputusan pembelian pada restoran waroeng taman singosari di semarang”, menyatakan bahwa kualitas pelayanan yang diberikan dapat memberikan pengaruh positif terhadap keputusan pembelian [8]. maka dari itu penelitian ini memiliki tujuan untuk meningkatkan kualitas pelayanan restoran. salah satu bentuk peningkatan layanan oleh restoran adalah pemesanan makanan yang dilakukan. 2. metode penelitian 2.1. sdlc (software development life cycle) metode yang digunakan pada penelitian pengembangan sistem pemesanan menu pada restoran berbasis android adalah sdlc (software development life-cycle). sdlc merupakan proses mengembangkan atau mengubah suatu sistem perangkat lunak dengan menggunakan model – model dan metodologi yang digunakan orang untuk mengembangkan sistem – sistem perangkat lunak sebelumnya [9]. pada penelitian yang penulis lakukan, sdlc memiliki 7 tahapan dalam pengembangan, yaitu planning, requirement analysis, design, development, testing & integration, implementation, dan maintenance. • planning pada tahapan perencanaan (planning) penulis mengembangkan rencana dan menyediakan dasar untuk mendapatkan sumber daya yang dibutuhkan dalam penelitian. penulis membuat suatu rencana untuk mengembangkan aplikasi yang sesuai dengan kebutuhan restoran pada saat ini, yaitu aplikasi yang dapat membantu pelanggan dalam membuat pesanan, dan meminimalisir kesalahan yang terjadi pada saat pemesanan makanan dan minuman dilakukan. • requirement analysis tahapan requirement analysis merupakan suatu tahapan dimana penulis menganalisa kebutuhan dari pengguna (user), serta mengembangkan kebutuhan dari pengguna. pada tahapan ini kebutuhan dari pengguna yang akan menggunakan system ini sudah dapat penulis simpulkan, dari kebutuhan perangkat lunak, sampai kebutuhan perangkat keras dan fungsional. • design merupakan suatu tahapan, dimana penulis mentransformasikan kebutuhan dari pengguna yang dirangkum secara detail, menjadi sebuah dokumen desain system fokus kepada bagaimana dapat memenuhi fungsi – fungsi yang dibutuhkan. • development development atau pengembangan, merupakan suatu tahapan untuk meng-konversi desain yang sudah dibuat, kedalam bentuk system informasi yang lengkap, termasuk bagaimana memperoleh dan melakukan instalasi lingkungan system yang dibutuhkan. penulis mengembangkan system dengan menggunakan framework yang sudah ditentukan, untuk menciptakan system menu pemesanan makanan, sesuai dengan kebutuhan, serta keadaan sekarang. • testing & integration mendemonstrasikan system perangkat lunak bahwa telah memenuhi kebutuhan yang dispesifikasikan pada dokumen kebutuhan fungsional. penulis memberikan demonstrasi system yang sudah dibangun sesuai dengan kebutuhan pengguna, melakukan perbaikan maupun it jou res and dev, vol.5, no.2, maret 2021 : 193 203 panji, sistem pemesanan menu pada restoran berbasis android 196 penambangan apabila ada yang belum sesuai dan kurang bagi pengguna, dan menghasilkan laporan analisa pengujian. • implementation merupakan tahapan implementasi perangkat lunak pada lingkungan produksi dan menjalankan resolusi dari permasalahan yang teridentifikasi dari fase integrasi dan pengujian. penulis mengimplementasi system yang sudah dibuat sesuai dengan kebutuham, serta sudah diujikan sebelumnya, kepada restoran yang bersangkutan. • maintenance mendeskripsikan pekerjaan untuk mengoperasikan dan memelihara system informasi pada lingkungan produksi, termasuk implementasi akhir dan masuk dalam proses peninjauan. system yang telah penulis implementasi, akan penulis lakukan pemeliharaan pada jadwal yang sudah ditentukan. 2.2. pengumpulan data adapun metode pengumpulan data yang penulis lakukan adalah: • wawancara menurut l.j. moelong, dalam buku yang berjudul, “metode penelitian kualitatif”, pengertian wawancara adalah suatu percakapan dengan tujuan – tujuan tertentu [10]. penulis berhadapan langsung dengan responden, dalam hal ini adalah pihak restoran, untuk mendapatkan informasi secara lisan berupa permasalahan yang sedang dihadapi oleh restoran, terkait dengan kepuasan dan pelayanan. • observasi menurut margono, dalam buku yang berjudul, “metodologi penelitian pendidikan”, observasi diartikan sebagai pengamatan dan pencatatan secara sistematis terhadap gejala yang tampak pada objek penelitian [11]. penulis melakukan observasi langsung terhadap restoran – restoran yang memiliki permasalahan hampir serupa antar satu dengan yang lainnya. • studi kepustakaan selain wawancara dan obervasi, penulis juga melakukan studi kepustakaan, dengan cara melihat penelitian sebelumnya, mencari keunggulan dari penelitian sebelumnya, serta menggunakan kesimpulan dari penelitian sebelumnya, untuk pengembangan dari penelitian yang penulis lakukan. 2.3. android pada penelitian ini, penulis menggunakan platform android dalam menjalankan aplikasi yang telah dikembangkan. android merupakan sebuah sistem operasi berbasis linux yang didesain khusus untuk perangkat bergerak seperti smartphone atau tablet [12]. android adalah sebuah sistem operasi untuk perangkat mobile berbasis linux yang mencakup sistem operasi, middleware, dan aplikasi. smartphone yang menggunakan sistem operasi android, lebih diterima di masyarakat dibandingkan smartphone yang memiliki sistem operasi selain android. hal ini dikarenakan android merupakan sistem operasi yang bersifat open source, sehingga para developer smartphone tidak memerlukan biaya pengembangan besar, dan berdampak pada harga penjualan smartphone android di pasar memiliki harga yang bersaing dengan smartphone lainnya. dampak dari sifat android yang open source ini membuat banyak nya para pengembang aplikasi berbasis android bermunculan, banyak aplikasi yang dapat memenuhi kebutuhan masyarakat tanpa harus mengeluarkan banyak biaya, sehingga ini menjadi salah satu factor smartphone berbasis android semakin diterima di masyarakat, khususnya di indonesia. 2.4. mysql it jou res and dev, vol.5, no.2, maret 2021 : 193 203 panji, sistem pemesanan menu pada restoran berbasis android 197 untuk database, penulis menggunakan mysql. mysql adalah perangkat lunak sistem manajemen basis data sql atau yang dikenal dengan dbms (database management system), database ini multithread, multiuser [12]. mysql merupakan dbms dengan lisensi terbagi dua, yang didistribusikan gratis di bawah gpl (general public license). setiap pengguna dapat secara bebas menggunakan mysql, namun dengan batasan tidak boleh dijadikan produk turunan komersial. selain itu, mysql memiliki software yang berbayar (mysql enterprise edition), tentunya dengan fitur dan keamanan yang lebih baik dan support dari perusahaan mysql tersebut. menurut raharjo, dalam buku yang berjudul, “belajar otodidak membuat database menggunakan mysql”, mysql merupakan software rdbms (server database) yang dapat mengelola database dengan sangat cepat, dapat menampung data dalam jumlah sangat besar, dapat diakses oleh banyak user (multi-user), dan dapat melakukan suatu proses secara sinkron atau berbarengan (multi-threaded) [13]. 2.5. php php adalah pemrograman interpreter, yaitu proses penerjemahan baris kode sumber menjadi kode mesin yang dimengerti komputer secara langsung pada saat baris kode dijalankan [14]. php disebut sebagai pemrograman server-side programming, hal ini dikarenakan seluruh prosesnya dijalankan pada server, tidak pada client. php merupakan suatu bahasa dengan hak cipta terbuka atau yang juga dikenal dengan istilah open source, yaitu pengguna dapat mengembangkan kode fungsi php sesuai dengan kebutuhannya [15]. 2.6. laravel laravel adalah sebuah mvc web development framework yang didesain untuk meningkatkan kualitas perangkat lunak dengan mengurangi biaya pengembangan dan perbaikan serta meningkatkan produktivitas pekerjaan dengan sintak yang bersih dan fungsional yang dapat mengurangi banyak waktu untuk implementasi [16]. laravel merupakan framework php yang menekankan pada kesederhanaan dan fleksibilitas pada desainnya. laravel memberikan keterbaruan alat untuk berinteraksi dengan database disebut sebagai migration. dengan migration, pengembang dapat dengan mudah untuk melakukan modifikasi sebuah database pada platform secara independent karena implementasi skema database direpresentasikan dalam sebuah class. migration dapat berjalan pada beberapa basis data yang telah didukung laravel (mysql, postgresql, mssql, dan sqlite) dan untuk implementasi active record pada laravel disebut eloquent yang menggunakan standart modern oop. laravel juga memberikan sebuah command line interface disebut dengan artisan. artisan, dapat membantu pengembang berinteraksi dengan aplikasi untuk melakukan aksi seperti migration, testing, atau membuat controller dan model. selain itu laravel juga memiliki blade template engine yang memberikan estetika dan kebersihan kode pada view secara parsial. framework adalah suatu struktur konseptual yang digunakan untuk memecahkan atau menangani suatu masalah yang kompleks. singkatnya, framework adalah wadah atau kerangka kerja dari sebuah website yang akan dibangun. dengan menggunakan kerangka tersebut, waktu yang digunakan untuk membuat website akan lebih singkat dan memudahkan dalam melakukan perbaikan [17]. 3. hasil dan pembahasan data yang digunakan dalam penelitian ini berkaitan dengan keterlambatan pelayan dalam mendatangi pelanggan, keterbatasan jumlah pelayan dalam melayani pelanggan, dibutuhkannya biaya dalam perubahan menu makanan, tidak adanya informasi yang dibutuhkan oleh pelanggan terhadap makanan yang akan disajikan, penggunaan kertas yang berlebihan dan kesalahan dalam memberikan pesanan kepada pelanggan. hasil analisis data pada penelitian ini adalah bagaimana memberikan pelayanan terbaik dari restoran kepada para pelanggan, apa saja yang dapat mempengaruhi pelayanan restoran, bagaimana cara pihak restoran agar para pelanggan tetap datang ke restoran secara terus-menerus, serta memberikan informasi apa yang dibutuhkan oleh pelanggan restoran, sehingga pelanggan mendapatkan edukasi mengenai makanan yang akan dikonsumsi. it jou res and dev, vol.5, no.2, maret 2021 : 193 203 panji, sistem pemesanan menu pada restoran berbasis android 198 3.1. use case diagram gambar 1. use case diagram use case atau diagram use case merupakan pemodelan untuk kelakuan (behavior) sistem informasi yang akan dibuat. use case mendeskripsikan sebuah interaksi antara satu atau lebih aktor dengan sistem informasi yang dibuat [9]. pada penelitian yang penulis lakukan, terdapat 4 aktor yang terlibat, yaitu pelanggan, juru masak, pelayan, dan kasir. pada tahapan pertama, pelanggan melakukan pemesanan melalui aplikasi yang ditampilkan pada media tab berbasis android yang sudah ditanam di meja. pemesanan yang dilakukan meliputi pemesanan makanan dan minuman. setelah pemesanan dilakukan oleh pelanggan, maka data pesanan langsung masuk ke dapur, dan akan langsung tertera pada aplikasi yang ada di dapur. pada saat bersamaan, pesanan pelanggan juga masuk ke aplikasi yang ada di meja kasir. aplikasi yang ada di meja kasir akan memunculkan rincian harga makanan dan minuman yang dipesan, serta total harga dari makanan dan minuman yang dipesan. sehingga kasir dapat mengetahui meja mana yang masih belum menyelesaikan pembayaran, serta setelah restoran sudah close order maka aplikasi akan secara otomatis memberikan catatan terhadap makanan dan minuman apa saja yang terjual. juru masak bertanggung jawab terhadap pesanan yang masuk, melakukan konfirmasi dan segera mempersiapkan pesanan dari pelanggan. setelah pesanan selesai, pelayan mendapatkan notifikasi untuk menjemput makanan dan minuman yang sudah selesai, dan langsung diantarkan ke meja pelanggan yang melakukan pemesanan. pada saat mendapatkan notifikasi, pelayan sudah mengetahui makanan dan minuman yang akan diantar dan diantar ke meja mana. setelah pelanggan selesai menyelesaikan makan, tahapan selanjutnya pelanggan menuju meja kasir dan langsung membayar sesuai tagihan dari makanan dan minuman yang dipesan. tagihan tidak hanya muncul pada meja kasir, tetapi juga muncul pada meja pelanggan yang melakukan pemesanan. 3.2. rancangan aplikasi rancangan aplikasi yang terlibat dalam sistem pemesanan menu pada restoran berbasis android, melibatkan user, yang mana ini merupakan nomor meja, dan tidak memiliki username dan password, kasir, memiliki tugas untuk memproses pembayaran yang dilakukan oleh pelanggan, juru masak, memiliki tugas untuk mengerjakan pesanan yang sudah diberikan oleh para pelanggan, dan admin yang dapat mengatur bagaimana nantinya sistem ini berjalan, apasaja menu – menu yang disajikan, serta memberikan edukasi mengenai penyakit yang dapat terjadi apabila tidak memberikan perhatian terhadap kalori pada suatu makanan yang akan dipesan. it jou res and dev, vol.5, no.2, maret 2021 : 193 203 panji, sistem pemesanan menu pada restoran berbasis android 199 gambar 2. halaman utama pada aplikasi gambar 1 merupakan halaman utama dari aplikasi pemesanan menu. pada halaman utama, terdapat nama dari restoran beserta alamat restoran, deskripsi dari restoran, promo makanan diskon yang diberikan oleh restoran, informasi fasilitas yang ada pada restoran, serta menu yang memberikan akses kepada keseluruhan dari menu restoran tersebut. gambar 3. halaman menu pada aplikasi halaman menu merupakan tampilan menu secara keseluruhan, yang memberikan informasi mengenai nama menu yang disajikan, harga dari menu tersebut, apabila terdapat diskon, maka langsung ditampilkan di harga menu yang diberikan diskon, rekomendasi menu yang diberikan oleh restoran, serta pilihan kategori dari menu yang diinginkan, apakah makanan pembuka, menu utama, dan minuman yang diinginkan. it jou res and dev, vol.5, no.2, maret 2021 : 193 203 panji, sistem pemesanan menu pada restoran berbasis android 200 gambar 4. halaman menu spesial pada halaman menu special, restoran menawarkan menu yang lebih kearah herbal. menu yang ditawarkan merupakan menu yang menyehatkan, dan memiliki komposisi yang dapat berfungsi sebagai obat-obatan. menu special juga memiliki informasi mengenai penyakit yang umum, dan juga memiliki informasi nantinya menu yang ditawarkan dapat mengurangi atau bahkan menyembuhkan penyakit yang sedang diderita. gambar 5. halaman pemesanan makanan merupakan halaman dalam melakukan pemesanan makanan yang diinginkan. terdapat bagian keterangan apabila ada permintaan khusus dari pelanggan. pada halaman pemesanan, terdapat status pemesanan, harga per menu makanan, dan total harga yang akan dibayar nantinya, apabila pemesanan sudah dilakukan. pada saat makanan belum dikonfirmasi untuk dipesan, status akan berada pada posisi belum dipesan. setelah dilakukan konfirmasi pemesanan, status akan berubah menjadi dalam antrian. pada saat makanan diproses, maka status pemesanan akan berubah menjadi diproses, dan setelah makanan sudah keluar dari dapur, status makanan akan berubah menjadi disajikan. tabel 1. perbandingan waktu dan kesalahan no jenis kasus sebelum sesudah 1 informasi mengenai menu makanan pelanggan jarang mendapatkan informasi yang akurat mengenai menu makanan informasi mengenai menu makanan ditampilkan langsung pada aplikasi it jou res and dev, vol.5, no.2, maret 2021 : 193 203 panji, sistem pemesanan menu pada restoran berbasis android 201 2 perubahan menu makanan dibutuhkan biaya dalam melakukan perubahan menu makanan tidak perlu lagi biaya dalam perubahan menu, karena perubahan langsung dari sistem 3 kesalahan mencatat pesanan dalam 50x pemesanan terdapat 20%-30% kesalahan kesalahan dapat diminimalisir, walaupun kesalahan dapat terjadi 4 edukasi makanan pelanggan jarang mendapatkan edukasi makanan terhadap suatu penyakit segala informasi mengenai keterkaitan penyakit dengan makanan sudah ditampilkan pada aplikasi 5 waktu pemesanan memiliki waktu dari mengambil pesanan pelanggan, hingga mengantarkan pesanan ke pelanggan waktu dapat diminimalisir karena pesanan langsung masuk ke dapur 6 proses pembayaran kesalahan dalam pembayaran dapat terjadi apabila pesanan makanan lebih dari 8 jenis (kesalahan hitungan) makanan yang sudah dipesan langsung ditotal pada aplikasi, dan tertera pada kasir 4. kesimpulan berdasarkan penelitian yang telah dilakukan mengenai sistem pemesanan menu pada restoran berbasis android ini, maka dapat diambil kesimpulan sebagai berikut: 1. aplikasi pemesanan menu ini dikembangkan untuk memberikan kemudahan bagi pelanggan untuk melakukan pemesanan makanan, mendapatkan informasi dalam menu makanan, dan mendapatkan edukasi mengenai makanan 2. aplikasi pemesanan menu ini dapat memudahkan pihak restoran dalam menerima dan memproses menu makanan yang diberikan oleh pelanggan 3. aplikasi pemesanan menu ini juga dapat membantu antara pihak pelanggan dan juga pihak kasir dalam melakukan perhitungan setiap menu makanan yang telah dipesan, sehingga terhindar dari kesalahan perhitungan. penelitian yang penulis lakukan ini tidak lepas dari kekurangan. oleh karena itu, untuk pengembangan sistem yang lebih baik lagi, maka diperlukan perhatian terhadap beberapa hal, diantaranya sebagai berikut: 1. diharapkan penelitian selanjutnya, penulis melakukan penambahan fitur pada aplikasi pemesanan menu ini untuk lebih membantu antara pelanggan dan pihak restoran, seperti menambahkan fitur opsi pembayaran, atau menambahkan fitur proses pembuatan makanan. 2. tampilan dari aplikasi dapat dikembangkan lagi agar mendapatkan tampilan yang lebih menarik lagi 3. dapat dijadikan referensi untuk dibandingkan dengan konsep yang lain dalam penelitian sejenis ataupun bahan acuan sebagai referensi penelitian it jou res and dev, vol.5, no.2, maret 2021 : 193 203 panji, sistem pemesanan menu pada restoran berbasis android 202 ucapan terima kasih penulis mengucapkan terima kasih kepada dikti yang telah memberi dukungan financial terhadap penelitian ini. daftar pustaka [1] d. r. kusnadi and n. hasti, “analisis dan perancangan aplikasi reservasi dan order menu berbasis web pada restoran bebek van java,” vol. 14, no. 1, pp. 129–140. [2] d. irawan and e. japarianto, “analisa pengaruh kualitas produk terhadap loyalitas melalui kepuasan sebagai variabel intervening pada pelanggan restoran por kee surabaya,” j. manaj. pemasar., vol. 1, no. 2, pp. 1–8, 2013. [3] a. kusumawaty, “aplikasi pemesanan makanan pada restoran berbasis android dan php menggunakan protokol json,” univ. gunadarma, 2012. [4] l. candra and a. a. alkodri, “aplikasi pemesanan makanan pada bangka original cafe berbasis client server dengan platform android,” j. sisfokom (sistem inf. dan komputer), vol. 3, no. 2, p. 34, 2014, doi: 10.32736/sisfokom.v3i2.205. [5] r. agustina, d. suprianto, and i. muslimin, “analisis perancangan pemesanan makanan menggunakan smartphone berbasis android,” smatika j., vol. 7, no. 02, pp. 26–30, 2017, doi: 10.32664/smatika.v7i02.154. [6] s. y. frediyatma, “aplikasi pemesanan makanan berbasis cloud dengan platform android,” j. merpati, 2014. [7] n. arie sulistyawati and n. seminari, “pengaruh kualitas pelayanan terhadap kepuasan pelanggan restoran indus ubud gianyar,” e-jurnal manaj. univ. udayana, vol. 4, no. 8, p. 250437, 2015. [8] r. z. kusumah and f. indriani, “analisis pengaruh kualitas produk dan kualitas pelayanan terhadap keputusan pembelian pada restoran waroeng taman singosari di semarang.” universitas diponegoro, 2011. [9] r. a. sukamto and m. shalahuddin, rekayasa perangkat lunak (terstruktur dan berbasis objek). 2016. [10] l. j. moleong, “metodologi penelitian kualitatif,” 1989. [11] s. margono, “metodologi penelitian pendidikan.” jakarta: rineka cipta, 2004. [12] t. willay and t. informatika, “berbasis android menggunakan metode priority scheduling,” pp. 1–11. [13] b. raharjo and b. raharjo, “belajar otodidak membuat database menggunakan mysql / budi raharjo,” 1. pangkalan data pengelolaan
2. mysql (progr. komputer),belajar otodidak membuat database menggunakan mysql / budi raharjo, 2011. [14] h. hidayat, hartono, and sukiman, “pengembangan learning management system (lms) untuk bahasa pemrograman php,” j. ilm. core it community res. inf. technol., 2017. [15] a. f. k. sibero, “kitab suci web programming.” 2011. [16] f. luthfi, “penggunaan framework laravel dalam rancang bangun modul back-end artikel website bisnisbisnis.id,” jiska (jurnal inform. sunan kalijaga), vol. 2, no. 1, p. 34, 2017, doi: 10.14421/jiska.2017.21-05. [17] m. delia and n. andi, “rancang bangun aplikasi helpdesk ( a-desk ) berbasis web menggunakan framework laravel ( studi kasus di pdam surya sembada kota surabaya ),” j. manaj. inform., vol. 8, no. 02, pp. 75–81, 2018. it jou res and dev, vol.5, no.2, maret 2021 : 193 203 panji, sistem pemesanan menu pada restoran berbasis android 203 biografi penulis panji rachmat setiawan is a lecturer of the department of informatics engineering, universitas islam riau, indonesia. obtained his bachelor informatics engineering at universitas bina nusantara, also known as binus university, jakarta, in 2009, and his master management information system at universitas bina nusantara, jakarta, in 2012. he is a trainer for java programming (object-oriented programming), and mobile programming.he is now involved in several projects for research in the field of mobile technology. his current research interests include mobile technology, block chain, and system designer. muhammad syaifullah obtained bachelor degree in computer science from stmik amik riau in 2008, and obtained master degree in computer science from universitas putra indonesia “yptk” in 2013. he has been a lecturer with the department of informatics engineering, stmik amik riau, since 2015. his current research interests include networking, and internet of things. pandu pratama putra obtained bachelor degree in computer science from universitas putra indonesia “yptk” in 2013, and obtained master degree in computer science from universitas putra indonesia “yptk” in 2015. he has been a lecturer with the department of informatics engineering, universitas lancang kuning, since 2020. his current research interests include security, networking, data mining, and artificial intelligence. microsoft word fix doc.docx it journal research and development (itjrd) vol. 5, no.2, march 2021, e-issn: 2528-4053 | p-issn: 2528-4061 doi: 10.25299/itjrd.2021.vol5(2).5681 158 journal homepage: http://journal.uir.ac.id/index/php/itjrd the classification of children gadget addiction: the employment of learning vector quantization 3 okfalisa1, elvia budianita2, musa irfan3, hidayati rusnedy4, saktioto5 department of informatics, universitas islam negeri sultan syarif kasim riau, indonesia1,2,3,4 department of physics, universitas riau, indonesia5 okfalisa@gmail.com1, elvia.budianita@uin-suska.ac.id2, musairfan1011@gmail.com3, hidayatirusnedy87@gmail.com4, saktioto@yahoo.com5 article info abstract article history: received oct 10, 2020 revised oct 14, 2020 accepted nov 11, 2020 the addiction of children to gadgets has a massive influence on their social growth. thus, it is essential to note earlier on the addiction of children to such technologies. this study employed the learning vector quantization series 3 to classify the severity of gadget addiction due to the nature of this algorithm as one of the supervised artificial neural network methods. by analyzing the literature and interviewing child psychologists, this study highlighted 34 signs of schizophrenia with 2 level classifications. in order to obtain a sample of training and test data, 135 questionnaires were administered to parents as the target respondents. the learning rate parameter (α) used for classification is 0.1, 0.2, 0.3 with window (ɛ) is 0.2, 0.3, 0.4, and the epsilon values (m) are 0.1, 0.2, 0.3. the confusion matrix revealed that the highest performance of this classification was found in the value of 0.2 learning rate, 0.01 learning rate reduction, window 0.3, and 80:20 of ratio data simulation. this outcome demonstrated the beneficial consequences of learning vector quantization (lvq) series 3 in the detection of children's gadget addiction. keyword: classification neural networks gadget addiction learning vector quantization 3 machine learning © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: okfalisa department of informatics universitas islam negeri sultan syarif kasim riau, jl. hr. soebrantas panam km. 15 no. 155 kec. tampan, kabupaten kampar, riau 28293, indonesia e-mail: okfalisa@gmail.com 1. introduction the digital era emphasizes the use of technology, which leads to a toolkit that is indispensable instead of essential. common sense media in america has reported a five-fold rise in gadget ownership for families with children aged 8 years and below [1]. this is due to the inclusion of parents to their children of this emerging technology in accessing the learning medium, games, entertainment, and social media [2][3][4]. unfortunately, the lack of parents’ supervision creates the abuse of gadgets thus triggers the children to be a gadget addiction [5]. the children's gadget addiction is measured by the high duration of gadgets used, the gadget dependence, and the uncontrolled utilization of that technology [6] [7] [8]. thus, unfortunately, the lack of supervision by parents ended up causing gadget misuse, thus prompting children to become addicted to gadgets it jou res and dev, vol. 5, no.2, march 2021: 158 170 okfalisa, the classification of children gadget addiction: the employment of learning vector quantization 3 159 [5]. the addiction of children to gadgets is determined by the high duration of the gadget employed, the vulnerability of gadgets, and the poorly regulated use of that technology [6][7][8]. this, therefore, yields the embracing of mental disorders, such as issues of insomnia and social behavior [9-11]. anxiety identification triggered by addiction must be recognized early on. since the condition of their children is normally hard for parents to comprehend. this research attempts to determine the degree of children's addiction to gadgets. warren mcculloch and walter pitts (1943) [12] first introduced the artificial neural network (ann) and used it to simulate brain computation, thereby potentially replacing conventional modeling approaches such as the statistical model [13]. in response to errors between actual output values and target output values, the ann will learn by attempting to change weights between neurons and mirroring a human's function [14]. lvq is a category of nonlinear ann models that environmental-resistant and supportive of training and extracting rich data [15] for classification problems [16]. for acquiring class-labeled classifiers, the original lvq algorithms and most modern extensions use supervised learning. however, through unsupervised learning for clustering purposes, lvq can also be trained without labels [17]. lvq classifiers are especially intuitive and easy to understand since they are generally based in the input space on the notion of class members and class regions. the cost of constructing lvq algorithms refers to the number of prototypes that are typically compared to multilayer perceptron or support vector machines (svm) with a fixed number. instead, svms take into account the number of training datasets and have minimum dataset margins. in a nutshell, a valuable alternative to svm has been shown by lvq [18] [17]. barbara et al (2020) reviewed that lvq significantly improved with an accuracy of above 99% and with kappa greater than 0.99 compare to three types of different classification models [19], including discriminant analysis and other linear classification models such as linear discriminant analysis (lda), regularized discriminant analysis (rda), mixture discriminant analysis (mda), and partial least squares discriminant analysis (pls-da); nonlinear classification models such as artificial neural networks (ann), support vector machine (svm) with a radial kernel function, knearest neighbors (k-nn), naive bayes (nb), and learning vector quantization (lvq); and classification trees and rule-based models such as classification and regression tree (cart), bagging, random forest (rf), c5.0, and generalized boosted machine (gbm). lvq classifiers aim to approximate the bayesian theoretical boundary and provides deal with multi-class issues directly. the initial rules for lvq learning were heuristic and showed the initialization sensitivity, slow convergence issues, and instability. in order to ensure the convergence, the initial lvq algorithm lack to relate the cost function. therefore, some enhancements such as lvq2.1, lvq3, work to create a higher speed of convergence or better bayesian dividing line approximation. the original lvq1 corrected only the prototype of the winner. the prototypes were pulled away from the class boundaries by this algorithm. lvq1 assumes a good initial network state, which is why a method of preprocessing is required. sensitivity to overlapping datasets is also recognized, but some neurons fail to learn the patterns of training. throughout each step, the lvq2 algorithm updates two vectors, the winner and the runner-up. the purpose is to determine the decision border differentially against the decision border of the theoretical bayes. however, this function considers improvements that are only error-dependent and present those instabilities. by incorporating a stability factor [20][17], lvq3 reverses the lvq2 convergence problem consisting of the location of prototypes changing in continuous learning. lvq3 is versatile and easily adapted to boost the partitioning of data from different prototypes of the corresponding training sets, such as nearest neighbor (pnn), vector quantization (vq), and support vector machines (svm). lvq3 has been successfully demonstrated by sangwoon and oommen (2002) to increase the yields of the extensively studied prototype condensation scheme and to better represent the distribution of pattern examples [21]. israel and hugo (2015) have greatly enhanced the lvq3 learning rule based on granular computing, thus attempting to make lvq a simpler and low-cost clustering computing operation, properly covering class distribution, and upholding the desired reduction rate [22]. it jou res and dev, vol. 5, no.2, march 2021: 158 170 okfalisa, the classification of children gadget addiction: the employment of learning vector quantization 3 160 indeed, this study threatened to take additional benefit of lvq3 in resolving the classification of gadget dependency among children. thus, it contributes a reasonable diagnosis in acknowledging the early state of child addiction. the formulation of symptoms in children gadget addiction reviewing thorough literature and justified by a child psychologist from psychologist consulting bureau of psychodata in riau province 34 symptoms of children gadget addiction was defined in table 1. table 1. the formulation of symptoms for children gadget addiction no symptoms sub symptoms references 1 children's school achievements 1.1 children perform excellently 1.2 children performs underachievers [23]; [24]; [25]; [26] 2 eye problems due to the gadget addiction 2.1 children endures eye problems 2.2 children’s eye keep healthy [27]; [25]; [28] 3 role of parents 3.1 children tend to get angry when parents overtake gadgets 3.2 children immediately get angry when the parent overtake the gadget 3.3 children show the grumble act when their parents refuse to permit the gadget 3.4 children stay focus on their activities and lets parents’ takeover the gadget 3.5 children answers honestly about their time consuming the gadget 3.6 children lies 3.7 children greet parents during their gadget time 3.8 children ignores their parents during gadget time [29]; [30]; [25]; [31]; [26] 4 game on gadget 4.1 children play educational games 4.2 children play in addition to educational games [32]; [25] 5 children socialization 5.1 children tell more about school activities rather than gadgets 5.2 children tell more about games and gadgets 5.3 children avoid friends who are telling more about gadgets 5.4 children are excited to tell about games on the gadget 5.5 children are sociable 5.6 children have difficulty in socialization [33]; [25]; [9]; [26]; [34]; [35]; [36] 6 children's playtime 6.1 children control its gadget playing time 6.2 children uncontrollable its gadget playing time 6.3 children gadget play time less than 6 hours/day [37]; [25]; [34]; [35] it jou res and dev, vol. 5, no.2, march 2021: 158 170 okfalisa, the classification of children gadget addiction: the employment of learning vector quantization 3 161 6.4 children gadget play time more than 6 hours / day 7 children's routines activity 7.1 children routine activities such as bathing and eating are interfered with by gadget, especially during a vacation day 7.2 children routine activities such as bathing and eating are not affected by the gadget, especially during a vacation day 7.3 children sleep pattern is disturbed 7.4 children sleep pattern as routine 7.5 children spend their spare time reading 7.6 children spend their spare time on the gadget 7.7 children eat normally without any gadget 7.8 children use gadgets while eating 7.9 children more attract to play with friends rather than playing with gadgets 7.10 children play with gadgets together with friends [38]; [25]; [6]; [9] 2. research method this research begins by identifying problems related to gadget addiction in children using the learning vector quantization (lvq3) method. data collection was conducted through the reviews of literature and interviews with a child psychologist. as a result, 34 symptoms of children's addiction were defined as described in table 1. this turns into grounded instrument development as well as a questionnaire. moreover, the interview was justified two levels of children's addiction performance, including the high and low level of addiction [25]. to date with sampling data, 135 questionnaires were distributed to parents using google form at 5-6 public elementary schools with an age range from 11-12 years. the parents were asked the diagnosing of their children's symptoms using 5 linkert scales as strongly agree up to strongly not agree. preparing the input data, a child psychologist was asked her verification on the questionnaires in determining the children's level of gadget addiction whether in high or low performance. subsequently, two kinds of sharing data as well as training and testing data were construed within 78 data for low children addiction and 57 data for high children addiction. the next stage is following by normalization thus it ensures the standardized data before lvq3 is performed. herein, the range values 0 and 1 were applied for normalization. the normalization formula is defined in equation (1). x * = !"#$% (!) #)*(!)"#$% (!) (1) lvq 3 algorithm is executed by considering the parameters and step process as follows at figure 1 [39]. 1. x are training vectors (x1… xi… xn). 2. t is the target of the class for the training vectors. 3. wj is the initial weight vector in the jth unit (w1j… wij… wnj). 4. cj is a class that represents the jth unit of output. it jou res and dev, vol. 5, no.2, march 2021: 158 170 okfalisa, the classification of children gadget addiction: the employment of learning vector quantization 3 162 5. learning rate(α), α is defined as the level of learning. if α is too big, the algorithm will be unstable, on the other hand, if α is too small, the process will take too long. the value of α is 0 <α <1. 6. the value of the learning rate reduction, namely the decrease in the level of learning 7. minimum learning rate (min a), which is the minimum value of the level of learning that is still allowed. the reduction in α value used in this study was 0.01 * α. 8. the m epsilon value is the second α level of learning. 9. calculate the euclidean distances for vector w and vector x x: !(𝑋 + 𝑊)+ (2) 10. correct wj with the condition if t = cj then wj (new) = w (old) + α (xi-wj) (3) 11. if t ≠ cj, check the runner-up distance whether it is still under t 12. the window value (ε), which is the value used as the area that must be met to update the winner reference vector (yc1) and runner-up (yc2) if they are in different classes. parameters dc1, dc2....dcn were acknowledged as the nearest distance values. equation window (ε): min (dc1 / dc2, dc2 / dc1)> (1-ε) (1 + ε) (4) 13. if the window condition (ε) is satisfied, then the reference vector which does not belong to the same class as the vector x will be updated using the equation: yc1 (t + 1) = yc1 (t) α (t) [x (t) yc1 (t)] (5) yc2 (t + 1) = yc2 (t) + α (t) [x (t) yc2 (t)] (6) 15. but if the condition in the window is false and both belong to the same class, the weight is updated using the equation (teuvo kohonen, 1996): yc1 (t + 1) = yc1 (t) + β (t) [x (t) yc1 (t)] (7) yc2 (t + 1) = yc2 (t) + β (t) [x (t) yc2 (t)] (8) learning rate β (t) = epsilon * α (9) to trace the operation of the lvq3 algorithm, a prototype system was then developed using the structural system development with the waterfall model. the analysis adopted the data flow diagram (dfd) and entity relationship diagram (erd) in designing process activity and data requirement analysis. to evaluate the effectiveness of lvq 3 algorithm, confusion matrix was calculated with variant values of learning rate at 0.1, 0.2, 0.3, window values at 0.2, 0.3, 0.4, and epsilon values at 0.1, 0.2, 0.3. the confusion matrix is an established way of visualizing the class errors, and performance analysis systems [40]. the simulation was also traced with three types of the environment at 70:30, 80:20, and 90:10. the confusion matrix formula is explained in equation (10) and (11). meanwhile, blackbox testing and user acceptance test (uat) was delivered in figuring out the prototype software development. it jou res and dev, vol. 5, no.2, march 2021: 158 170 okfalisa, the classification of children gadget addiction: the employment of learning vector quantization 3 163 𝐴𝑐𝑐𝑢𝑟𝑎𝑐𝑦 = ,-.,/ -./ 𝑥 100 % (10) 𝐸𝑟𝑟𝑜𝑟 − 𝑟𝑎𝑡𝑒 = 0-.0/ -./ 𝑥 100 % (11) tp (true positive) = the amount of correctly classified data (actual class (yes), predicted class (yes)). tn (true negative) = the amount of correctly classified data (actual class (no), predicted class (no)). fn (false negatif) = the amount of incorrectly classified data (actual class (yes), predicted class (no)). fp (false positif) = the amount of incorrectly classified data (actual class (no), predicted class (yes)). p = total of tp and fn n = total of fp and tn figure 1. flowchart process training for lvq3 3. results and analysis a. the architecture model of lvq3 for children addiction the architecture lvq 3 model for case children gadget addiction can be depicted in figure 2. figure 2 explained that x1-x34 as the number of symptoms, x-w1 to x-w2 as the distance values between start parameters initialization (w), (t), learning rate ( ), (min ), windows ( ) check >min input symptoms gadget addiction calculate euclidean distance calculate dc1 dc1=t dc2=t w1 = w1(old) + (x-w1(lama)) w1 = w1(lama) + (x-w1(lama)) min (dc1 / dc2, dc2 / dc1)> (1-ε) (1 + ε) yc1 (t + 1) = yc1 (t) α (t) [x (t) yc1 (t)] yc2 (t + 1) = yc2 (t) + α (t) [x (t) yc2 (t)] yc1 (t + 1) = yc1 (t) + β (t) [x (t) yc1 (t)] yc2 (t + 1) = yc2 (t) + β (t) [x (t) yc2 (t)] reduction α=α(0.01 * α) epoch = epoch +1 final training weighting end yes no yes no yes no yes no it jou res and dev, vol. 5, no.2, march 2021: 158 170 okfalisa, the classification of children gadget addiction: the employment of learning vector quantization 3 164 input and weight, y_in1 and y_in2 as the activation function, and f1 and f2 as 2 classifications of level addiction. figure 2. the lvq 3 model for children addiction b. normalization following equation (1) with standard values transformation for strongly agree=5, agree=4, fair=3, not agree=2, and strongly not agree=1, figure 3 is illustrated the normalization process. c. lvq 3 analysis by ensuring the operational formula of lvq3 from equation (2-9), the sample of data classification patients is figured out in figure 4. as a result, from 135 data, 78 children were identified as low addiction (group 1). meanwhile, 57 data were grouped in high-level addiction (group 2). next, 135 data have been successfully mapped into 95 (70:30), 108 (80:20), and 121(90:10) training data sharing for the evaluation stage. d. lvq3 evaluation this study used three data simulation analysis tests, including 70:30, 80:20 and 90:10, with fluctuations in the learning rate at 0.1, 0.2, 0.3, window at 0.2, 0.3, 0.4 and epsilon values at 0.1, 0.2, 0.3, respectively. the performance of the lvq3 classification based on the parameters can be seen in figure 5 for data simulation 70:30, figure 6 for data experiment 80:20, and figure 7 for data simulation 90:10. pursuing the confusion matrix function in equation (10-11), the accuracy distinction for data simulation is explained in table 2. it was defined in figures 5, 6, and 7 that parameter values such as learning rate and epsilon values have an effect on classification accuracy. thus, the higher the learning rate values, the better the training data output. it jou res and dev, vol. 5, no.2, march 2021: 158 170 okfalisa, the classification of children gadget addiction: the employment of learning vector quantization 3 165 figure 3. transformation data process for normalization figure 4. sample data of lvq 3 classification figure 5. parameters testing values for data simulation 70:30 figure 6. parameters testing values for data simulation 80:20 normalization testing for window value = 0.2 testing for window value = 0.3 testing for window value = 0.4 testing for window value = 0.2 testing for window value = 0.3 testing for window value = 0.4 it jou res and dev, vol. 5, no.2, march 2021: 158 170 okfalisa, the classification of children gadget addiction: the employment of learning vector quantization 3 166 figure 7. parameters testing values for data simulation 90:10 table 2. the comparison of accuracy for data simulation data simulation highest accuracy confusion matrix (α= 0.1, min α=0.01, ε =0.2, m=0.1). confusion matrix (α= 0.2, min α=0.01, ε =0.3, m=0.3). 70:30 92.50%. 82.50% 97.5% 80:20 96.15%. 88.89% 100% 90:10 69.23%. 42.86 % 92.86 % average accuracy 96.79% figure 8. system architecture table 2 revealed that the maximum lvq3 classification performance is found at the value of 0.2 for learning rate, 0.01 for a decrease in the learning rate, window, and epsilon at 0.3 for 100 percent accuracy ratio data simulation at 80:20. meanwhile, 96.79% was the average accuracy for the entire data simulation. this appears to suggest that the level of performance of children's gadget addiction was accurately identified successfully by lvq 3. this classification can be used as encouragement for parents to identify the behaviors of their children early on, contributing to gadget addiction. in this case study, the parents should be aware of the signs of the children that point out the enthusiasm of the children in telling about games on the gadget (x18) and playing gadget together with friends (x34), the children spend their spare time on the gadget (x30) and their playing times are often testing for window value = 0.2 testing for window value = 0.3 testing for window value = 0.4 system interfaces administrator users fills up manage data knowledge base lvq3 engines identification calculation testing and simulation test lvq analysis it jou res and dev, vol. 5, no.2, march 2021: 158 170 okfalisa, the classification of children gadget addiction: the employment of learning vector quantization 3 167 difficult to monitor (x22). the reaction of these side effects grows into a possible childhood gadget addiction. e. prototype system development the architecture of system prototype can be seen in figure 8. two categories of users are supported by this application, namely managers as specialists or phycologists and patients as general users. the administrator manages the data, parameters (learning rate, windows, and epsilon values), users, lvq3 running, and maintains the comprehensive information of the lvq3 operation, as well as the accuracy assessment. instead, the user entries the symptoms of the patient and end up receiving the outcome of the study since this patient are labeled as high or low gadget addiction. blackbox and uat fieldwork have been used to test this prototype application. testing with blackbox showed that all the system's functions and procedures were running well. the uat testing of 25 end-users offers an 86.67 percent agreement that this system aids them to recognize their children's gadget addiction early on. 4. conclusion in assertion, with a significance accuracy of 96.79 percent, the lvq3 algorithm has successfully established the pattern of children's addiction to the gadget. in classifying gadget addiction, the most successful parameter values are calculated at a learning rate of 0.2 down to 0.01, window values at 0.3, and epsilon values at 0.3 with 100 % accuracy and 80:20 ratio data. the process recognition algorithm for gadget addiction has successfully been transmitted into the construction of a prototype system. this system was capable of diagnosing their children's gadget addictive nature by actually needing the extent of dependency in the class. therefore, before getting worse, parents are urged to take curative actions in effectively treating the children. this study led to the innovation of the classification system using the lvq3 algorithm for cases of childhood dependence. in addition, the practical implication of this paper provides parents with new information to track and assess the behaviors of children as precautions against the hazardous impacts of technology. acknowledgements the author would like to thank the universitas islam suska riau faculty of science and technology, psychologist consulting bureau of psychodata in pekanbaru, the headmaster, staff, and elementary school parents at sdn 094 pekanbaru who assisted and information gathered for this study. references [1] rideout, v., zero to eight. children's media use in america. common sense media, 2011. [2] the asian parent insights, "mobile device usage among young kids: a southeast asia study," 2014. [3] lenhart, a., "teens, social media, & technology overview," journal of pew research center, 2015. [4] kowalski, rm & whittaker, e., "cyberbullying via social media," journal of school violence, vol. 14, pp. 11-29, 2014. [5] pebriana, ph, "analysis of gadget usage on social interaction ability in early childhood," obsession journal: journal of early childhood education, vol. 1, no. 1, pp. 1-11 2017. [6] cha, s., & seo, b., "smartphone use and smartphone addiction in middle school students in korea: prevalence, social networking service, and game use," health psychology open, pp. 1-15, 2018. [7] davey, a., & davey, s., "assessment of smartphone addiction in indian adolescence: a mixed method by systematic-review and meta-analysis approach," international journal of preventive medicine, vol. 5, no. 12, pp. 1500-1511, 2014. [8] van deursen, a., j., a., m., bolle, c., l., hegner, s., m., & kommers, p., a., m., "modeling habitual and addictive smartphone behavior: the role of smartphone usage types, emotional intelligence, social stress, self-regulation, age, and gender, "computers in human behavior, it jou res and dev, vol. 5, no.2, march 2021: 158 170 okfalisa, the classification of children gadget addiction: the employment of learning vector quantization 3 168 vol. 45, pp. 411-420, 2015. [9] zhao, j., zhang, y., jiang, f., ip, p., ho, fkw, zhang, y., & huang, h., "excessive screen time and psychosocial well-being: the mediating role of body mass index, sleep duration, and parent-child interaction, "the journal of pediatrics, vol. 202, pp. 157-162, 2018. [10] lin, yh, lin, yc, lee, yh, lin, ph, lin, sh, chang, lr, ... & kuo, tb, "time distortion associated with smartphone addiction: identifying smartphone addiction via a mobile application (app), "journal of psychiatric research, vol. 65, pp. 139-145, 2015. [11] world health organization, gaming disorder, 2018. [12] mcculloch, ws, pitts, wh, "a logical calculus of the ideas immanent in nervous activity," b math biol, vol. 5, pp. 115–133, 1943. [13] bekat, t., erdogan, m., inal, f., genc, a., "prediction of the bottom ash formed in a coal-fired 384 power plant using artificial neural networks," energy vol. 45, pp. 882–887, 2012. [14] liang, t.p., turban, e. & aronson, j.e., decision support systems and intelligent systems, yogyakarta: penerbit andi, 2005. [15] oscar, c., melin, p., "hybrid intelligent system for time series prediction using neural network, fuzzy logic and fractal theory," ieee trans. neural netw, vol. 13, pp. 1395–1408, 2002. [16] esfandiarpour-boroujeni, i., shamsabadi, ms, shirani, h., mosleh, z., bagheri bodaghabadi, m., & salehi, mh, "comparison of error and uncertainty of decision tree and learning vector quantization models for predicting soil classes in areas with low altitude variations, "catena, 191 (march), pp. 104581, 2020. [17] d. nova and p. a. estévez, “a review of learning vector quantization classifiers,” neural computing and applications. 2013. [18] hofmann d, hammer b. “kernel robust soft learning vector quantization,” lecture notes artif intell, vol. 7477, pp. 14–23, 2012. [19] brinkrolf, c. göpfert, and b. hammer, “differential privacy for learning vector quantization,” neurocomputing, vol. 342, no. exc 277, pp. 125–136, 2019. [20] jasril, j., & sanjaya, s., "learning vector quantization 3 (lvq3) and spatial fuzzy c-means (sfcm) for beef and pork image classification," indonesian journal of artificial intelligence and data mining, vol. 1, no. 2, pp. 60-65, 2018. [21] s. w. kim and b. j. oommen, “enhancing prototype reduction schemes with lvq3-type algorithms,” pattern recognit., vol. 36, no. 5, pp. 1083–1093, 2003. [22] israel cruz-vega and hugo jair escalante, "improved learning rule for lvq based on granular computing", in mexican conference on pattern recognition mcpr, pp.54-63, 2015. [23] kurniawati, d, pengaruh penggunaan gadget terhadap prestasi siswa. jawa tengah: jurnal ilmu pendidikan volume 2 nomor 1, 2020. [24] setiawan, h. s, analisis dampak pengaruh game mobile terhadap aktivitas pergaulan siswa sdn tanjung barat 07 jakarta. jakarta timur: fakultas teknik dan ilmu komputer,universitas indraprasta pgri, 2018. [25] ahmad ramadhan asif and farid agung rahmadi, hubungan tingkat kecanduan gagdget dengan gangguan emosi dan perilaku remaja usia 11-12 tahun. jurnal kedokteran diponegoro, 2017. [26] wang, l., & yan, b., “exploration of the affecting factors on the quit intentions of onlinegame players in china,” in shs web of conferences, vol. 19, pp. 01007, 2015. [27] a. k. puspa, r. loebis, and d. nuswantoro, “pengaruh penggunaan gadget terhadap penurunan kualitas penglihatan siswa sekolah dasar,” glob. med. heal. commun., vol. 6, no. 47, pp. 28–33, 2018. [28] shaw, m., & black, d., w., "internet addiction: definition, assessment, epidemiology, and clinical management. cns drugs," vol. 2, no. 5, pp. 353-365, 2008. [29] hidayati, n., & warsito, b. (2010). prediksi terjangkitnya penyakit jantung dengan metode learning vector quantization, 21-30. [30] j. e. palar, f. onibala, and w. oroh, “hubungan peran keluarga dalam menghindari dampak it jou res and dev, vol. 5, no.2, march 2021: 158 170 okfalisa, the classification of children gadget addiction: the employment of learning vector quantization 3 169 negatif penggunaan gadget pada anak dengan perilaku anak dalam penggunaan gadget di desa kiawa 2 barat kecamatan kawangkoan utara,” j. keperawatan, vol. 6, no. 2, 2018. [31] sundus, m., "the impact of using gadgets on children," journal of depression and anxiety", vol. 7, no. 1, pp. 1-3, 2018. [32] fadzil, n. m., abdullah, m. y., and salleh, m. a. "the level of tolerance sanctioning children using gadgets by parents lead to nomophobia: early age gadget exposure", international journal of arts & sciences, 615–622, 2016. [33] suman, p., hegde, a. m., unais, m., & jeyakumar, c, "effect of electronic gadgets on the behaviour, academic performance and overall health of school going childrena descriptive study". journal of advanced medical and dental sciences research, vol. 7, issue 1. 2019. [34] kim, ej, namkoong, k., ku, t., & kim, sj, “the relationship between online game addiction and aggression, self-control and narcissistic personality traits,” european psychiatry, vol. 23, no. 3, pp. 212-218, 2008. [35] lemmens, js, valkenburg, pm, & peter, j., "psychosocial causes and consequences of pathological gaming," computers in human behavior, vol. 27, no. 1, pp. 144-152, 2011. [36] upadhyay, jesudass and chitale, “impact of electronic gadgets,” india international journal of emerging trends in science and technology, vol. 01, no. 09, pp. 14951499, 2014. [37] sumarni, s., pertiwi, s. t., rukiyah, andika, w. d., astika, r. t., abdurrahman, "behavior in early childhood (2-3) years: a case study on the use of gadgets in social environments". international journal of innovation, creativity and change, volume 8, issue 8, 2019. [38] muduli, j. r, addiction to technological gadgets and its impact on health and lifestyle: a study on college students. india: national institute of technology, rourkela. 2014. [39] elvia budianita and w. prijodiprodjo, "application of learning vector quantization (lvq) for classification of child nutritional status," indonesian journal of computing and cybernetics systems (ijccs), vol. 7, nº 2, pp. 155-166, 2013. [40] a. hinterreiter et al., “confusionflow: a model-agnostic visualization for temporal analysis of classifier confusion,” ieee trans. vis. comput. graph., pp. 1–1, 2020. biography of authors dr. okfalisa, st, msc completed her ph.d. in information system and computer science at universiti teknologi malaysia in 2012. her research interests are performance measurement, strategy execution, management information system, knowledge management, knowledge management system, decision support system, data science, machine learning, and data mining. she has been involved in several research projects and publication, national (cooperation with uin jakarta; uin bandung; uin malang; ugm) and international (cooperation with universiti teknologi malaysia-johor bahru malaysia; price of songkla university-hat yai; universiti teknologi mara-perlis, malaysia; international islamic university malaysia (iium)-kuala lumpur, malaysia, university de haute-alsace-france; ostbayerische technische hochschule amberg-weiden (oth-aw)-german; university of antwerp-belgium; and sheffield hallam university) from uin suska riau and indonesia islamic higher education ministry funds. some of the locals and international journals have been reviewed by her. two silvers and one bronze medals are awarded to her during the paper presentation and exhibition at 2nd international indonesia, malaysia, thailand symposium on innovation and creativity 2018. currently, she is associate professors in informatics engineering department in uin suska riau and licensee as software development assessors in badan nasional sertifikasi profesi (bnsp). okfalisa is a life member of the association higher education informatics and computers (aptikom) and the institute of electrical and electronics engineers (ieee). elvia budianita, st, m.cs obtained her bachelor of department informatics engineering degree from universitas islam negeri sultan syarif kasim riau (uin suska riau). she continues her master's study in computer science at universitas gadjah mada yogyakarta in 2013. since 2008, she is a lector academician in informatics engineering department in uin suska riau. her current research interests include machine learning, artificial neural network, learning vector quantization (lvq) for classification, image processing. it jou res and dev, vol. 5, no.2, march 2021: 158 170 okfalisa, the classification of children gadget addiction: the employment of learning vector quantization 3 170 musa irfan, st obtained his bachelor of department informatics engineering degree from universitas islam negeri sultan syarif kasim riau in 2020. his current research interests include machine learning and datamining under dr. okfalisa's research team. hidayati rusnedy, st obtained her bachelor of department informatics engineering degree from universitas islam negeri sultan syarif kasim riau in 2019. together with dr. okfalisa, she conducted the research on the topics of decision support system with various multi-attribute decision-making methods, including analytical hierarchy process (ahp), analytical network process (anp), fuzzy ahp, fuzzy anp, and moora. currently, she is pursuing a master's degree in informatics department at the university of pemuda indonesia, padang. prof. dr. sc. saktioto, s.si m.phil cphys, m.instp, is an alumnus of the university of riau who completed his bachelor's degree in physics at the department of physics fmipa 1993, he pursued to master degree at the university of manchester institute of science and technology (umist) in 2000 in plasma physics, and doctoral degree at universiti teknologi malaysia in 2009 in photonic physics. besides a lecturer at the university of riau, he is also heavily involved in teaching and serving in the institutions of the riau province and national government as a consultant at the bappeda of riau province since 2003 as well as at district education offices in riau. at the national and international level, he was involved as the osn team, asian physics olympiad, and also the educational expert team under the ministry of national defense. he is a physicist and his research is carried out well at the national, regional and international levels. in the past 10 years, he has owned more than 87 scientific articles recorded at scopus, as the chair of nanophotonics research on the international photonic joint team from kmitl universities in thailand, optiwave companies in canada, nus in singapore, abex companies and universities in malaysia, universities in yemen, nasa, america and universities in england. he is also an active member of the international professional agency in ieee, osa, aps, iop, waset, hfi, spie. prof. saktioto is also active as a reviewer/editorial board of more than 6 international journals in poland, malaysia, china, croatia, bulgaria, and spain. 4 books have been published in germany and croatia and 3 books in indonesia. he has won many international awards. in 2015, he was awarded as the first rank unri lecturer and became a national finalist lecturer finalist. in 2016, he returned as an outstanding lecturer at unri, and in 2017 he established research as the head of optoelectronic research with ton duc thang university in vietnam, until 2018. until now he is the chair of the indonesian physics association in pekanbaru and he leads the establishment of a global positioning system (gps) research with the institute national aeronautics and space (lapan) at the photonic laboratory. microsoft word 4. rosad new.docx it journal research and development (itjrd) vol.3, no.2, maret 2019, e-issn : 2528-4053 | p-issn: 2528-4061 doi : 10.25299/itjrd.2018.vol3(2).2285 30 journal homepage: http:/journal.uir.ac.id/index.php/itjrd jadwal sholat digital menggunakan metode ephemeris berdasarkan titik koordinat smartphone anton yudhana1, abdul fadlil2, safiq rosad3 program studi teknik elektro, universitas ahmad dahlan yogyakarta1 program studi magister teknik informatika, universitas ahmad dahlan yogyakarta2,3 eyudhana@ee.uad.ac.id1, fadlil@lycos.com2, rhosyad@yahoo.com3 article info abstrak history : dikirim 01 november 2018 direvisi 28 desember 2018 diterima 17 januari 2019 waktu sholat dilaksanakan ketika tanda alam muncul dan sangat terkait dengan posisi matahari di tempat masing-masing permukaan bumi. secara astronomi, waktu sholat dapat dihitung dan akan menghasilkan jadwal sholat. saat ini berbagai macam jadwal sholat beredar di tengah-tengah masyarakat, dengan mengacu pada koreksian daerah atau diperuntukkan kota-kota besar meskipun jadwal sholat tersebut diterapkan pada daerah yang berjauhan. penelitian ini dibuat perangkat yang dapat menampilkan jadwal waktu sholat secara elektronik, dengan menitik beratkan pada tingkat keakurasian melalui metode penentuan koordinat titik lokasi secara otomatis. perangkat dibuat menggunakan 7-segment sebagai penampil jadwal sholat, dan diproses oleh mikrokontroller atmega328. perhitungan jadwal sholat berdasarkan rumus yang digunakan oleh departemen agama republik indonesia, dengan metode ephemeris. titik koordinat lokasi jadwal sholat ditentukan smartphone dengan memanfaatkan sensor global position system. hasil pembuatan jadwal waktu sholat digital mempunyai waktu berbanding lurus dengan titik koordinat pada longitude dan latitude, sehingga hasil yang didapat mempunyai tingkat keakuratan yang tinggi. kata kunci: pemesanan pencarian sistem informasi web mobile © this work is licensed under a creative commons attributionsharealike 4.0 international license. koresponden: safiq rosad program studi magister teknik informatika universitas ahmad dahlan yogyakarta jl. prof. dr. soepomo sh, umbulharjo, yogyakarta email: rhosyad@yahoo.com 1. pendahuluan sholat merupakan kewajiban yang harus dilaksanakan bagi kaum muslim. waktu sholat dilaksanakan ketika tanda alam muncul. berkaitan dengan hal ini, ibadah sholat sangat terkait dengan posisi matahari di tempat masing-masing permukaan bumi. mengingat posisi matahari dipermukaan bumi terlihat berbeda-beda, maka diperlukan perhitungan astronomi untuk dapat mendefinisikan masing-masing tanda-tanda awal waktu sholat. adanya perkembangan ilmu pengetahuan dan teknologi memberikan kontribusi dalam menentukan waktu sholat. penentuan awal waktu sholat dapat dihitung secara astronomis, tanpa melihat fenomena gerakan matahari. artinya, umat islam tidak lagi melaksanakan sholat dengan bersusah payah melihat saat matahari it jou res and dev, vol.3, no.2, maret 2019 : 30 43 rosad, jadwal sholat digital menggunakan metode ephemeris berdasarkan titik koordinat smartphone 31 tergelincir, melihat panjang bayangan suatu benda, melihat matahari terbit dan terbenam, ataupun melihat hilangnya mega merah, tetapi dapat langsung melihat waktu sholat berdasarkan hasil hisab. secara astronomi, waktu sholat dapat dihitung dan akan menghasilkan jadwal sholat yang yang sesuai dengan tanda-tanda alam muncul. saat ini berbagai macam jadwal sholat beredar di tengah-tengah masyarakat, menurut jayusman dalam penelitianya[1], sering ditemukanya berbagai macam jadwal sholat yang beredar di tengah-tengah masyarakat. biasanya jadwal sholat tersebut disertai dengan koreksian daerah. koreksian daerah adalah semacam koreksi waktu berupa penambahan atau pengurangan dalam menit sebagai bentuk penyesuaian apabila sebuah jadwal sholat digunakan di daerah atau kota lain (di luar kota atau daerah peruntukannya)[2]. namun keberadaannya diperselisihkan oleh para ahli falak. hal ini karena koreksian daerah tersebut hanya memperhitungkan selisih bujur tempat. sehingga dengan koreksi daerah ini dapat dikatakan kurang tepat untuk digunakan pada tempat yang diluar dari jadwal sholat tersebut digunakan. menurut pendapat darajat [3], jadwal sholat bisa dikatakan baik dan lebih mendekati akurat mempunyai beberapa kriteria seperti, penentuan koordinat yang tepat untuk dijadikan acuan, rumus perhitungan yang digunakan dan nilai ihtiyath sebagai nilai toleransi pada hasil perhitungan. jadi jadwal yang baik merupakan jadwal yang dihitung secara khusus untuk suatu kota, dan bukan jadwal yang merupakan hasil konversi dari daftar koreksian daerah dari perhitungan kota lain. pemaparan diatas merupakan bentuk permasalahan-permasalah yang dihadapi dalam penentuan waktu sholat dan penerapan didalam masyarakat. oleh karena itu penulis dapat mengambil identifikasi masalah sebagai berikut: 1. koreksi waktu berupa penambahan atau pengurangan sebagai bentuk penyesuaian waktu sholat untuk daerah-daerah atau kota lain yang berjauhan tidaklah akurat. 2. dibutuhkanya sebuah media dapat menentukan waktu sholat yang dapat menyesuaikan dengan daerah atau wilayah setempat dari permasalahan yang dipaparkan diatas, dilakukan penelitian dengan membangun suatu perangkat yang dapat menampilkan jadwal waktu sholat secara elektronik yang sering dinamakan dengan jadwal sholat digital. titik berat pada penelitian ini adalah tingkat keakurasian dari jadwal sholat yang dihasilkan, sehingga metode yang digunakan agar mendekati tingkat keakuratan tinggi adalah metode penentuan koordinat titik lokasi secara otomatis dengan menyesuaikan dengan jadwal sholat yang akan digunakan pada daerah tersebut [4]. 2. metode penelitian penelitian ini menggunakan metode dengan mencari data yang berkaitan dengan perhitungan awal waktu sholat, seperti mencari data bulan dan data matahari yang berkaitan dengan keperluan hisab. data matahari ini merupakan kebutuhan yang paling mendasar, karena waktu sholat di tentukan oleh posisi matahari berada. data bulan dan data matahari tersaji dalam almanak ephemeris. ephemeris hisab rukyat menyediakan beberapa data mengenai matahari dan bulan yang dapat digunakan untuk kegiatan hisab maupun rukyat, penentuan arah kiblat, waktu sholat, awal bulan qomariyah dan gerhana. 2.1. rumus perhitungan waktu sholat perhitungan waktu sholat diambil dari buku almanak ephemeris hisab rukyat 2017 yang dikeluarkan departemen agama republik indonesia. perhitungan awal waktu sholat dengan metode ephemeris dapat dilakukan dengan cara sebagai berikut : 1. menentukan titik lokasi atau daerah yang akan dicari awal waktu sholat. 2. menentukan tanggal, bulan dan tahun yang akan dicari awal waktu sholat. 3. menyiapkan data yang diperlukan sesuai dengan almanak ephemeris hisab rukyat, seperti: deklinasi matahari (δmh). equation of time (e). 4. menentukan rumus sesuai dengan kemenag [5]. a) menentukan sudut waktu (cotan) dzuhur hdzuhur = 0o it jou res and dev, vol.3, no.2, maret 2019 : 30 43 rosad, jadwal sholat digital menggunakan metode ephemeris berdasarkan titik koordinat smartphone 32 ashar cotan t hasar = tan [ lintang bujur ] + 1 maghrib hmaghrib = 1o isya hisya = 18o shubuh hshubuh = 20o syuruq hsyuruq = 1o b) mencari meridian pass [6] mp = 12j – ( e ) c) mencari interpolasi interpolasi = ( bujur – 105) : 15 d) menentukan ikhtiyat ikhtiyat = 3 menit e) rumus awal waktu sholat [5] a. dzhuhur awal dzuhur = (mp – interpolasi) + ikhtiyat b. ashar cos t = -tanlintang x tandec + sin hasar : coslintang : cos dec awal ashar = (mp+cos t)-interpolasi)+ikhtiyat c. maghrib cos t = -tanlintang x tandec + sin -1o : coslintang : cos dec awal maghrib = (mp+cos t)-interpolasi)+ikhtiyat d. isya cos t = -tanlintang x tandec + sin -18o : coslintang : cos dec awal isya = (mp+cos t)-interpolasi)+ikhtiyat e. shubuh cos t = -tanlintang x tandec + sin -20o : coslintang : cos dec awal shubuh = (mp-cos t)-interpolasi)+ikhtiyat f. syuruq cos t = -tanlintang x tandec + sin -1o : coslintang : cos dec awal syuruq = (mp-cos t)-interpolasi)+ikhtiyat cara diatas merupakan langkah-langkah dalam menentukan jadwal waktu sholat. berdasarkan rumus yang didapatkan, maka dapat di buat sebuah rumus dalam bentuk perintah pemrograman, rumus tersebut ditanamkan pada sistem mikrokontroller yang berfungsi sebagai otak dalam rangkaian jadwal waktu sholat digital. 2.2. penampil jadwal sholat rumus perhitungan yang menghasilkan nilai jadwal waktu sholat, diolah serta dikonversikan kedalam bahasa pemrograman dan ditanamkan pada sistem elektronika, piranti ini akan bertugas sebagai pengolah perhitungan dari rumus yang ditanamkan didalamnya sekaligus menampilkan hasilnya pada papan penampil berupa led 7-segment. ada beberapa perangkat modul elektronika yang menunjang suatu proses perhitungan dan proses menampilkan data pada led 7-segment. gambar 1 merupakan diagram blok perangkat komponen elektronika yang digunakan. it jou res and dev, vol.3, no.2, maret 2019 : 30 43 rosad, jadwal sholat digital menggunakan metode ephemeris berdasarkan titik koordinat smartphone 33 gambar 1. diagram blok rangkaian jadwal sholat digital menurut [7], dari hasil penelitian berpendapat bahwa keseluruhan modul komponen bekerja dengan rentang tegangan standar digital, sehingga catu daya yang diperlukan berkisar antara 4,5 sampai 5,6 volt. beda dengan catu daya yang diperlukan oleh smartphone, karena smartphone berdiri sendiri dan bekerja tanpa ada koneksi kabel secara langsung, hanya berkomunikasi melalui frekuensi radio 2,4 ghz. bagian perangkat elektronika yang digunakan secara terperinci sebagai berikut : 2.2.1. mikrokontroller mikrokontroller digunakan untuk mengatur jalannya sistem. sistem kerja mikrokontroller akan mengendalikan tampilan led 7-segment, pengambilan data dari smartphone dan real time clock. mikrokontroller yang digunakan adalah seri atmega328[8]. sesuai dengan data sheet, mikrokontroller atmega328 [9] merupakan keluarga avr 8 bit dan dilengkapi usart (txd dan rxd) merupakan port komunikasi antara mikrokontroller dengan dunia luar, dalam hal ini adalah smartphone untuk mendapatkan data koordinat (gps) dan data waktu. selain terdapat port serial, mikrokontroller juga menyediakan 23 port paralel yang dapat digunakan sebagai media antarmuka dengan perangkat lainya seperti pada tabel 1 [10], dalam sistem jadwal sholat digital terdapat kebutuhan port input output sebagai berikut: tabel 1. daftar persambungan pin mikrokontroller dengan perangkat lain 2.2.2. real time clock ds3231 rtc yang dipakai adalah seri ds3231[11], berfungsi sebagai perhitungan waktu seperti jam, menit, detik, hari, tanggal, bulan dan tahun. rtc ds3231 didalam rangkaian jadwal sholat digital dalam penyedia data waktu dan kalender bersifat stand alone atau berdiri sendiri dalam perhitungan waktu, sehingga apabila terdapat kesimpangan waktu yang tidak sesuai, rtc tidak dapat beradaptasi dengan waktu sesungguhnya, dalam hal ini rtc diperlukan pihak luar untuk dapat menyesuaikan nilai waktu yang menyimpang. peran antarmuka mikrokontroller disini akan memberikan masukan berupa nilai data yang sesuai, nilai yang sesuai tersebut berasal dari smartphone, karena nilai waktu dan kalender smartphone akan memperbarui secara otomatis sesuai dengan letak keberadaanya maupun secara manual dengan cara mengatur waktu pada aplikasi smartphone. 2.2.3. bluetooth hc-06 bluetooth digunakan untuk media komunikasi data antara mikrokontroller atmega328 buzzer mikrokontrollerbluethooth modul pin mikrokontroller nomor pin reset pc6 / reset 1 xtal pb6 / xtal 1 7 pb7 / xtal 2 8 rtc ds3231 pc4 / sda 27 pc5 / sck 28 bluethooth hc-06 pd0 / rx 30 pd1 / tx 31 modul 7-segment 74hc595 pd4 / data 6 pd2 / sh 4 pd3 / st 5 it jou res and dev, vol.3, no.2, maret 2019 : 30 43 rosad, jadwal sholat digital menggunakan metode ephemeris berdasarkan titik koordinat smartphone 34 dengan smartphone. bluetooth yang digunakan adalah seri hc-06 [12]. untuk dapat berkomunikasi dengan mikrokontroller, modul bluetooth memiliki dua pin komunikasi, yaitu txd dan rxd [13]. modul bluetooth hc-06 memiliki 6 buah pin, namun yang digunakan untuk berkomunikasi dengan mikrokontroler hanya 3 pin saja yaitu pin tx, vcc, dan gnd[12]. 2.2.4. 7-segment modul display 7-segment merupakan display yang tersusun dari beberapa batang lampu yang menyala membentuk tampilah angka 8 (delapan) dan dapat dikontrol bervariasi untuk dapat menampilkan nilai 0,1,2,3,4,5,6,7,8 dan 9[14]. dimungkinkan juga menampilkan hufur a – z, akan tetapi hasil tampilan tidak sempurna. 7-segment akan menampilkan nilai digit sesuai dengan perintah yang dilakukan oleh mikrokontroller berupa tampilan jam, menit, hari, tanggal, bulan, tahun serta jadwal waktu sholat. 2.3. perangkat lunak atmega328 mikrokontroller atmega328 tidak dapat bekerja apabila perangkat lunak sebagai perintah kerja mikrokontroller tidak ditanamkan didalamnya. mikrokontroller bekerja sebagai pengendali dari semua jalanya sistem, sebagai perintah untuk menentukan cara kerja mikrokontroller pada jadwal sholat digital, dapat dilihat pada gambar 2, yang merupakan diagram alir perangkat lunak pada mikrokontroller dalam menjalankan sistem jadwal sholat digital[15]. gambar 2. diagram alir perangkat lunak atmega328 diagram alir pada gambar 2. perintah-perintah tersebut kemudian dikonversikan kedalam bahasa pemrograman dan selanjutnya ditanamkan pada memori program mikrokontroller atmega328. langkah dimulai dari titik ‘start’, yaitu menghidupkan sistem atau sistem mengalami reset (memulai perintah dari alamat 0). selanjutnya sistem akan menjalankan perintahperintah seperti : 2.3.1. inisialisasi modul komponen proses kerja mikrokontroller diawali dengan mengkondisikan mode kerja komponen pendukung seperti rtc, bluetooth dan 7-segment. bluetooth diatur pada mode kecepatan it jou res and dev, vol.3, no.2, maret 2019 : 30 43 rosad, jadwal sholat digital menggunakan metode ephemeris berdasarkan titik koordinat smartphone 35 komunikasi dengan baudrate 9600 bps. perintah kecepatan baudrate merupakan perintah untuk mengaktifkan komunikasi serial, sehingga konfigurasi komunikasi serial dengan komunikasi bluetooth dalam pengaturanya kecepatan baudrate sama. mode kerja komponen seperti bluetooth, rtc dan 7-segment harus dipastikan bekerja dengan baik, karena menentukan perintah-perintah selanjutnya dapat berjalan dengan baik. 2.3.2. scanning bluetooth langkah selanjutnya adalah mendeteksi sinyal masukan dari bluetooth, sinyal masukan ini berasal dari pengiriman data smartphone, apabila smartphone mengirimkan suatu data, maka bluetooth akan menerima sinyal tersebut dan diteruskan ke mikrokontroller. mikrokontroller dalam mode normal hanya menerima tiga kondisi masukan dengan karakter ascii, yaitu karakter “ t ” , “ g ” dan “ f “. a. karakter ‘t’ kode ‘t’ merupakan identifikasi dari smartphone bahwa terdapat data nilai waktu yang segera diterima oleh mikrokontroller, nilai waktu ini berupa detik, menit, jam, hari, tanggal, bulan dan tahun. kemudian data waktu tersebut diteruskan oleh mikrokontroller menuju ke rtc ds3231 guna pembaruan data waktu. b. karakter ‘g’ kode ‘g‘ merupakan identifikasi dari smartphone untuk paket data gps, atau terdapat data lintang dan bujur tempat. data ini oleh mikrokontroller kemudian disimpan ke memori eeprom internal atmega328 agar data yang tersimpan apabila terjadi pemutusan catu daya listrik tidak akan hilang. c. karakter ‘f’ kode ‘f’ merupakan identifikasi untuk mematikan dan menghidupkan sistem jadwal waktu sholat. 2.3.3. perhitungan waktu sholat langkah selanjutnya setelah mendapatkan data-data yang diperlukan adalah menghitung awal waktu sholat. prosedur perhitungan dalam menentukan waktu sholat seperti diuraikan pada sub bab 2.1 rumus perhitungan waktu sholat. perhitungan waktu sholat, data-data yang diperlukan adalah data koordinat bujur dan lintang tempat, data equation of time dan data deklinasi matahari. equation of time dan deklinasi matahari berasal dari almanak ephemeris sebagai rujukan[5]-[16]. nilai tersebut akan berubah-ubah setiap jam,tanggal dan bulannya, sehingga untuk mendapatkan nilai yang tepat, maka diperlukan nilai waktu tanggal dan bulan. lebih jelasnya, diilustrasikan pada gambar 3. diagram flowchart: it jou res and dev, vol.3, no.2, maret 2019 : 30 43 rosad, jadwal sholat digital menggunakan metode ephemeris berdasarkan titik koordinat smartphone 36 gambar 3 flowchart prosedur perhitungan waktu sholat dimulai dengan persiapan data yang akan dibutuhkan, seperti data titik koordinat. nilai data koordinat ini nantinya didapatkan dari sensor gps yang terintegrasi dengan smartphone android. namun, mikrokontroller pada langkah ini hanya mengetahui bahwa data koordinat berada pada alamat memori 100 101 untuk bujur dan 102 – 103 untuk lintang. nilai koordinat hanya akan berubah jika terjadi pembaruan data yang berasal dari smartphone. sehingga selama tidak ada pembaruan yang dilakukan oleh smartphone maka mikrokontroller akan mengambil data dari yang paling akhir data koordinat diperbarui atau dimasukkan. data equation of time dan deklinasi matahari dalam satu tahun di masukkan ke dalam sistem memori mikrokontroller yang tersusun seperti sebuah tabel, kemudian penyimpanan data tersebut diakses menggunakan metode look-up table [17], yaitu nilai bulan digunakan sebagai penunjuk tabel pada sisi baris, dan nilai tanggal digunakan sebagai penunjuk sisi kolom. data yang diperoleh seperti bujur lintang tempat, equation of time dan deklinasi matahari, kemudian digunakan untuk mencari ketinggian matahari. khusus untuk waktu ashar, seperti terlihat pada rumus perhitungan waktu sholat. setelah didapat sudut matahari pada masing-masing waktu sholat, kemudian dicari meridian pass. menurut [6] meridian pass (mp) adalah waktu pada saat matahari tepat di titik kulminasi atas atau tepat di meridian langit menurut waktu pertengahan, yang menurut waktu hakiki saat itu menjunjukkan tepat jam 12 siang. selain meridian pass, untuk merubah dari waktu pertengahan menjadi waktu daerah diperlukan koreksi yang disebut interpolasi waktu interpolasi waktu ini pada dasarnya adalah waktu yang digunakan oleh matahari hayalan mulai saat berkulminasi atas di suatu tempat sampai saat ia berkulminasi atas di tempat lain. pada gambar 4 diagram alir jadwal sholat digital, terdapat ikhtiyat = 2 menit. menurut [18], ihtiyath merupakan bentuk pengamanan pada perhitungan awal waktu salat agar seluruh kota, termasuk juga yang bermukim di sebelah baratnya dalam melaksanakan salat sudah benar-benar masuk waktunya. hasil dari penelitia it jou res and dev, vol.3, no.2, maret 2019 : 30 43 rosad, jadwal sholat digital menggunakan metode ephemeris berdasarkan titik koordinat smartphone 37 2.3.4. penampil hasil perhitungan sampai pada proses ini, semua data yang akan ditampilkan ke 7-segment telah siap, baik berupa data waktu jam, menit, tanggal, bulan, tahun dan data jadwal sholat yang sudah berbentuk format tampilan 7-segment. langkah paling akhir dari proses perputaran program adalah menampilkanya semua data yang telah didapat ke dalam modul 7-segment. data yang diperoleh belum dikonversikan kedalam tampilan 7-segment, sehingga pada proses ini data jadwal sholat yang didapat kemudian dikonversikan kedalam bentuk tampilan 7-segment. 2.4. hasil perancangan perangkat keras modul mikrokontroller beserta komponen-komponen pendukung seperti rtc ds3231, bluetooth dan modul penampil 7-segment dirakit kedalam satu sistem, kemudian mikrokontroller di tanamkan perintah-perintah program seperti diuraikan diatas. maka hasilnya adalah jadwal sholat digital seperti terlihat pada gambar 4. gambar 4. jadwal sholat digital tanpa smartphone langkah pada titik ini, sistem hanya menjalankan prosedur perintah-perintah seperti penjabaran diatas, akan tetapi mode kerja dari alat hanya bisa diatur oleh pengguna. mode kerja dari pengguna ini dapat berupa: pengaturan waktu : jam, menit, hari, tanggal, bulan dan tahun pengaturan koordinat : bujur dan lintang tempat maka dari itu, diperlukan antarmuka antara pengguna dengan sistem jadwal sholat. dalam penelitian ini, digunakan smartphone sebagai sarana antarmuka antara pengguna dengan sistem jadwal sholat digital. 2.5. aplikasi android global positioning system pada smartphone dengan sistem operasi android menyajikan data informasi seperti: longitude, latitude, altitude. untuk mendapatkan data informasi dari gps [19], diperlukan sebuah aplikasi android sebagai pengakses secara langsung terhadap gps, untuk membuat sebuah aplikasi tersebut, diperlukan sebuah tool yang bisa untuk merancang sebuah aplikasi yang diinginkan[20]. pada penelitian ini digunakan appinventor sebagai tool dalam pembuatan aplikasi android untuk mengakses data gps dan men-sinkronkan data waktu dengan jadwal sholat digital. gambar 5 adalah sebuah diagram use case menggambarkan hubungan antara user dan kegiatan yang dapat dilakukan terhadap aplikasi. it jou res and dev, vol.3, no.2, maret 2019 : 30 43 rosad, jadwal sholat digital menggunakan metode ephemeris berdasarkan titik koordinat smartphone 38 gambar 5. use case jadwal sholat digital pengguna akan diarahkan pada persambungan antara smartphone dengan mikrokontroller agar bisa berkomunikasi, sehingga mikrokontroller bisa mendapatkan data informasi yang diperlukan dari smartphone [21]. media komunikasi ini menggunakan modul bluetooth, sehingga langkah pertama adalah mengakses bluetooth yang terdapat pada smartphone untuk dapat diaktifkan dan terhubung ke bluetooth yang tersambung dengan mikrokontroller. pada sequence diagram (gambar 6.) menjelaskan aliran fungsionalitas dalam penggunaan. sebuah sequence diagram menunjukkan urutan interaksi object dan class-class yang terlibat dalam skenario dan urutan pesan yang diperlukan antara object yang dibutuhkan untuk melaksanakan fungsi skenario. kegunaanya untuk menunjukkan rangkaian pesan yang dikirim antara object juga interaksi antara object, sesuatu yang terjadi pada titik tertentu dalam eksekusi sistem. gambar 6. sequence diagram jadwal sholat digital sequence diagram jadwal sholat digital dapat dijelaskan langkah-langkahnya sebagai berikut : 1. pengguna membuka aplikasi jadwal sholat digital pada smartphone, disini pengguna diminta untuk masuk kedalam menu pilihan koneksi perangkat bluetooth yang digunakan agar terhubung dengan bluetooth pada mikrokontroller. 2. pengguna akan mengirim kode pairing agar bluetooth smartphone dengan bluetooth hc06 dapat disandingkan. it jou res and dev, vol.3, no.2, maret 2019 : 30 43 rosad, jadwal sholat digital menggunakan metode ephemeris berdasarkan titik koordinat smartphone 39 3. bluetooth pada smartphone dapat dikenali, dan siap untuk disandingkan 4. pengguna memasukkan password bluetooth. 5. dalam kondisi standar bawaan pabrik, hc-06 mempunyai password bluetooth ‘ 1234 ‘. 6. bluetooth android dengan bluetooth hc-06 pada mikrokontroller tersambung. 7. menampilkan status persambungan pada tampilan aplikasi smartphone bagian atas. 8. menampilkan waktu yang sesuai dengan waktu pada smartphone, dilain itu menampilkan titik koordinat bujur dan lintang tempat. untuk menampilkan bujur dan lintang tempat tidak secepat menampilkan nilai waktu pada tampilan aplikasi, karena gps memerlukan waktu beberapa menit sampai mendapatkan sinyal yang cukup dari berbagai sinyal satelit. maka dari itu apabila diinginkan mendapatkan data yang cepat dari gps, maka smartphone diletakkan diluar ruangan yang tidak tertutup atap, sehingga sinyal satelit dapat diterima dengan baik. gambar 7 merupakan hasil aplikasi yang berfungsi sebagai antarmuka antara pengguna dengan sistem jadwal sholat digital seperti ilustrasi pada sequence diagram . gambar 7. antarmuka aplikasi android tampilan utama aplikasi mempunyai empat buah tombol yang mempunyai fungsi sebagai berikut: • tombol sync time merupakan tombol untuk men-sinkronkan waktu pada android dengan waktu rtc pada mikrokontroller • tombol send gps berfungsi sebagai pengiriman data informasi latitude dan longitude kepada mikrokontroller • tombol bluetooth pengaturan konektifitas smartphone dengan modul bluetooth hc-06 pada mikrokontroller • tombol power sebagai tombol power menghidupkan atau mematikan perangkat jadwal waktu sholat digital. setiap proses kejadian yang dilakukan smartphone dalam berkomunikasi dengan mikrokontroller, akan di tampilkan status yang terjadi pada tampilan bagian paling atas. 3. hasil dan pembahasan perakitan dari setiap modul yang digunakan seperti mikrokontroller atmega328, rtc ds3231, modul 7-segment dan modul bluetooth, disusun sesuai dengan fungsinya masing masing, sehingga didapatkan rangkaian jadwal waktu sholat digital yang dapat dilihat pada gambar 8. it jou res and dev, vol.3, no.2, maret 2019 : 30 43 rosad, jadwal sholat digital menggunakan metode ephemeris berdasarkan titik koordinat smartphone 40 gambar 8. rangkaian jadwal waktu sholat digital jadwal sholat digital pada kondisi awal sudah bisa menampilkan waktu seperti jam, menit, hari, tanggal, bulan dan tahun sesuai dengan data yang tersedia pada rtc ds3231. sedangkan tampilan jadwal sudah tertampil untuk awal waktu sholat shubuh, syuruq, dzuhur, ashar, maghrib dan isya. 3.1. pengujian jadwal sholat digital koordinat geografis suatu kota memiliki kedudukan yang penting dalam perhitungan waktu sholat dan penentuan waktu ihtiyath. koordinat georafis, dalam hal ini bujur dan lintang yang digunakan akan berpengaruh terhadap hasil perhitungan awal waktu sholat suatu kota. maka dari itu, penelitian ini dilakukan perbandingan hasil akurasi waktu jadwal sholat digital yang dibuat dengan jadwal sholat digital yang telah digunakan oleh masyarakat, terutama pada masjid yang menggunakan jadwal sholat digital sebagai acuan dalam memasuki waktu sholat. pengambilan data perbandingan waktu sholat dilakukan dengan cara mengambil sampel jadwal sholat digital pada masjid yang berada pada wilayah provinsi yogyakarta. dengan melihat letak geografis yogyakarta, seperti terlihat pada gambar 9. pengambilan sampel pada peta ditunjukkan dengan logo gambar 9. peta wilayah diy yogyakarta it jou res and dev, vol.3, no.2, maret 2019 : 30 43 rosad, jadwal sholat digital menggunakan metode ephemeris berdasarkan titik koordinat smartphone 41 daerah yang ada pada sisi barat yogyakarta adalah kabupaten kulon progo, diambil sampel pada kecamatan temon. untuk sampel pada daerah sisi timur adalah kabupaten gunung kidul pada kecamatan semanu. untuk mendapatkan titik koordinat suatu wilayah, digunakan sensor gps. sensor gps pada jadwal sholat digital sudah teintegrasi dengan smartphone. gambar 10. merupakan pengujian dengan perbandingan jadwal sholat digital (digital prayer time) yang mengacu pada titik koordinat lokasi masjid yang di hitung waktu sholatnya (yang dibuat) dengan waktu sholat yang telah digunakan pada setiap masjid [22]. pengujian dilakukan pada tanggal 13 oktober 2018. (a) (b) (c) (d) (e) gambar 10. grafik perbandingan jadwal sholat digital (a) waktu sholat shubuh, (b) waktu sholat dzuhur, (c) waktu sholat ashar, (d) waktu sholat maghrib, (e) waktu sholat isya dari gambar 10 terlihat bahwa, jadwal sholat pada garis warna biru (jadwal sholat digital yang dibuat) mempunyai waktu berbanding lurus dengan titik koordinat pada longitude dan latitude, hal ini menunjukkan hasil perhitungan waktu sholat yang tertampil berdasarkan letak posisi jadwal waktu sholat digital tersebut berada. apabila digeser ke lokasi yang berlainan, maka waktu sholat juga akan menyesuaikan. sesuai dengan data yang diperoleh dari setiap sampel masjid yang diambil (garis warna orange), hampir terdapat kesamaan waktu sholat dari setiap masjid. hal ini dapat dilihat dari gambar 10, yaitu pola garis orange dari setiap waktu mempunyai kesamaan, meskipun tempat 3.57 3.59 4.00 4.01 4.03 4.04 m as jid n ur ul hu da m as jid m ift ah ul m as jid a gu ng m as jid a l a m in m as jid fa dlu l k ar im m as jid n ur ul m as jid is lam ic m as jid a l m aw a m as jid u kh uw ah m as jid a l ka ut sa r comparation of shubuh time digital prayer time mosque 11.22 11.24 11.25 11.26 11.28 11.29 m as jid n ur ul m as jid m ift ah ul m as jid a gu ng m as jid a l a m in m as jid f ad lu l m as jid n ur ul m as jid is la m ic m as jid a l m aw a m as jid u kh uw ah m as jid a l comparation of dzuhur time digital prayer time mosque 14.24 14.25 14.26 14.28 14.29 14.31 14.32 m as jid n ur ul h ud a m as jid m ift ah ul m as jid a gu ng m as jid a l a m in m as jid f ad lu l m as jid n ur ul m as jid is la m ic m as jid a l m aw a m as jid u kh uw ah m as jid a l k au ts ar comparation of ashar time digital prayer time mosque 17.29 17.31 17.32 17.34 17.35 17.36 17.38 m as jid n ur ul h ud a m as jid m ift ah ul m as jid a gu ng m as jid a l a m in m as jid f ad lu l m as jid n ur ul m as jid is la m ic m as jid a l m aw a m as jid u kh uw ah m as jid a l k au ts ar comparation of maghrib time . digital prayer time . mosque 18.40 18.41 18.43 18.44 18.46 18.47 m as jid n ur ul hu da m as jid m ift ah ul m as jid a gu ng m as jid a l a m in m as jid fa dlu l m as jid n ur ul m as jid is lam ic m as jid a l m aw a m as jid u kh uw ah m as jid a l ka ut sa r comparation of isya time digital prayer time mosque it jou res and dev, vol.3, no.2, maret 2019 : 30 43 rosad, jadwal sholat digital menggunakan metode ephemeris berdasarkan titik koordinat smartphone 42 saling berjauhan. apabila terdapat selisih waktu, dimungkinkan berlainan pabrikan pembuat jadwal sholat digital. beda pabrikan pembuat jadwal sholat terjadi perbedaan waktu, hal ini dimungkinkan referensi yang diambil juga berbeda. pertimbangan yang paling mendasar hasil dari gambar 10 adalah wilayah diy yogyakarta bagian barat yaitu masjid nurul huda, kecamatan temon kulonprogo, dengan wilayah diy yogyakarta bagian timur yaitu masjid al-kautsar, kecamatan semanu, gunung kidul, mempunyai waktu sholat yang sama. sedangkan apabila di tarik garis lurus, antara kedua masjid mempunyai jarak 62 km. jika dibandingkan waktu sholat pada masjid dengan jadwal sholat digital yang dibuat, waktu sholat yang tertampil pada masjid apabila sudah menambahkan factor ikhtiyat dengan nilai 2 atau 3 menit, maka sifat dari kehati-hatian perhitungan waktu sholat sudah tidak terpenuhi lagi[1]. 4. kesimpulan penggunaan smartphone menjadikan perangkat jadwal sholat digital lebih sedikit komponen elektronika yang digunakan. karena gps dan fungsi navigasi pada applikasi sudah dapat mengendalikan mode kerja jadwal waktu sholat digital. appinventori bekerja secara sederhana dan mudah dalam pembuatan sebuah aplikasi android tanpa harus menguasai bahasa pemrograman. dengan meletakkan layout dari masing-masing fungsi seperti bluetooth, gps, pewaktu dan media antarmuka pengguna. perhitungan waktu sholat yang mengacu pada titik koordinat lokasi, menjadikan waktu sholat berbanding lurus dengan titik koordinat pada longitude dan latitude, sehingga hasil yang didapat mempunyai tingkat keakuratan yang tinggi. ucapan terima kasih penelitian ini penulis dedikasikan untuk magister teknik informatika universitas ahmad dahlan yogyakarta, yang telah menyediakan sarana dan prasarana dalam penelitian. daftar pustaka [1] jayusman, “akurasi jadwal salat arius syaikhi payakumbuh sebagai panduan waktu salat bagi masyarakat provinsi lampung,” al-adalah, vol. xii, no. 2, p. 381, 2014. [2] jayusman, “jadwal sholat hasil konversi koreksian daerah : antara kepentingan efisiensi dan akurasi,” j. pemikir. huk. dan huk. islam, vol. 5, no. 2, 2014. [3] a. fadlil, sunardi, and n. darajat, muhammad, “sistem informasi arah kiblat dan jadwal waktu shalat di kota-kota besar di indonesia,” in prosiding interdisciplinary postgraduate student conference 1, 2016, pp. 104–109. [4] w. nurwicaksana, s. riskitasari, m. pamenang, l. widigyo, and s. adhisuwignjo, “alat pengingat waktu sholat di masjid berbasis raspberry pi,” pros. snatif ke-4, vol. 4, pp. 111–118, 2017. [5] kementerian agama republik indonesia, “ephemeris hisab rukyat 2017,” jakarta, 2017, p. 420. [6] kementerian agama republik indonesia, buku saku hisab rukyat. 2013. [7] a. yudhana, a. fadlil, and s. rosad, “rancang bangun jadwal sholat digital terkendali android,” semantikom, pp. 25–32, 2017. [8] a. yudhana and s. pratama, usallil, “otomatisasi sistem penyiram dan pemupukan tanaman berbasis mikrokontroller atmega8535,” in seminar nasional serba informatika, 2017, vol. 1, no. 1, pp. 96–101. [9] atmel, “atmega328,” 2016. [10] e. sutinah, “sistem informasi penjadwalan waktu sholat berbasis mikrokontroler atmega16,” informatics educ. prof., vol. 1, no. 1, p. 2014, 2014. [11] dallas semiconductor, “extremely accurate i2c-integrated rtc,” 2005. [12] a. zainuri, u. wibawa, and e. maulana, “implementasi bluetooth hc – 05 untuk memperbarui informasi pada perangkat running text berbasis android,” eeccis, vol. 9, no. 2, pp. 164–165, 2015. it jou res and dev, vol.3, no.2, maret 2019 : 30 43 rosad, jadwal sholat digital menggunakan metode ephemeris berdasarkan titik koordinat smartphone 43 [13] f. silvia, e. haritman, and y. muladi, “rancang bangun akses kontrol pintu gerbang berbasis arduino dan android,” electrans, vol. 13, no. 1, pp. 1–10, 2014. [14] t. sutikno, a. yudhana, and d. siprian, “pengaturan sakelar pada acara cepat tepat berbasis mikrokontroler at89c2051,” telkomnika, vol. 4, no. 3, pp. 185–192, 2006. [15] r. didik and m. wahyudi, “rancang bangun perangkat lunak penentu arah kiblat, penghitung waktu sholat dan konversi kalender hijriyyah berbasis smartphone android,” j. tek. inform. fst uin sunan kalijaga, vol. 5, no. 1, pp. 78–85, 2015. [16] j. lasagabaster and f. diggelen, “method and system for mobile device based gnss position computation without ephemeris data,” vol. 1, no. 19, 2014. [17] muchlas, sunardi, and t. antoro, “pengendalian kecepatan motor dc dengan metode look up table berbasis mikrokontroler at89c51,” telkomnika, vol. 4, no. 1, pp. 1–10, 2006. [18] t. putra, nanda, “problematika waktu ihtiyath dalam pembuatan jadwal shalat,” j. huk. dan syariah, vol. 3, no. 1, pp. 92–105, 2012. [19] c. specht and p. dabrowski, “runaway prn11 gps satellite,” environ. eng., no. april, pp. 27–28, 2017. [20] a. yudhana, s. sunardi, and a. ikrom, “aplikasi android untuk monitoring kualitas lahan pertanian,” pros. snst ke-9, pp. 45–50, 2018. [21] a. bennet, thamilvalluvan, h. priya, bhavani, and shalini, “android based home automation and anergy conservation,” int. j. smart sens. intell. syst. spec. issue, no. september, 2017. [22] y. yudhanto, “perbandingan hasil rumus jadwal shalat dengan implementasi sistem operasi android,” in kns&i bali, 2014, vol. 1979–9845, no. august. jurnal alfred apdian aplikasi daftar pemilih tetap kpu provinsi riauissn: 2528-4061 berbasis web hendra gunawan1, susanto wibowo2 1,2program studi teknik informatika, fakultas teknik, universitas islam riau e-mail: 1hendra@eng.uir.ac.id, 2susanto.wibowoo@gmail.com ijccs, vol.x, no.x, july xxxx, pp. 1~5 it journal research and development it journal research and development issn: 1978 55it journal research and development vol.1, no.1, juli 2016 received june 1st,2012; revised june 25th, 2012; accepted july 10th, 2012 ijccs vol. x, no. x, july 201x : first_page – end_page abstract application final voters list kpu riau province the electoral commission in riau province is not applied a special system for data collection for the voters yet. because of that case, an application web based that can beused for voters data collection and print voters card in riau province will be made. in the process to use this system can be do at every electoral commision at riau province regency with data that will be process will occur in the center of system electoral commission in riau province. with this application the public will be facilitated for searching and to view their data that has been recorded at the electoral commisiion in riau province. from the result test that has been done in the voters data collection can be infer tha the list of voters application electoral commission in riau province web base can give electoral commission ease and efficient in data voters collection, and can reduce the cost for print voters card ovince web base.   keywords: web base application, list of voters, voters card. abstrak komisi pemillihan umum (kpu) provinsi riau belum menerapkan sebuah sistem khusus untuk pendataan pemilih tetap, oleh karena itu, maka akan dibuat aplikasi daftar pemilih tetap kpu provinsi riau berbasis web yang dapat digunakan untuk mendata pemilih tetap dan mencetak kartu pemilih. dalam proses penggunaan sistem ini dapat dilakukan disetiap kpu kabupaten yang ada di provinsi riau dengan data yang diolah nantinya akan terpusat pada satu sistem yang berada pada kpu provinsi riau. dengan adanya aplikasi ini masyarakat umum dimudahkan dalam mencari atau melihat data mereka sudah terdata pada kpu provinsi riau. dari hasil uji coba yang telah dilakukan dalam pendataan pemilih tetap kpu provinsi riau, maka dapat diambil kesimpulan bahwa aplikasi daftar pemilih tetap kpu provinsi riau berbasis web ini dapat memberikan kemudahan dan efisiensi dalam pendataan pemilih tetap, serta menghemat biaya dalam proses pencetakan kartu pemilih tetap. kata kunci: aplikasi berbasis web,data pemilih tetap, kartu pemilih. 1. pendahuluan pemilihan kepala daerah (pilkada) provinsi riau merupakan pesta demokrasi terbesar di provinsi riau untuk memilih calon pemimpin kepala daerah. pilkada diselenggarakan untuk memilih gubernur dan wakil gubernur, serta pemilihan bupati dan wakil bupati. untuk mengakomodasi pemilihan umum kepala daerah, dibentuklah lembaga negara yang bertugas untuk mengakomodasi pemilihan umum, yaitu komisi pemilihan umum (kpu). komisi pemilihan umum (kpu) adalah lembaga negara yang menyelenggarakan pemilihan umum atau pilkada. dalam pelaksanaan pilkada tentunya petugas komisi pemilihan umum terlebih dahulu harus mendata jumlah pemilih tetap yang akan melaksanakan proses pemilihan, sehingga dari daftar jumlah pemilih tetap yang ada, maka petugas bisa membuatkan kartu pemilih untuk calon pemilih. dalam proses pilkada, sering kita jumpai ada beberapa orang yang seharusnya berhak memilih, tetapi karena tidak memiliki kartu pemilih hak suara mereka jadi tidak bisa tersalurkan. oleh karena itu penulis menarik ide untuk membantu dalam proses pendataan daftar pemilih tetap (dpt) kpu sehingga dalam proses pilkada nantinya diharapkan tidak ada lagi calon pemilih yang seharusnya berhak menerima kartu pemilih tidak mempunyai kartu pemilih. untuk itu perlu dibuatkan sebuah aplikasi berbasis web yang dapat membantu memudahkan petugas kpu dalam mendata jumlah pemilih tetap yang ada di provinsi riau dan petugas juga bisa mencetak kartu pemilih, sehingga dalam proses pemilihan nanti akan menjadi lebih efektif dan tidak terjadi lagi ada pemilih yang mempunyai kartu pemilih ganda dan calon pemilih yang tidak menerima kartu pemilih. 2. metode penelitian 2.1 pengumpulan data 2.1.1 wawancara (interview) proses wawancara secara langsung kepada nara sumber yang berkaitan dengan tata cara pendataan pemilih tetap kpu. dalam wawancara tersebut penulis menanyakan semua hal yang berkaitan dengan prosedur data pemilih tetap kpu. 2.1.2 dokumentasi dalam melaksanakan teknik dokumentasi, penulis membaca buku-buku, majalah, dokumen yang berhubungan dengan kpu dan tata cara pendataan data pemilih tetap. teknik ini digunakan untuk mengetahui cara-cara bagaimana kpu dalam mendata pemilih tetap. 2. 2 konsep teori 2.2.1 php (hipertext processor) merupakan bahasa pemrograman yang berfungsi untuk membuat sebuah aplikasi berbasis web menjadi lebih dinamis, berbeda dengan html yang hanya bisa menampilkan konten statis. php bisa berinteraksi dengan database, file dan folder [1]. 2.2.2 mysql mysql merupakan suatu perangkat lunak database relasi rdms (relational database management system), seperti halnya oracle, postgresql, ms sql, dan sebagainya. sql (structured query language) adalah suatu sintaks perintah-perintah tertentu atau bahasa pemrograman yang digunakan untuk mengelola suatu database [3]. 2.2.3 html (hyper text markup language) html bisa disebut bahasa paling dasar dan penting yang digunakan untuk menampilkan dan mengelola tampilan pada halaman website. html berawal pada tahun 1980 ketika ibm berniat untuk membuatkan suatu bahasa kode untuk menggabungkan teks dengan pemformatan agar mengenali element dokumen. bahasa yang menggunakan tanda-tanda ini dinamakan markup language. namun pihak ibm memberi nama generalized markup language (gml) [2]. pada tahun 1986, iso mengeluarkan standarisasi bahasa markup berdasarkan gml dengan nama standar generalized markup language (sgml). pada tahun 1989, caillau tim bekerja sama dengan banners lee robert, ketika bekerja di cern mencoba untuk mengembangkan sgml. dari tangan merekalah lahir html (hyper text markup language) yang kini digunakan untuk membuat halaman website. untuk membuat dokumen html, kita tidak tergantung pada aplikasi tertentu karena dokumen html dapat dibuat menggunakan aplikasi teks editor apapun, bisa notepad (untuk lingkungan microsoft windows), emacs atau vi editor (untuk lingkungan linux), dan sebagainya. 2.2.4 arsitektur sistem dengan adanya sebuah server yang terhubung dengan internet, maka aplikasi daftar pemilih tetap kpu provinsi riau ini dapat diakses oleh banyak komputer, asalkan setiap komputer yang akan mengakses aplikasi ini terlebih dahulu harus terhubung ke internet. jadi dengan adanya aplikasi dpt provinsi riau ini, data dpt yang ada diprovinsi riau, yaitu meliputi data dpt kabupaten kampar, kabupaten siak, kabupaten bengkalis, kota pekanbaru, kabupaten indragiri hulu, kabupaten indragiri hilir, kabupaten pelalawan, kota dumai, kabupaten rokan hilir, kabupaten rokan hulu, kabupaten kepulauan meranti, dan kabupaten kuantan singingi mengacu pada satu tempat penyimpanan data, yaitu server kpu pusat provinsi riau. setiap data baru yang di masukkan oleh petugas kpu, maka data tersebut tersimpan kedalam server.untuk lebih jelasnya tentang gambaran arsitektur sistem web dapat dilihat pada gambar 1. gambar 1. arsitektur sistem 2. 3 perancangan sistem 2.3.1 desain context diagram gambar 2. context diagram alur desain context diagram adalah petugas kpu mengelola data kabupaten, mengelola data kecamatan, mengelola data kelurahan, mengelola data tempat pemungutan suara (tps), mengelola data pemilih tetap, dan mengelola data tahun aktif. pimpinan kpu dapat melihat laporan data pemilih tetap berdasarkan kabupaten dan tahun, laporan data pemilih tetap berdasarkan kecamatan dan tahun, laporan data pemilih tetap berdasarkan kelurahan dan tahun, dan laporan data pemilih tetap berdasarkan tahun. masyarakat bisa melihat apakah data mereka sudah terdaftar sebagai pemilih tetap atau belum dengan cara memasukkan nomor induk ktp mereka pada kolom pencarian yang telah disediakan oleh sistem, jika data masyarakat tidak ditemukan didalam sistem maka akan muncul pesan bahwa data pemilih tidak ditemukan. 2.3.2 desain hirarchy chart aplikasi daftar pemilih tetap kpu provinsi riau terdapat proses yang digambarkan dengan hirarchy chart pada gambar 3. proses-proses yang terjadi pada aplikasi daftar pemilih tetap kpu provinsi riau terdapat 3 proses utama, yaitu pada proses login terdiri dari : administrasi data kabupaten, administrasi data kecamatan, administrasi data kelurahan, administrasi data tps, administrasi data pemilih tetap, dan administrasi data tahun aktif. pada proses pencarian informasi dpt terdiri dari : input no ktp, dan tampil data dpt. dan proses yang terakhir adalah cetak hasil laporan dpt. gambar 3. hirarchy chart 2.3.3 desain er diagram entity relationship diagram (er diagram) yang menggambarkan entitas, atribut dan hubungan antarentitas dapat dilihat pada gambar 4 dibawah ini. dijelaskan tentang relasi yang terjadi antara tabel kabupaten dan tabel kelurahan adalah satu ke banyak dengan di simbolkan one to many (1-n), artinya adalah satu kabupaten bisa dipunyai oleh banyak kelurahan, begitu juga sebaliknya banyak kelurahan mempunyai satu kabupaten. serta relasi yang terjadi antara tabel kecamatan dan tabel kelurahan adalah one to many (1-n), relasi yang terjadi antara tabel kelurahan dan tabel data pemilih adalah one to many (1-n), relasi yang terjadi antara tabel tps dan tabel data pemilih adalah one to many (1-n), relasi yang terjadi antara tabel kabupaten dan tabel admin adalah one to many (1-n), dan relasi yang terjadi antara tabel tahun_aktif dan tabel data pemilih adalah one to many (1-n). gambar 4. entity relationship diagram 2.3.4 desain antarmuka desain antarmuka adalah penghubung antara user dan sistem untuk dapat berkomunikasi. adapun struktur menu dari aplikasi daftar pemilih tetap kpu provinsi riau berbasis web seperti yang terlihat pada gambar 5. gambar 5. desain antarmuka 3. hasil dan pembahasan 3.1 pengujian menggunakan sistem dari back office (petugas kpu) sebelum mengisi data pemilih, pilihlah menu data pemilih tetap pada menu bagian sebelah kiri atas sistem, kemudian pengisian data pemilih dilakukan dengan terlebih dahulu mengisikan nomor induk ktp pada kolom isian yang telah disediakan oleh sistem.lebih jelasnya dapat dilihat pada gambar 6. gambar 6. cek data pemilih tetap kpu setelah memasukkan nomor induk ktp, lalu klik tombol cari data. jika nomor induk ktp yang di inputkan sebelumnya pernah terdata pada sistem, maka akan tampil data pemilih yang dapat dilihat pada gambar 7. akan tetapi jika data pemilih belum terdata sebelumnya pada sistem, maka akan muncul form pengisian data pemilih yang dapat dilihat pada gambar 8. gambar 7. form verifikasi data pemilih tetap gambar 8. form pengisian data pemilih tetap baru ketika pimpinan kpu mengklik menu grafik data pemilih tetap maka akan terlihat statistik jumlah pemilih tetap berupa grafik histogram. seperti yang terlihat pada gambar 9. gambar 9. pengujian hasil proses input statistik histogram pemilih 3.2 pengujian menggunakan sistem dari front office (masyarakat umum) pengujian untuk mencari data pemilih tetap yang sudah terdata pada kpu dapat dilihat pada gambar 10. gambar 10. form pencarian data dpt setelah kolom pencarian data diisikan, klik tombol cari data, maka data yang anda cari dengan isian nomor induk ktp atau nama pemilih akan muncul apabila nomor induk ktp atau nama pemilih yang anda cari sudah terdata di sistem. hasil pencarian apabila data pemilih tetap (dpt) ditemukan dapat dilihat pada gambar 10, dan hasil pencarian data pemilih tetap (dpt) jika data tidak ditemukan dapat dilihat pada gambar 11. gambar 11. tampil hasil cari data dpt 3.3 kesimpulan pengujian hasil pengujian dari sisi interface yang telah dilakukan dapat ditarik kesimpulan bahwa aplikasi ini dapat mendata daftar pemilih tetap (dpt) kpu di provinsi riau, cetak kartu pemilih, cetak rekapitulasi daftar pemilih tetap (dpt), cetak daftar pemilih tetap pemilihan gubernur dan wakil gubernur di provinsi riau, informasi data pemilih teteap (dpt) kpu provinsi riau yang bisa diakses oleh masyarakat umum dengan cara memasukkan nomor induk ktp (nik) atau nama pemilih pada kolom isian yang sudah disediakan. oleh karena itu aplikasi daftar pemilih tetap kpu provinsi riau berbasis web ini layak diaplikasikan. 4. kesimpulan kesimpulan yang dapat diambil dari aplikasi daftar pemilih tetap kpu provinsi riau ini adalah sebagai berikut. a. aplikasi daftar pemilih tetap kpu provinsi riau berbasis web ini dapat melakukan pendataan pemilih tetap, pencetakan kartu pemilih, dan mencetak rekapitulasi data pemilih tetap kpu di provinsi riau. b. aplikasi daftar pemilih tetap kpu provinsi riau berbasis web ini bisa diakses oleh masyarakat umum, tetapi informasi yang ditampilkan hanya sebatas untuk melihat data pemilih tetap berdasarkan pencarian nomor induk ktp atau nama pemilih. c. pendataan pemilih tetap bisa dilakukan di setiap kpu kabupaten yang ada di provinsi riau dengan satu sistem pendataan pemilih yang terpusat pada kpu provinsi. d. aplikasi daftar pemilih tetap kpu provinsi riau berbasis web ini sangat membantu petugas kpu dalam mengetahui statistik-statistik jumlah pemilih tetap yang ada di provinsi riau dengan cepat dan akurat. e. pencetakan kartu pemilih tetap bisa dilakukan di kpu kabupaten yang ada di provinsi riau, sehingga proses retribusi kartu pemilih untuk sampai kepada pemilih yang dimaksud bisa cepat dilakukan. 5. saran a. untuk hasil yang lebih maksimal, kedepannya aplikasi daftar pemilih tetap ini dapat digunakan untuk proses perhitungan cepat pada saat pemilihan umum kepala daerah (pemilukada). b. menambah fasilitas keamanan atau internet security pada aplikasi daftar pemilih tetap kpu provinsi riau berbasis web, agar terhindar dari tindakan hacking atau pengrusakan oleh pihak yang tidak bertanggung jawab. c. mengembangkan aplikasi daftar pemilih tetap ini supaya dapat berjalan diatas perangkat mobile pada saat akan melakukan pendataan pemilih tetap. daftar pustaka [1] raharjo, budi., 2010, modul pemrograman web, bandung. [2] saputra, agus., 2012, php, html 5, dan css3 , jakarta. [3]sunanta, edhy., 2011, basis data dalam tinjauan konseptual, yogyakarta. sebuah kajian pustaka: game tradisional tarik tambang berbasis webissn: 2528-4061 abdul syukur1 , dian suprayogi2 1,2program studi teknik informatika, fakultas teknik, universitas islam riau e-mail:, 1abdulsyukur@eng.uir.ac.id , 2dian.suprayogi@gmail.com 36 it journal research and development issn: 197844it journal research and development vol.1, no.1, juli 2016 received june 1st,2012; revised june 25th, 2012; accepted july 10th, 2012 ijccs vol. x, no. x, july 201x : first_page – end_page abstract traditional games provide a rich alternative to the cultural values, but at the present time the traditional game is almost extinct if not maintained and developed, because at the present time the kids would rather play video games and also the land to play is rare.one way to introduce the traditional game is to make it in the form of web-based gaming applications, so expect traditional games can still be played by anyone and anywhere with internet technology. currently the internet has developed into one of the most popular media in the world. a large number of internet users is growing and has been creating internet culture. starting from just browsing to play online games. with the increasing number of internet users, developers are increasingly competing to display something of quality. one is the development platform using html5. utilized html5 developers to create games that are played through the latest browser. no need to install the application, users only need to connect to the internet and already has a browser. in this study the authors chose the theme of the game tug of war, which is one of indonesia's traditional games. the design of the tug of war game is to use html5 web-based and processed using javascript and php. keywords : game, tug of war, traditional game, web abstrak permainan tradisional memberikan alternatif yang kaya dengan nilai budaya, tetapi pada saat sekarang ini permainan tradisional sudah hampir punah jika tidak dipelihara dan dikembangkan, karena pada saat sekarang anak-anak lebih suka bermain video game dan juga lahan untuk bermain sudah jarang. salah satu cara untuk memperkenalkan permainan tradisional adalah dengan membuatnya dalam bentuk aplikasi game berbasis web, sehingga diharapkan permainan tradisional tetap dapat dimainkan oleh siapa saja dan dimana saja dengan teknologi internet. saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. jumlah pengguna internet yang besar dan semakin berkembang telah mewujudkan budaya internet. mulai dari sekedar browsing hingga bermain game online. dengan meningkatnya jumlah pengguna internet, pengembang semakin berlomba-lomba menampilkan sesuatu yang berkualitas. salah satunya pengembangan platform menggunakan html5. html5 dimanfaatkan para pengembang untuk menciptakan game yang dimainkan melalui browser terkini. tidak perlu memasang aplikasi, pengguna hanya butuh terkoneksi internet dan sudah memiliki browser. pada penelitian ini penulis memilih tema permainan tarik tambang yang merupakan salah satu permainan tradisional indonesia. perancangan game tarik tambang berbasis web ini menggunakan html5 dan diolah dengan menggunakan javascript dan php. kata kunci: game, tarik tambang, permainan tradisional, web 1. pendahuluan 1.1 latar belakang game merupakan sesuatu yang banyak digemari oleh semua kalangan. game saat ini sudah menjadi alternatif hiburan bagi semua orang dari segala usia. sudah sejak lama peranan game dirasakan cukup efektif dalam membantu menghilangkan kepenatan ataupun ketegangan karena aktifitas rutin sehari-hari. selain itu perkembangan game di dunia semakin pesat, tidak terkecuali di indonesia. tarik tambang merupakan permainan olahraga tradisional yang mempergunakan seutas tambang dengan ukuran tertentu sebagai alat mengadu kekuatan untuk saling menarik antara regu yang satu dengan regu yang lain. sebagaimana permainan tradisional lainnya, permainan tarik tambang ini sangat dikenal oleh hampir seluruh masyarakat indonesia dan termasuk permainan yang banyak digemari. ini dibuktikan dengan sering dilombakannya permainan ini selain pada acara kemerdekaan republik indonesia pada bulan agustus di seluruh pelosok negeri, permainan ini juga sering dilakukan pada peringatan hari kabupaten atau kota bahkan pada perayaan hari besar agama. selain itu, saat ini aktifitas sehari-hari tidak terlepas dari web. bahkan sudah menjadi salah satu bagian kebutuhan yang sifatnya mendapatkan informasi. web yang pada awalnya asing didengar dan hanya digunakan oleh pengguna yang memiliki akses tertentu. saat ini web sangatlah populer dan mudah diakses. hal ini membuat para pecinta game online semakin ramai. atas dasar itulah penulis mencoba membuat game yang bermanfaat, bisa mangasah daya konsentrasi, menarik, nyaman untuk dimainkan, dan cocok untuk segala umur. tersirat keinginan penulis untuk mencoba memadukan antara permainan tradisional indonesia dengan teknologi modern saat ini. bagaimana memanfaatkan fasilitas teknologi saat ini untuk melestarikan permainan tradisional. untuk itu penulis berupaya membuat game tarik tambang yang merupakan permainan tradisional rakyat indonesia secara online. 1.2 tujuan dan manfaat penelitian adapun tujuan dari penelitian ini adalah sebagai berikut: a. merancang game tarik tambang yang dapat dimainkan secara online. b. mengimplementasikan teknologi html5 dalam pembuatan game. sedangkan manfaat yang dapat dirasakan dari hasil penelitian ini adalah sebagai berikut: a. permainan ini dapat dijadikan sebagai sarana hiburan bagi pecinta game online. b. melestarikan dan mempromosikan permainan tradisional. c. menambah sarana hiburan yang positif bagi pecinta game. d. permainan dapat diakses oleh pemain kapanpun dan dimanapun. 2. metode penelitian pada bagian ini dijelaskan tentang metode penelitian (bisa meliputi analisa, arsitektur, metode yang dipakai untuk menyelesaikan masalah, implementasi), pada setiap paragraph bisa terdiri dari beberapa subparagraph yang dituliskan dengan penomoran angka arab seperti yang ditunjukkan section berikut ini. 2.1 pengumpulan data menggambarkan tentang cara mengumpulkan data untuk menyelesaikan penelitian. 2. 2 konsep teori untuk menyusun penulisan penelitian ini, penulis juga menggunakan bahan acuan kepustakaan yang bersumber pada penelitian-penelitian sebelumnya. hal ini berguna sebagai pembanding serta bahan referensi bagi penulis. dalam penelitian yang dilakukan oleh maridianagawati batubara (2009) dijelaskan bahwa permainan congklak merupakan suatu permainan tradisional indonesia dimainkan oleh 2 orang, permainan ini terdiri dari 16 lubang congklak, 2 diantara lubang tersebut merupakan lubang penampung, lubang ini berada disisi paling kiri dari pemain, memerlukan sebuah papan dan biji kerang sejumlah 98, pada awal permainan masing-masing lubang diisi 7 kecuali lubang penampung. permainan ini dibuat menggunakan bahasa pemrograman java micro edition dengan menerapkan algoritma program dinamis. algoritma program dinamis digunakan untuk menentukan langkah yang optimal setiap kali pemain mendapatkan giliran main dengan melihat dan melakukan pengecekan lubang mana yang akan diambil apakah dapat mencapai lubang penampung atau dapat melakukan proses “nembak”. kesimpulan hasil pada penelitian ini diantaranya pemograman dinamis efektif mencari solusi dalam permainan congklak dengan didapatnya solusi optimal dan java merupakan bahasa pemrograman yang portable, mudah diimplementasikan dimana saja dan mendukung juga untuk perangkat mobile sehingga permainan congklak dapat dikembangkan [5]. berdasarkan ruang lingkup perancangan aplikasi ini yang menggunakan bahasa pemrograman berbasis java me (java micro edition), untuk itu penulis ingin mengembangkan perancangan game tradisional berbasis web sehingga tidak hanya dapat dimainkan pada perangkat mobile berbasis java melainkan juga dapat dimainkan diberbagai gadget dan sistem operasi dengan syarat terkoneksi internet. dari penelitian tersebut diatas dan beberapa penelitian lain, penulis memperoleh beberapa data dan menjadikannya sebagai bahan acuan sekaligus perbandingan untuk menyelesaikan penelitian yang sedang disusun ini. 2. 3 perancangan sistem sistem yang akan dibangun untuk aplikasi game tradisional tarik tambang berbasis web ini dapat digambarkan secara detail melalui perancangan sistem berikut ini: 2.3.1 data flow diagram data flow diagram (dfd) digunakan untuk menjelaskan alur kerja dari sistem yang akan dibangun. data flow diagram yang akan dirancang pada aplikasi game tradisional tarik tambang berbasis web ini terdapat beberapa level proses. 2.3.1.1 context diagram context diagram adalah suatu diagram yang digunakan untuk mendesain sistem yang memberikan gambaran detail mengenai semua informasi yang diterima ataupun dihasilkan dari suatu aktivitas. diagram ini menggambarkan sebuah sistem/aktivitas pada bagian tengah tanpa informasi internal tentang sistem/aktivitas tersebut, dan dikelilingi oleh semua proses yang terkait dan lingkungannya. berikut ini adalah gambaran context diagram pada aplikasi game tradisional tarik tambang berbasis web. gambar 1. context diagram pada gambar 1 dapat dilihat bahwa untuk memainkan game tradisional tarik tambang tersebut user atau pemain hanya melakukan input ke sistem berupa data user. setelah permainan berakhir user akan menerima laporan data hasil pertandingan. 2.3.1.2 data flow diagram level 0 dfd level 0 merupakan representasi dari data context diagram yang sudah dipartisi untuk memberikan penjelasan yang lebih detail. proses pada game tradisional tarik tambang berbasis web ini dapat diuraikan dengan penjelasan gambar 2. gambar 2. data flow diagram level 0 2.3.1.3 data flow diagram level 1 proses 2.0 dfd level 1 proses 2.0 merupakan penjabaran yang lebih detail dari pengambilan data pilih lawan. pada tahap ini terdiri dari tiga proses yaitu menampilkan data user yang sedang mengakses aplikasi game dari database, mengundang lawan dari data user yang ditampilkan, dan menunggu konfirmasi atau mengkonfirmasi jika ada lawan yang mengundang. proses ini juga menggunakan dua tabel yakni tabel user dan pertandingan. proses tersebut dapat dilihat pada gambar 3. gambar 3. data flow diagram level 1 proses 2.0 2.3.1.4 data flow diagram level 1 proses 3.0 pada tahap ini terdapat tiga proses, yaitu data posisi pemain pertama, data posisi pemain kedua, dan data posisi pemain ketiga. penginputan data posisi pemain ini disimpan menjadi file strategi. proses ini menggunakan dua tabel yakni tabel pertandingan dan tabel strategi. proses tersebut dapat dilihat pada gambar 4. gambar 4. data flow diagram level 1 proses 3.0 2.3.1.5 entity relationship diagram (erd) erd merupakan suatu model untuk menjelaskan hubungan antar data dalam basis data berdasarkan objek-objek dasar data yang mempunyai hubungan antar relasi. berikut adalah desain erd database game tradisional tarik tambang berbasis web yang dapat dilihat pada gambar 5. gambar 5. entity relationship diagram 3. hasil dan pembahasan 3.1 pengujian dengan sistem sebelum sistem ini digunakan oleh pengguna, terlebih dahulu penulis akan menguji sistem untuk mengetahui hasil akhir atau output yang berupa panduan cara bermain hingga skor yang diraih para pengguna. pada sistem ini pengguna tidak perlu login namun harus memasukkan nama terlebih dahulu untuk bisa bermain. 3.1.1 pengujian halaman panduan cara bermain untuk mengetahui bagaimana memainkan game pada sistem ini pengguna dapat menuju halaman panduan yang berisi petunjuk cara bermain. klik tombol panduan pada bagian menu seperti terlihat pada gambar 6. gambar 6. halaman menu utama (panduan) setelah diklik pengguna akan melihat halaman yang berisi informasi petunjuk permainan seperti yang terlihat pada gambar 7. gambar 7. halaman panduan cara bermain 3.1.2 pengujian menu bermain untuk mulai bermain pengguna dapat mengklik tombol bermain seperti pada gambar 8. gambar 8. halaman menu utama (bermain) kemudian pengguna akan diarahkan ke halaman isi nama. disini pengguna harus memasukkan nama untuk dapat melanjutkan proses bermain. gambar 9 berikut ini adalah tampilan form untuk isi nama pengguna. gambar 9. halaman isi nama pengguna setelah itu pengguna dapat melihat beberapa daftar pengguna lain yang juga sedang mengakses sistem ini pada tabel pilih lawan. pengguna juga dapat melihat status para pengguna lain pada kolom status permainan. pada kolom tersebut pengguna bisa mengetahui siapa saja yang sedang bermain, siaga, atau sedang mengundang untuk bermain. sehingga pengguna bisa memilih lawan yang akan diajak bermain dengan melihat status para pengguna lain. pengguna juga bisa menerima atau menolak tantangan jika ada pengguna lain yang mengundang untuk bermain. gambar 10 adalah contoh tampilan halaman pilih lawan. gambar 10. halaman pilih lawan pengguna juga bisa menerima atau menolak tantangan jika ada pengguna lain yang mengundang untuk bermain. seperti yang terlihat pada gambar 11. gambar 11. undangan bermain sedangkan pemain penantang atau yang mengundang bermain akan berstatus menunggu respon seperti gambar 12. gambar 12. status menunggu respon selanjutnya pengguna dapat mengatur strategi posisi pemain dengan empat karakter pemain yang sudah tersedia secara random. masing-masing pengguna memiliki empat karakter pemain dengan berat dan tenaga yang berbeda secara acak. seperti terlihat pada gambar 13. gambar 13 statistik player setelah selesai melakukan pengaturan strategi posisi pemain, pengguna dapat menekan tombol mulai untuk memulai permainan dengan berusaha menarik lawan sampai pada garis tengah atau garis pembatas dengan cara mengklik tombol yang ada di tengah seperti gambar 14. gambar 14 halaman bermain baik pengguna yang menang maupun kalah akan sama-sama mendapatkan notifikasi berupa gambar sesuai dengan yang didapatkan. seperti yang terlihat pada gambar 15 dan gambar 16. gambar 15 notifikasi untuk pemenang gambar 16. notifikasi untuk pemain yang kalah 3.1.3 pengujian tabel skor pertandingan untuk melihat daftar nilai atau skor yang diraih oleh para pemain, pengguna bisa menuju ke halaman skor dengan mengklik tombol skor pada bagian menu seperti terlihat pada gambar 17. gambar 17. halaman menu utama (skor) setelah itu pengguna akan diarahkan ke halaman skor. disini pengguna dapat melihat tabel beberapa skor yang diraih para pemain. gambar 18 berikut ini adalah tampilan tabel untuk skor. gambar 18. halaman skor 3.2 kesimpulan pengujian hasil pengujian dari sisi interface yang telah dilakukan dapat ditarik kesimpulan bahwa aplikasi game tarik tambang berbasis web ini dapat menampilkan panduan cara bermain, dimainkan oleh para pengguna internet, dan menampilkan daftar skor para pemain. 4. kesimpulan berdasarkan hasil implementasi sistem yang sudah dilakukan, dapat ditarik kesimpulan sebagai berikut: 1. sistem ini berhasil merancang game tarik tambang dan dapat dimainkan secara online serta bisa dimainkan kapanpun dan dimanapun. 2. sistem ini berhasil melestarikan dan mempromosikan permainan tradisional tarik tambang. berdasarkan kuesioner, jumlah persentase responden yang memilih jawaban sangat setuju adalah 75%. 3. sistem ini berhasil menjadi sarana hiburan yang positif bagi pecinta game. dari hasil kuesioner yang telah disebarkan total persentase sebesar 80% menjawab setuju dan 20% sisanya menjawab sangat setuju. 5. saran beberapa saran yang perlu diperhatikan untuk pengembangan aplikasi lebih lanjut dimasa yang akan datang yaitu: 1. pada penelitian selanjutnya diharapkan aplikasi ini dapat dikembangkan untuk perangkat mobile. 2. pada penelitian selanjutnya ditambahkan fitur tingkat kesulitan (level) pada aplikasi game ini. 3. pada penelitian selanjutnya bisa ditambahkan fitur untuk bermain melawan komputer. 4. pada penelitian selanjutnya diharapkan bisa ditambahkan audio atau suara yang sesuai agar permainan lebih menarik. daftar pustaka [1] a. hoffer, jeffrey., b. prescott, mary., dan r. mcfadden, fred., 2007, modern database management, pearson education, inc., new jersey [2] a. hoffer, jeffrey., f. george, joey., dan s. valacich, joseph., 1996, modern system analysis and design, the benjamin/cummings publishing company, inc., menlo park [3] alfaiz, ainurrofiq., 2012, pembuatan run and jump game menggunakan html5 canvas, skripsi, universitas sebelas maret, surakarta [4] ardhana, ali sabbichis., 2012, pembuatan game “ninja’s degrees” berbasis html5, skripsi, universitas sebelas maret, surakarta [5] batubara, mardianagawati., 2009, penerapan pemrograman dinamis pada permainan congklak, skripsi, stmik gi mdp [6] kusuma, rendi hari., 2012, buku pengenalan permainan tradisional jawa barat berbasis augmented reality, skripsi, universitas gunadarma, depok [7] nastiti, faulinda ely., 2010, analisis dan perancangan game ular tangga menggunakan visual basic 6.0, naskah publikasi, amikom, yogyakarta [8] nugroho, andi taru., 2012, pemrograman game berbasis web menggunakan javascript + html 5, andi offset, yogyakarta [9] sutanta, edhy, 2011, basis data dalam tinjauan konseptual, andi, yogykarta [10] wardani, dani., 2010, 33 permainan tradisional yang mendidik, cakrawala, yogyakarta [11] winarno, edy., zaki, ali., dan community, smitdev., 2011, easy web programing with php plus html 5, elex media komputindo, jakarta. jurnal alfred apdian 48 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 arsitektur informasi untuk electronic procurement pada pt. smooth jaya mandiri panji rachmat setiawan1, adri awwal2 1,2program studi teknik informatika, fakultas teknik, universitas islam riau e-mail:1panji.r.setiawan@eng.uir.ac.id 2adri@jeruk.org abstract pt. smooth jaya mandiri is a company engaged in the fields of goods and services. those in marketing offers ranging from construction, tower specialist, general trading, air compressor & air dryer specialist, genset specialist, specialist chiller, boiler specialists, installation, piping, industrial machine commision, and telecommunications service providers. pt. smooth jaya mandiri itself is always trying to be a company that is always moving forward, creative, innovative, and responsive in the face of changes that occur. trying to always establish a healthy partnership with their business partners in order to put the satisfaction of business partners as a priority. with a background of pt. smooth jaya mandiri as service providers and procurement of goods, e-business tools especially electronic procurement is suitable for the company. mainly engaging in electronic maintenance repair and overhaul, electronic bidding, electronic purchase order and electronic sourcing. architecture electronic procurement or e-proc is the architecture of a technology infrastructure and applications’ that bridge the electronic procurement in the procurement business transaction-to-business (b2b) or business-to-consumer (b2c). to achieve the research carried out by using the value chain analysis, the architecture will map every business activity there. after the analysis is done, we would built the design of information architecture togaf and zachman framework. the next step is to create a prototype. keywords : electronic procurement, value chain analysis, business process improvement, togaf and zachman framework, information architecture abstrak pt. smooth jaya mandiri merupakan perusahaan yang bergerak pada bidang barang dan jasa. mereka dalam pemasarannya menawarkan mulai dari konstruksi, spesialis tower, perdaganangan umum, spesialis kompresor udara dan pengering udara, spesialis genset, spesialis pendingin, spesialis boiler, pemasangan pipa, komisioner mesin industri, pelayanan provider telekomunikasi. pt. smooth jaya mandiri sendiri berusaha menjadi suatu perusahaan yang selalu bergerak maju, kreatif, inovatif serta tanggap dalam menghadapi perubahan yang terjadi. selalu menjalin kerjasama yang sehat dengan para mitra usaha mereka agar dapat menempatkan kepuasan mitra usaha sebagai prioritas utama. dengan latar belakang pt. smooth jaya mandiri sebagai perusahaan penyedia jasa dan pengadaan barang maka salah satu tools e-business yang tepat digunakan adalah electronic procurement terutama electronic maintenance repair and overhaul, electronic bidding, electronic purchase order, serta electronic sourcing. arsitektur electronic procurement atau e-proc adalah arsitektur dari sebuah infrastruktur teknologi dan aplikasi pengadaan elektronik yang menjembatani proses bisnis pengadaan dalam transaksi bisnis – kepada – bisnis (b2b) atau bisnis – kepada – konsumen (b2c). untuk mencapai tujuan yang diinginkan, maka dilakukan penelitian dengan menggunakan value chain analysis untuk memetakan setiap aktivitas bisnis yang ada. lalu pada aktivitas bisnis yang telah terpetakan, dilakukanlah perancangan arsitektur informasi togaf dan zachman framework. langkah 49 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 berikutnya adalah membuat prototype untuk yang kemudian dilanjutkan perhitungan business process improvement pada ruang lingkup yang ditentukan. kata kunci : electronic procurement, value chain analysis, business process improvement, togaf and zachman framework, arsitektur informasi 1. pendahuluan perkembangan teknologi yang sudah semakin pesat kini membuat hampir semua bentuk bisnis harus bisa bergerak dalam dunia teknologi. perusahaan tidak lagi bisa besar tanpa adanya kehadiranya dalam dunia internet. untuk mencapai kesuksesan tersebut maka perusahaan harus mencari dan mengimplementasikan strategi yang inovastif agar dapat menguasai kekuatan internet sejalan dengan perkembangan teknologi yang mengarah kepada proses bisnis yang saling terhubung. sebuah perusahaan harus bisa melihat bahwa membangun strategi bisnis dalam rantai nilai dapat meningkatkan produktivitas yang juga dapat membangun relasi. adanya sebuah arsitektur informasi yang berbasis teknologi dan disandingkan dengan model bisnis area pemasaran yang inovatif akan memulai era baru yang membawa dampak mendalam pada proses bisnis pengadaan barang. bahkan transformasi ini tidak terbatas pada pembelian saja, tetapi juga mempengaruhi dan dipengaruhi oleh ebusiness dan proses bisnis yang lain. tujuan dari penelitian ini adalah merancang arsitektur informasi e-procurement dengan menggunakan metode togaf dan zachmann framework, melakukan efisiensi terhadap proses bisnis perusahaan dengan menggunakan bpi (business process improvement) pada bagian pengadaan, melakukan efisiensi terhadap proses bisnis perusahaan menggunakan bpi (business process improvement) untuk maintenance, repair, dan overhaul pada bagian penjualan dan distribusi serta meningkatkan ketersediaan (availability) informasi data pada pt. smooth jaya mandiri. 2. metode penelitian 2.1 pengumpulan data dalam proses pengumpulan data untuk mendapatkan data yang benar dan meyakinkan, peneliti melakukan teknik pengumpulan data sebagai berikut : 1. teknik pengumpulan data primer 2. teknik pengumpulan data sekunder 2.2 konsep teori berisi tentang teori yang digunakan dalam penelitian. bisa saja terdiri dari beberapa subbab seperti yang ditunjukkan section berikut ini. 2.2.1 arsitektur informasi arsitektur informasi dapat didefinisikan sebagai ilmu dan seni tentang bagaimana menyusun (structuring), mengklasifikasi (classifying), dan melakukan pelabelan (labelling) informasi agar dapat mudah mengatur dan menemukan. menyusun termasuk menentukan level kedalaman informasi (granularity) dan menentukan hubungan satu dengan lainnya. mengklasifikasi adalah mengatur informasi dalam kategori – kategori dan keterhubungan. melakukan pelabelan dapat diartikan sebagai representasi suatu kelompok informasi. arsitektur informasi juga merupakan suatu model konstruksi 50 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 komprehensif atas data, proses bisnis, dan aset – aset teknologi informasi dalam perusahaan. 2.2.2 electronic commerce electronic commerce merupakan suatu proses dari kegiatan pembelian dan penjualan, atau pertukaran produk, jasa, dan informasi melalui jaringan komputer dan telekomunikasi, termasuk internet. infrastruktur dari e-commerce adalah jaringan komputer dan perangkat elektronik lainnya yang tergabung dalam satu jaringan telekomunikasi. 2.2.3 electronic procurement electronic procurement adalah kegiatan transaksi business-to-business (b2b) atau business-to-consumer(b2c) melalui internet maupun sistem informasi dan jaringan lainnya, seperti electronic data interchange (edi) dan enterprise resource planning (erp). 2.2.4 value chain value chain merupakan salah satu cara untuk mengidentifikasi bagian – bagian aktivitas mana yang dapat dilakukan secara baik menjadi core business dan bagian – bagian mana yang dapat diserahkan kepada pihak lain (outsorced). 2.2.5 business process improvement business process improvement merupakan suatu kegiatan yang dapat meningkatkan kemampuan untuk memenuhi kebutuhan pelanggan, menghilangkan kesalahan, mengidentifikasi peluang untuk menghasilkan proses end-to-end untuk departemen, menjelaskan peran dan tanggung jawab masing – masing, meningkatkan produktivitas departemen dan menghilangkan redundansi. 2.2.6 togaf the open group architecture framework (togaf) merupakan kerangka kerja arsitektur terbuka yang dikembangkan oleh grup arsitektur framework. togaf juga merupakan alat untuk membantu dalam produksi, penerimaan, penggunaan, dan pemeliharaan arsitektur perusahaan. 2.2.7 zachmann framework zachmann framework merupakan suatu standar untuk mengklasifikasikan kerangka yang dapat dikembangkan di dalam arsitektur perusahaan. bentuk dari zachmann framework adalah struktur yang logis untuk mengelompokkan dan mengatur artefak desain suatu perusahaan yang signifikan terhadap manajemen. 2.3 perancangan sistem 51 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 sistem e-procurement yang dirancangsistem e-procurement yang dirancang e procuremente procurement customercustomer pt. smooth jaya mandiri pt. smooth jaya mandiri e-procuremente-procurementsuppliersupplier electronic bidding electronic sourcing electronic purchase order electronic maintenance repair and overhaul melakukan penawaran jasa / barang kepada pt. smooth jaya mandiri menawarkan tender ke beberapa supplier melakukan proses pemesanan barang melakukan pemesanan melalui web mempersiapkan stok sparepart untuk service berkala melakukan service berkala gambar 2.1 rancangan sistem informasi e-procurement pada pt. smooth jaya mandiri sistem electronic procurement yang dirancang memiliki empat kategori 1. electronic purchase order, dimana pelanggan dapat melihat katalog barang yang ditawarkan sekaligus melakukan pemesanan lewat website. 2. electronic maintenance repair and overhaul dimana para pelanggan lama dipersiapkan untuk service sparepart yang memiliki life time secara berkala. dengan menggunakan e-mro ini maka perusahaan dapat menyiapkan stok barang yang dibutuhkan untuk maintenance repair dan overhaul berikutnya. 3. electronic bidding dimana perusahaan dapat menawarkan tender untuk stok barang selanjutnya dan para supplier dapat melakukan bidding terhadap barang tersebut. 4. electronic sourcing dimana para supplier dapat menaruh penawaran untuk barang dan jasanya yang dapat digunakan perusahaan untuk jasa yang dibutuhkan di kemudian hari. 3. hasil dan pembahasan 3.1 fase a : visi arsitektur dijalankan untuk mendapatkan dan mengatur siklus pengembangan arsitektur electronic procurement dalam konteks keseluruhan kerangka arsitektur, sebagaimana ditetapkan di dalam tahap awal serta memvalidasi prinsip – prinsip bisnis, tujuan bisnis, dan driver bisnis strategis organisasi. fase ini dijalankan juga untuk menentukan ruang lingkup dan mengidentifikasi serta memprioritaskan komponen, menentukan para pemangku kepentingan yang relevan, kekhawatiran, sasaran yang dituju dan menentukan kebutuhan bisnis kunci yang harus ditangani dalam upaya arsitektur. 3.2 fase b : arsitektur bisnis langkah yang dilakukan adalah mendefinisikan kondisi awal arsitektur bisnis, menentukan model bisnis atau aktivitas bisnis yang diinginkan berdasarkan skenario bisnis pada pt. smooth jaya mandiri. arsitektur bisnis juga sering diperlukan sebagai 52 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 sarana menunjukkan nilai bisnis setelah stakeholder kunci, dan semua pihak dari pendukung berpartisipasi dalam membangun arsitektur tersebut. ruang lingkup untuk fase b tergantung pada besarnya perusahaan dan elemen – elemen seperti misi perusahaan, visi, strategi, dan tujuan yang mungkin didokumentasikan sebagai bagian dari beberapa strategi bisnis yang lebih luas, atau kegiatan usaha perencanaan yang memiliki sikluas hidup sendiri dalam perusahaan. terdapat empat sudut pandang dalam fase ini : 1. katalog a. organization or actor catalog b. driver / goal / objective catalog c. role catalog d. business service / function catalog e. location catalog f. process / event / control / product catalog g. contract / measure catalog 2. matriks a. business interaction matrix b. actor role matrix 3. diagram a. business footprint diagram menggambarkan hubungan antara tujuan bisnis, unit organisasi, fungsi bisnis, dan jasa. gambar 3.1 diagram jejak bisnis sourcing dan bidding b. business service / information diagram 53 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 menyediakan informasi yang dibutuhkan untuk mendukung satu atau lebih proses bisnis yang dikerjakan gambar 3.2 diagram informasi electronic sourcing dan bidding c. functional decomposition diagram menunjukkan kapabilitas dan fungsi dari setiap bagian perusahaan yang relevan dalam pembangunan sistem electronic procurement dalam satu halaman. gambar 3.3 diagram dekomposisi fungsional electronic procurement d. product lifecycle diagram membantu dalam memahami siklus hidup produk utama dalam perusahaan. e. goal / objective / service diagram mendefinisikan layanan serta langkahnya dalam memberikan kontribusi dalam pencapaian visi bisnis atau strategi 54 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 electronic bidding mengadakan bidding mempercepat pemesanan barang mempercepat pengecekan barang electronic sourcing membuka penawaran barang efisiensi proses bisnis pada bagian pengadaan barang merancang arsitektur bisnis electronic procurement meningkatkan ketersediaan informasi data gambar 3.4 diagram tujuan / objektif / servis untuk electronic sourcing dan electronic bidding 3.3 fase c : arsitektur sistem informasi pada fase ini, langkah yang akan dilakukan adalah mendefinisikan arsitektur sistem informasi electronic procurement dengan cara mendokumentasikan hal – hal fundamental dari sebuah organisasi it yang diwujudkan dengan cara mendeklarasikan secara umum arsitektur data dan juga arsitektur aplikasi. ruang lingkup untuk fase c tergantung pada besarnya sistem yang akan dikembangkan dari organisasi it awal yang kemudian didokumentasikan sebagai acuan awal dalam membangung sistem informasi. 3.4 fase d : arsitektur teknologi pada fase ini dilakukan pemetaan komponen aplikasi yang didefinisikan menjadi satu set komponen teknologi, yang mewakili software dan hardware yang tersedia dan dikonfigurasi ke dalam platform sistem yaitu electronic procurement. terdapat empat sudut pandang pada arsitektur teknologi 1. katalog a. technology standards catalog katalog yang meliputi standar teknologi yang meliputi sistem yang akan dibangun. langkah ini akan diidentifikasikan pada system catalog matrix teknologi sistem electronic procurement dikarenakan teknologi yang digunakan adalah teknologi berbasis web. b. technolgy portfolio catalog katalog yang bertujuan untuk mengidentifikasi dan mengatur semua teknologi di dalam perusahaan termasuk hardware, infrastruktur software dan aplikasi software. sebuah portfolio teknologi mendukung manajemen siklus hidup dari produk teknologi dan menjadi basis dari standard teknologi. 55 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 hosting web pageweb page web server user admin attribute hosting web server layer : ( hosting ) application layer : php 5 & cgi database layer : mysql 5 /phpmyadmin 2. matriks dalam fase ini hanya terdapat satu matriks, yaitu system technology matrix. 3. diagram a. environments and locations diagram diagram lingkungan dan lokasi menggambarkan lokasi dimana aplikasi diterapkan serta mengidentifikasi teknologi dan aplikasi di tempat terjadinya interaksi bisnis. gambar 3.5 environments and locations diagram pada pt. smooth jaya mandiri b. platform decomposition diagram menggambarkan platform teknologi yang mendukung arsitektur sistem informasi. diagram ini mencakup keseluruhan aspek dari platform infrastruktur dan menyediakan keseluruhan dari platform teknologi perusahaan. gambar 3.6 platform decomposition diagram pada pt. smooth jaya mandiri 4. diagram ekstensi a. processing diagram 56 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 user firewall file explorer , html , images ( dfs distributed file system server ) html code early warning system , order entry , item cart , message , cms email system database admin firewall web domain webserver user user user user user internet zone database berfokus pada unit penerapan dari kode atau konfigurasi dan bagaimana ke teknologi platform. gambar 3.7 processing diagram pada pt. smooth jaya mandiri b. networked computing / hardware diagram organisasi dan pengelompokan unit penyebaran tergantung pada penyebaran presentasi, logika bisnis, dan lapisan penyimpanan data dan tingkat layanan kebutuhan komponen. ] gambar 3.8 networked computing / hardware diagram pada pt. smooth jaya mandiri c. communications engineering diagram diagram komunikasi teknis menggambarkan sarana komunikasi antara aset dalam teknologi arsitektur yang dibangun dalam sistem electronic procurement. 57 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 hosting user administrator gambar 3.9 communications engineering diagram electronic procurement 3.5 fase e : kesempatan dan solusi pada fase e langkah yang dilakukan adalah mengidentifikasi parameter perubahan terhadap fase yang dijalankan. output dari fase e akan membentuk dasar dari rencana pelaksanaan yang dibutuhkan untuk perpindahan ke dalam arsitektur informasi electronic procurement. fase e adalah tahap pertama yang langsung berkaitan dengan implementasi. tugas ini adalah untuk mengidentifikasi paket pekerjaan besar atau proyek yang dilakukan. sebuah cara efektif untuk melakukan ini adalah dengan menggunakan analisis kesenjangan pada fungsi bisnis antara lingkungan lama dan baru. 1. project context diagram menunjukkan lingkup paket pekerjaan yang harus dilaksanakan sebagai bagian dari peta transformasi yang lebih luas dalam membentuk sistem electronic procurement. diagram konteks proyek juga merupakan alat yang berharga untuk manajemen proyek portfolio dan mobilisasi proyek. 58 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 electronic procurement electronic sourcing electronic purchasing order electronic bidding electronic maintenance repair overhaul melakukan complaint mengecek mro ( early warning system ) melakukan bidding mengundang dan menentukan pemenang bidding memberikan data supplier mengecek data supplier melakukan pemesanan mengkonfirmasi pemesanan gambar 3.10 project context diagram electronic procurement 2. benefits diagram diagram manfaat mneunjukkan peluang yang diidentifikasi dalam definisi arsitektur, diklasifikasikan menurut keuntungan, ukuran, dan kompleksitas. 3.6 fase f : rencana migrasi fokus utama dari fase f adalah penciptaan dan rencana pelaksanaan migrasi bekerjasama dengan portfolio dan manajer proyek. kegiatan di fase ini meliputi penilaian depedensi, biaya, dan manfaat dari berbagai proyek migrasi. daftar prioritas pembangunan sistem electronic procurement akan membentuk dasar dari rencana pelaksanaan dan migrasi yang akan melengkapi dengan portfolio arsitektur. 3.7 fase g : tata kelola implementasi tujuan fase ini adalah menghasilkan sebuah kontrak pembangunan arsitektur yang mencakup kendala pelaksanaan proyek, bagaimana cara memonitor pembangunan sistem, dan menghasilkan kontrak pembangunan. langkah ini dipakai jika implementasi sistem electronic procurement dilakukan oleh pihak eksternal. 3.8 fase h : manajemen perubahan arsitektur tujuan dari fase ini adalah monitor secara terus menerus sistem electronic procurement yang sudah dibangun dan dipakai untuk memudahkan perpindahan arsitektur yang sudah dijalankan dengan metode togaf. langkah ini dilakukan apabila terdapat perubahan dari proses bisnis. 59 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 4. kesimpulan beberapa kesimpulan dapat ditarik berdasarkan arsitektur informasi electronic procurement ini adalah 1. dengan menggunakan arsitektur informasi electronic procurement yang sudah dibuat, maka aplikasi electronic procurement dapat secara penuh dikembangkan. 2. berdasarkan analisa proses bisnis sebelum dan sesudah diterapkan arsitektur informasi electronic procurement dapat disimpulkan bahwa kesempatan untuk menaikkan performa proses bisnis terutama pada bagian pengadaan barang, maintenance repair dan overhaul pada bagian penjualan distribusi dapat dicapai. berdasarkan nilai bpi yang sudah dihitung, delay untuk proses tersebut menjadi berkurang dengan kecepatan waktu menjadi 35% (waktu tercepat) – 43% (waktu terlama) lebih rendah dari nilai waktu awal. 3. dengan menggunakan arsitektur informasi electronic procurement ketersediaan data terutama data dari bagian divisi pengadaan, divisi penjualan, dan distribusi, divisi logistik dan divisi marketing dapat disimpan dan digitalisasikan ke dalam sistem dan tersimpan secara tersusun di dalam database server untuk sistem electronic procurement. 4. dengan menggunakan arsitektur informasi electronic procurement, beberapa bagian sistem yang dapat menaikkan performa proses bisnist terbagi menjadi empat bagian, yaitu electronic bidding, electronic sourcing, electronic maintenance repair overhaul dan electronic sourcing. 5. saran beberapa saran yang dapat diberikan terkait dengan arsitektur informasi electronic procurement adalah 1. pembangunan aplikasi sistem informasi electronic procurement dapat lebih dikembangkan dari prototype yang sudah ada dan mengikuti aturan serta langkah – langkah dari arsitektur informasi electronic procurement agar menjadi sebuah aplikasi yang lengkap 2. dalam membangun sistem pt. smooth jaya mandiri dapat menggunakan jasa outsourcing atau menggunakan perusahaan web developer yang dapat membuat sebuah framework yang mengikuti alur arsitektur informasi electronic procurement ini. 3. pada saat pembangunan sistem, disarankan agar pt. smooth jaya mandiri membuat sebuah tim it internal untuk memantau pembangunan sistem sekaligus mengawasi sistem pada saat sistem electronic procurement sudah berjalan. daftar pustaka [1] avlonitis, g., & karayanni, d., 2000, the impact of internet use on business-tobusiness marketing, journal of industrial management 2000, 29:441-59. [2] blackmond, d.a., 2000, where the money is, wall street journal, 30-32. [3] richard j. palmer, 2002, moving procurement systems to the internet: the adoption nad use of e-procurement technology models, oling business school, http://www.olin.wustl.edu/workingpapers/pdf/2002-04001.pdf, diakses tanggal 10 september 2007 http://www.olin.wustl.edu/workingpapers/pdf/2002-04001.pdf 60 author) title of manuscript is short and clear, implies research results ( it journal research and development vol.1, no.2, maret 2017 e-issn: 2528-4053 [4] ritchi, hamzah, 2008, arsitektur informasi untuk e-procurement persediaan maintenance, repair and operation berbasis togaf dan zachman, diktat, jurusan akuntansi dan sistem informasi bisnis, fakultas ekonomi, universitas padjadjaran, bandung [5] harrison, rachel., 2009, togaf version 9 foundation study guide, van haren publishing, zaltbommel [6] lichtenthal, j.d., & eliaz, s., 2003, internet integration in business marketing tactics, journal of industrial marketing management, vol. 32, p. 3-13 [7] nucifora, a, 2000, the authentic online opportunity: b2b is what you really want to be?, houston business journal, vol. 31, p. 41 [8] oestereich, b., 2002, developing software with uml object-oriented analysis and design in practice : 2nd edition, addison-wesley, england [9] page, susan, 2010, the power of business process improvement: 10 simple steps to increase effectiveness, efficiency, and adaptability, amacom, new york [10] porter, m.e., 2008, competitive advantage: techniques for analyzing industries and competitors, the free press, new york [11] phan, d. d., 2003, e-business development for competitive advantages: a case study, journal of information & management, vol. 40, p. 581-590 [12] walsh & godfrey, 2000, the internet: a new era in customer service, european management journal, vol. 18, p. 85-92 [13] webb, k. l., 2002, managing channels of distribution in the age of electronic a commerce, journal of industrial marketing management, vol. 31, p. 95-102 [14] whiteley, d., 2000, e-commerce-strategy, technologies, and applications, international edition, mcgraw-hill, singapore jurnal alfred apdian ( it journal research and development vol.1, no.1, juli 2016 )1 it journal research and development issn: 1978 ( it journal research and development vol.1, no.2, maret 2017 )35 penerapan metode round robin pada jaringan multihoming di computer cluster yudhi arta1 program studi teknik informatika, fakultas teknik, universitas islam riau e-mail : yudhiarta@uir.ac.id abstract the importance of an information currently required a system capable of providing the best service, especially information service with the websites media. increasing the amount of access to the website resulting into increased workload webserver and can not be solved with a single server. this problem can be resolved by applying the cluster load balance method. basically cluster load balance work by sharing webserver workload is distrubuted to multiple server nodes so that the websites becomes balanced.weight round robin scheduling algorithm can balance the load by determining the amount of weight to each server node. with the load balance by using a scheduling algorithm is expected to prevent the overload requests, workload leveling webserver, and speed up the response time and throughput of the performance webservers. keyword : load balance, linux virtual service, weight round robin, respon time, throughput. abstrak pentingnya sebuah informasi saat ini dituntut sebuah sistem sanggup memberikan pelayanan yang terbaik, khususnya pelayanan informasi dengan media website. meningkatnya jumlah akses terhadap website mengakibatkan beban kerja webserver menjadi meningkat dan tidak bisa diatasi dengan single server. permasalahan tersebut dapat diatasi dengan menerapkan metode cluster load balance. pada dasarnya cluster load balance bekerja dengan membagikan beban kerja webserver secara terdistribusi ke beberapa node server agar website menjadi seimbang. algoritma penjadwalan weighted round robin dapat menyeimbangkan beban dengan menentukan jumlah bobot ke masing-masing node server. dengan adanya load balance dengan menggunakan algoritma penjadwalan diharapkan mampu mencegah terjadinya request yang overload, meratakan beban kerja webserver, dan mempercepat respon time serta throughput terhadap kinerja webserver. kata kunci : load balance , linux virtual service , nat, weighted round robin, respon time, throughput. 1. pendahuluan round robin merupakan salah satu metode load balance yang sederhana dalam mengembangkan beban (load). load balance dengan metode round robin yaitu menggunakan kedua gateway secara bersamaan dengan membagi beban secara berurutan dan bergiliran. pemrosesan paralel (parallel processing) adalah penggunaan lebih dari satu cpu untuk menjalankan sebuah program secara simultan. idealnya, parallel processing membuat program berjalan lebih cepat karena semakin banyak cpu yang digunakan. tetapi dalam praktek, seringkali sulit membagi program sehingga dapat dieksekusi oleh cpu yang berbeda-beda tanpa berkaitan di antaranya. pada saat ini perkembangan teknologi berkembang dengan sangat pesat, hal ini dibuktikan dengan cepatnya perkembangan sebuah informasi. informasi sudah menjadi keperluan pokok oleh berbagai bidang, baik instansi pemerintahan, institusi pendidikan, maupun perusahaan-perusahaan. mengingat pentingnya informasi tersebut, maka dituntut agar dapat bisa diakses di mana saja dan kapan saja, yaitu dengan menggunakan jasa internet sebagai sarana penyedia informasi. jasa internet yang umum digunakan yaitu world wide web (www) atau sering dikenali dengan web. kebutuhan internet yang semakin meningkat membuat pengguna internet membutuhkan bandwidth yang besar. sehingga tidak jarang di perusahaan, intitusi pendidikan, warnet bahkan di perumahan menerapkan multihoming untuk memenuhi kebutuhannya. jaringan multihoming merupakan suatu sistem jaringan yang memiliki jalur keluar lebih dari satu. pentingnya sebuah media informasi mengakibatkan meningkatnya jumlah pengunjung yang mengakses website setiap harinya, serta masih menggunakan single server dalam penyedia layanan tersebut maka faktor inilah menjadi faktor sistem menjadi overload dan crash terhadap request, serta performansi kinerja website menjadi berkurang. dari dampak tersebut maka mengakibatkan beban pada server menjadi meningkat dan waktu respon pada layanan tersebut menjadi lambat. sehingga dengan adanya permasalahan tersebut, maka perlu diperhatikan cara untuk mengatasi beban server tersebut serta peningkatan ketersediaan dan meminimalkan waktu tanggap dari webserver tersebut. clustering merupakan teknik dimana dua atau lebih webserver dikelompokkan bersama sebagai sebuah cluster yang mengakomodasi peningkatan beban. dengan adanya permasalahan di atas, maka perlu adanya clustering untuk mengatasi masalah tersebut, yaitu dengan menerapkan metode load balancing pada webserver, maka beban server akan dibagi dengan rata sesuai dengan jumlah server yang telah tercluster. 2. metode penelitian 2.1 metode penelitian tahapan kerja penelitian ini akan diuraikan pada kerangka kerja, yang mana kerangka kerja tersebut akan digunakan sebagai acuan atau langkah dalam membangun load balance cluster ini. pada awalnya yang akan dilakukan yaitu melakukan analisis terhadap kebutuhan membangun load balance ini. selanjutnya akan dilakukan dengan merancang dan menguji dari load balance itu sendiri serta mengetahui hasil dari pengujian penelitian ini yang nantinya akan dijadikan perbandingan. gambar 2.1. kerangka kerja penelitian 2.2 load balance cluster load balance cluster bekerja dengan mengirimkan layanan-layanan di dalam sebuah jaringan ke node-node yang telah di-cluster untuk menyeimbangkan beban permintaan layanan di antara node cluster. prinsip kerja load balance cluster, ketika node pada cluster load balance tidak bekerja maka aplikasi load balance akan mendeteksi kegagalan dan meneruskan permintaan ke node cluster lainnya. pada dasarnya mekanisme penyeimbang beban load balance yaitu setiap beban yang masuk ke load balancer akan dialihkan ke masing-masing server, berdasarkan bobot yang server dan koneksi yang masuk. sehingga setiap request yang masuk akan dibagi secara merata atau seimbang kepada masing-masing real server. gambar 2.2. load balancing load balancing merupakan kemampuan untuk menyebarkan beban dari proses untuk sebuah aplikasi kepada beberapa sistem yang berbeda untuk meningkatkan kemampuan pemrosesan pada permintaan yang datang. sehingga dengan load balancing akan mengirimkan beberapa porsi pemrosesan dari permintaan ke sebuah sistem kepada sistem independen lain yang akan ditangani secara bersamaan. gambar 2.3. arsitektur load balance 2.3 linux virtual server linux virtul server yaitu suatu server yang mempunyai skalabilitas dan mempunyai high availability yang dibangun di atas sebuah cluster dengan beberapa real server yang berada dibelakangya. pada linux virtual server terdapat 3 metode, yaitu linux virtual server via nat (lvs-nat), linux virtual server via direct-routing (lvs-direct routing), dan linux virtual server via tunneling). 2.4 algoritma penjadwalan algoritma penjadwalan yaitu metode yang digunakan untuk membagikan beban kerja ke masing-masing real server yang berada dibelakang director. jenis-jenis algoritma penjadwalan yang umum digunakan yaitu algoritma round robin, weighted round robin, ratio, fastest, dan least-connection. 2.5 iptables iptables merupakan sebuah aplikasi pada sebuah sistem operasi yang berfungsi sebagai alat filtering terhadap lalu lintas data. pada iptables ini mengatur semua lalu lintas pada jaringan, baik yang masuk maupun keluar atau hanya sekedar melewati saja. iptables dapat mengatur semua kegiatan dalam sistem komputer baik besar data yang boleh lewat, jenis paket data yang dapat diterima, mengatur trafik sesuai dengan asal dan tujuan data, forwarding, nat, redirecting, pengelolaan port, dan firewall. 3. hasil dan pembahasan 3.1 perancangan topologi pada perancangan topologi dengan penerapan load balance ini, mempunyai sebuah node yang bertindak sebagai master / director dan beberapa node yang akan bertugas sebagai client. dengan adanya penerapan load balance ini, semua beban kerja akan dikerjakan oleh node-node client secara merata yang telah diatur oleh master cluster. gambar 3.1. topologi webserver load balance 3.2 installasi (installation) dan implementasi sistem pada tahap ini menjelaskan langkah-langkah perancangan load balance menggunakan router dengan metode round robin. berdasarkan beberapa tahapan sebelumnya, didapat beberapa proses yang diperlukan untuk merancang load balance menggunakan router dengan metode round robin, yaitu : 1. konfigurasi interface konfigurasi awal yang dilakukan dari sisi router load balance adalah mengkonfigurasi interface. pada perancangan router load balance ini, server memiliki 3 interface yaitu eth0, ppp0, dan ppp1. interface eth0 akan diarahkan ke client sedangkan interface ppp0 dan ppp1 diarahkan ke modem. perintah yang dijalankan untuk melakukan konfigurasi interface pada terminal linux, yaitu : # gedit /etc/network/interface berikut merupakan konfigurasi interface yang akan digunakan sebagai router load balance: gambar 3.2. konfigurasi ip pada konfigurasi interface dilakukan konfigurasi secara manual pada eth0 saja. interface ppp0 dan ppp1 tidak dikonfigurasi secara manual karena ppp0 dan ppp1 menggunakan ip dynamis sehingga dengan otomatis mendapatkan ip ketika modem terkoneksi dengan internet. 2. mengaktifkan ip forward langkah ini dilakukan dari sisi router, ini bertujuan agar komputer yang akan digunakan sebagai router dapat meneruskan traffic dari dari lan ke client. gambar 3.3. ip forward iptables merupakan tool yang sudah tersedia pada system operasi linux ubuntu 10.04, fungsinya adalah men-setup, mengatur, dan memeriksa paket dari aturan pemfilteran ip. pada perancangan router load balance proses request dari client akan diarahkan ke modem. 3. membuat table routing langkah awal yang dilakukan adalah melakukan proses konfigurasi. berikut merupakan langkah-langkah konfigurasi dari router (load balance), yaitu : gambar 3.4. iptables load balance membuat table routing dengan cara : #gedit/etc/iproute2/ rt_tables 4. membuat script load balance round robin didalam script load balance round robin terdapat : ( i f [ ! -z "`route -n | grep "$dev1"`" ] ; then y=1 fi if [ ! -z "`route -n | grep "$dev2"`" ] ; then x=1 fi ) script tersebut berfungsi untuk mengecek apakah di dalam route –n terdapat dev1/dev2 atau tidak. dimana dev1 adalah ppp0 dan dev2 adalah ppp1.apabila tidak ditemukan dev1 maka akan memberikan nilai y=1 dan apabila tidak ditemukan interface dev2 maka nilai x adalah 1. 3.3. pengujian (testing) tahap pengujian dilaksanakan pada sistem yang telah dirancang dan dikonfigurasi pada tahap sebelumnya. pada tahap ini akan dilakukan pengujian apakah router (load balance) telah dapat berfungsi dengan baik dan dapat menjalankan tugasnya. untuk pengujian akan dilakukan dalam beberapa cara, yaitu : 1. pengujian menggunakan web browser pengujian ini dilakukan untuk melihat apakah kedua gateway bisa digunakan secara bersama-sama. pada pengujian ini kedua modem sudah aktif dan load balance sudah aktif. pengujian ini menggunakan web browser www.ip-adress.com dan www.checkip.org. pada pengujian ini menggunakan kartu gsm three (3) dan xl. ip address three (3) yang terhubung internet adalah 180.214.232.26 sedangkan ip address xl yang terhubung dengan internet adalah 202.152.243.2. tabel 3.1. pengujian menggunakan web dari tabel diatas dapat terlihat bahwa kedua gateway bisa digunakan secara bersama-sama. ketika mengakses alamat www.ip-adress.com sebanyak 10 kali, jumlah ip 202.152.243.2 adalah 5 kali dan ip 180.214.232.26 berjumlah 5 kali. ini menunjukkan bahwa kedua gateway digunakan secara seimbang. penggunaan gateway tidak selamanya saling bergantian karena hal ini dipengaruhi oleh sinyal modem gsm, sehingga kecepatan akses internetnya pun berubah. dengan demikian dapat disimpulkan bahwa load balance pada jaringan multihoming menggunakan router dengan metode round robin bisa berjalan dengan baik. 2. pengujian hasil load balance pada bagian hasil dan pembahasan, penulis akan menampilkan hasil perbandingan pengujian load balance dari respon time dan thorughput pada masing-masing arsitektur, baik dengan single server maupun load balance. tabel 3.1. hasil perbandingan respon time single server dan load balance total connection single server server load balance 200 5155,6 3595,1 400 5566,3 4142,7 600 5967,1 3672 800 5714 4219,7 1000 5632,5 3876,4 rata-rata 5607,1 3973,98 gambar 3.6. grafik perbandingan respon time single server dan load balance 4. kesimpulan kesimpulan dari pengujian ini adalah : 1. load balance menghasilkan nilai respon time yang lebih sedikit dan nilai throughput yang lebih besar dibandingkan dengan arsitektur single server. 2. sistem load balance dengan metode round robin bisa diterapkan pada jaringan multihoming. dan sistem ini berfungsi untuk menyeimbangkan traffic penggunaan internet pada jaringan multihoming. 3. dengan algoritma penjadwalan weighted round robin, beban webserver dapat didistribusikan dengan baik kepada masing-masing server dengan ketentuan bobot yang diberikan. 4. pada pengujian webserver harus diberikan waktu proses pengujian (timeout) untuk mendapatkan proses stress load yang tidak terlalu lama. semakin lama proses pengujian maka hasil pengujian tidak menghasilkan nilai yang baik untuk dijadikan sebagai perbandingan. 5. load balance dapat membantu dalam mempercepat kinerja proses terhadap penyediaan layanan webserver. 6. load balance dapat memberikan ketersediaan informasi yang tinggi (high availability) terhadap website. 7. dengan adanya load balance server kita dapat membagi beban sistem yang akan dikirimkan ke masing-masing node dengan menggunakan algoritma penjadwalan weighted round robin. 8. dengan adanya load balance dengan penerapan nat, kita dapat menghemat jumlah ip yang diberikan oleh provider untuk dimaanfaatkan semaksimal mungkin untuk perangkat yang lain. 9. load balance dapat digunakan dalam berbagai hal yaitu pelayanan terhadap website, learning management system, mail, pembagian beban bandwith, dan lain-lain. daftar pustaka [1] a. b. m. moniruzzaman and syed akther hossain (2014), “a low cost two-tier architectur model for high availability clusters application load balancing”, volume 7, number 1. [2] ambia rachman haryadi (2010), “ load balancing menggunakan linux virtual server (lvs) via network address translation (nat) pada pt. bank syariah”. [3] andy purnama nurhatta, adian fatchur rochim and r.rizal isnanto (2012), “ sistem penyeimbang beban web server dengan iptables”, volume 1, number 3. [4] burhanuddin and yusep rosmansyah (2008),”studi mengenai kinerja webserver berbasiskan linux menggunakan teknologi load balancing”. [5] b. k. gupta, s.c. sharma and jyothi sethi (2013), “ performance evaluation of atm networks with round robin and weighted round robin algorithm”, volume 5, issue 5. [6] desy lukitasari and ahmad fali oklilas (2010), jurnal generic, “analisis perbandingan load balancing web server tunggal dengan web server custer menggunakan linux virtual server”, volume 5, number 2, 31. [7] imam maghribi mursal (2011), “desain dan implementasi load balancing jaringan lokal pada cv. sukses makmur mandiri palembang”. [8] jefty alvonsius rabu, joko purwadi and willy s. raharjo (2012), “implementasi load balancing web server menggunakan metode lvs-nat”, volume 8, number 2. [9] jiani guo and laxmi narayan bhuyan (2006), “load balancing in a cluster-based web server for multimedia application”, volume 17, number 1. [10] mei lu chin, chong eng tan and mohammad imran bandan (2012), “efficient dns based load balancing for bursty web application traffic”, volume 1, number 1. [11] n. khrisnamoorthy, r. asokan, phd and s. sangeetha (2013),” performance evaluation of weighted round robin grid schedulling”, volume 68, number 13. [12] seok-pil lee and eui-seok nahm (2012), “a new approach to modelling of linux virtual server based on performance metrics using an optimal load balancing algorithm”, volume 6, number 2. [13] sumit srivastava, pankaj dadheech and mahender kumar beniwal (2011), ”load balancing using high performance computing cluster programming’, volume 8, issue 1. [14] theddy r maitimu (2008), “perancangan dan implementasi webserver clustering dengan skema load balance menggunakan linux virtual server via nat, volume 5, number 1. [15] yessy asri (2010), “rancang bangun aplikasi setting load balancing webserver pada freebsd”, volume 3, number 1. [16] yogi kurniawan, sabriansyah r.a., st., m.eng, eko sakti p., s.kom., m.kom (2012), “analisis kinerja algoritma load balancer dan implementasi pada layanan web”. [16] arta, y., kadir, e. a., & suryani, d. (2016, may). knoppix: parallel computer design and results comparison speed analysis used amdahl theory. in information and communication technology (icoict), 2016 4th international conference on (pp. 1-5). ieee. issn: 2528-4061received june1st,2012; revised june25th, 2012; accepted july 10th, 2012 ijccs vol. x, no. x, july201x : first_page–end_page author) title of manuscript is short and clear, implies research results ( sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.1, august 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.xxxx 12 journal homepage: http://journal.uir.ac.id/index/php/itjrd prototype of lighting intensity administration in work room with sound control and fuzzy logic control raja ibnu faderi1, nesi syafitri2, des suryani3, ause labellapansa4 departement of informatics, universitas islam riau rajaibnuf@student.uir.ac.id1, nesisyafitri@eng.uir.ac.id2, des.suryani@eng.uir.ac.id3, ause.labella@eng.uir.ac.id4 article info abstract article history: received mar 02, 2022 revised may 03, 2022 accepted aug 19, 2022 the use of indoor and outdoor lighting systems that are still passive makes the use of electrical energy less efficient and classified as wasteful. from the problems that occur in the system that is running, the researchers need to develop a more dynamic system by utilizing the tsukamoto flc method and arduino using voice control to adjust the intensity of the light in the room. after implementing as well as testing the system that has been made, namely the prototype of light intensity regulator in the work room with voice control and fuzzy logic control using nodemcu esp8266, it is concluded that each component can function according to its function which can be controlled and monitored from the application, implements fuzzy logic control on nodemcu with time and activity input variables obtained from the android application while the room light intensity variable is obtained from the light sensor or ldr. the results of the fuzzy process will adjust the light which is controlled by nodemcu. with the fuzzy logic control in this system, it can adjust the light to the room conditions, making it much more efficient. keyword: fuzzy logic control voice control light regulator prototype flc tsukamoto © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: nesi syafitri departement of informatics universitas islam riau jl. kaharuddin nasution no 113, pekanbaru, indonesia email: nesisyafitri@eng.uir.ac.id 1. introduction each room has a different level of light needs, starting from a room that requires low light intensity to a room that really needs high light intensity. the workspace is one of the users of adaptive light levels, the light needed by the workspace has its own standards. starting from the workspace needed for presentations, for meetings, reading and more. therefore it is necessary to arrange good lighting in each room. regarding indoor lighting, the amount of energy consumption in a room is about 20-30% of the total energy load of the building, because the lighting system is still passive (only using the on – off button) making the use of electrical energy more wasteful. from this problem, a research was carried out to create a tool that can regulate the light intensity of the room properly with the application of fuzzy logic control and voice control methods, the aim is to optimize the use of electrical energy for lighting in a room. it jou res and dev, vol.7, no.1, august 2022 : 12 22 prototype of lighting intensity administration in work room with sound control and fuzzy logic control, raja 13 2. research method fuzzy logic is a logic that has a fuzzy value between true (1) and false (0). fuzzy logic theory was developed by prof. lotfi zadeh around 1960 with the determination of fuzzy logic sets. the fuzzy logic controller (flc) provides a tool that is able to change the linguistic control strategy derived from the way of thinking of an expert into an automatic control strategy (setyo, 2010). the fuzzy logic reasoning process can be seen in figure 1. figure 1. fuzzy logic controller architecture the fuzzy membership function is a curve that shows the mapping of data input points into the degree of membership whose values range from 0 to 1. several fuzzy membership functions are : 1. linear representation linear representation is the alignment of the input to the degree of membership described as a straight line. in linear representation there are two possibilities, namely: a. the increase in the set starts at the domain value which has a membership degree of zero (0) moving towards the right towards the domain value which has a higher degree of membership. the depiction of an ascending linear curve can be seen in fig 2. figure 2. linear curve representation ascending function: (1) b. the decrease in the set starts from the domain value with the highest membership degree on the left side, then moves down to the domain value with the lower membership degree. the depiction of a descending linear curve can be seen in fig 3. it jou res and dev, vol.7, no.1, august 2022 : 12 22 prototype of lighting intensity administration in work room with sound control and fuzzy logic control, raja 14 figure 3. descending curve representation ascending function: (2) 2. triangle curve representation triangle curves are basically formed from a combination of 2 lines (linear). the depiction of the triangular curve can be seen in figure 4. figure 4. 11 triangle curve representation function: (3) a. inference once the membership functions for the input and output variables are determined, a control rule base can be developed to relate the controller output actions to the input conditions. this stage is referred to as the inference stage, which is the rule-setting part of the fuzzy logic system. a number of rules can be created to define the action of the fuzzy controller. input and output variables can be related by the if-then rules contained in the rule base. this if-then rule will be represented as a fuzzy implication. in this inference process, we look for the minimum value (α-predicate) for each membership value based on the existing if-then rule. then look for the z value based on the rule. in this case the value of z is the price of gold to be forecast. b. defuzzification defuzzification is a process that changes the action of a fuzzy set into a single value only (kusumadewi & purnomo, 2004). the input of the defuzzification process is a fuzzy set obtained from the composition of fuzzy rules, while the output produced is a number in the domain of the fuzzy set. so if given a fuzzy set within a certain range, it must be able to take a certain crisp value as the output (cristiono, 2005). in the it jou res and dev, vol.7, no.1, august 2022 : 12 22 prototype of lighting intensity administration in work room with sound control and fuzzy logic control, raja 15 defuzzification process, the -predicate value will be multiplied by the z value and then totaled. this multiplication result is then divided by the sum of all -predicates to get the final z value. 3. result and discussion in testing the prototype of the light intensity controller in the workspace with voice control and fuzzy logic control, it is done by trying to input veriable activities for light control with voice commands and displaying it. the activity variable has a set, namely work, presentation and rest. the prototype for controlling the intensity of the light in the workspace with voice control and fuzzy logic control uses control data, namely activities that function to input activity variables, timeinsecond functions to sync between the time on arduino and the time on android, and power which functions to turn the lights off and on. the results of testing the accuracy of control and object data can be seen from the following explanation. 3.1 system planning from the problems that occur in the current system, researchers need to develop a more dynamic system by utilizing the tsukamoto flc method and arduino using voice control. figure 5. planning system in the analysis of the development of the new system, a system will be created where the user can control the lights with voice control. control that can be done by the user on the lamp is to provide information on predetermined room activities such as "work mode", "meeting mode", "presentation mode" and "break mode". 3.2 prototype making a prototype of the light intensity controller in the workspace with voice control and fuzzy logic control has several stages of the design process. at this first stage is to prepare tools and materials that serve to arrange the location of all components so that the components are neatly and structured. the next stage is the preparation of the main components in making a prototype for controlling the intensity of the lights in the workspace with voice control and fuzzy logic control, namely nodemcu and light sensors or ldr. based on the components that have been mentioned, the nodemcu circuit schematic can be made in fig 6. how it works nodemcu which functions as a server and controls the lights with fuzzy logic control. the fuzzy logic control has input variables of time, activity, and room light intensity. the time input variable is obtained by synchronizing the time between arduino and the application. the activity input variable is obtained from the input from the android application. while the light intensity input variable is obtained from the ldr. after these variables are obtained, nodemcu calculates the fuzzy logic control so that the required light is obtained. these steps are repeated until nodemcu is turned off. it jou res and dev, vol.7, no.1, august 2022 : 12 22 prototype of lighting intensity administration in work room with sound control and fuzzy logic control, raja 16 figure 6. prototype 3.3 domain the domain of the fuzzy set is the entire value that is allowed in the universe of conversation and may be operated in a fuzzy set. as with the universe of speech, the domain is a set of real numbers that always increases (increases) monotonically from left to right. table 1. input variable domain variable set input domain time morning 1-10 afternoon 9-16 evening 15 19 night 18 24 activity presentation 100-300 break 250-450 work 300-750 room light intensity dark 20-150 light 100-400 very light 350-750 table 2. output variable domain light intensity dark 20-150 light 100-400 very light 350-750 3.4 control data accuracy test the test below is carried out to measure the accuracy of the control of the system. the tests carried out are as follows: table 3. control data accuracy test no control data data arduino accuration 1 timeinsecond 11918 03.18.38 1 2 mode presentation 107 1 it jou res and dev, vol.7, no.1, august 2022 : 12 22 prototype of lighting intensity administration in work room with sound control and fuzzy logic control, raja 17 3 mode break 360 1 4 mode running 658 1 5 power on ligth on 1 6 power off ligth off 1 3.5 fuzzy logic control test the test below is carried out to measure the accuracy of fuzzy logic control in the system. the tests carried out are as follows: table 4. fuzzy logic control test no time activity light room lamp light accuracy (time) (lux) (lux) (lux) 1 00.23.09 (morning) 400 (break/work) 129 (light/very light) 230 (light) 1 2 00:39:34 (morning) 333(break/work) 129 (light) 194 (light) 1 3 00.47.10 (morning) 134 (presentation) 49 (dark) 48 (dark) 1 4 05:40:13 (morning) 287 (presentation/break) 51 (dark) 452 (very light) 1 5 05.45.58 (morning) 516 (work) 129 (dark/ligth) 420 (very light) 1 6 11:36:03 (afternoon) 258 (presentation / break) 25 (dark) 201 (dark) 0 7 12:35:29 (afternoon) 289 (presentation / break) 88 (dark) 469 (very light) 1 8 13:47:52 (afternoon) 420 (work/break) 715 (very light 113 (dark) 1 9 15.12.46 (afternoon/evening) 525 (work) 593 (light/very light) 126 (dark) 1 10 22.46.04 (evening) 190 (presentation) 277 (light) 78 (dark) 1 based on the comparison table below, it can be analyzed and concluded that if using fuzzy the light intensity will vary, such as if the light is very dark, the light intensity will be brighter, while without using fuzzy the light intensity will always be the same from morning to night. the comparison efficiency that can be taken from the table above is 22.7%, which means the light intensity with fuzzy is more efficient than the light intensity without fuzzy. here's a comparison table: table 5. room light intensity comparison time (time) activity light room (lux) light room intensity fuzzy (lux) without fuzzy (lux) 07:00 (morning) break 76 (dark) 361 (very light) 500 (very light 08:00 (morning) work 33 (dark) 438 (very light) 500 (very light) it jou res and dev, vol.7, no.1, august 2022 : 12 22 prototype of lighting intensity administration in work room with sound control and fuzzy logic control, raja 18 09:00 (morning /afternoon) work 94 (dark) 394 (very light)) 500 (very light) 10:00 (morning /afternoon) kerja 179 (light) 466 (very light)) 500 (very light) 11:00 (afternoon) work 212 (light) 578 (very light)) 500 (very light) 12:00 (afternoon) break 130 (dark/light) 194 (light) 500 (very light) 13:00 (afternoon) presentation 143 (dark/light) 116 (dark) 500 (very light) 14:00 (afternoon) presentation 33 (dark) 75 (dark) 500 (very light) 15:00 (afternoon / evening) presentation 69 (dark) 112 (dark) 500 (very light) 16:00 (afternoon / evening) break 66 (dark) 524 (very light)) 500 (very light) 17:00 (evening) work 254 (light) 738 (very light)) 500 (very light) 18:00 (evening) break 150 (light) 118( dark) 500 (very light) 19:00 (evening) work 30 (dark) 418 (very light)) 500 (very light) 20:00 (evening) work 35 (dark p) 482 (very light)) 500 (very light) 21:00 (evening) work 33 (dark) 550 (very light)) 500 (very light) 22:00 (evening) work 32 (dark) 618 (very light)) 500 (very light) 3.6 analysis of test results in the prototype of the light intensity controller in the workspace with voice control and fuzzy logic control, overall testing has been carried out which can function as expected. this system is made using nodemcu esp8266 as a microcontroller. this prototype is also equipped with fuzzy logic control to determine the light as needed. after implementing as well as testing the system that has been made, namely the prototype of the light intensity controller in the workspace with voice control and fuzzy logic control using the nodemcu esp8266, it is concluded that each component can function according to its function which can be controlled and monitored from the application. the following is the roof side of the design of the prototype tool for controlling the intensity of the lights in the workspace with voice control and fuzzy logic control: fig 7. roof side the following is the indoor side of the design of the prototype tool for controlling the intensity of the lights in the workspace with voice control and fuzzy logic control: it jou res and dev, vol.7, no.1, august 2022 : 12 22 prototype of lighting intensity administration in work room with sound control and fuzzy logic control, raja 19 fig 8. indoor side 4. conclusion from the results of the prototype design of the light intensity regulator in the workspace with voice control and fuzzy logic control, it can be concluded as follows: 1. implementing fuzzy logic control on nodemcu with time input variable and activities obtained from the android application while the room light intensity variable is obtained from the light sensor or ldr. the results of the fuzzy process will adjust the light which is controlled by nodemcu 2. with the fuzzy logic control in this system, it can adjust the light to the room conditions, making it more efficient references [1] syafitri, nesi., labellapansa , ause., kadir, evizal abdul., saian, rizauddin., zahari, nur nabila afini., anwar, nur hadirah khairul., shaharuddin, nurul ezzatul mawaddah, 2019, early detection of fire hazard using fuzzy logic approach, international journal of advanced computer research, vol. 9 no. 43, juli 2019, 252-259 [2] syafitri, nesi, 2016, simulasi sistem untuk pengontrolan conditioner dengan menggunakan logika fuzzy, jurnal informatika, vol. 10 no. 1 januari 2016, 1164-1172 [3] hakim, ahmad fauzan., wedashwara, wirarama., zafrullah, ahmad., 2020, sistem pendukung keputusan penerangan ruangan berbasis iot menggunakan protokol mqtt dan fuzzy tsukamoto, jurnal jtika, vol. 02 no. 2, september 2020, 304–313 [4] setiawan, arif budi., puriyanto, riky dwi., 2019, pengatur intensitas cahaya ruangandengan fuzzy logic menggunakan plc, buletin ilmiah sarjana teknik elektro, vol. 1 no. 3, desember 2019, 100-107 [5] ridia, azanul khairi., hidayat, anton., derisma., 2017, penerapan metode fuzzy logic pada kursi roda elektrik dengan kendali suara, seminar nasional sains dan teknologi november 2017, 1-8 [6] kusumadewi s. dan purnomo h., 2010, splikasi logika fuzzy untuk pendukung keputusan, yogyakarta, graha ilmu [7] arafeh, labib m., dan nael a.zidan., 2016, a fuzzy logic expert system for automated loan application evaluation, international journal of application or innovation in engineering & management (ijaiem). volume 5, issue 7. hlm. 59-68 [8] yogaswara, novan satria., gunawan, go frendi., purwiantono, febry eka, 2019, prototype penjemur pakaian otomatis berbasis microcontroller arduino dengan metode naïve bayes serta menggunakan sensor ldr dan sensor kelembaban udara dht 11, jurnal teknoinfo, vol. 13 no. 1, 29-35 [9] kamelia, lia., mulyana, edi., valentino, ibanez., 2016, perancangan dan simulasi prototype saklar pengatur lampu ruangan berbasis visual basic 6.0 (otomatis dan manual), jurnal it jou res and dev, vol.7, no.1, august 2022 : 12 22 prototype of lighting intensity administration in work room with sound control and fuzzy logic control, raja 20 telka, vol. 2 no. 1, mei 2016, 1-9 [10] nabilah, qonitah jihan., puspaningrum, eva yulia., saputra, wahyu syaifullah jauharis, 2020, jurnal informatika dan sistem informasi, vol. 1 no. 2, juli 2020, 362-371 sebuah kajian pustaka: it journal research and development (itjrd) vol.6, no.1, august 2021, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2021.6872 60 journal homepage: http://journal.uir.ac.id/index/php/itjrd implementation of agglomerative hierarchical clustering based on the classification of food ingredients content of nutritional substances syabdan dalimunthe1, anggi hanafiah2 departement of computer engineering, politeknik caltex riau1 departement of informatic engineering, universitas islam riau2 syabdan@mahasiswa.pcr.ac.id1, anggihanafiah@eng.uir.ac.id2 article info abstract article history: received may 14, 2021 revised may 25, 2021 accepted august 4, 2021 health is something very precious. maintaining health can be done in many ways, one of them by keeping your diet. the correct diet will keep your immune system so that it can avoid various diseases. the proper diet will also put the body in a balanced nutrition state, which all need to be nourished. nutrient requirements include calories, protein, fat, carbohydrates, calcium, phosphorus, iron, vitamin a, vitamin b, and vitamin c with a mass of 100 grams each. to facilitate the search for nutrients needed, then build a system that can categorize food based on its nutritional status and calculate the average value of nutrients in agglomerative hierarchical clustering using average linkage. calculation of intermediate linkage methods produces data that has some similarities to the data sought nutrients that can be seen from its index, so precise data are in each group. of the 6 categories of foodstuffs and 10 nutrient contents obtained, the cluster results were selected in the staple food category for testing in cluster 5, obtaining an si value of 1, in the animal side dish category, in cluster 3, obtaining an si value of 1, in the test vegetable side dish category. in cluster 4 obtained an si of 0.846. in the vegetable category, the test in cluster 8 obtained an si value of 9, in the fruit category, the test in cluster 3 obtained an si value of 1, and in the egg, fruit and test categories in cluster 4 obtained an si value of 1. keyword: agglomerative hierarchical clustering average linkage nutrients silhouette index © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: syabdan dalimunthe applied master of computer engineering program politeknik caltex riau jl. umban sari (patin) no. 1 rumbai, pekanbaru, riau email: pcr@pcr.ac.id 1. introduction a well-chosen daily diet will provide all the nutrients needed for the normal functioning of the body. conversely, if the food is not appropriately chosen, the body will experience a deficiency of certain essential nutrients. nutrients in food can be divided into two parts based on the amount contained therein, namely micronutrients (micronutrients) and macronutrients (macronutrients). macronutrients are nutrients that contribute a lot of energy to the body. the term macronutrient describes chemicals that provide calories for energy, including carbohydrates, protein, and fat. the body requires these it jou res and dev, vol.6, no.1, august 2021 : 60 69 syabdan dalimunthe, implementation agglomerative hierarchical clustering based on the classification of food ingredients content of nutritional substances 61 nutrients in large quantities. meanwhile, micronutrients are substances such as vitamins and minerals that are essential for healthy growth and development. although micronutrients are only needed in small amounts, micronutrient deficiencies can also cause serious problems. examples of micronutrients include vitamin a, folic acid, iodine, iron, and zinc. deficiencies in these nutrients can have severe consequences for children, pregnant women, and women of childbearing age. the human body needs macronutrients and micronutrients. however, the food contained in the surrounding environment has different types and nutritional content. people only know the nutrients in the food. for example, rice contains carbohydrates. even though the ones that contain carbohydrates are not only rice, there are sweet potatoes, wheat, sago, and others. people find it challenging to find foods that have similar nutritional content in large quantities. besides, people affected by certain diseases, people who are undergoing a diet program, and particular sports require the consumption of special nutrients. most of them find it difficult to choose foods with the similarity of the nutrients they need. based on this, data mining and clustering techniques can help provide solutions to these problems. clustering is a method that can be used to make it easier to find data in the database. clustering is a technique in data mining for grouping data. the agglomerative hierarchical clustering method is used to group data. in this method, food ingredients will be grouped based on nutritional attributes. the process of grouping foodstuffs is done by calculating the distance matrix using the euclidean distance. where each data item is a cluster. after getting the distance between the data, the next step is to find each distance matrix's average value using the average linkage clustering method. where is the average value of the comparison between the two distance matrices that will be taken to find the next iteration to obtain the desired number of clusters. 2. research method 2.1. related research the literature study in this study is a literature study, where the literature referred to according to previous researchers is as follows: based on research conducted by [1] regarding the grouping of food and beverages at pt. indomarco palembang. pt. indomarco palembang is a company engaged in the distribution of food and beverages. not only pt. indomarco palembang, there are still quite a lot of other companies engaged in similar fields. this, of course, creates business competition between companies.from these problems, the solution obtained is to apply data mining to make decisions in the business world to develop business and to see the sales that consumers are most interested in, especially food and beverage sales. based on this research, it can be concluded that one of the methods contained in data mining used in this study is the clustering method. the result of this research is that the application built can help the company as an illustration in making decisions in order to get product sales patterns.originality in this study with this research is the problem under study. namely, this study examines the problem of grouping food ingredients based on the nutrients contained therein, while the method used is different from this research, namely agglomerative hierarchical clustering with the average linkage method. based on research conducted by [2] regarding the grouping of types of food based on the nutrients contained therein.from these problems, the solution obtained is to classify the types of food into the number of micronutrients (carbohydrates and calcium) and macronutrients (protein and fat). the method used is the discriminant analysis method. data taken from the list of food ingredients composition (dkbm) of indonesia includes 50 types of food and 4 variables of types of nutrients. the 4 types of nutrition are protein, and fat, carbohydrates, calcium.based on this problem, it can be concluded that dividing 4 variables into 2 groups, namely micronutrients and macronutrients in food. the results of the data analysis will show that the type of food is the type of food that contains a lot of micronutrients or contains more macronutrients. the originality of this study compared to that of the study is the method used. this study, using the agglomerative hierarchical clustering algorithm with the average linkage method. it jou res and dev, vol.6, no.1, august 2021 : 60 69 syabdan dalimunthe, implementation agglomerative hierarchical clustering based on the classification of food ingredients content of nutritional substances 62 based on research conducted by [3] about classifying food ingredients based on nutrient content in food. based on these problems, the solution taken is to classify the food material data consisting of food ingredients with nutritional content as a source of combustion substances, a source of regulatory substances, and a source of building substances. from these problems, it can be concluded that each foodstuff group is grouped into three groups using the fuzzy c-means method. information regarding foodstuff groups can be used as a reference for selecting food ingredients according to the required nutritional content. the originality of this study compared to that of the study is the problem under study. in this study, the types of foodstuffs were classified into 4 groupings, namely high-micronutrient high macronutrient, high-micronutrient high macronutrient, low macronutrient high-micronutrient, low macronutrient low-micronutrient. in addition, this study also differs in methods, namely using the agglomerative hierarchical clustering algorithm with the average linkage method. 2.3. average linkage clustering average linkage clustering is a method in which the similarity rules between clusters are based on the average distance of all objects in a cluster with all other objects in other clusters [12]. in the average linkage method, the distance between two clusters is defined as the average distance between all object pairs, where one of the pair members comes from each cluster. the following is the formula for calculating distance using the euclidean distance method in the following equation: 𝑑𝐴𝐵 = √∑ |𝑥𝑖 − 𝑦𝑖 | 2𝑛 𝑖=1 (1) measurement of the distance between two clusters in the average linkage uses the average proximity formula as in equation as follows: 𝑑(𝑈, 𝑉) = 1 𝑛𝑢× 𝑛𝑣 ∑ 𝑑(𝑈, 𝑉); 𝑑(𝑈, 𝑉) ∈ 𝐷 (2) note: nu and nv, respectively, is the amount of data in clusters u and v. for all the distances that have been obtained, if the clusters u and v are candidates for the two clusters to be combined while w is the other clusters that are not candidates, then for all the distances that have been calculated in equation (2.2), the smallest of them is chosen. . the formulation can be seen in the equation as follows: 𝑈 ∩ (𝑉, 𝑊) = min{𝑑(𝑈, 𝑉), 𝑑(𝑈, 𝑊)}; 𝑑(𝑈, 𝑉), 𝐷(𝑈, 𝑊) ∈ 𝐷 (3) 2.4. silhoutte index the silhouette index (si) can be used to validate either a single data cluster (one cluster out of a number of clusters) or even an entire cluster. this method is most widely used to validate clusters that combine cohesion and separation values. to calculate the si value of an ith data, there are 2 components, namely ai and bi. ai is the average distance of the i data to all other data in one cluster, while bi is obtained by calculating the average distance of the i data to all data from other clusters not in one cluster with the ith data, then take the smallest [12]. here's a formula for calculating cohesion: 𝑐𝑜ℎ𝑒𝑠𝑖𝑜𝑛(𝐶𝑖) = ∑ 𝑝𝑟𝑜𝑥𝑖𝑚𝑖𝑡𝑦(𝑥, 𝐶𝑖 )𝑥 ∈ 𝐶𝑖 (4) the following is the formula for separation between two clusters: 𝑠𝑒𝑝𝑎𝑟𝑎𝑡𝑖𝑜𝑛(𝐶𝑖, 𝐶𝑗 ) = 𝑝𝑟𝑜𝑥𝑖𝑚𝑖𝑡𝑦(𝐶𝑖 , 𝐶𝑗 ) (5) it jou res and dev, vol.6, no.1, august 2021 : 60 69 syabdan dalimunthe, implementation agglomerative hierarchical clustering based on the classification of food ingredients content of nutritional substances 63 here's the formula for calculating 𝑎𝑖 𝑗 : 𝑎𝑖 𝑗 = 1 𝑚𝑗−1 ∑ 𝑑(𝑥𝑖 𝑗 , 𝑥𝑟 𝑗 ), 𝑖 = 1,2, … , 𝑚𝑗 𝑚𝑗 𝑟=1 𝑟≠1 (6) 𝑑(𝑥𝑖 𝑗 , 𝑥𝑟 𝑗 ) is the distance between the ith data and the r-the data in one cluster j, while 𝑚𝑗 is the amount of data in the jth cluster. here's a formula for calculating 𝑏𝑖 𝑗 : 𝑏𝑖 𝑗 = min 𝑛=1,…,𝑘 𝑛≠𝑗 { 1 𝑚𝑛 ∑ 𝑑(𝑥𝑖 𝑗 , 𝑥𝑟 𝑛 ) 𝑚𝑛 𝑟=1 𝑟≠𝑖 } , i = 1,2, … 𝑚𝑛 (7) to get the ith silhouette index (si) data, use the following equation: 𝑆𝐼 = 𝑏 𝑖 𝑗 −𝑎 𝑖 𝑗 max{𝑎 𝑖 𝑗 ,𝑏 𝑖 𝑗 } (8) the value of ai measures how dissimilar a data is to the cluster it follows. the smaller the value, the more precisely the data is in the cluster. a large bi value indicates how bad the data is against other clusters. the si values obtained are in the range [-1, +1]. the si value that is close to 1 indicates that the data is increasingly right in the cluster. a negative si value (ai> bi) indicates that the data is not right in the cluster (because it is closer to another cluster). si value 0 (or close to 0) means that the data is positioned on the border between the two clusters. the si value of a cluster is obtained by calculating the average si value of all data that joins the cluster, as in the following equation: 𝑆𝐼 = 1 𝑚𝑗 ∑ 𝑆𝐼𝑖 𝑗𝑚𝑗 𝑖=1 (9) while the global si value is obtained by calculating the average si value of all clusters as in the following equation: 𝑆𝐼 = 1 𝑘 ∑ 𝑆𝐼𝑗 𝑘 𝑗=1 (10) 3. results and analysis 3.1. system analysis in this stage, a grouping application will be designed and built using existing techniques in data mining. this application will classify food material data based on the content of certain nutrients. grouping to find information in food ingredients based on these nutrients uses clustering techniques in data mining using agglomerative hierarchical clustering algorithms. this grouping of information in foodstuff data will help make it easier for people to find information related to nutrient content and food ingredients as needed. this application is used to find out information on the relationship between existing food material data with food material data or nutrient content and find out information on existing food data groups based on certain criteria. an overview of the data mining process can be seen as follows: it jou res and dev, vol.6, no.1, august 2021 : 60 69 syabdan dalimunthe, implementation agglomerative hierarchical clustering based on the classification of food ingredients content of nutritional substances 64 user interface pattern evaluation data collecting, cleaning, transformation, dan selection data mining engine knoledge base data lagu datalogsiar user fig 1. process flow in data mining 3.2. implementation 1. system implementation in society the implementation of the system is by making a questionnaire with 4 (four) questions and 10 (ten) correspondents from various circles of society. the fourth question in question is as follows: a. what do you think about the appearance of this system design? b. are the input and output display easy to understand? c. is the system easy to use? d. does this system make it easier for you to find substitute food ingredients similar to what you want? from these questions, the results of the answers or responses from correspondents to the performance of the system based on the questions posed are as follows: it jou res and dev, vol.6, no.1, august 2021 : 60 69 syabdan dalimunthe, implementation agglomerative hierarchical clustering based on the classification of food ingredients content of nutritional substances 65 fig 2. graph of the results of the questionnaire from the community 2. implementation of systems in the health sector implementation of the system is by making a questionnaire with 5 (five) questions and 10 (ten) correspondents, 5 of which are medical students and the other 5 are doctors. the five questions in question are as follows: a. what do you think about the appearance of this system design? b. are the input and output display easy to understand? c. is the system easy to use? d. does this system make it easier for you to find food ingredients similar to what you want? e. does the system provide the correct information on the group of foodstuffs and their nutritional content? from these questions, the results of the answers or responses from correspondents to the performance of the system based on the questions posed are as follows: fig 3. graph of the results of the questionnaire from the nutrition sector 0 2 4 6 8 10 1 2 3 4 c o r r e sp o n d e n t questions community questionnaire graphics yes/good medium/enough not/ordinary 0 2 4 6 8 10 1 2 3 4 5 c o r r e s p o n d e n t questions health questionnaire graphics yes/good medium/enough not/ordinary it jou res and dev, vol.6, no.1, august 2021 : 60 69 syabdan dalimunthe, implementation agglomerative hierarchical clustering based on the classification of food ingredients content of nutritional substances 66 3.3. test result in this study, there are 6 categories of food ingredients and 10 nutritional content. the testing is carried out by inputting the number of clusters you want to test, which will later calculate the validity of the clusters using the silhouette index (si) method. the results of the calculation of the foodstuff clustering system can be seen in the table 1. table 1. table of silhouette index value result foodstuff category cluster testing silhouette index staple food 2 3 4 5 6 7 8 0.620 0.547 0.455 1 1 1 1 animal side dishes 2 3 4 5 6 7 8 0.989 1 1 1 1 1 1 vegetable side dishes 2 3 4 5 6 7 8 0.563 0.502 0.846 0.846 0.846 0.846 0.846 vegetables 2 3 4 5 6 7 8 0.817 0.259 0.707 0.792 0.792 0.783 1 fruits 2 3 4 5 6 7 8 0.964 1 1 1 1 1 1 eggs, milk, and milk products 2 3 4 5 6 0.705 0.980 1 1 1 it jou res and dev, vol.6, no.1, august 2021 : 60 69 syabdan dalimunthe, implementation agglomerative hierarchical clustering based on the classification of food ingredients content of nutritional substances 67 7 8 1 1 in this test, the number of clusters was tested as many as 2 clusters to 8 clusters. from the test results, the number of clusters in the staple food category, the highest silhouette index value 1 was found in clusters 5, 6, 7, and 8, while the lowest silhouette index value was 0.455 exist in 4 total clusters. for the category of animal side dishes, the highest silhouette index value was 1 in clusters 3, 4, 5, 6, 7, and 8, while the lowest silhouette index value in the category of animal side dishes was 0.989 in 2 clusters. then for the category of vegetable side dishes, the highest silhouette index value was 0.846, while the lowest silhouette index value was 0.502, which was located in 3 total clusters. in the vegetable foodstuff category, the highest silhouette index value is 1, located in 8 total clusters, while the lowest silhouette index value is 0.259, located in 3 total clusters. in the fruit foodstuff category, the highest silhouette index value is 1, which is located in 3, 4, 5, 6, 7, and 8 of the number of clusters, while the lowest value of the silhouette index lies in 2 total clusters in that category. furthermore, for the category of eggs, milk, and milk, the highest silhouette index value is 1, which is located at 4, 5, 6, 7, and 8 in the number of clusters, while the lowest silhouette index value is 0.705, which is located in 2 total clusters in the category of eggs, milk. and milk yields. the results of the calculation of the validity of this cluster will later select the number of clusters with the highest si value, which is 1 or close to 1. the number of selected clusters is the highest si value which can be seen in table 2. table 2. table of number of clusters foodstuff category cluster testing silhouette index staple food 5 1 animal side dishes 3 1 vegetable side dishes 4 0.846 vegetables 8 1 fruits 3 1 eggs, milk, and milk products 4 1 from the results of testing using a black box, the system that has been done, the following conclusions are obtained: 1. food material data can be grouped based on similarity in nutritional content. 2. the best silhouette index (si) value is close to 1 (one) or 1 (one), meaning that the data for the food being sought have similar nutrients in the cluster. in the category of staple food, the best si value was in 5 clusters, in the category of animal side dishes the best si value was in 3 clusters, in the category of vegetable side dishes the best si value was in 4 clusters, in the vegetable category the best si value was in 8 clusters. whereas in the fruit category, the best si value was in 3 clusters, and in the category of eggs, milk, and milk, the best si value was in 4 clusters. from table 2, we can see the silhouette index value and the number of selected clusters which will later become the cluster values that will be studied in foodstuff data. the selected silhouette index value is the highest value of the silhouette index value from all clusters in one category. if the largest silhouette index value in one category is the same, for example, the staple food category, the largest silhouette index values are 5, 6, 7, and 8, then the smallest number of clusters is chosen, namely, the number of clusters 5 (five) because the greater the number of clusters, the less data there is even one data in one cluster, therefore, the smallest number of clusters was chosen with the largest silhouette index value. it jou res and dev, vol.6, no.1, august 2021 : 60 69 syabdan dalimunthe, implementation agglomerative hierarchical clustering based on the classification of food ingredients content of nutritional substances 68 4. conclusion from the design and manufacture of food clustering systems based on their nutritional content, it can be concluded that the implementation of the agglomerative hierarchical clustering average linkage algorithm for grouping food ingredients has been successfully designed and implemented in the form of a web application that can provide detailed information on food ingredients needed based on nutritional content.the best silhouette index (si) value is close to 1 (one) or 1 (one), meaning that the data for the food being sought have similar nutrients in the cluster. in the category of staple food, the best si value was in 5 clusters, in the category of animal side dishes, the best si value was in 3 clusters, in the category of vegetable side dishes, the best si value was in 4 clusters, in the vegetable category the best si value was in 8 clusters. whereas in the fruit category, the best si value was in 3 clusters, and in the category of eggs, milk, and milk, the best si value was in 4 clusters. references [1] sutrisno, afriyudi, and widiyanto, “penerapan data mining pada penjualan menggunakan metode clustering study kasus pt . indomarco,” penerapan data min. pada penjualan menggunakan metod. clust., vol. vol.x no.x, no. data mining, pp. 1–11, 2013, [online]. available: http://eprints.binadarma.ac.id/78/1/penerapan data mining pada penjualan menggunakan metode clustering study kasus pt. indomarco palembang.pdf. [2] h. a. parhusip and j. t. natangku, “pengelompokan zat gizi makanan menggunakan analisis diskriminan,” pros. semin. nas. …, no. may 2011, 2011, [online]. available: http://eprints.undip.ac.id/33919/. [3] m. budiyanti and m. n. estri, “fuzzy c-means clustering untuk pengelompokan bahan makanan berdasarkan kandungan zat gizi,” j. ilm. mat. dan pendidik. mat., vol. 4, no. 1, p. 223, 2012, doi: 10.20884/1.jmp.2012.4.1.2958. [4] t. alfina and b. santosa, “analisa perbandingan metode hierarchical clustering, k-means dan gabugan keduanya dalam membentuk cluster data (studi kasus : problem kerja praktek jurusan teknik industri its),” anal. perbandinganmetode hierarchical clust. kmeans dan gabungan keduanya dalam clust. data, vol. 1, no. 1, pp. 1–5, 2012. [5] d. j. hand, principles of data mining, vol. 30, no. 7. 2007. [6] a.-h. tan, “text mining: the state of the art and the challenges,” proc. pakdd 1999 work. knowl. disocovery from adv. databases, vol. 8, pp. 65–70, 1999, doi: 10.1.1.38.7672. [7] arbie, 2004, manajemen database dengan mysql, andi, yogyakarta. [8] djaeni sediaoetama, achmad., 2008, ilmu gizi untuk mahasiswa dan profesi, dian rakyat, jakarta. [9] fatansyah., 2001, basis data dan dbms, informatika, bandung. [10] hand, david, mannila, heikki, dan smyth, padhraic. principles of data mining. the mit press, 2001. [11] hartono, jogiyanto., 2005, analisis dan desain sistem informasi pendekatan terstruktur teori dan praktek aplikasi bisnis, andi, yogyakarta. [12] prasetyo, eko., 2014, data mining mengolah data menjadi informasi menggunakan matlab, andi, yogyakarta. [13] juhari, ahmad., 2013, dasar-dasar ilmu gizi, jaya ilmu, yogyakarta. [14] r. muchtadi, tien., dkk, 2011, ilmu pengetahuan bahan pangan, alfabeta, bandung. [15] santosa, budi., 2007., data mining teknik pemanfaatan data untuk keperluan bisnis, graha ilmu, yogyakarta. [16] sandjaja., dkk., 2009, kamus gizi, pt. kompas media nusantara, jakarta. [17] sutanta, edhy., 2004, sistem basis data, cv. graha ilmu, yogyakarta. [18] thearling, kurt. an introduction to data mining. whitepaper. http://www3.shore.net/~kht/dmwhite/dmwhite.html, 6 december 2020. http://www3.shore.net/~kht/dmwhite/dmwhite.html it jou res and dev, vol.6, no.1, august 2021 : 60 69 syabdan dalimunthe, implementation agglomerative hierarchical clustering based on the classification of food ingredients content of nutritional substances 69 [19] kamus kesehatan, http://kamuskesehatan.com/arti/, 6 december 2020. biography of authors syabdan dalimunthe obtained a bachelor of informatics from riau islamic university in 2016. he has served as assistant lecturer in the riau islamic university informatics department since 2013. his current research interests include machine learning, data science, and the internet of things. anggi hanafiah is a lecturer of department of informatics engineering, islamic university of riau.obtained bachelor degree in informatics engineeringfrom stmik-amik riau , obtained master degree in information engineeringfrom upi-yptk padang.his current research interests include data mining, artificial inteligent, networking, and multiplatform programming. http://kamuskesehatan.com/arti/ sebuah kajian pustaka: it journal research and development (itjrd) vol.8, no.1, march 2023, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.10068 254 journal homepage: http://journal.uir.ac.id/index/php/itjrd implementation of gamification in learning media to improve student activity and learning outcomes kurnia rahman agus1, dadang syarif sihabuddin sahid2, syabdan dalimunthe3 departement of computer engineering, politeknik caltex riau1,2,3 kurnia20s2tk@mahasiswa.pcr.ac.id1, dangsyarif@gmail.com2, syabdan20s2tk@mahasiswa.pcr.ac.id article info abstract article history: received jun 17, 2022 revised aug 16, 2022 accepted jan 3, 2023 the demands of the learning process during the current pandemic force teachers and students to carry out digital transformation in the learning process. especially in the new normal where the learning process is done online. thus, the learning media made by the teacher must also be adapted to online media so that the learning process can be maximized and increase the activeness of students in learning while online. this study aims to create an online learning media by applying the concept of gamification. the method used in this research is r&d (research and development) using analysis, design, and development development models. stages of analysis are carried out to determine the needs of students when learning online. then in the design stage, the selection of media formats and media design is carried out, and finally at the development stage, the advanced process of making games with programming languages is carried out as a learning medium. the use of gamification learning media is very practical, which can be accessed by students through their devices at home via the internet network. in the learning process, this game can be used to assist teachers in achieving learning objectives so that they can increase learning activity and the value of students in one basic competency. keyword: gamification learning media learning process analysis design development programming language © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: kurnia rahman agus departement of computer engineering politeknik caltex riau jl. umban sari, pekanbaru, indonesia email: kurnia20s2tk@mahasiswa.pcr.ac.id 1. introduction vocational high school (smk) is one of the secondary vocational education in indonesia that has various expertise programs. one of the vocational skills programs currently available is computer engineering and informatics which oversees the competence of computer network engineering and software engineering expertise. one of the basic skills program subjects (c2) in computer engineering and informatics is basic programming (kemendikbud, 2017) [1]. mastery of learning in basic programming lessons is mandatory because this lesson is the basis for students of level 10 software engineering competency skills to continue to levels 11 and 12. it jou res and dev, vol.8, no.1, march 2023 : 254 265 implementation of gamification in learning media to improve student activity and learning outcomes, kurnia rahman agus 255 the teaching and learning process is the main activity of the entire educational process in schools which aims to produce behavioral changes. these changes include the cognitive, affective and psychomotor domains. learning activities require active learning, participation and interactive communication between teachers and students [2]. success in the learning process can be seen from understanding the concept, mastery of the material and learning achievement. students with a high level of conceptual understanding and mastery of the material, the higher the achievement. in addition, the determining factor for learning success is the accuracy of the application of learning methods and media. a teacher is required to understand learning methods, especially those related to learning models. learning outcomes and student learning activities are something that is common in the world of indonesian education [3]. most educators still use classical learning media such as books, presentation slides and videos, where students are passive recipients of knowledge, while educators are the givers of information and expect students to memorize and remember the information they provide [4]. this less interesting conventional learning makes students tend to be bored and do not understand what is conveyed by the educator [5]. especially during a pandemic like today which requires the learning process to be done online. the use of interactive learning media is needed so that students' motivation in learning increases. gamification is the application of gaming elements into activities that are not usually related to games [6]. gamification can be applied for various purposes, such as improving customer service and satisfaction (customer loyalty), making the process of working in a team more enjoyable (happines), and creating a better teaching and learning atmosphere (engagement). the application of gamification in the learning process, especially in learning media, can be accessed by students both offline and online. there are several previous studies discussing interactive learning media that can be carried out online, such as what surya amami pramuditya did in his research on android-based educational game design on mathematical logic materials. this study aims to create a valid and practical educational game as a medium for learning mathematics. however, in this study, there are weaknesses in the distribution of the application used, because to run the application it must be installed on an android device with certain hardware specifications. this of course cannot be applied to students who have other types of cellphones or who do not have smartphones at all [7]. this research will produce web-based interactive learning media by applying the concept of gamification that can be accessed online using various platforms, such as smart phones and computers or laptops. the learning media will be tested on basic programming subjects with the basic competencies of looping and branching control structures. by using the gamification method in making learning media, students can carry out the learning process independently to complete each existing instruction so as to make students more active in the learning process, and it is also expected to improve student learning outcomes. 2. literature review several previous studies related to previous interactive learning media include: a. science adventure educational game development to improve students' problem solving skills [8]. this research aims to determine the effectiveness of science adventure educational games as a medium for learning science on global warming material in training students' problem solving skills. this research uses development research. the science adventure game was developed by first analyzing the needs of students in integrated science learning on global warming material for class vii students and referring to research and development (r&d) methods. the science adventure game media development design uses a 4d development model consisting of (1) define, (2) design, (3) develop and (4) disseminate. b. application of interactive multimedia applications for learning to read syllable methods and digital media for fairy tale characters [9] it jou res and dev, vol.8, no.1, march 2023 : 254 265 implementation of gamification in learning media to improve student activity and learning outcomes, kurnia rahman agus 256 this study aims to design an application using interactive multimedia, in the form of images, sounds, and animations that can be used as a teacher's tool in learning to read, write, and count for early childhood children. method the development of multimedia application devices uses the multimedia development life cycle (mdlc) method which consists of 6 stages, namely concept, design, material collection, assembly, testing, and distribution. these six stages do not have to be sequential in practice, they can switch positions. even so, the concept stage should be the first thing to do. figure 1. methodology mdlc c. application of gamification in economics learning in high school [10] this research aims to improve teachers' understanding and skills in utilizing mobile learning in learning activities carried out especially during the pandemic era. student learning activities are expecting not only to be carried out through the whatsapp group or google classroom, but can also doing by using other applications that can attract students' learning interest. 3. research method gamification is a creative learning method that has a tremendous impact on increasing the level of independent learning and improving one's mathematical abilities. furthermore, an expert system is needed to create content from the material presented [11]. experimentally, the gamification strategy has been confirmed to be successful in increasing the enthusiasm of the assessment students used to survey client behavior and observations about the use of ilearning [12]. it jou res and dev, vol.8, no.1, march 2023 : 254 265 implementation of gamification in learning media to improve student activity and learning outcomes, kurnia rahman agus 257 figure 2. gamification concept according to jusuf and colleagues, gamification is a learning approach using elements in games or video games with the aim of motivating students in the learning process and maximizing feelings of enjoyment and engagement in the learning process [13]. in addition, this media can be used to capture things that interest students and inspire them to continue learning. gamification, providing alternatives to make the learning process more interesting, fun, and effective [14] [15] [16]. student motivation to take part in learning depends on the context of the learning material and learning model. gamification is a powerful tool for providing training and education to companies or schools [17]. gamification is an effective approach to make positive changes in students' behavior and attitudes towards learning, to increase motivation and engagement as stated by kiryakova, et al. [18] [19]. 3.1 gamification design this process began with problem identification and problem-solving based on the gamification approach. in terms of problem identification, it had been figured out that most students in information technology could not apply the web design theories to real-life situations. a reason behind this phenomenon was the lack of innovative and easy-to-understand instructional media. most instructional media were available in texts such as classroom materials and ebooks for computer language learning. thus, game-based instructional media were proposed for solving this problem. the developed game for the informational technology students was available on the web base platform. the visual aids could support the students to learn quickly and comfortably. above all, the students could immediately recognize their learning outcomes and productivity by checking the correct answers. they did not need to wait until the game under each topic would end. figure 3 shows the method of this research created using the gamification base model. it jou res and dev, vol.8, no.1, march 2023 : 254 265 implementation of gamification in learning media to improve student activity and learning outcomes, kurnia rahman agus 258 figure 3. the gamification-based model according to fig. 3, the contents in the course syllabus of the web programming course consisted of weekly lessons on five topics, their descriptions, and expected learning outcomes. each learning topic is divided into a different number of subtopics according to the learning objectives and outcomes. each subtopic contains learning content and a post-study quiz. furthermore, each learning topic has a test at the end of the lesson. thus, the learning outcomes can be measured or assessed from the scores obtained by taking the corresponding test according to the learning content of each topic. in addition, the learners can be tracked their learning outcomes from the learning progression at any time. therefore, these course contents, quizzes, and tests were used to develop the course materials. 3.2 gamification development this work applied the rapid application development (rad) approach to save cost and development time. therefore, it is suitable to use in a small development team with the knowledge and ability to the project and quickly develop the work system. the rad consists of four distinct phases: requirements planning, system design, development, and cutover [15], as shown in figure. 4. figure 4. rad process it jou res and dev, vol.8, no.1, march 2023 : 254 265 implementation of gamification in learning media to improve student activity and learning outcomes, kurnia rahman agus 259 3.3 the application evaluation at this stage the learning media is ready to be used in class x rpl smk labor fostered by fkip unri pekanbaru. the types of data obtained from this trial are quantitative data and qualitative data. quantitative data in this study is media assessment from the results of questionnaires distributed to media experts, material experts, and class x students of the rpl expertise program from the vocational school of labor fostered by fkip unri pekanbaru. from the questionnaire, data will be obtained by calculating the answer scores. qualitative data is data in the form of sentences, words, or pictures. in this study, qualitative data were obtained from responses by material experts, media experts, and respondents. the data are in the form of criticism, suggestions, and comments about the media. the questionnaire uses a 4 likert scale technique, so that there are no doubtful answers from the test subjects. based on the quantitative data, the level of validity and feasibility of the developed teaching materials will be known. in determining the results of feasibility/validity, it is done using the assessment criteria which can be seen in table 1. tabel 1. criteria for assessing the feasibility of teaching materials no persentage indicator desciption 1 76% 100,00% valid decent and does not need to be revised 2 51% 75,00% quite valid fairly valid fairly decent and needs minor revision 3 26% 50,00% not valid less valid not feasible and needs partial revision 4 < 26% not valid invalid use and need a whole revision 4. results and discussions the resulting learning media is in the form of a web application that contains learning content for basic programming subjects for class x with competency standards in accordance with the 2013 revised 2017 curriculum structure packaged with gamification. the learning materials taught are looping and branching control structures. in this learning media, students will do online programming. the system in real time will display the results of the script written by students. the following is the result of the learning media interface display. 4.1. feature application this page contains an introduction to learning media. in the header there are two menus, namely the register and enter menus. the list menu will take the user to the registration page, while the login menu will take the user to the login page which is used to authenticate to enter the learning media. in addition there is a start menu that is intended for users who are just starting out. it jou res and dev, vol.8, no.1, march 2023 : 254 265 implementation of gamification in learning media to improve student activity and learning outcomes, kurnia rahman agus 260 a) homepage b) signin (c) sign up figure 5. user interface application a. sign in and signup page the sign in page is used to authenticate before entering the learning media. on the sign in form there are 2 inputs, namely email and password, besides that there are 2 buttons, namely the sign in button which is used to authenticate and the sign up button which will take the user to the registration page. if the email and password entered are correct, they will be redirected to the user dashboard page, if incorrect, a warning will appear that the email or password is incorrect. the sign up page is used to register if the user does not have an account yet. on the sign up page there are 3 inputs, namely name, email, and password that must be filled in. if the user has completed the form, then the next step is to press the sign up button which is used to send registration data to the server and save it, if the registration process is successful, the page will be redirected to the sign in page, if it fails, a warning will appear as if someone already uses the email. b. dashboard page the dashboard page (figure 7) is the start page after the user authenticates. this page will display a summary of the user's progress. the data displayed is the total achievement, badges, and stars that have been collected by students. in addition, there is information on level and experience points (exp), the higher the exp value, the higher the level. under the user summary section there are my course and daily target sections. my course is a list of lessons that the user is currently taking. while the daily target is the daily target of exp that must be achieved to get the achievement. it jou res and dev, vol.8, no.1, march 2023 : 254 265 implementation of gamification in learning media to improve student activity and learning outcomes, kurnia rahman agus 261 a) dashboard page (e) achievement page b) course page (f) leaderboard page c) stage page figure 6. fiture system c. achievements page on the achievement page there are 2 sections, namely achievements and badges. to get the achievement, the user must meet the requirements in the achievement. if successful, the stars will increase and new, more challenging conditions will appear to get the next star. badges are earned if the user successfully completes 1 course. in the example above the user gets a "recurring" badge which means the user has completed the "looping" course. d. course page the course list page displays all courses that can be taken by the user. in the picture above there are 3 courses, namely looping, branching, and advanced programming. each user is free to choose the course to be run. in each course, there will be several stages that must be completed sequentially. it jou res and dev, vol.8, no.1, march 2023 : 254 265 implementation of gamification in learning media to improve student activity and learning outcomes, kurnia rahman agus 262 e. leaderboard pages this page will display a list of the stages of the course along with the highest leaderboard score that the user has obtained on the course. stages must be completed sequentially, a stage with a lock icon is a stage that cannot be played because the previous stage has not been successfully completed. if the user has successfully completed the stage, a star icon will appear indicating the star the user has successfully obtained on that stage. in the leaderboard section, 10 usernames will appear who managed to get the highest accumulative score on the course. f. stage page the stage page is a page where users will carry out the learning process by completing the missions on that page. here the user is required to complete the mission with the shortest time and minimal errors to get a high score. on the stage page there are 5 sections, namely the status bar, guide, interactive coding, output and navigation sections. each section has its own functionality to help students in the learning process. in the status bar there is information on life, score, and time. lives will be reduced if the user makes an error during code check. if the life runs out then the user must repeat the stage. the score information will increase every time the user successfully completes the mission. time information provides information about how long the user is in the process. the shorter the time, the better. the navigation section serves to navigate between stages, and view a list of stages of the currently running course. navigation can only be done on an already open stage. there are 2 navigation sections, namely the sidebar which displays a list of stages on the running course, and the footer section which is used to navigate forward or backward. the guide section will display material related to the stage, the material will be read by students first before continuing to work on the mission. the material is rich content, in the sense that it is not only written media that can be displayed but can also be images, audio, or video. in addition, the guide section also displays a list of missions that must be completed by the user. the list of missions will be green if they have been successfully completed. the interactive coding section is a place for users to write scripts according to the mission that must be completed. just like in a programming editor, in interactive coding there is also syntax highlighting to make it easier for users to do programming. in this section there are 3 buttons, namely run, check, and expand. run button is used to run the script and the results will be displayed in the output section. the check button is used to send the script if it is deemed correct to verify whether the typed script is in accordance with the mission requirements. the expand button is used to expand the interactive coding section. the output section functions like a browser, this section will display the output results according to the typed script. there are 3 buttons, namely output, console, and expand. the output button is used to change the display so that it can display the rendering results of the typed c++ script. while the console button is used to display the console output that was written earlier. the expand button is used to expand the output display to make it easier for users to see the website display. after all missions have been successfully completed, a score board will appear containing information on the score, completion time, and the stars that were successfully obtained. there are several buttons on the score board, namely the continue button, play again, and back. the continue button only appears if the user successfully completes the stage. the next button is used to move to the next stage. the play button is again used to repeat the current stage. while the back button is used to return to the stage list page. 4.2 the result of the web application evaluation the developed web application gamification-based result was evaluated in black-box by nine experts as follows. first, the ‘security testing’ had the highest mean at 4.89, with standard deviation (sd) at 0.33. next, the ‘usability testing’ and ‘compatibility testing’ had a mean of 4.78 and sd of 0.44. last, the it jou res and dev, vol.8, no.1, march 2023 : 254 265 implementation of gamification in learning media to improve student activity and learning outcomes, kurnia rahman agus 263 ‘performance testing’ and ‘stress testing’ mean was 4.67, with sd was 0.50. in addition, the mean in total was 4.74 and sd was 0.44, as showed in fig. 7. figure 7. the result of application evaluation in black-box testing 4.3 the result of the game effectiveness evaluation experts evaluated the game effectiveness among four indicators. the result was found that the ‘knowledge’, ‘psychology’, and ‘interaction’ indicators had the highest mean value at 4.56. next, the ‘measurement’ had a mean value was 4.44. all four indicators gave the same sd value was 0.53. the overall game effectiveness by experts, the mean was 4.53, and the sd was 0.51. for the result of game effectiveness evaluated by users, the ‘interaction’ indicators had the highest mean at 4.62, together with the sd at 0.49. the remaining indicators, ‘knowledge’, ‘psychology’, and ‘measurement’, had mean values were 4.58, 4.57, and 4.55, with sd values were 0.49, 0.50, and 0.50, respectively. finally, the users evaluated the overall mean was 4.57, with sd was 0.50. thus, the web programming course developed in gamification had the highest effectiveness evaluated by experts and users, as shown in fig. 8. figure 8. the result of game effectiveness evaluation it jou res and dev, vol.8, no.1, march 2023 : 254 265 implementation of gamification in learning media to improve student activity and learning outcomes, kurnia rahman agus 264 5. conclusion this gamification learning media was developed to help students understand the material and increase learning motivation. with the increase in learning motivation is also expected to increase student achievement. multimedia elements such as text, images, sounds, animations serve as interactive ways for students to learn programming and increase student interest in learning. this game can also help teachers to explain learning material control structure repetition and branching in basic programming lessons in vocational high schools. for further development, this learning media needs to be improved in terms of system management such as teacher access in entering questions and game missions. and also to be able to connect with online classes such as google classroom and others. references [1] kemendikbud, "surat keputusan direktur jendral pendidikan dasar dan menengah nomor 330 tentang kompetensi inti dan kompetensi dasar mata pelajaran muatan nasional(a), muatan kewilayahan (b), dasar bidang keahlian(c1), dasar program keahlian(c2), dan kompetensi keahlian," 2017. [2] e. nurhayati, "meningkatkan keaktifan siswa dalam pembelajaran daring melalui media game edukasi quiziz pada masa pencegahan penyebaran covid-19," jurnal penelitian dan pengembangan pendidikan vol. 7. no. 3, 2020. [3] e. k. ariwibowo, "gamification: adaptasi game dalam dunia pendidikan," in prosiding seminar nasional pendidikan ispi, 2017. [4] m. rumansyah, "perbedaan pengaruh pembelajaran dengan menggunakan modul interaktif dan modul konvensional terhadap pemahaman konsep ipa.," jurnal pendidikan matematika dan sains, pp. 54-62, 2017. [5] f. sri lestari rahayu, "penerapan game design document dalam perancangan gameedukasi yang interaktif untuk menarik minat siswa dalam belajar bahasa inggris," jurnal teknologi informasi dan ilmu komputer (jtiik), 2018. [6] s. d. d. k. r. n. l. deterding, "from game design elements to gamefulness: defining “gamification"," in proceedings of the 15th international academic mindtrek conference: envisioning future media environments, mindtrek, 2017. [7] s. a. pramuditya, "desain game edukasi berbasis android pada materi logika matematika," jnpm (jurnal nasional pendidikan matematika), 2018. [8] d. s. w. y. w. j. naimah, "pengembangan game edukasi science adventure untuk meningkatkan keterampilan pemecahan masalah siswa," indonesian journal of science education, 2019. [9] a. k. lutfiyah dwi setia, "penerapan aplikasi multimedia interaktif pembelajaran membaca metode suku kata dan digital media dongeng karakter, seminar nasional teknologi informasi dan komunikasi," seminar nasional teknologi informasi dan komunikasi, 2019. [10] r. m. y. d. s. annisya, "penerapan gamification pada pembelajaran ekonomi di sma," jurnal pengabdian nusantara, 2021. [11] p. w. a. s. k. a. i b kade merta sudana, "efektifitas media pembelajaran berkonsep gamifikasi pengenalan tata surya mata pelajaran ipa terpadu kelas vii di smp negeri 2 kubutambahan," jurnal pendidikan teknologi dan kejuruan, 2021. [12] b. a. &. s. n. a. binarsatya, "rancang bangun aplikasi game avatar dengan menerapkan gamifikasi untuk meningkatkan minat pengunjung objek–objek bersejarah di surabaya," jurnal teknik its, 2018. [13] h. jusuf, "penggunaan gamifikasi dalam proses pembelajaran," jurnal ticom, vol. 5, pp. 1-6, 2017. [14] q. r. u. m. a. d. a. d. m. aini, " penerapan gamifikasi pada sistem informasi penilaian ujian mahasiswa untuk meningkatkan kinerja dosen," jurnal informatika upgris, pp. 46-55, 2018. it jou res and dev, vol.8, no.1, march 2023 : 254 265 implementation of gamification in learning media to improve student activity and learning outcomes, kurnia rahman agus 265 [15] k. y. d. p. r. w. y. farida, "pengembangan bahan ajar gamifikasi pada materi bangun ruang sisi lengkung," jurnal penelitian dan pembelajaran matematika, pp. 192-204, 2018. [16] a. pratomo, "pengaruh konsep gamifikasi terhadap tingkat engagement (studi kasus pelatihan karyawan the park lane jakarta)," tourism and hospitality essentials journal, pp. 63-74, 2018. [17] u. r. a. k. qurotul aini, "blockchain technology into gamification on education," indonesian journal of computing and cybernetics systems, 2020. [18] u. &. h. e. p. rahardja, " implementation of information planning and strategies industrial technology 4.0 to improve business intelligence performance on official site aptisi," journal of physics: conference series, vol. 1179, p. 1, 2019. [19] h. s. m. d. f. h. a. maryanto, "penerapan gamification cashflow sebagai media pembelajaran pengelolaan keuangan pribadi pada anak usia dasar (studi kasus: sdn plumpung 1 plaosan magetan)," jurnal telematika, pp. 166-178, 2017. [20] a. m. f. j. j. azani cempaka sari, "interactive gamification learning media application for blind children using android smartphone in indonesia," international conference on computer science and computational intelligence, 2019. 1. introduction 2. literature review 3. research method 3.1 gamification design 3.2 gamification development 3.3 the application evaluation 4. results and discussions 4.1. feature application a. sign in and signup page b. dashboard page c. achievements page d. course page e. leaderboard pages f. stage page 4.2 the result of the web application evaluation 4.3 the result of the game effectiveness evaluation references sebuah kajian pustaka: it journal research and development (itjrd) vol.6, no.2, march 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.7853 169 journal homepage: http://journal.uir.ac.id/index/php/itjrd analysis performance intrusion detection system in detecting cyber-attack on apache web server doddy teguh yuwono1, setio ardy nuswantoro 2 department of computerr science, university of muhammadiyah palangkaraya1 departement information technology education study program, university of muhammadiyah palangkaraya 2 doddy.zha09@gmail.com1, setioardy@gmail.com2 article info abstract article history: received okt 11, 2021 revised dec 12, 2021 accepted feb 22, 2022 network security on the webserver is the most important part to ensure integrity and service for users. web servers are often the target of attacks that result in data corruption. one of them is the syn flood attack, which is a type of denial of service (dos) attack that provides massive syn requests to the webserver. this research is to analyze attack indications and maintain system security from the threat of data flooding. one way to maintain a computer network security system is to use snort as an ids (intrusion detection system). snort is software that functions to detect intrusions. data packets passing through network traffic will be analyzed first. data packets detected as intrusions will trigger an alert which is then stored in a log file. that way, network administrators can find out intrusions that occur on computer networks. the method of testing flood attack data is using the penetration testing method. the three test samples are data flooding attacks against icmp, udp, and tcp protocols. the results obtained when testing flooding attack data where detection sensors can detect all attacks and all attack samples, while the warnings generated by snort are shown in a web form which can be seen in the detail of each attack that occurred. keyword: analyze detecting network security snort © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: doddy teguh yuwono departement of of computerr science university of muhammadiyah palangkaraya jl. rta. milono km 1.5 palangka raya, palangka raya, kalimantan tengah, indonesia, 73112 email: doddy.zha09@gmail.com 1. introduction in today's global era, information technology (it) has developed rapidly, especially with the internet network that can facilitate communication with other parties. with easy access to this information, new problems arise, namely important information or data can be used by irresponsible parties for their benefit. so that a network security system becomes one of the important aspects.[1][2] a network and internet server manager (system administrator) has responsibility for system security from time to time, ensuring that the system and network being managed are protected from various threats. school is one of the places where the use of the internet network is open to its users. these uses can be used properly and are not misused.[3] this resulted in a network system that should it jou res and dev, vol.6, no.2, march 2022 : 169 178 doddy, analysis performance intrusion detection system in detecting cyber-attack on apache web server 170 be used for learning but misused for other activities such as accessing social networks. in addition, the administrator must know something log that identifies an attack or network abuse.[4] therefore, a system is needed to handle network abuse or threats that will occur, namely by using the application, intrusion detection system (ids) namely snort and snorby as monitoring of the resulting snort alerts. snorby is a front-end web application (written in ruby on rails) for monitoring network security. 2. research method the method used is the spdlc (security policy development life cycle) method because this method is appropriate to use in presenting the stages of system development related to network security following the research raised[5][6]. spdlc is a method that defines a strategy for updating an organization's network system, the network system development cycle is defined in several phases. in the research of veren prisscilya and tri santoso, explaining the security policy development life cycle (sdplc) can help in the process of testing network and system security problems that are running[7]. according to luay a. wahsheh and jim alves foss, the development of the spdlc system was carried out by researching with 6 stages including identification, analysis, design, implementation, testing/auditing, analysis of results/evaluation[8][9]. figure 1. spdlc method spdlc is described as a stage starting from the evaluation stage which validates the effectiveness of the initial analysis stage[10][11]. feedback from this evaluation can have an impact on changes in the architecture and technology used today[6][12]. the explanation of the stages in figure 1 is as follows: 1. identification: at this stage, the process of identifying problems is carried out which is used as the basis for journals and books to support research. 2. analysis: at this stage, the author conducts an analysis based on the problems that have been described in the identification of problems, such as determining the software to be used, determining the topology related to the problem. 3. design: at this stage the author makes a design such as the flow of detection of attacks, designing the topology that will be used. 4. implementation: the author does the implementation based on the scenario that has been made, by installing and configuring all the software used and ready for testing. 5. testing: at this stage, testing of the ids, namely snort, is carried out according to the parameters that have been determined and carried out from the ids. 6. results analysis: the last stage is to describe the results obtained from the ids test with analysis according to the parameters made so that conclusions are found from the ids test. it jou res and dev, vol.6, no.2, march 2022 : 168 178 doddy, analysis performance intrusion detection system in detecting cyber-attack on apache web server 171 2.1. specifications hardware and software specifications of hardware and software used are, in this study, the hardware used is as follows at table 1. table 1. hadware brand macbook pro 2015 (attacker) acer e-14 (attacker) asus vivo-book (server) processor intel core i5 intel core i5 3.2 ghz intel core i5 3.2 ghz memory 16 gb 4 gb ddr3 4 gb ddr3 storage 256 gb 500 gb 500gb in this research, the software used on the computer are is like table 2. table 2. software brand macbook pro 2015 (attacker) acer e-14 (attacker) asus vivo-book (server) os catalina os windows 10 ubuntu server 20 lts software • zenmap • loic • hping3 • hydra • zenmap • loic • hping3 • medusa • snort • snorby 2.2. application design the system design that will be used to design a system that can detect intruders or attacks is the intrusion detection system (ids), which previously required the tools or components needed to build the system which will work together to get maximum results. 1. snort a snort is security software that is very useful for observing activity in a computer network. snort is an open-source gnu (general public license), so it can be used freely and free of charge, the source code for snort can also be obtained and modified yourself. in its use, snort is still clean in the command line so it is quite inconvenient for users who are accustomed to using the graphical user interface (gui).[13] snort can be a packet sniffer that allows snort to read existing computer network traffic. snort can also create logging (packet logger) of network traffic and alerts that occur, which allows an administrator to perform analysis to create a more secure computer network and can provide alerts if there is a suspicious activity.[14][12] in addition, snort has 2 techniques in recognizing intrusions that are happening on a computer network, the first using a signature in a database and matching it with existing network traffic. the second is with anomaly detection by comparing the network traffic being monitored with network traffic that usually occurs. with this capability, snort can simplify the handling of computer network security. the snort program can be operated in three modes: a. packet sniffer reads packets from the network and shows an uninterrupted stream from on the console (screen). [12] if you only want to see the header packets from tcp/ip on the screen, try using the command : ./snort -v b. packet logger it jou res and dev, vol.6, no.2, march 2022 : 169 178 doddy, analysis performance intrusion detection system in detecting cyber-attack on apache web server 172 logs the packets to disk. if you want to keep a log of packets to disk, it is necessary to include a logging directory, i.e. where the log data is stored on it. [12] using the following command snort will automatically run in packet logging mode: ./snort –dev –l ./log c. nids (network intrusion detection system) in this mode, snort will function to detect attacks carried out through computer networks. to enable the nids (network intrusion detection system) network intruder detection system mode use the following command : ./snort –dev –l ./log –h 192.168.1.0/24 –c snort.conf 2. snorby snorby is a front-end web application (written in ruby on rails) for monitoring network security related to systems network intrusion detection. the choice of using snorby is because it has a good appearance and has functions that make it easier for administrators to tune the implemented rules.[15] to run snorby we can write the command "bundle exec rails server –e production" in the terminal window ubuntu server. the following is a display snobby which can be seen in the following figure 2. figure 2. snorby web display 2.3. network topology figure 3. network topology it jou res and dev, vol.6, no.2, march 2022 : 168 178 doddy, analysis performance intrusion detection system in detecting cyber-attack on apache web server 173 the system running by ids has been configured with two interfaces, one of which is connected to the internal network and the other is connected to the external network. the scenarios that will be used are: 1. first scenario pc attacker will perform one arp spoofing attack. 2. the second scenario is that the pc attacker performs two arp spoofing attacks at different times. 3. the third scenario, two pc attackers perform arp spoofing attacks at the same time. attackers perform arp spoofing attacks using loic and hping3 tools that run on windows and macbooks. low orbit ion cannon (loic) is a simple flooding tool that can generate massive volumes of tcp, udp, or http traffic to subject a server to a heavy network load and the ddos attack tool hping3 is a fairly basic command-line utility similar to the ping utilities. however, it offers more functionality than simply sending an icmp echo request. in fact, hping3 can be used to send large volumes of tcp traffic to a target while spoofing the source ip addresses, making it appear to be random or even to originate from a specific, user-defined source. this powerful, robust tool is among anonymous' current ddos attack tools of choice. 4. the fourth scenario is to use ssh brute force. in this test, we will use hydra and medusa tools. medusa is a tool that is used to carry out brute force attacks using a dictionary or list of passwords to enter a system and hydra is a tool for hacking passwords using brute force, that is, using many dictionaries that contain to do the possible on passwords or usernames. used both have in common in the brute force process. ssh brute force is a technique that tries everything possible in carrying out an attack. 3. results and analysis 3.1. initial network testing in the initial tests carried out on computers that were not installed by a snort and tried to attack the computer. the results obtained are: 1. when there is an attempted attack and network abuse, the computer does not know if someone is about to attack a computer that is not installed by snort. 2. snort that has not been installed on the computer makes it impossible to read network traffic because to see the traffic of packets on the network, the snort must be installed first. 3.2. final network testing in the final test, the computer will be installed a snort system. the snort system will be tested with attempted attacks and will display alerts according to the threat and display detected network abuse. the following are the stages of testing: dos is a technique used by hackers to prevent legitimate users from accessing information or service by attacking computers and computer networks of the desired target. testing on this type of attack using loic and hping3. 1. the rules used to detect dos using : alert tcp any any -> any any (msg:"posible ddos attack attemp - 1";flow:to_server,established ;flags:pa ; threshold: type threshold, track by_src,count 1000,seconds 10;classtype:attempted-dos;sid:1000011; 2. the rules used to detect dos using hping3 : alert tcp any any -> any any (msg:"ddos attack hping3";flow:to_server; flags:s; threshold: type threshold, track by_src, seconds 10, count 1000; classtype:attempted-dos; sid:1000012; rev:1;) the rule states that snort will warn packets using the tcp protocol with source and destination ip any and source port and destination port any. based on the first rule snort will write it jou res and dev, vol.6, no.2, march 2022 : 169 178 doddy, analysis performance intrusion detection system in detecting cyber-attack on apache web server 174 the message possible ddos attack attempt –1 and based on the second rule is ddos attack hping3. the first rule has an id number of 1000011 and the second rule has an id of 1000012 and both rules are version 1. rules in this rule, the factors that determine snort to detect a threat are flags and threshold. flags are control bits that indicate or indicate different connection states or information on how a packet should be handled. in the first rule, snort will alert if there are packets with flags p (push) and a (ack) and in the second rule will give alerts if there are packets with flags s (syn). a threshold is used to reduce the number of events logged from a rule. the threshold command limits the number of events that are logged during a given time interval. the first and second rules mean that snort will record if for 10 seconds there are at least 1000 events based on the same source ip. after snort takes notes, the time will be repeated from 0. after testing, a comparison is also made between the rules applied and the rules that have been found previously. the following are the results of the comparison of these rules, the following is a comparison of the rules that have been found previously with the rules that have been applied which can be seen in table 3. table 3. comparison of the dos rule loic hping 3 rand source same source 1 yes yes yes 2 no yes yes from table 3, it can be seen that rule number 1 (the rule that is applied) can detect the attack being tested from both loic and hping3 tools. making rule number 1 is done by applying the previously found rule number 2 in table 3 (can be seen in the appendix in the section on the denial of service comparison rule) and testing. the test results are also used as the basis for the tuning rule. tuning is done by looking at the factors that influence this attack. in this case, flags are generated in the tcp header that can be seen when indicating the number of times the event occurred in a unit of time. the following is a display of dos test results using loic and hping3 which can be seen in figure 4 and figure 5. figure 4. hping3 dos and details on the attack it jou res and dev, vol.6, no.2, march 2022 : 168 178 doddy, analysis performance intrusion detection system in detecting cyber-attack on apache web server 175 figure 5. loic dos and details on attacks ssh brute force is a technique that tries everything possible in carrying out an attack. ssh brute force is divided into standard ssh brute force and dictionary-based attacks. testing on this type of attack using hydratools and medusa. the following is a rule used to detect ssh brute force actions on a computer network. 3. the the rules used to detect brute force attack alert tcp any any -> $home_net 22 (msg:"potential ssh brute force attack";flow:to_server; flags:a; threshold:type threshold, track by_src, count 15, seconds 60;classtype:attempted-dos;sid:1000020;rev:1;) this rule provides information that snort will detect all data packets using the tcp protocol from any source ip to the home network ip and from any port to port 22. based on this rule, snort will group threats detected in attempted dos. the first rule has an id of 1000020 and is a version 1 rule. in this rule, what determines snort can detect the threats being tested are flags and threshold. flags are control bits that indicate or indicate different connection states or information on how a packet should be handled. in the first rule, snort will make an alert if there is a packet with flags a (ack). the threshold is used to reduce the number of events logged from a rule. the threshold command limits the number of events that are logged during a given time interval. the type threshold in the rule means that snort will record if for 60 seconds there are at least 15 events. after testing, a comparison is also made between the applied rules and the rules that have been found previously. the following are the results of the comparison of these rules, the following is a comparison of the rules that have been found previously with the rules that have been applied which can be seen in table 4. table 4. comparison of the dos rule hydra medusa remarks 1 yes yes no error 2 yes yes there is an error from table 4 it can be seen that rule number 1 (the rule that is applied) can detect the attacks being tested from either the hydra or medusa tools. making rule number 1 is done by applying the previously found rule number 2 in table 2 (can be seen in the appendix in the ssh brute force comparison rule section) and testing. the test results are also used as the basis for the tuning rule. tuning is done by looking at the factors that influence this attack. in this case, flags are generated in it jou res and dev, vol.6, no.2, march 2022 : 169 178 doddy, analysis performance intrusion detection system in detecting cyber-attack on apache web server 176 the tcp header which can be seen when indicating the number of times the event occurred in a unit of time. the following is a display of the results of the ssh brute force test display using hydra and medusa which can be seen in figure 6 and figure 7. figure 6. hydra ssh brute force and attack details figure 7. medusa ssh brute force and attack details 4. conclusion based on the test results and previous results, the following conclusions were drawn: 1. testing and implementation of the rules used can detect all types of attacks being tested. 2. the ability of each rule to detect attacks based on the precision rate and recall rate produces a value of 1 for each type of attack tested. this shows the rule can detect 100% of the tested threats and does not produce false positives. 3. the warnings generated by snort are shown in a web form which can be seen in the detail of each attack generated. acknowledgements in this research, the writer gives thanks to the universitas muhammadiyah palangkaraya, which has provided financial support. as well as the lp2m university of muhammadiyah palangkaraya who have participated as mentor who support the smooth implementation of this research. it jou res and dev, vol.6, no.2, march 2022 : 168 178 doddy, analysis performance intrusion detection system in detecting cyber-attack on apache web server 177 references [1] u. l. yusuf abdulloh, joko triyono, “pengaruh penempatan snort terhadap keamanan jaringan (studi kasus laboratorium vi jaringan kampus 3 ist akprind yogyakarta),” jarkom, vol. 8, no. 1, pp. 10–19, 2020. [2] y. arta, a. syukur, and r. kharisma, “simulasi implementasi intrusion prevention system (ips) pada router mikrotik,” it j. res. dev., vol. 3, no. 1, pp. 104–114, 2018, doi: 10.25299/itjrd.2018.vol3(1).1346. [3] a. l. ginting, j. napitupulu, and j. jamaluddin, “sistem monitoring pendeteksian penyusup menggunakan snort pada jaringan komputer fakultas ekonomi universitas methodist indonesia,” pp. 83–87, 2018, doi: 10.31227/osf.io/w5gt7. [4] y. arta, “implementasi intrusion detection system pada rule based system menggunakan sniffer mode pada jaringan lokal,” it j. res. dev., vol. 2, no. 1, pp. 43–50, 2017, doi: 10.25299/itjrd.2017.vol2(1).979. [5] firmansyah and m. wahyudi, “analisis performa access control list menggunakan metode firewall policy base performance analysis of the access control list using the firewall policy-based method article info abstrak,” matrik j. manajemen, tek. inform. dan rekayasa komput., vol. 20, no. 2, pp. 283–292, 2021, doi: 10.30812/matrik.v20i1.1068. [6] a. h. hambali and s. nurmiati, “implementasi intrusion detection system (ids) pada keamanan pc server terhadap serangan flooding data,” sainstech j. penelit. dan pengkaj. sains dan teknol., vol. 28, no. 1, pp. 35–43, 2018, doi: 10.37277/stch.v28i1.267. [7] v. prisscilya and t. santoso, “implementasi keamanan jaringan menggunakan intrusion,” j. inf. technol., pp. 1–8, 2021. [8] j. d. santoso, “keamanan jaringan nirkabel menggunakan wireless intrusion detection system,” infos, vol. 1, no. 3, pp. 44–50, 2019. [9] e. stephani, fitri nova, and ervan asri, “implementasi dan analisa keamanan jaringan ids (intrusion detection system) menggunakan suricata pada web server,” jitsi j. ilm. teknol. sist. inf., vol. 1, no. 2, pp. 67–74, 2020, doi: 10.30630/jitsi.1.2.10. [10] m. hanindia and p. swari, “intrusion detection system ( ids ) menggunakan raspberry pi 3 berbasis snort studi kasus : stmik stikom indonesia,” j. scan, vol. xv, pp. 2–7, 2020. [11] w. yunanri and y. b. fitriana, “analisis network security komputer tingkat desa menggunakan metode security policy development life cycle ( spdlc ),” vol. 1, no. 2, pp. 11–21, 2021. [12] a. aminanto and w. sulistyo, “simulasi sistem keamanan jaringan komputer berbasis ips snort dan honeypot artilery,” aiti, vol. 16, no. 2, pp. 135–150, 2020, doi: 10.24246/aiti.v16i2.135-150. [13] m. rahouti, k. xiong, n. ghani, and f. shaikh, “synguard: dynamic threshold-based syn flood attack detection and mitigation in software-defined networks,” iet networks, vol. 10, no. 2, pp. 76–87, 2021, doi: 10.1049/ntw2.12009. [14] b. fachri and f. h. harahap, “simulasi penggunaan intrusion detection system (ids) sebagai keamanan jaringan dan komputer,” j. media inform. budidarma, vol. 4, no. 2, p. 413, 2020, doi: 10.30865/mib.v4i2.2037. [15] y. n. soe, y. feng, p. i. santosa, r. hartanto, and k. sakurai, “machine learning-based iotbotnet attack detection with sequential architecture,” sensors (switzerland), vol. 20, no. 16, pp. 1–15, 2020, doi: 10.3390/s20164372. it jou res and dev, vol.6, no.2, march 2022 : 169 178 doddy, analysis performance intrusion detection system in detecting cyber-attack on apache web server 178 biography of authors doddy teguh yuwono obtained bachelor degree in technical information from stmik palangkaraya in 2016, obtained master degree in magister technical information from university of ahmad dahlan yogyakarta in 2019. he has been a lecturer with the faculty of engineering anda informatics, department of computerr science, university of muhammadiyah palangkaraya, since 2019. his current research interests include artificial intelligence, cyber security, digital forensics and information system. setio ardy nuswantoro obtained bachelor degree in technical information from university of ahmad yani yogyakarta in 2016, obtained master degree in magister technical information from university of islamic indonesia in 2020. he has been a lecturer with the faculty of teacher training and education, department information technology education study program, university of smuhammadiyah palangkaraya, since 2020. his current research interests include big data, data mining, system analysis and software development. sebuah kajian pustaka: sistem klasifikasi jamur dengan algoritma issn: 2528-4061 iterative dichotomiser 3 nesi syafitri1 , junita eka sari2 1,2program studi teknik informatika, fakultas teknik, universitas islam riau e-mail: 1nesisyafitri@eng.uir.ac.id, 2junita.eka.sari@gmail.com, 26it journal research and development vol.1, no.1, juli 2016 26 28it journal research and development vol.1, no.1, juli 2016 received june 1st,2012; revised june 25th, 2012; accepted july 10th, 2012 ijccs vol. x, no. x, july 201x : first_page – end_page abstract  data mining is a process that is critical to discover patterns from a set of large data. one method of classification in data mining is a process to find a model that can distinguish an object whose class is unknown. there are several methods to perform classification is one of them by using a decision tree.by implementing a data classification in mushroom it is expected will be able to generate a specific pattern that can classify the type of mushroom which mushroom get into the type of mushroom that edible or types of poisonous mushrooms using iterative dichotomiser 3 (id3). the type of mushroom used in this case is derived from agarica and lepiota. this system development using microsoft visual basic 6.0 application with a mysql database. the results of this final task is that the system can classify mushroom in the form of a decision tree model so as to generate a rule. the system can also determine the class of the data new mushroom of unknown class. in testing this system, the resulting level of accuracy is 100% the number of training data which tested 2,000 data so concluded mushroom classification system by using the id3 algorithm is fit for use as a system for predicting unknown fungal species. keywords : data mining, decision tree, iterative dichotomiser 3, mushroom abstrak data mining merupakan suatu proses untuk menemukan pola yang penting dari sekumpulan data dengan jumlah yang sangat banyak. salah satu metode dalam data mining adalah klasifikasi yaitu sebuah proses untuk menemukan model yang dapat membedakan sebuah objek yang kelasnya belum diketahui sebelumnya. ada beberapa metode untuk melakukan klasifikasi yaitu salah satunya dengan menggunakan pohon keputusan (decision tree). dengan menerapkan klasifikasi pada data jamur maka diharapkan nantinya dapat menghasilkan suatu pola tertentu yang dapat mengklasifikasikan jenis jamur dimana jamur tersebut masuk ke dalam jenis jamur yang dapat dikonsumsi atau jenis jamur yang beracun dengan menggunakan algoritma iterative dichotomiser 3 (id3). jenis jamur yang digunakan dalam penelitian ini adalah jamur yang berasal dari famili agarica dan lepiota. pembangunan sistem ini menggunakan aplikasi microsoft visual basic 6.0 dengan database mysql. hasil dari tugas akhir ini adalah sistem yang dapat mengklasifikasikan jamur dalam bentuk model pohon keputusan sehingga dapat menghasilkan suatu aturan. sistem ini juga dapat menentukan kelas dari data jamur baru yang belum diketahui kelasnya. pada pengujian sistem ini, tingkat keakuratan yang dihasilkan adalah 100% dengan jumlah data training yang diuji sebanyak 2000 data sehingga disimpulkan sistem klasifikasi jamur dengan menggunakan algoritma id3 ini layak digunakan sebagai sistem untuk memprediksi jamur yang belum diketa hui jenisnya. kata kunci: iterative dichotomiser 3, jamur, pengolahan data, pohon keputusan 1. pendahuluan 1.1 latar belakang data mining merupakan suatu proses untuk menemukan pola yang penting dari sekumpulan data dengan jumlah yang sangat banyak. salah satu metode dalam data mining adalah klasifikasi. klasifikasi merupakan sebuah proses untuk menemukan model yang dapat membedakan sebuah objek yang kelasnya belum diketahui sebelumnya. melalui penggunaan klasifikasi, pengguna komputer dapat mengelompokkan pola atau jenis suatu benda berdasarkan persamaan sifat dan bentuk. salah satu implementasi yang dapat diterapkan dengan menggunakan metode klasifikasi adalah dalam bidang pertanian salah satunya yaitu pengklasifikasian jamur. jamur merupakan tumbuhan yang termasuk kedalam kingdom fungi. pada umumnya, jamur terbagi dua yaitu jamur yang dapat dikonsumsi serta jamur yang beracun. jamur yang dapat dikonsumsi menjadi bahan baku pembuatan makanan di indonesia. contohnya pada proses pembuatan tempe dan kecap. namun, untuk membedakan antara jenis jamur yang dapat dikonsumsi dengan yang beracun merupakan hal yang cukup rumit karena bentuk yang hampir sama dari beragam spesies jamur tersebut. bila salah sedikit saja dalam menginterpretasikan jamur mana yang layak dikonsumsi, maka akan berpengaruh juga terhadap kesehatan konsumen yang mengkonsumsi jamur tersebut. berdasarkan latar belakang diatas, maka penulis tertarik mengangkat permasalahan tersebut untuk dilakukan penelitian dengan judul “sistem klasifikasi jamur dengan algoritma iterative dichotomiser 3“. 1.2 tujuan penelitian adapun tujuan penelitian ini adalah menerapkan metode id.3 dalam pengklasifikasin jamur untuk mendapatkan hasil klasifikasi yang lebih baik 1.3 penelitian yang relevan dalam penelitian bayu mahardhika putra (2008), menjelaskan tentang pengklasifikasian jamur dengan menggunakan algoritma voting feature intervals 5 (vfi5) yang menghasilkan tingkat keakuratan tertinggi sebesar 94.85%. 2. metode penelitian 2. 1. pengumpulan data pengumpulan data dilakukan untuk memperoleh informasi yang dibutuhkan dalam rangka mencapai tujuan penelitian. metode pengumpulan data yang digunakan dalam penelitian ini adalah : 2.1.1 wawancara proses wawancara dilakukan secara langsung kepada dosen fakultas pertanian universitas islam riau tentang faktor-faktor yang dapat membedakan jamur yang beracun dan jamur yang dapat dikonsumsi. selama proses wawancara, penulis mengajukan pertanyaan, meminta penjelasan dan jawaban dari pertanyaan yang diberikan dan membuat catatan mengenai hal-hal yang berkaitan dengan penelitian yang dilakukan oleh penulis. 2.1.2 dokumentasi metode dokumentasi yaitu melakukan pengumpulan data dengan menghimpun dan menganalisis dokumen yang didapatkan dari buku maupun artikel yang berkaitan dengan jamur. selain itu, penulis juga melakukan jelajah internet untuk mempelajari materi-materi yang berkaitan dengan data mining khususnya tentang algoritma iterative dichotomiser 3 (id3). 2. 2. konsep teori 2. 2.1 kecerdasan buatan kecerdasan buatan berasal dari bahasa inggris “artificial intelligence” atau disingkat ai, yaitu intelligence adalah kata sifat yang berarti cerdas, sedangkan artificial artinya buatan. kecerdasan buatan yang dimaksud disini merujuk pada mesin yang mampu berpikir, menimbang tindakan yang akan diambil dan mampu mengambil keputusan seperti yang dilakukan oleh manusia. berikut adalah beberapa defenisi kecerdasan buatan yang telah didefenisikan oleh beberapa ahli. [1] a. alan turing, ahli matematika berkebangsaan inggris yang dijuluki bapak komputer modern dan pembongkar sandi nazi dalam perang dunia ii 1950, menetapkan defenisi artificial intelligent : “jika komputer tidak dapat dibedakan dengan manusia saat berbincang melalui terminal komputer, maka bisa dikatakan komputer itu cerdas, mempunyai kecerdasan” . b. john mccarthy dari stanford mendefenisikan kecerdasan sebagai “kemampuan untuk mencapai sukses dalam menyelesaikan suatu permasalahan”. c. herbert alexander simon dalam bukunya yang berjudul “the arts of the natural: herbert simon and artificial intelligence” mendefenisikan bahwa “kecerdasan buatan (artificial intelligence) merupakan kawasan penelitian, aplikasi dan instruksi yang terkait dengan pemrograman komputer untuk melakukan sesuatu yang dalam pandangan manusia adalah cerdas”. d. rich and knight menjelaskan bahwa “kecerdasan buatan (ai) merupakan sebuah studi tentang bagaimana membuat komputer melakukan hal-hal yang pada saat ini dapat dilakukan lebih baik oleh manusia”. e. encyclopedia britannica : “kecerdasan buatan (ai) merupakan cabang dari ilmu komputer yang dalam merepresentasi pengetahuan lebih banyak menggunakan simbol-simbol daripada bilangan dan memproses informasi berdasarkan metode heuristis atau dengan berdasarkan sejumlah aturan”. berdasarkan defenisi ini, maka kecerdasan buatan menawarkan media maupun uji teori tentang kecerdasan. teori–teori ini nantinya dapat dinyatakan dalam bahasa pemrograman dan eksekusinya dapat dibuktikan pada komputer nyata. program konvensional hanya dapat menyelesaikan persoalan yang diprogram secara spesifik. jika ada informasi baru, sebuah program konvensional harus diubah untuk menyesuaikan diri dengan informasi baru tersebut. hal ini tidak hanya menyebabkan boros waktu, namun juga dapat menyebabkan terjadinya error. sebaliknya, kecerdasan buatan memungkinkan komputer untuk berpikir atau menalar dan menirukan proses belajar manusia sehingga informasi baru dapat diserap sebagai pengetahuan, pengalaman dan proses pembelajaran serta dapat digunakan sebagai acuan di masa yang akan datang. 2.2.2 data mining data mining adalah serangkaian proses untuk menggali nilai tambah berupa informasi yang selama ini tidak diketahui secara manual dari suatu basis data. informasi yang dihasilkan diperoleh dengan cara mengekstraksi dan mengenali pola yang penting atau menarik dari data yang terdapat dalam basis data. [2] data mining adalah proses yang menggunakan teknik statistik, matematika, kecerdasan buatan, dan machine learning untuk mengekstraksi dan mengidentifikasi informasi yang bermanfaat dan pengetahuan yang terkait dari berbagai database besar. menurut gartner group, data mining adalah suatu proses menemukan hubungan yang berarti, pola, dan kecenderungan dengan memeriksa dalam sekumpulan besar data yang tersimpan dalam penyimpanan dengan menggunakan teknik pengenalan pola seperti teknik statistik dan matematika. data mining bukanlah suatu bidang yang sama sekali baru. salah satu kesulitan untuk mendefinisikan data mining adalah kenyataan bahwa data mining mewarisi banyak aspek dan teknik dari bidang-bidang ilmu yang sudah mapan terlebih dulu. berawal dari beberapa disiplin ilmu, data mining bertujuan untuk memperbaiki teknik tradisional sehingga bisa menangani: a. jumlah data yang sangat besar b. dimensi data yang tinggi c. data yang heterogen dan berbeda sifat menurut para ahli, data mining merupakan sebuah analisa dari observasi data dalam jumlah besar untuk menemukan hubungan yang tidak diketahui sebelumnya dan metode baru untuk meringkas data agar mudah dipahami serta kegunaannya untuk pemilik data. data-data yang ada, tidak dapat langsung diolah dengan menggunakan sistem data mining. data-data tersebut harus dipersiapkan terlebih dahulu agar hasil yang diperoleh dapat lebih maksimal dan waktu komputasinya lebih minimal. proses persiapan data ini sendiri dapat mencapai 60% dari keseluruhan proses dalam data mining. adapun tahapan-tahapan yang harus dilalui dalam proses data mining antara lain: 1. pembersihan data (data cleaning) pembersihan data merupakan proses menghilangkan noise dan data yang tidak konsisten atau data tidak relevan. pada umumnya data yang diperoleh, baik dari database suatu perusahaan maupun hasil eksperimen memiliki isian-isian yang tidak sempurna seperti data yang hilang, data yang tidak valid atau juga hanya sekedar salah ketik. selain itu, ada juga atribut-atribut data yang tidak relevan dengan hipotesa data mining yang dimiliki. data-data yang tidak relevan itu juga lebih baik dibuang. pembersihan data juga akan mempengaruhi performasi dari teknik data mining karena data yang ditangani akan berkurang jumlah dan kompleksitasnya. 2. integrasi data (data integration) integrasi data merupakan penggabungan data dari berbagai database ke dalam satu database baru. tidak jarang data yang diperlukan untuk data mining tidak hanya berasal dari satu database tetapi juga berasal dari beberapa database atau file teks. integrasi data dilakukan pada atribut-aribut yang mengidentifikasikan entitas-entitas yang unik seperti atribut nama, jenis produk, nomor pelanggan dan lainnya. integrasi data perlu dilakukan secara cermat karena kesalahan pada integrasi data bisa menghasilkan hasil yang menyimpang dan bahkan menyesatkan pengambilan aksi nantinya. sebagai contoh bila integrasi data berdasarkan jenis produk ternyata menggabungkan produk dari kategori yang berbeda maka akan didapatkan korelasi antar produk yang sebenarnya tidak ada. 3. seleksi data (data selection) data yang ada pada database sering kali tidak semuanya dipakai. oleh karena itu, hanya data yang sesuai untuk dianalisis yang akan diambil dari database. 4. transformasi data (data transformation) data diubah atau digabung ke dalam format yang sesuai untuk diproses ke dalam data mining. beberapa metode data mining membutuhkan format data yang khusus sebelum dapat diaplikasikan. sebagai contoh beberapa metode standar seperti analisis asosiasi dan clustering hanya bisa menerima input data kategorikal. karenanya data berupa angka numerik yang berlanjut perlu dibagi-bagi menjadi beberapa interval. proses ini sering disebut transformasi data. 5. proses mining merupakan suatu proses utama saat metode diterapkan untuk menemukan pengetahuan berharga dan tersembunyi dari data. 6. evaluasi pola (pattern evaluation) untuk mengidentifikasi pola-pola menarik ke dalam knowledge based yang ditemukan. dalam tahap ini hasil dari teknik data mining berupa pola-pola yang khas maupun model prediksi dievaluasi untuk menilai apakah hipotesa yang ada memang tercapai. bila ternyata hasil yang diperoleh tidak sesuai hipotesa ada beberapa alternatif yang dapat diambil seperti menjadikannya umpan balik untuk memperbaiki proses data mining, mencoba metode data mining lain yang lebih sesuai atau menerima hasil ini sebagai suatu hasil yang di luar dugaan yang mungkin bermanfaat. 7. presentasi pengetahuan (knowledge presentation, merupakan visualisasi dan penyajian pengetahuan mengenai metode yang digunakan untuk memperoleh pengetahuan yang diperoleh pengguna. tahap terakhir dari proses data mining adalah bagaimana memformulasikan keputusan atau aksi dari hasil analisis yang didapat. ada kalanya hal ini harus melibatkan orang-orang yang tidak memahami data mining. karenanya presentasi hasil data mining dalam bentuk pengetahuan yang bisa dipahami semua orang adalah satu tahapan yang diperlukan dalam proses data mining. dalam presentasi ini, visualisasi juga bisa membantu mengkomunikasikan hasil data mining. 2.2.3 pohon keputusan salah satu metode data mining yang umum digunakan adalah pohon keputusan. metode pohon keputusan mengubah fakta yang sangat besar menjadi pohon keputusan yang merepresentasikan rule. pohon keputusan adalah salah satu metode klasifikasi yang paling popular karena mudah untuk diinterpretasi oleh manusia. konsep dari pohon keputusan adalah mengubah data menjadi pohon keputusan dan aturan-aturan keputusan.[3] data dalam pohon keputusan biasanya dinyatakan dalam bentuk tabel dengan atribut dan record. atribut menyatakan suatu parameter yang dibuat sebagai kriteria dalam pembentukan tree. salah satu atribut merupakan atribut yang menyatakan data solusi per-item data yang disebut dengan target atribut. atribut memiliki nilai-nilai yang dinamakan dengan instance. proses pada pohon keputusan adalah mengubah bentuk data (tabel) menjadi model pohon, mengubah model pohon menjadi rule, dan menyederhanakan rule. manfaat utama dari penggunaan pohon keputusan adalah kemampuannya untuk melakukan breakdown proses pengambilan keputusan yang kompleks menjadi lebih simpel sehingga pengambil keputusan akan lebih menginterpretasikan solusi dari permasalahan. pohon keputusan juga berguna untuk mengeksplorasi data, menemukan hubungan tersembunyi antara sejumlah calon variabel input dengan sebuah variabel target. 2.2.4 iterative dichotomiser 3 algoritma id3 atau iterative dichotomiser 3 (id3) merupakan sebuah metode yang digunakan untuk membuat pohon keputusan yang telah dikembangkan oleh j. ross quinlan sejak tahun 1986. algoritma pada metode ini menggunakan konsep dari entropy informasi. algoritma ini melakukan pencarian secara menyeluruh pada semua kemungkinan pohon keputusan. secara ringkas, langkah kerja algoritma id3 dapat digambarkan sebagai berikut : [3] 1. hitung entropy dari setiap nilai atribut dengan menggunakan persamaan (1.1). entropy(s) = p+ log2 p+ p log2 p (1.1) keterangan pada persamaan (1.1) terdiri dari : s = ruang (data) sample yang digunakan untuk training. p+ = jumlah yang bersolusi positif (mendukung) pada data sample untuk kriteria tertentu. p= jumlah yang bersolusi negatif (tidak mendukung) pada data sample untuk kriteria tertentu. 2. hitung nilai information gain untuk setiap atribut dengan persamaan (1.2) gain(s,a) = entropy(s) ⅀ | sv | entropy(sv)(1.2) | s | dimana: s = ruang (data) sample yang digunakan untuk training. a = atribut. v = suatu nilai yang mungkin untuk atribut a. nilai(a) = himpunan yang mungkin untuk atribut a. |sv| = jumlah sample untuk nilai v. |s| = jumlah seluruh sample data. entropy(sv) = entropy untuk sample-sample yang memiliki nilai v. tujuan dari pengukuran nilai information gain adalah untuk memilih atribut yang akan dijadikan cabang pada pembentukan pohon keputusan. pilih atribut yang memiliki nilai information gain terbesar. 3. bentuk simpul yang berisi atribut tersebut. 4. ulangi proses perhitungan information gain yang akan terus dilaksanakan sampai semua data telah termasuk dalam kelas yang sama. atribut yang telah dipilih tidak diikutkan lagi dalam perhitungan nilai information gain. id3 berhenti jika atribut sempurna mengklasifikasikan training sets. atau secara rekursif mengoperasikan nilai n, dimana n adalah banyaknya nilai kemungkinan dari suatu untuk mendapatkan atribut terbaik. adapun sample data yang digunakan oleh id3 memiliki beberapa syarat, yaitu : a. deskripsi atribut-nilai. atribut yang sama harus mendeskripsikan tiap contoh dan memiliki jumlah nilai yang sudah ditentukan. b. kelas yang sudah didefinisikan sebelumnya. suatu atribut contoh harus sudah didefinisikan, karena mereka tidak dipelajari oleh id3. c. kelas-kelas yang diskrit. kelas harus digambarkan dengan jelas. kelas yang kontinu dipecah-pecah menjadi kategori-kategori yang relatif, misalnya saja metal dikategorikan menjadi “hard, quite hard, flexible, soft, quite soft”. d. jumlah contoh (example) yang cukup. karena pembangkitan induktif digunakan, maka dibutuhkan test case yang cukup untuk membedakan pola yang valid dari peluang suatu kejadian. 2. 3. perancangan sistem 2.3.1 desain konteks diagram diagram konteks adalah diagram yang terdiri dari suatu proses dan menggambarkan ruang lingkup suatu sistem. diagram konteks merupakan level tertinggi dari dfd yang menggambarkan seluruh input ke sistem atau output dari sistem. diagram konteks akan memberi gambaran tentang keseluruhan sistem. gambar 1. diagram konteks sistem klasifikasi jamur diagram konteks pada gambar 1, pengguna menginputkan data jamur dalam bentuk data uji kedalam sistem untuk mengetahui kelas yang dihasilkan oleh proses klasifikasi. data jamur tersebut kemudian diproses dan kemudian akan sistem memberikan hasil klasifikasi berupa kelas data jamur tersebut. 2.3.2 desain data flow diagram (dfd) 2.3.2.1 desain dfd level 0 berdasarkan diagram konteks pada gambar 1, kemudian dapat dijelaskan dfd level 0. gambar 2. dfd level 0 sistem klasifikasi jamur pada gambar 2, proses pada dfd level 0 terdiri dari tiga proses yaitu proses klasifikasi data dengan algoritma iterative dichotomiser 3, proses rekam data uji dan proses laporan. pada proses klasifikasi data dengan algoritma iterative dichotomiser three, data jamur yang digunakan sebagai data training akan diproses sehingga menghasilkan struktur aturan yang dihasilkan dari pohon keputusan dan dapat digunakan untuk memprediksi kelas data uji jamur yang belum memiliki kelas pada proses testing. pada proses rekam data uji, pengguna akan menginputkan data uji untuk mengetahui kelas dari data uji tersebut yang dihasilkan dari proses klasifikasi. pada proses laporan, pengguna dapat melihat laporan yang merupakan sekumpulan hasil data uji yang telah diklasifikasi. 2.3.2.2 desain dfd level 1 proses 1 gambar 3. data flow diagram level 1 proses 1 gambar 3 merupakan penurunan dari proses klasifikasi pada data flow diagram level 0 proses 1 yang terdiri dari tiga proses. pada proses pertama, data training yang telah diimport oleh pengguna kemudian dilakukan proses perhitungan sehingga menghasilkan nilai entropy. nilai entropy tersebut kemudian digunakan kembali dalam proses perhitungan nilai information gain dimana proses tersebut akan menentukan atribut mana yang menjadi node root atau node awal dari sebuah pohon keputusan. setelah didapatkan atribut yang menjadi node root, proses perhitungan dilakukan kembali untuk menentukan atribut cabang. atribut yang telah dipilih tidak diikutkan kembali dalam proses perhitungan. proses perhitungan tersebut akan dilakukan secara berulang-ulang hingga semua data atribut mendapatkan kelas. dari proses perhitungan tersebut kemudian terbentuk pohon keputusan yang dapat menentukan data jamur baru yang belum diketahui kelasnya. 2.3.3 desain antarmuka antarmuka merupakan mekanisme komunikasi antara pengguna dengan sistem. antarmuka dapat menerima informasi dari pengguna dan memberikan informasi kepada pengguna. rancangan antarmuka pada sistem klasifikasi jamur ini dijelaskan pada diagram pada gambar 4.menu utama laporan proses training pohon keputusan uji data training uji data baru gambar 4. struktur menu program 3. hasil dan pembahasan 3.1 pengujian pada tahap training tahap training digunakan untuk menghasilkan pola atau model pohon keputusan dari data training yang telah memiliki kelas untuk dapat menentukan kelas pada data uji jamur yang belum memiliki kelas. pilih tombol proses training untuk memulai proses klasifikasi untuk menghasilkan pohon keputusan. gambar 5. proses training 3.2 pengujian pada tahap testing dengan data training tahap testing pada data training digunakan untuk menghitung keakuratan pada sekumpulan data training dengan membandingkan data training jamur dengan data jamur yang dihasilkan dari proses testing. untuk melakukan proses testing pada data training, pengguna harus memasukkan jumlah inputan data training yang akan diuji seperti yang ditunjukkan pada gambar 6. gambar 6. proses testing dengan data training dari hasil proses testing dengan menggunakan jumlah data training 2000 membutuhkan waktu proses selama 13 detik. dari hasil proses tersebut menampilkan jumlah data jamur yang dapat dikonsumsi, jumlah data jamur yang beracun, jumlah data jamur yang tidak terklasifikasi, jumlah hasil data yang sesuai, jumlah hasil data yang tidak sesuai, persentase akurasi dan persentase kesalahan. dari proses training dengan data testing yang diproses sebelumnya menghasilkan tingkat keakuratan sebesar 100% seperti yang ditunjukkan pada gambar 6. 4. kesimpulan berdasarkan hasil yang telah dibuat dari tahap analisis, perancangan dan implementasi pada sistem klasifikasi jamur dengan algoritma iterative dichotomiser 3 (id3), maka kesimpulan yang didapatkan adalah sebagai berikut : 1. sistem ini dapat mengklasifikasikan data jamur yang menghasilkan keputusan apakah jamur tersebut termasuk ke dalam kategori jamur yang dapat dikonsumsi atau termasuk ke dalam kategori jamur yang beracun. 2. tingkat keakuratan pohon keputusan sangat dipengaruhi oleh data training yang digunakan untuk membangun model pohon keputusan tersebut. 3. hasil tingkat akurasi pada proses testing dengan data training adalah sebagai berikut : a. pada jumlah data training yang digunakan dengan jumlah 500 data menghasilkan tingkat akurasi sebesar 100%. b. pada jumlah data training yang digunakan dengan jumlah 2000 data menghasilkan tingkat akurasi sebesar 100%. 4. waktu proses pengujian dengan data training berbeda-beda tergantung banyaknya jumlah data training yang diproses. waktu proses tercepat adalah pengujian dengan data training sebanyak 100 data dengan waktu 3 detik sedangkan waktu proses terlama adalah pengujian dengan data training sebanyak 2543 data dengan waktu 34 detik. 5. saran sistem yang dibangun ini masih memiliki kekurangan, baik dari segi fungsionalitas maupun data yang dimiliki. oleh karena itu, penulis mengharapkan penyempurnaan yang lebih baik, seperti : 1. diharapkan pada pengembangan selanjutnya dapat dikembangkan sistem klasifikasi berbasis mobile sehingga pengguna dapat menguji data sebuah jamur dengan lebih mudah. 2. penelitian ini juga dapat dilakukan dengan menggunakan metode klasifikasi lain untuk menjadi perbandingan dalam menghasilkan hasil yang lebih efektif terhadap kasus ini. daftar pustaka [1] sutojo, t., edi mulyanto dan vincent suhartono., 2011, kecerdasan buatan, andi offset, yogyakarta [2] kusrini., dan luthfi, e. t.., 2009, algoritma data mining, andi offset, yogyakarta [3] wibowo, moh. nugroho., 2012, perbandingan kinerja pohon keputusan id3 dan c4.5 dalam identifikasi kelayakan kredit , skripsi, program sarjana teknik informatika, universitas trunojoyo madura, surabaya. pengguna datauji 0 sistemklasifikasi jamur laporanhasilklasifikasi pengguna d1 datajamur 1.0 prosesklasifikasi datadengan algoritma iterative dichotomiser 3 datauji datatraining aturan d2rules 2.0 rekam datauji aturan datauji 3.0 laporan hasilklasifikasi datauji laporanhasilklasifikasi 1.1 proses perhitungannilai entropy 1.2 proses perhitungannilai information gain 1.3 proses pembentukan aturan aturan d1datajamur datatraining nilai entropy hasilperhitungan d2rules sebuah kajian pustaka: sistem informasi geografis lokasi wisata kuliner issn: 2528-4061 di kota pekanbaru berbasis web hendra gunawan1 , indah prama siwi suci prihati2 1,2program studi teknik informatika, fakultas teknik, universitas islam riau e-mail: 1hendra@eng.uir.ac.id, 2indahpramasiwisuci@gmail.com 60it journal research and development vol.1, no.1, juli 2016 2 61it journal research and development vol.1, no.1, juli 2016 ijccs vol. x, no. x, july 201x : first_page – end_page is short and clear, implies research results (first author) abstract  computers are useful for complicated data processing in various fields, and also for geographical information system culinary tourism which on web in pekanbaru. in order to become more effective and efficient. data and information are very valuable for an organization or company. there is no data processing systems and geographical information culinary tourism in pekanbaru, it causes people cannot recognize specific culinary tourism in pekanbaru. geographical information system culinary tourism by using an application which created programming language web-based based on php are expected to provide facilities for recognizing specific culinary tourism in pekanbaru. it can conclude that the application can help people especially people who lived in pekanbaru to know more about culinary tourism in pekanbaru. keywords : culinary, gis, tourism. abstrak komputer yang berguna untuk pengolahan data yang rumit di berbagai bidang, dan juga untuk sistem informasi geografis wisata kuliner yang di web di pekanbaru. agar menjadi lebih efektif dan efisien. data dan informasi yang sangat berharga bagi suatu organisasi atau perusahaan. tidak ada sistem pengolahan data dan informasi geografis wisata kuliner di pekanbaru, hal itu menyebabkan orang tidak bisa mengenali wisata kuliner yang ada di pekanbaru. sistem informasi geografis wisata kuliner dengan menggunakan aplikasi yang dibuat bahasa pemrograman web berbasis berbasis php diharapkan untuk menyediakan fasilitas untuk mengenali wisata kuliner yang ada di pekanbaru. hal ini dapat disimpulkan bahwa aplikasi dapat membantu orang terutama orang-orang yang tinggal di pekanbaru tahu lebih banyak tentang wisata kuliner di pekanbaru. kata kunci: gis, kuliner, wisata. 1. pendahuluan sistem informasi geografis merupakan sistem yang cukup menarik untuk digunakan.dalam perkembangannya, sistem ini selalu dibuat agar lebih interaktif. sistem informasi geografis melakukan integrasi peta vektor dan citra digital, tabel sistem basis data dan elemen penting lainnya. sistem informasi geografis ini menjadi salah satu sarana penyampaian informasi.terutama informasi-informasi yang berhubungan dengan data spasial. dimana telah banyak sistem informasi geografis yang saat ini telah dikembangkan salah satunya adalah sistem informasi geografis pemetaan suatu daerah seperti kota pekanbaru. kota pekanbaru merupakan salah satu kota di indonesia yang sebenarnya berkebudayaan melayu tetapi masyarakat pekanbaru adalah masyarakat heterogen. sehingga banyak berkebudayaan lain pada masyarakatnya.selain unggul di bidang penghasil minyak dan gas, kota pekanbaru juga memiliki beberapa aset wisata yang dapat dikunjungi oleh masyarakat dan wisatawan yang berkunjung seperti wisata kuliner. kota pekanbaru memiliki berbagai macam cita rasa kuliner yang sangat enak yang tentu saja berbeda dengan cita rasa kuliner pada kota lainnya di indonesia. namun masyarakat maupun wisatawan yang berkunjung ke kota pekanbaru memiliki kendala dalam informasi tentang lokasi wisata kuliner di kota pekanbaru. hal ini tentu saja membuat wisatawan kebingungan dalam mencari lokasi wisata kuliner. berdasarkan latar belakang di atas, maka peneliti tertarik mengangkat permasalahan tersebut dengan judul “sistem informasi geografis lokasi wisata kuliner di kota pekanbaru berbasis web“. 2. metode penelitian metode pengumpulan data merupakan teknik yang dilakukan untuk menggumpulkan data untuk tujuan memproleh informasi yang dibutuhkan. dalam penelitian ini, metode pengumpulan yang digunakan antara lain adalah: 2.1 pengumpulan data metode penggumpulan data merupakan teknik yang dilakukan untuk menggumpulkan data untuk tujuan memproleh informasi yang dibutuhkan. dalam penelitian ini, metode pengumpulan yang digunakan antara lain adalah: a. wawancara dalam mendapatkan informasi dan sumber data tentang lokasi kuliner di pekanbaru, penulis melakukan wawancara dengan pihak dinas kebudayaan dan pariwisata kota pekanbaru. proses wawancara ini dilakukan oleh penulis dengan mengajukan serangkaian pertanyaan menggenai kuliner pekanbaru kepada narasumber. b. dokumentasi metode dokumentasi dalam penelitian ini dilakukan dengan cara mengumpulkan data diperoleh dari buku yang berkaitan dengan informasi kuliner yang ada di pekanbaru. selain itu, penulis juga mengumpulkan data dari artikel yang membahas tentang kuliner yang ada di pekanbaru. 2. 2 konsep teori 2. 2.1 sistem informasi geografis sistem informasi geografis atau lebih dikenal dengan sebutan gis merupakan suatu sistem informasi yang terintegrasi dan secara khusus digunakan untuk mengelola berbagai data yang mempunyai suatu informasi dalam bentuk spasial (keruangan) dimana teknologi sistem informasi geografis ini dapat digunakan untuk investigasi ilmiah, pengelolaan sumber daya, perencanaan pembangunan, kartografi bahkan data juga digunakan untuk melakukan perencaraan terhadap rute. secara praktisnya bisa disebutkan bahwa sistem informasi geografis adalah suatu sistem komputerisasi yang mempunyai kemapuan untuk membangun, mengelola, menganalisa, menyimpan dan menampilkan suatu informasi geografis dalam bentuk pemetaan dimana user yang membangun data serta mengoperasikannya juga termasuk dari bagian sistem tersebut. sistem informasi geografis (gis) merupakan komputer yang berbasis pada sisteminformasi yang digunakan untuk memberikan bentuk digital dan analisa terhadap permukaangeografi bumi. defenisi gis selalu berubah karena gis merupakan bidang kajian ilmu dan teknologi yangrelatif masih baru. beberapa defenisi dari gis adalah: 1. definisi gis (rhind, 1988): gis is a computer system for collecting, checking, integrating and analyzing information related to the surface of the earth. 2. definisi gis yang dianggap lebih memadai (marble & peuquet, 1983) and (parker, 1988;ozemoy et al., 1981; burrough, 1986): gis deals with space-time data and often but not necessarily, employs computerhardware and software. 3. purwadhi, 1994: gis merupakan suatu sistem yang mengorganisir perangkat keras (hardware), perangkat lunak (software), dan data, serta dapat mendaya-gunakan sistem penyimpanan, pengolahan, maupun analisis data secara simultan, sehingga dapat diperoleh informasi yang berkaitan dengan aspek keruangan. 2.2.2 unified modelling language (uml) unified modelling language (uml) adalah sebuah bahasa untuk menetukan, visualisasi, kontruksi, dan mendokumentasikan artifact (bagian dari informasi yang digunakan atau dihasilkan dalam suatu proses pembuatan perangkat lunak. artifact dapat berupa model, deskripsi atau perangkat lunak) dari sistem perangkat lunak, seperti pada pemodelan bisnis dan system non perangkat lunak lainnya. uml merupakan suatu kumpulan teknik terbaik yang telah terbukti sukses dalam memodelkan system yang besar dan kompleks. uml tidak hanya digunakan dalam proses pemodelan perangkat lunak, namun hampir dalam semua bidang yang membutuhkan pemodelan. 2.2.3 entity relationship diagram (erd) entity relationship diagram (erd) adalah alat bantu untuk menjelaskan hubungan antar entitas (objek) dalam database sistem yang memiliki hubungan satu sama lain dan menghasilkan skema konseptual untuk jenis/model sistem yang memiliki database. dimana sistem seringkali memiliki basis data relasional, dan ketentuannya bersifat top-down. diagram untuk menggambarkan model entitiy-relationship ini disebut entitiy-relationship diagram (erd), er diagram. komponen-komponen erd dapat terlihat pada tabel 1. \ tabel 1. simbol erd 2.2.4 data flow diagram data flow diagram (dfd) adalah alat pembuatan model yang memungkinkan profesional sistem untuk menggambarkan sistem sebagai suatu jaringan proses fungsional yang dihubungkan satu sama lain dengan alur data, baik secara manual maupun komputerisasi. dfd ini sering disebut juga dengan nama bubble chart, bubble diagram, model proses, diagram alur kerja, atau model fungsi. dfd ini adalah salah satu alat pembuatan model yang sering digunakan, khususnya bila fungsi-fungsi sistem merupakan bagian yang lebih penting dan kompleks dari pada data yang dimanipulasi oleh sistem. dengan kata lain, dfd adalah alat pembuatan model yang memberikan penekanan hanya pada fungsi sistem. dfd ini merupakan alat perancangan sistem yang berorientasi pada alur data dengan konsep dekomposisi dapat digunakan untuk penggambaran analisa maupun rancangan sistem yang mudah dikomunikasikan oleh profesional sistem kepada pemakai maupun pembuat program. komponen data flow diagram menurut gene dan serson: terminator proses data store alur data gambar 1. komponen data flow diagram 2. 3 perancangan sistem 2.3.1 diagram konteks diagram konteks pada sistem informasi geografis lokasi wisata kuliner di kota pekanbaru berbasis web dapat ditunjukkan pada gambar 2. gambar 2. diagram konteks sistem informasi geografis lokasi kuliner di pekanbaru pada gambar 2 diagram konteks menggambarkan bahwa admin menginputkan data yang memiliki hak akses untuk menginputkan data admin, data kuliner dan data outlet kuliner. informasi lokasikuliner yang telah diinputkan oleh admin dapat dilihatoleh user sebagai petunjuk untuk menemukan lokasi outlet kuliner-kuliner yang terdekat, jenis makanan dan serta perkiraan harga. 2.3.2 hierarchy chart gambar 3. hierarchy chart hierarchy chart yang dirancang berfungsi untuk menggambarkan proses turunan yang ada dalam perancangan sistem informasi geografis lokasi wisata kuliner di kota pekanbaru berbasis web. terdapat dua proses secara keseluruhan dapat dilihat pada gambar 3. 2.3.3 data flow diagram 2.3.3.1 data flow diagram level 0 gambar 4. dfd level 0 pada gambar 4 dapat dilihat pada dfd level 0 terdapat 2 proses terdiri dari proses pencarian kuliner dan kelola data kuliner. proses pertama yaitu pencarian kuliner dimana user dapat melihat kelompok outlet, outlet, dan menu outlet yang telah di input oleh admin proses kedua yaitu proses pengelolaan data kuliner dimana admin dapat menginputkan data kelompok outlet, data outlet, data menu outlet, data pengguna ke dalam sistem yang selanjutnya akan disimpan ke dalam database kuliner pekanbaru. 2.3.3.2 data flow diagram level 1 gambar 5. dfd level 1 proses 2 pada gambar 5 dapat dilihat pada dfd level 1 terdapat 4 proses terdiridari proses pencarian kuliner, pencarian berdasarkan harga, pencarian lokasi dan pencarian kelompok outlet. proses pertama yaitu pencarian kuliner dimana user dapat melihat jenis outlet, outlet, dan menu outlet yang telah diinput oleh user. proses kedua yaitu proses berdasarkan harga kuliner dimana user dapat mengetahui kategori harga kuliner dari yang paling murah hingga ke paling mahal, serta mengetahui menu-menu andalan yang ada di beberapa outlet. proses ketiga yaitu berdasarkan jenis outlet dimana user dapat mengetahui lokasi outlet yang terdekat dari keberadaan user. 3. hasil dan pembahasan 3.1 desain form login form login adalah form untuk login kedalam sistem yang telah ada, form login ini adalah form login untuk administrator agar dapat mengakses data kedalam sistem yang sudah ada. gambar 6. form login pada bagian administrator 3.2 tampilan setelah login setelah login maka akan tampil menu pengisian data dan laporan yang bisa dipilih gambar 7. tampilan setelah login 3.3 desain form ubah data kelola kelompok outlet form ubah data kelola kelompok outlet adalah form untuk menampilkan kelompok outlet tersebut dan kemudian ada pilihan ubah dan reset pada kelompok outlet didalam sistem informasi geografis lokasi wisata kuliner berbasis web. gambar 8. tampilan data kelola kelompok outlet 3.4 form kelola data outlet form kelola data outlet adalah form untuk menginput data outlet dari kelompok outlet ke dalam sistem yang telah tersedia, dengan terlebih dahulu menampilkan data input kelompok outlet. gambar 9. tampilan kelola data outlet 3.5 desain form log out form log out merupakan form untuk keluar dari sistem aplikasi sistem informasi sistem informasi lokasi wisata kuliner berbasis web. gambar 10. tampilan log out 3.6 pengolahan data menu makanan pengolahan data menu makanan pada gis kuliner_pku untuk mengetahui titik-titik kelompok makanan yang ada di sistem informasi geografis lokasi wisata kuliner di kota pekanbaru berbasis web. gambar 11. tampilan input data menu makanan pada gis kuliner_pku 3.7 pengolahan data kategori harga form input data kategori harga pada gis kuliner_pku untuk mengetahui kisaran harga kuliner yang adandi sistem informasi geografis lokasi wisata kuliner di kota pekanbaru berbasis web. gambar 12. tampilan kategori harga 3.8 pengolahan data kelompok outlet form input data kelompok outlet pada gis kuliner_pku untuk mengetahui keberadaan outlet-outlet yang ada di sistem informasi geografis lokasi wisata kuliner di kota pekanbaru berbasis web. gambar 13. tampilan pengolahan data kelompok outlet 4. kesimpulan berdasarkan pada hasil penelitian dan analisa terhadap sistem informasi geografis lokasi wisata kuliner di kota pekanbaru berbasis web dapat ditarik kesimpulannya sebagai berikut: 1. penggunaan komputer sebagai salah satu media untuk mengakses data melalui penerapan aplikasi sistem informasi geografis lokasi wisata kuliner di kota pekanbaru berbasis web sangat membantu untuk menghasilkan suatu informasi kepada wisatawan atau masyarakat mengenai wisata kuliner di kota pekanbaru dengan mudah dan cepat. 2. hasil implementasi sistem yang dilakukan dapat menunjukkan bahwa aplikasi ini dapat di terima oleh masyarakat. 5. saran berdasarkan kesimpulan yang dibuat maka penulis ingin memberikan saran yang diharapkan dapat dijadikan sebagai bahan pertimbangan, adapun saran-sarannya sebagai berikut: 1. keterampilan dan keahlian sistem yang baru dapat berjalan dengan baik. 2. untuk meningkatkan pendapatan daerah dan pendapatan pengusaha wisata kuliner di kota pekanbaru yang lebih efisien dan efektif, maka sebaiknya di lakukan promosi lokasi wisata kuliner di kota pekanbaru menggunakan suatu program aplikasi. daftar pustaka [1] ra, dewanto., 2006, rancang bangun sistem informasi geografis wisata kuliner berbasis web dengan google api, universitas siliwangi, tasikmalaya. [2] rahman, agus tri kurnia., patagia, awal syara., 2010, sistem informasi kuliner berbasis sistem informasi geografis daerah purwokerto, stmik amikom yogyakarta, yogyakarta. admin 0 sistem informasi geografis penentuan lokasi kuliner pekanbaru user data admin,data kuliner,data outlet kuliner data kuliner yang dicari informasi lokasi kuliner � � admin 0 sistem informasi geografis penentuan lokasi kuliner pekanbaru user data admin,data kuliner,data outlet kuliner data kuliner yang dicari informasi lokasi kuliner o sistem informasi geografis lokasi kuliner pekanbaru 1.o kelola kelompok outlet 2.o kelola data outlet 3.o kelola data pengguna � 1.o kelola kelompok outlet 2.o kelola data outlet 3.o kelola data pengguna o sistem informasi geografis lokasi kuliner pekanbaru 1.0 kelola data kuliner d1 data kelompok outlet d3 data menu outlet data kelompok outlet 2.0 pencarian lokasi kuliner admin user d2 data outlet data kuliner data kuliner yang dicari kelompok outlet data outlet data menu outlet data outlet data menu informasi lokasi kuliner � � 1.0 kelola data kuliner d1 data kelompok outlet d2 data outlet d3 data menu outlet data kelompok outlet data kuliner data menu 2.0 pencarian lokasi kuliner informasi lokasi kuliner user admin data kuliner yang dicari kelompok outlet data outlet data menu outlet data outlet 2.1 pencarian data kuliner d3 menu outlet 2.3 pencarian lokasi outlet 2.2 pencarian berdasarkan harga user data kuliner data outlet 2.4 pencarian kelompok outlet data outlet d2 outlet id_kelompok d1 kelompok outlet id_kelompok k e l o m p o k o u t l e t kelompok outlet lokasi outlet � � 2.1 pencarian data kuliner 2.4 pencarian kelompok outlet data outlet d3 menu outlet d2 outlet id_kelompok 2.3 pencarian lokasi outlet d1 kelompok outlet 2.2 pencarian berdasarkan harga user data kuliner data outlet id_kelompok kelompok outlet kelompok outlet lokasi outlet sistem informasi geografis satuan kerja perangkat daerah kota pekanbaru akmar efendi1, hari prayogo2 1, 2jurusan teknik informatika, fakultas teknik, universitas islam riau e-mail: 1akmarefendi@eng.uir.ac.id, 2harry.yoga@ymail.com ijccs, vol.x, no.x, july xxxx, pp. 1~5 it journal research and development 9 it journal research and development issn: 1978-2 2 it journal research and development ijccs issn: 1978-1520 received june 1st,2012; revised june 25th, 2012; accepted july 10th, 2012 ijccs vol. x, no. x, july 201x : first_page – end_page title of manuscript is short and clear, implies research results (first author) abstract the device consists of provincial regional secretariat, the secretariat legislature (parliament), regional offices, and local technical institute. devices regency / city consists of the regional secretariat, the secretariat legislature (parliament), the local government departments, local technical institute, districts, and villages. utilizing geographic information systems (gis), the presentation of information about office work units (skpd) in pekanbaru city government can serve fast, precise and accurate, and can be combined with mapping information in which the location of the office is located. thus the information obtained not only textual, but also in the form of spatial or interactive map. based on the testing that was done then, it can be concluded that the presence of regional work units sig is to provide convenience for pekanbaru city government in processing and presenting the information to the public. keywords : geographic information systems, maps, regional working units. abstrak perangkat daerah provinsi terdiri atas sekretariat daerah, sekretariat dewan perwakilan rakyat daerah (dprd), dinas daerah, dan lembaga teknis daerah. perangkat daerah kabupaten/kota terdiri atas sekretariat daerah, sekretariat dewan perwakilan rakyat daerah (dprd), dinas daerah, lembaga teknis daerah, kecamatan, dan kelurahan. memanfaatkan sistem informasi geografis (sig), penyajian informasi mengenai kantor satuan kerja perangkat daerah (skpd) di lingkungan pemerintah kota pekanbaru dapat sajikan dengan cepat, tepat dan akurat, serta informasi dapat digabungkan dengan pemetaan dimana lokasi kantor itu berada. dengan demikian informasi yang diperoleh bukan hanya tekstual saja tetapi juga dalam bentuk spasial atau peta yang lebih interaktif. berdasarkan pengujian yang telah dilakukan maka, dapat diambil suatu kesimpulan bahwa dengan adanya sig satuan kerja perangkat daerah ini dapat memberikan kemudahan bagi pemerintah kota pekanbaru dalam mengolah dan menyajikan informasi kepada masyarakat. kata kunci: sistem informasi geografis, peta, satuan kerja perangkat daerah 1. pendahuluan perangkat daerah provinsi riau terdiri atas sekretariat daerah, sekretariat dewan perwakilan rakyat daerah (dprd), dinas daerah, dan lembaga teknis daerah. perangkat daerah kabupaten/kota terdiri atas sekretariat daerah, sekretariat dewan perwakilan rakyat daerah (dprd), dinas daerah, lembaga teknis daerah, kecamatan, dan kelurahan. publikasi informasi menganai satuan kerja perangkat daerah dikota pekanbaru yang di lakukan oleh pemerintah daerah kota pekanbaru telah ada pada portal resmi pemerintah kota pekanbaru provinsi riau yaitu pekanbaru.go.id. kekurangan dari informasi yang disajikan yaitu informasi mengenai satuan kerja perangkat daerah kota pekanbaru hanya berupa tabel dan juga data yang ada pada portal resmi pemerintah kota pekanbaru sudah tidak valid karena telah lama tidak dilakukan update informasi. dengan memanfaatkan sistem informasi geografis penyajian informasi mengenai tata letak suatu objek dan pencarian letak atau lokasi objek tersebut dapat dilakukan dengan mudah oleh pencari informasi. beberapa penelitian sebelumnya mengenai sistem informasi geografis antara lain oleh chandra normansyah putra tahun 2011 dengan judul “sistem informasi geografis bangunan bersejarah dikota bandung berbasis web” mahasiswa universitas komputer indonesia[5]. puput lestari pada tahun 2013 dengan judul “sistem informasi geografis berbasis web untuk pemetaan pariwisata kabupaten kebumen” mahasiswi teknik informatika stmik el rahma yogyakarta[4]. tujuan dari penelitian ini yaitu untuk membangun sistem informasi geografis berbasis web guna memetakan lokasi kantor pemerintahan yang tergabung dalam satuan kerja perangat daerah kota pekanbaru dan juga memberikan fasilitas pencarian alternatif rute, mode transportasi, perhitungan jarak dan waktu kepada masyarakat. 2. metode penelitian 2.1 pengumpulan data teknik pengumpulan data dilakukan dengan menggunakan teknik berikut ini: 1. studi literatur penelusuran literatur mengenai dasar pengetahuan tentang hal-hal yang berkaitan dengan sistem informasi dan penelitian terdahulu terutama sistem informasi geografis berbasis web. 2. observasi observasi yaitu teknik pengumpulan data dengan cara melakukan penelitian langsung ke lokasi-lokasi terhadap objek yang diteliti. 3. internet searching dalam internet terdapat berbagai pembahasan dan sumber data yang melengkapi dalam penelitian ini. internet searching merupakan salah satu teknik pengambilan data yang digunakan peneliti. data-data tersebut diambil dari beberapa website, jurnal penelitian dan e-book yang berguna dalam pembahasan penelitian ini. 2. 2 konsep teori 2. 2.1 sistem informasi dalam arti luas sistem informasi dapat dipahami sebagi kumpulan subsistem yang saling berhubungan, berkumpul bersama-sama dan membentuk satu kesatuan, saling berinteraksi dan bekerja sama antara bagian satu dengan yang lainnya dengan cara-cara tertentu untuk melakukan fungsi pengolahan data, menerima masukan (input) berupa data-data, kemudian mengolahnya (prccessing), dan menghasilkan keluaran (output) berupa informasi sebagai dasar bagi pengambilan keputusan yang berguna dan mempunyai nilai nyata yang dapat dirasakan akibatnya baik pada saat itu juga maupun dimasa mendatang, mendukung kegiatan operasional, manajerial, dan strategis organisasi, dengan memanfaatkan berbagai sumber daya yang ada dan tersedia bagi fungsi tersebut guna mencapai tujuan[6]. 2.2.2 defenisi sistem informasi geografis menurut esri (evironmental system research institute) sebuah sistem informasi geografis (gis) mengintegrasikan perangkat keras, perangkat lunak, dan data untuk menangkap, mengelola, menganalisis, dan menampilkan semua bentuk informasi yang bereferensi geografis[2]. 2. 3 perancangan sistem sistem yang akan dibangun dapat digambarkan secara detail melalui perancangan sistem berikut ini : 2.3.1 konteks diagram gambar 1. konteks diagram 2.3.2 dfd (data flow diagram) gambar 2. dfd level 0 gambar 2. menunjukan dfd level 0. pada tahap ini terdapat lima proses yaitu proses pertama login dimana admin melakukan login sistem dengan cara menginputkan username dan password, proses kedua yaitu pengolahan data skpd, proses ketiga pengolahan agenda, proses keempat pengolahan pengumuman dan proses kelima pengolahan buku tamu dimana pengunjung mempunyai peranan dengan memberikan aspirasi yang ditulis pada buku tamu. gambar 3. dfd level 1 proses 2 gambar 3 data flow diagram level 1 proses 2 yang merupakan penjabaran lebih detail dari proses pengolahan data skpd. dimana pada tahap ini terdapat tiga proses yaitu peroses input data skpd, edit data skpd, hapus data skpd yang dilakukan oleh admin. gambar 4. dfd level 1 proses 5 gambar 4 data flow diagram level 1 proses 5 yang merupakan penjabaran dari proses pengolahan buku tamu. pada tahap ini terdapat 2 proses yaitu input data buku tamu yang dilakukan oleh masyarakat sebagai pengunjung sistem informasi dengan cara menuliskan aspirasinya pada form buku tamu dan proses kedua yaitu input respon buku tamu, dimana admin akan menjawab aspirasi yang telah ditulis oleh pengunjung dengan memberikan respon pada buku tamu. 2.3.3 entity relationship diagram (erd) erd merupakan suatu model untuk menjelaskan hubungan antar data dalam basis data berdasarkan objek-objek dasar data yang mempunyai hubungan antar relasi. gambar 5. erd ( entity relatioship diagram) pada gambar 5. dijelaskan bahwa tabel admin mempunyai relasi one to many (1-n) dengan tabel skpd, tabel skpd sendiri mempunyai relasi one to many (1-n) dengan tabel kategori skpd artinya banyak kantor mempunya satu kategori begitu juga sebaliknya satu kategori dapat dimiliki oleh banyak banyak skpd. tabel admin juga mempunya relasi dengan tabel pengumuman yakni one to many (1-n), berelasi dengan tabel agenda one to many (1-n) dan juga berelasi dengan tabel bukutamu one to many (1-n) artinya satu orang admin dapat memberikan banyak respon aspirasi pada buku tamu. 4. hasil dan pembahasan gambar 6. tampilan halaman utama untuk masyarakat halaman ini adalah halaman yang pertama sekali muncul saat masyarakat melakukan akses sistem. untuk melakukan pencarian lokasi kantor pemerintahan yang diinginkan, masyarakat diharuskan memasukkan kata kunci berupa nama kantor instansi atau alamat kantor instansi pemerintah tersebur. gambar 7. tampilan titik lokasi pada peta gambar 7. menunjukan tampilan dimana saat masayarakat telah menemukan lokasi kantor instansi yang di cari pada peta yang tersedia dalam sistem. gambar 8. tampilan pencarian rute dan perhitungan jarak gambar 8. merupakan tampilan saat msyarakat mengunakan fasilitas pencarian rute dan perhitungan jarak guna mencapai kantor instansi yang ditujunya. gambar 9. tampilan halaman utama admin gambar 9. merupakan tampilan menu utama admin saat admin yang memiliki hak akses untuk mengolah sistem informasi telah berhasil masuk kedalam sistem informasi. gambar 10. tampilan halaman input data lokasi gambar 10. merupakan tampilan halaman input data lokasi kantor insatansi pemerintahan oleh admin. 5. kesimpulan dari hasil pengujian dan hasil analisis pada bab sebelumnya dalam tugas akhir ini, maka dapat diperoleh kesimpulan sebagai berikut : 1. sistem informasi geografis satuan kerja perangkat daerah kota pekanbaru ini memberikan kemudahan kepada masyarakat untuk menemukan lokasi-lokasi kantor satuan kerja perangkat daerah di kota pekanbaru. 2. sebagai pendukung pencarian informasi lokasi, sistem informasi geografis ini menyediakan pencarian rute dan perhitungan jarak untuk mencapai lokasi kantor satuan kerja perangkat daerah yang akan dituju. 3. bahasa yang digunakan dalam sistem informasi geografis satuan kerja perangkat daerah kota pekanbaru ini sangat mudah dipahami oleh masyarakat sebagai pengguna sistem informasi. 4. sistem informasi geografis ini tidak bisa digunakan apabila tidak terdapat konektivitas internet. 5. saran berdasarkan hasil penelitian, ada beberapa saran yang sebaiknya dilakukan guna pengembang sistem ini menjadi lebih baik, diantaranya sebgai berikut : 1. sistem ini perlu dikembangkan lagi yakni dibuat dalam sistem berbasis mobile agar lebih mempermudah masyarakat dalam menentukan titik awal dalam penacarian rute. 2. dagi segi tampilan perlu dikembangkan lagi agar lebih menarik masyarakat untuk mengunjungi sistem informasi geografis ini daftar pustaka [1] anhar., 2010, panduan menguasai php & mysql secara otodidak, media kita, jakarta [2] esri, 2014, what is gis, http://www.esri.com/what-is-gis,diakses 24 april 2014 [3] hakim, lukmanul., 2010, bikin website super keren dengan php dan jquery, lokomedia, yogyakarta [4] lestari, puput., dan iskandar, edi., 2013, sistem informasi geografis berbasis web unutk pemetaan pariwisata kabupaten kebumen, stmik el rahma, yogyakarta [5] normansyah putra, chandra., 2011, sistem informasi geografis bangunan bersejarah di kota bandung berbasis web, universitas komputer indonesia (unikom), bandung [6] sutanta, edi., 2011, basis data dalam tinjuan konseptual, andi offset, yogyakarta [7] saputra, agus., 2012, web tips : php,html5 dan css3, jasakom, jakarta [8] sidik, bertha., dan pohan, husni iskandar., 2009, pemograman web dengan html, informatika bandung, bi-obses admin masyarakat 0 sig satuan kerja perangkat daerah kota pekanbaru username&password data skpd data agenda data pengumuman respon buku tamu data buku tamu informasi skpd informasi agenda informasipengumuman informasi buku tamu title 0 admin masyarakat sig satuan kerja perangkat daerah kota pekanbaru username&password data skpd data agenda data pengumuman respon buku tamu data buku tamu informasi skpd informasi agenda informasipengumuman informasi buku tamu masyarakat admin admin skpd agenda pengumuman buku tamu username&password data skpd 1.0 login d1 data admin 2.0 pengolahan data skpd data skpd yang akan diolah d2 data skpd yang telah diolah 3.0 pengolahan data agenda data agenda d3 data agenda yang akan diolah data agenda yang telah diolah 4.0data pengumuman data pengumuman yang akan diolah data pengumuman yang telah diolah pengolahan data pengumuman d4 5.0 pengolahan data buku tamu respon buku tamu data buku tamu yang akan diolah data buku tamu yang telah diolah d5 data buku tamu informasi buku tamu title masyarakat admin admin skpd agenda pengumuman buku tamu data skpd yang telah diolah data buku tamu username&password data skpd yang akan diolah data admin data skpd data agenda data pengumuman respon buku tamu data buku tamu yang akan diolah data buku tamu yang telah diolah data pengumuman yang akan diolah data pengumuman yang telah diolah data agenda yang akan diolah data agenda yang telah diolah 1.0 login d1 2.0 pengolahan data skpd d2 3.0 pengolahan data agenda d3 4.0 pengolahan data pengumuman d4 5.0 pengolahan data buku tamu d5 informasi buku tamu admin skpd data skpd 2.1 input data skpd d2 data skpd 2.2 data skpd data skpd yang akan diolah data skpd yang telah diolah edit data skpd 2.3 data skpd data skpd hapus data skpd title admin skpd data skpd data skpd data skpd yang akan diolah data skpd yang telah diolah data skpd data skpd data skpd 2.1 input data skpd d2 2.2 edit data skpd 2.3 hapus data skpd masyarakat admin buku tamu data buku tamu 5.1 input data buku tamu 5.1 d5 respon buku tamu data buku tamu data buku tamu 5.2 5.3 input respon buku tamu hapus data buku tamu edit respon buku tamu data buku tamu respon buku tamu data buku tamu yang akan diolah data buku tamu yang telah diolah title masyarakat admin buku tamu data buku tamu data buku tamu 5.1 data buku tamu yang akan diolah input data buku tamu 5.1 input respon buku tamu d5 respon buku tamu respon buku tamu data buku tamu 5.2 5.3 hapus data buku tamu edit respon buku tamu data buku tamu data buku tamu yang telah diolah admin skpd pengumuman kat_skpd kat_agenda agenda bukutamu mengolah memiliki memiliki mengolah diolahmengolah usernamepassword notelp email foto id_admin catatan tempat jamagenda date id_admin tglagenda halagenda id_agenda id_katagenda id_katagenda namakat aspirasi hal id_tamu telp respon email nama alamat id_skpd id_admin tanggal isi id_pengumuman id_admin email nama id_kategori telp alamat lng foto lat namakatmarker id_kategori id_admin tgl � admin skpd pengumuman kat_skpd kat_agenda agenda bukutamu mengolah memiliki memiliki mengolah diolah mengolah id_admin username password notelp email foto id_admin catatan tempat jamagenda date id_admin tglagenda halagenda id_agenda id_katagenda id_katagenda namakat aspirasi hal id_tamu telp respon email nama alamat tgl id_skpd id_admin tanggal isi id_pengumuman id_admin email nama id_kategori telp alamat lng foto lat namakat marker id_kategori sebuah kajian pustaka: it journal research and development (itjrd) vol.6, no.2, march 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.7583 98 journal homepage: http://journal.uir.ac.id/index.php/itjrd new student drug tests at college using principal component analysis method agnes chrisnalia1, edwar ali2, mardainis3, rahmiati4 informatics engineering study program, stmik amik riau1,2,3,4 agneschrisnalia@gmail.com, edwarali@sar.ac.id, mardainis@sar.ac.id, rahmiati@sar.ac.id article info abstract article history : received aug 27, 2021 revised oct 07, 2021 accepted dec 21, 2021 drugs are substances or illegal drugs that can endanger human life. someone who consumes it in an inappropriate way will become dependent and even result in death. the physical characteristics of people who use drugs vary, but the more obvious characteristics are on the faces of drug users such as red eyes, stiff facial muscles, dark spots, pupils susceptible to light, sunken face shape, and dullness. the lack of physical characteristics of drug users due to similarities with other diseases makes it difficult for people to recognize them initially. however, for users whose face data has been tracked by the national narcotics agency, the facial data is stored in the dataset. this research was conducted with the aim of building a system that can detect and recognize prospective students whether they have ever been included in drug users recorded in the national narcotics agency dataset or not as one of the requirements for new student admissions to universities. the system built using the principal component analysis method to process and extract images of the physical characteristics of drug users through the facial image data of drug users stored in the dataset. if the detected face has similarities with the characteristics in the dataset, it is necessary to suspect that the detected face is a drug user. the results of this study are the system is able to detect the faces of drug users using the principal component analysis method with an accuracy of 90% and it is hoped that with this research the system can be one solution in helping universities as an identification effort to minimize drug use so that it can be an additional identification tool which strengthens someone detected using drugs. keywords : face detection drugs principal component analysis college © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: agnes chrisnalia informatics engineering study program stmik amik riau jl. purwodadi, pekanbaru, indonesia, 28294 email : agneschrisnalia@gmail.com 1. introduction napza (narcotics, psychotropics and addictive substances) is another term for drugs. drugs are illegal drugs that can harm human health and can also make the user addicted, causing physical and psychological dependence when trying it. in drugs there are several categories of users, namely light, mailto:agneschrisnalia@gmail.com it jou res and dev, vol.6, no.2, march 2022 : 98 108 agnes chrisnalia, new student drug tests at college using principal component analysis method 99 medium and heavy users. when drugs enter the human body, they can affect body functions, especially in the brain, face, teeth, and skin. according to [1], reasons for using drugs due to heavy work, socio economic abilities, and environmental pressures. drug use in indonesia is currently at an alarming stage because there are still many people who abuse it, especially in universities. universities are one of the places to conduct transactions in drug trafficking and even drugs do not only touch students, but also lecturers and professors who abuse drugs. drug abuse has many negative impacts, both psychologically, physically and socially. the physical characteristics that are affected by drug users are numerous, but the most dominant physical characteristics are clearly visible, namely on the faces of drug users such as a face that looks more droopy or gloomy, there are some black spots, scars, the muscles on the face are stiff, the eye part precisely in the pupil will be vulnerable to light, red eyes, the face shape looks dull, wrinkled and sunken. in plain view, drug users are still difficult to detect with the senses directly because of the similarity of characteristics with a disease. several previous studies such as research conducted by [2] implement principal component analysis and haar-cascade classifier methods [3] to monitor lecture attendance with a human face. research conducted by [4] implementing the principal component analysis method efficiently as a home security [5] to recognize the face image of the occupants of the house in real time and control the opening and closing of the prototype door. research conducted by [6] recognize and detect faces in real time and multiple faces using the principal component analysis method with an accuracy rate of 90%. research conducted by [7] face recognition as identifier [8] using the principal component analysis method, the performance result is 80% in recognizing the input image correctly. research conducted by [9] identify individuals based on lip print patterns that have been made using the principal component analysis method. research conducted by [10] explained that face recognition and detection in real time using principal component analysis was successfully carried out by being simpler and faster with an accuracy of 87.5%. research conducted by [11] explained that the application of the principal component analysis method into interactive media works well and could read and recognize numbers with an accuracy rate of 90%. so it can be concluded that the principal component analysis method is a good method used to detect and recognize faces. based on these problems, researchers will provide a solution by designing and building a system of tools that can detect and recognize the faces of drug users in real time in the acceptance of prospective new students as one of the requirements for admission to higher education. detecting the physical characteristics of drug users through facial image data of drug users using the principal component analysis method. the principal component analysis method is used to reduce characteristic feature information without having to eliminate the main characteristic feature information with the intention that the system performance will be faster and have high accuracy in extracting characteristic feature information on faces related to a set of data, so that the process of detecting the user's face drugs are more accurate. the face detection recognition process is divided into 2, namely training and testing, where at the initial stage of face training and testing will be processed to the pre-processing stage then look for features on the face of training and testing of drug users using the principal component analysis method. this tool system works by utilizing the raspberry pi [12] as an image processing center using the principal component analysis method, pi camera 5 mp as input to capture images in the form of video in real time and display touch as an image output monitor that displays text notifications that state the face detection results from input whether drug users are detected or not detected. this system is more effective if it is implemented for drug test testing at the admission of new students to universities. the system built aims to detect and identify prospective new students whether they have ever been drug users and their faces are recorded on the bnn dataset which will be used as one of the requirements for new student admissions to universities. where if the detected face has similarities with the characteristics based on the bnn dataset, it is mecessary to suspect that the face is a drug user and further action can be taken. with the construction of this tool system, it is hoped that it can become a one solution in helping universities as an identification effort to minimize drug use so that it can be an additional identification tool that strengthens analysis that a person is detected as a drug user. it jou res and dev, vol.6, no.2, march 2022 : 98 108 agnes chrisnalia, new student drug tests at college using principal component analysis method 100 2. research methods the research method is a stage in conducting research that aims to get the desired results. the stages in conducting this research are as follows: 2.1. system design the following in figure 1 is a block diagram system design in detecting the user's face for drug tests at universities in real time using principal component analysis. the symbol description in figure 1 is part of the required components such as the pi camera, raspberry pi 3 model b, 3.5-inch touch display, and smartphone. figure 1. block diagram system the system consists of input, process and output devices. in figure 1 above, the pi camera 5 mp functions to capture video images in real time as a system input connected to the raspberry pi camera connector, a 5v dc adapter with a capacity of 3 ampere is connected via the raspberry pi board's dc power input which functions as a voltage source for the entire circuit, and the raspberry pi 3 model b functions as the main control center microcontroller and image data processing process as well as connecting the system to the network and server to run the system from the program that was built. display touch 3.5 inch as an object viewer and the output of the raspberry pi connected to the spi (serial peripheral interface) port, and the cloud server as an internet of thing server to accommodate data from the device to the system. 2.2. principal component analysis process the principle of principal component analysis is to project an image into the eigenspace by finding the eigenvectors of each image and then projecting them into the eigenspace obtained. principal component analysis procedure basically aims to simplify the observed variables by reducing their dimensions [13]. the steps in completing the principal component analysis method [14] to detect the faces of drug users in real time are as follows: training stage 1. make a face image dataset into a flat vector matrix form. 2. calculates the mean of the face image. ψ = 1 𝑀 ∑ γ𝑛 𝑀 𝑛=1 information: ψ : mean image training m : number of training images γ : image training (1) it jou res and dev, vol.6, no.2, march 2022 : 98 108 agnes chrisnalia, new student drug tests at college using principal component analysis method 101 3. finding the eigenface value of each face image by reducing the training data matrix to the mean value. φ𝑖 = γ𝑖 − ψ 4. calculating the value of the covariance matrix ∁= ατ α = φ𝑚 τ φ𝑛 5. calculating eigenvalue and eigenvector ∁vi = λivi identification testing stage 1. calculate the eigenface to get the eigenvalues of the image. φ𝑛𝑒𝑤 = (γ𝑛𝑒𝑤 − ψ) 2. finding the euclidean distance value is the shortest distance between the eigenface values of the training data and the eigenfaces of the test data. 𝐸𝐷 = φ − φ𝑛𝑒𝑤 euclidean distance [15] by calculating the smallest difference in the shortest distance between the eigenface training image values in the dataset and the eigenface test faces, where the training image which has the shortest distance to the testing image results from the calculation of the euclidean distance from the image weight matrix is considered suitable if the testing image and training image are in the same class. in other words, both are images of the same face. 2.3. algorithm the software used to create an image processing program to detect the faces of drug users is using python programming with the open cv library on the raspberry pi. the flowchart of the testing algorithm in detecting the faces of drug users using principal component analysis can be seen in figure 2. (2) (3) (4) (5) (6) it jou res and dev, vol.6, no.2, march 2022 : 98 108 agnes chrisnalia, new student drug tests at college using principal component analysis method 102 figure 2. system flowchart flowchart of the system is built, starting from activating the system and then directing the camera at a person's face to capture facial images in real time, then the facial image data is processed by detecting the shape of the face and the identification process of facial characteristics is carried out as data matching between input and training data on the dataset using the principal component analysis method by raspberry pi with an open cv, then calling the training data which stores several samples of facial image data of drug users in the dataset. the dataset is used as a match to the testing process. the results of matching the face image are used to determine whether the face is detected, if the face is detected by a drug user, the touch display displays information notification in the form of text with the sentence “user detected” and if the face is not detected, the text information notification sentence will contain “user undetected”. 3. results and discussion 3.1. principal component analysis method calculation results training stage 1. create a face image dataset that takes the matrix pixel values into a flatvector form. the pixel value of the image matrix is searched first. the following uses 4 examples of facial image data that have been converted into a matrix into a flatvector form. it jou res and dev, vol.6, no.2, march 2022 : 98 108 agnes chrisnalia, new student drug tests at college using principal component analysis method 103 γ1 = [ 1 0 1 0 1 1 1 1 0 ] = 1 0 1 0 1 1 1 1 0 γ2 = [ 0 0 1 1 0 1 0 0 1 ] = 0 0 1 1 0 1 0 0 1 γ3 = [ 1 1 1 0 1 0 0 0 1 ] = 1 1 1 0 1 0 0 0 1 γ4 = [ 1 1 0 1 0 0 1 1 0 ] = 1 1 0 1 0 0 1 1 0 2. calculate the mean value of the face image. ψ = 𝐶1 + 𝐶2 + 𝐶3 + 𝐶4 4 = [ 1 0 1 0 1 1 1 1 0 0 0 1 1 0 1 0 0 1 1 1 1 0 1 0 0 0 1 1 1 0 1 0 0 1 1 0 ] = 3 + 2 + 3 + 2 + 2 + 2 + 2 + 2 + 2 4 = [0.75 0.5 0.75 0.5 0.5 0.5 0.5 0.5 0.5] 3. determine the eigenface value subtracting the rows in the training image data matrix value with the mean value. if the value is minus, then the value is replaced with zero. φ𝑖 = γ𝑖 − ψ φ = γ − ψ = [ 1 0 1 0 1 1 1 1 0 0 0 1 1 0 1 0 0 1 1 1 1 0 1 0 0 0 1 1 1 0 1 0 0 1 1 0 ] − [ 0.75 0.5 0.75 0.5 0.5 0.5 0.5 0.5 0.5 0.75 0.5 0.75 0.5 0.5 0.5 0.5 0.5 0.5 0.75 0.5 0.75 0.5 0.5 0.5 0.5 0.5 0.5 0.75 0.5 0.75 0.5 0.5 0.5 0.5 0.5 0.5 ] φ = [ 05.05.0005.005.025.0 5.00005.0025.05.025.0 5.0005.005.025.000 05.05.05.05.0025.0025.0 ] 4. calculates the value of the covariance matrix. this step is used to calculate the eigenvalue and eigenvector by multiplying the result of the eigenface value obtained by the transpose itself. 5. calculate the eigenvalue and eigenvector of the covariance matrix. after the eigenvectors are obtained from the matrix obtained with the eigenvalues taken as nonzero, the resulting eigenvectors are then sorted by their eigenvalues from the largest value to the smallest value. the eigenvector with the largest eigenvalue is the principal component that has the largest variance in all images. the next eigenvector has the second best variant and so on. the eigenvector is generated by substituting the eigenvalues into the equation 𝜆𝐼 − ∁v = 0. the eigenvector of each eigenvalue is obtained based on each eigenvalue column and then reassembled into one matrix. identification process stage the process by which new faces are entered and will be matched with faces in the dataset to find out which faces match the newly entered faces with the faces in the dataset. the identification step is to calculate the eigenface value for the test face matrix with the same steps as before, namely the face data it jou res and dev, vol.6, no.2, march 2022 : 98 108 agnes chrisnalia, new student drug tests at college using principal component analysis method 104 in the dataset to get the eigenface value of the new face. the determination of the eigenface and flatvector values for the image starts from the initial determination of the flatvector value minus the flatvector average (obtained from the training image) and obtains the eigenface for the test face. [ 1 0 1 0 1 1 1 1 1 ] = [ 1 0 1 0 1 1 1 1 1 ] φ𝑛𝑒𝑤 = (γ𝑛𝑒𝑤 − ψ) φ𝑛𝑒𝑤 = [ 1 0 1 0 1 1 1 1 1 ] − [ 0.75 0.5 0.75 0.5 0.5 0.5 0.5 0.5 0.5 ] = [ 0.25 0 0.25 0 0.5 0.5 0.5 0.5 0.5 ] = [ 0.25 0 0.25 0 0.5 0.5 0.5 0.5 0.5 ] φ𝑛𝑒𝑤 = 1 0 1 0 1 1 1 1 1 0.75 0.5 0.75 0.5 0.5 0.5 0.5 0.5 0.5 0.25 0 0.25 0 0.5 0.5 0.5 0.5 0.5 − to obtain the level of similarity between several face images, the euclidean distance method is used to measure the distance. euclidean distance method is used to determine the shortest distance between the eigenface value of the training image in the dataset and the eigenface of the test face by calculating the smallest difference between the eigenface training image (γ𝑖) in the dataset and the eigenface test face (γ𝑛𝑒𝑤), after that add up the matrices of each euclidean distance. 𝐸𝐷 = φ − φ𝑛𝑒𝑤 𝐸𝐷1 = 5.05.05.05.05.0025.0025.0 05.05.05.05.0025.0025.0 5.000000000 − − distance value : 0 + 0 + 0 + 0 + 0 + 0 + 0 + 0 + 0.5 = 0.5 𝐸𝐷2 = 5.05.05.05.05.0025.0025.0 5.0005.005.025.000 05.05.005.05.00025.0 −−−− − distance value : 0.25 + 0 + 0 + 0.5 + 0.5 + 0 + 0.5 + 0.5 + 0 = 2.25 𝐸𝐷3 = 5.05.05.05.05.0025.0025.0 5.00005.0025.05.025.0 05.05.05.00005.00 −−− − distance value : 0 + 0.5 + 0 + 0 + 0 + 0.5 + 0.5 + 0.5 + 0 = 2 𝐸𝐷4 = 5.05.05.05.05.0025.0025.0 05.05.0005.005.025.0 5.0005.05.05.05.05.00 −−−− − distance value : 0 + 0.5 + 0.25 + 0.5 + 0.5 + 0.5 + 0 + 0 + 0.5 = 2.75 based on the calculation results, the eigenface distance of face image one has the smallest distance value, which is 0.5. because the distance between the eigenface of face one and the eigenface of the test face is the smallest, the identification results conclude that the test face is more similar to face one than face two, face three, and face four. it jou res and dev, vol.6, no.2, march 2022 : 98 108 agnes chrisnalia, new student drug tests at college using principal component analysis method 105 3.2. test scheme the test scheme uses the face objects of drug users that match in the dataset and human faces that do not match the dataset at random. the detected face object is facing the camera. the scheme of testing the face object can be seen in figure 3. (a) (b) figure 3. (a) user detected face (b) user undetected face in figure 3 the test scheme (a) presents a face image taken using the appropriate face in the dataset and (b) presents a face image taken using an inappropriate face in the dataset. the results of the testing scheme show that a face that is suitable and has character traits that meet the appropriate dataset will indicate that the face is detected by drug users. 3.3. test results this test is carried out to determine the level of accuracy of the drug test detection system through the faces of drug users by using the training data contained in the dataset and different test data so that the desired results are achieved based on the experiments carried out. this test is carried out in real time with the pi camera connected to the raspberry pi. the following are the test results using the principal component analysis method. table 1. first test results tested face data processing time (seconds) results success percentage 3.15 user detected 10/10*100 = 100% 2.95 user detected 3.51 user detected 2.65 user detected 15.39 user detected 3.63 user detected 2.25 user detected 1.94 user detected 4.06 user detected 3.53 user detected in table 1 the results of testing on samples of facial data that match the dataset with image retrieval testing carried out 10 times and recording the time calculation using a stopwatch shows the percentage success rate of accuracy is 100%. it jou res and dev, vol.6, no.2, march 2022 : 98 108 agnes chrisnalia, new student drug tests at college using principal component analysis method 106 table 2. second test results tested face data processing time (seconds) results success percentage 1.36 user undetected 9/10*100 =90% 2.25 user undetected 2.57 user undetected 1.64 user undetected 1.55 user undetected 2.01 user undetected 2.10 user detected 3.06 user undetected 2.51 user undetected 1.62 user undetected in table 2, the results of testing on samples of facial data that do not match the dataset with image retrieval testing were carried out 10 times. the test results show the percentage of success rate of accuracy is 90%. based on the tests carried out, the success rate of the system's accuracy in detecting human faces using the principal component analysis method was successfully detected and worked as expected. although the tests in table 1 and table 2 have quite good face detection accuracy, at any time if retested the results can be different. this is because there are several factors that can affect the level of accuracy of success during testing, namely lighting, facial image training data collection, and the similarity of eigenface values between the training data face image and the test face image so that the system that recognizes the different test face sample data is closest to the face sample data training data in the dataset will be recognized as facial images in the dataset. 4. conclusion based on the results of the tests that have been carried out, it can be concluded that: system testing in image retrieval to detect drug tests through the faces of drug users and those who do not use drugs in real time using the principal component analysis method can be carried out properly and as expected with an accuracy rate of 90%. this system can be implemented for drug testing on college students. the success and accuracy of the face detection system for drug users using the principal component analysis method is successful by displaying notification text sentences that are detected by the user and not detected according to the facial characteristics in the dataset. acknowledgements the author thanked stmik amik riau for providing support and assistance for this research so that it can run well. references [1] bp hariyanto, "prevention and eradication of drug trafficking in indonesia," j. sovereign huk., vol. 1, no. 1, pp. 201–210, 2018. [2] c. suhery and i. ruslianto, "human face identification for lecture attendance monitoring system using principal component analysis (pca) feature extraction," j. education and researchers. information., vol. 3, no. 1, pp. 9–15, 2017. [3] susanti, m. azmi, e. ali, rahmaddeni, and ys wijaya, "comparison of boolean model and vector space model in searching text documents," digits. zo. j. teknol. inf. commune., vol. 11, no. x, pp. 268–277, 2020. [4] s. monika, a. rakhman, and lindawati, "house security with face recognition system in real time using principal component analysis method," pros. 4th snatif, pp. 395–401, 2017. it jou res and dev, vol.6, no.2, march 2022 : 98 108 agnes chrisnalia, new student drug tests at college using principal component analysis method 107 [5] kd septian, sji ismail, and a. sularsa, "prototype of a face recognition security system based on principal component analysis (pca)," e-proceeding appl. science., vol. 5, no. 2, pp. 1340– 1349, 2019. [6] a. zein, "multi face detection and recognition in real time using principal component analysis (pca) and eigenface methods," technol. inf. esit, vol. xii, no. 1, pp. 1–7, 2018. [7] a. budi, suma'inna, and h. maulana, “recognition of facial image as identifier using principal component analysis (pca) method,” vol. 9, no. 2, pp. 166–175, 2016. [8] ma prastya, "human face recognition system using viola-jones algorithm and principal component analysis," ubiquitous comput. its apps. j., vol. 2, pp. 85–92, 2019. [9] h. himmah, b. hidayat, and f. oscandar, "individual identification based on liver print patterns with principal component analysis and radial base function for forensic applications," eproceeding eng., vol. 5, no. 1, pp. 469–479, 2018. [10] a. darmawan, “real-time face recognition mobile application based on principal component analysis,” ubiquitous comput. its apps. j., vol. 2, no. 1, pp. 57–66, 2019. [11] h. dafitri, ms asih, and ri astuti, "interactive media for recognizing numbers with fingers using the pca (principal component analysis) method," query j. sist. inf., vol. 3, no. 2, pp. 57– 65, 2019. [12] a. hanuebi, s. sompie, and f. kambey, “face recognition application to open doors based on raspberry pi,” tech. information., vol. 14, no. 2, pp. 243–252, 2019. [13] n. kustian, "principal component analysis for face recognition systems using eigenface method," j. string, vol. 1, no. 2, pp. 193–202, 2016. [14] salamun and f. wazir, "designing face recognition system with principal component analysis method," rabit j. teknol. and sis. inf. univrab, vol. 1, no. 2, pp. 61–77, 2016. [15] yb muhammad rizki muliawan, beni irawan, "implementation of face recognition using the eigenface method in the attendance system," j. coding, sis. computer. camel, vol. 3, no. 1, pp. 41–50, 2015. biography of authors agnes chrisnalia is a student of the 2016 stmik amik riau informatics engineering study program. her research topics include digital image processing. edward ali, m. kom obtained a bachelor's degree and a master's degree in information technology from upi uptk padang. he has been a lecturer at stmik amik riau since 2004. his current research interests include deep neural learning and deep network learning. it jou res and dev, vol.6, no.2, march 2022 : 98 108 agnes chrisnalia, new student drug tests at college using principal component analysis method 108 ir mardainis, m. kom obtained a bachelor's degree and a master's degree in information technology from upi uptk padang. he has been a lecturer at stmik amik riau since 2008. his current research interests include security systems and mobile computing. rahmiati, m. kom obtained a bachelor's degree in information technology from upi uptk padang and obtained a master's degree in informatics engineering at the benarif indonesia college of informatics engineering. she served as vice chairman2 non-academic fields in finance at stmik amik riau. her current research interests include the analysis and design of information systems. it journal research and development (itjrd) vol.6, no.2, march 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.7424 109 journal homepage: http://journal.uir.ac.id/index/php/itjrd multiple linear regression and deep learning in body temperature detection and mask detection faisal najib abdullah1, mohammad nurkamal fauzan2, noviana riza3 informatics engineering, polytechnic pos indonesia, bandung, indonesia.1,2,3 faisalnajib23@gmail.com1, m.nurkamal.f@poltekpos.ac.id2, novianariza@poltekpos.ac.id3 article info abstract article history: received july 28, 2021 revised aug 23, 2021 accepted dec 21, 2021 in the new normal era, many activities began to operate again, and people had to follow health protocols including wearing masks and checking the temperature. this study tested a tool in which artificial intelligence was embedded to help carry out health protocols. this tool connects raspberrypi, thermalcam, picamera, ultrasonic sensors with multiple linear regression and deeplearning algorithms. this tool aims to detect body temperature and use a mask. the system will check whether the person is wearing a mask or not, using the deeplearning method. the system will check body temperature and the distance between humans and the tool, the data is entered in the regression formula to get more accurate results. the processed system results will be displayed on the monitor screen if detected using a mask and the normal temperature will be green, if it is detected as inappropriate it will be red and give a warning sound. the data is sent to the server and displayed via the web. we found that this tool succeeded in detecting body temperature with a distance of 1 to 3 meters with an average mse temperature is 0.18, the reading accuracy using a mask is 94.71%, and the reading accuracy is not using a mask is 97.70%. keywords: thermal camera mask detection multiple linear regression deep learning © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: mohammad nurkamal fauzan informatics engineering polytechnic pos indonesia sariasih street no. 54, sarijadi, sukasari, bandung city, west java 40151, indonesia email: m.nurkamal.f@poltekpos.ac.id 1. introduction image processing in artificial intelligence (artificial intelligence) is a computer science that studies how to apply human vision to a computer system [1], intending to simplify and speed up human work [2]. the coronavirus outbreak has lasted more than a year to date (march 2021) [3] [4], and has claimed more than 2 million lives [5]. coronavirus outbreaks can require humans to apply their intelligence to simplify and speed up human work [6], coronavirus is a virus that can infect the respiratory system, inflammation of severe respiratory infections, such as pulmonary tuberculosis (tbc), pneumonia, severe acute respiratory syndrome (sars) and middle-east respiratory syndrome (mers) [7] [5]. coronavirus infection can be indicated by various symptoms, including flu, such as runny nose, headache, cough, sore throat, and fever or symptoms of severe respiratory tract infection, such as high fever with a temperature above 37 degrees celsius, cough, shortness of breath and chest pain [8]. under these symptoms, the coronavirus can easily spread through the nose or mouth of humans, when they cough, sneeze or even talk [9]. it is also possible for someone to become infected with covid-19 when it jou res and dev, vol.6, no.2, march 2022 : 109 121 mohammad nurkamal fauzan, multiple linear regression and deep learning in body temperature detection and mask detection 110 they accidentally inhale air from outside that carries the virus. therefore, it is highly recommended to keep your distance, wear a mask, and wash your hands [10]. in this new normal era, many activities began to operate again, such as offices, malls, etc. this creates a potential mass crowd. the public must follow health protocols as recommended by the government, including wearing masks and checking the temperature to anticipate the spread of the coronavirus. therefore, this study tested a tool in which image processing and artificial intelligence are embedded that can detect the use of masks, detect body temperature, and give warning sounds automatically, to help carry out health protocols according to government recommendations. this tool connects a raspberry pi, thermal camera (amg8833), pi camera, the ultrasonic sensor with multiple linear regression and deep learning algorithms, is useful for reading accurate body temperature in the range of 1 to 3 meters, can detect the use of masks, and can provide warnings in the form of sound “use a mask” or “high body temperature” or “use a mask and high body temperature” automatically according to the reading of the device. 2. research method 1. raspberry pi raspberry pi in previous research was used as a microcontroller that connects a camera and runs an image detection program, this research aims to access dangerous places or places that can only be accessed through small holes, the raspberry pi and camera are designed using wheels, becoming a robot a small car with communication via local wifi that can run and detect anything in the surrounding room using a camera and image processing, so people can check first using this robot before entering a room that is considered dangerous. raspberry can also run a variety of programs including research programs, office, games, and as a media player to high-resolution video[11]. 2. thermal camera thermal camera amg8833 in previous research is connected using an atmega328 microcontroller used to detect animals, this tool aims to realize the search and rescue of small animals in urban areas and indoor animal monitoring functions using temperature detection. the advantages of the amg8833 device are small size, low power consumption, low cost, wireless communication, and portability. this temperature detector is the latest generation 8x8 thermal infrared sensor from panasonic, its performance is higher than its predecessor. the sensor only supports i2c and has a configurable interrupt pin that fires when each pixel is higher or lower than a preset threshold [12]. 3. ultrasonic sensor the ultrasonic sensor in the previous study was connected using a raspberry pi, used for automatic measurement of corn plant height and monitoring the growth of corn, whether it was healthy or there was a problem, so that preventive measures could be taken more quickly and precisely. the ultrasonic sensor detects the distance using ultrasonic waves at a frequency of 40hz from the transmitter and the receiver will wait for the wave to return, after the wave is returned from the reflection by any object, generate the required time and convert it to distance [13]. 4. thermogun the thermogun in previous studies was used as a comparison between the amg8833 and mlx906144 sensors to detect the non-contact temperature in animals, while the thermogun itself is a precision tool but requires direct contact with animals and cannot be calibrated, while the amg8833 and mlx906144 which allow non-contact temperature detection.[14]. 5. pi camera the pi camera in previous studies was used to analyze variations in the length of transistors, microlens optical systems, and photodiodes. the purpose of using these measurements is to show irregularities at the microscopic level and relate them to signal variations measured as pixel nonuniformities used for the unique identification of discrete image sensors. the pi camera's sensor has a high quality 8 megapixels specially designed for the raspberry pi and features a fixed focus lens [15]. 6. multiple linear regression in this study, the multiple linear regression method was used to improve the accuracy of the thermal camera sensor readings. later this method will be tested using 6 different people, each person it jou res and dev, vol.6, no.2, march 2022 : 109 121 muhammad nurkamal fauzan, multiple linear regression and deep learning in body temperature detection and mask detection 111 is taken 20 data, with a total of 120 test data from 6 people. linear regression is a method of modeling the relationship between the dependent variable y and one or more independent variables called x. one of the uses of linear regression is to make predictions based on previously available data. the relationship between these variables is called a linear regression model. based on the use of independent variables, linear regression is divided into two categories, namely linear regression and multiple linear regression [16]. to use this method, the researcher uses 2 independent variables, namely temperature data from thermal cam sensor readings and distance data from ultrasonic sensor readings, and then uses 1 related variable, namely temperature data generated using a thermogenic. this data collection takes approximately 1 week, the data collection process is carried out randomly on 10 different people, each person is taken 45 data for each variable, the first variable (ultrasonic sensor) the data obtained, namely the distance data of the device on people are taken one by one with a distance range from 50 cm to 300 cm (fig. 1), the second variable (thermal cam) data obtained is the temperature reading data that is still not accurate, data collection according to the distance specified in the first data collection, and the third variable using a thermogenic, a tool that can check body temperature by shooting at body parts, the data obtained is accurate temperature data, data collection according to the distance specified in the first data collection (fig. 2). after the data is collected, the data is processed using this method and will produce the formula y = a + b1x1 + b2x2 which is expected to improve the accuracy of thermal camera readings. figure 1. thermogun data retrieval figure 1 is the process of taking body temperature data which is a related variable, using a thermogenic tool, the tool will shoot at the body with a distance range of 50 cm to 300 cm. figure 2. ultrasonic and thermal camera data collection figure 2 is the process of taking distance data using an ultrasonic sensor and body temperature data using a thermal camera sensor, both data are independent variables. the data collection was carried out simultaneously, first, the tool will check the distance and then check the body temperature with a distance range of 50 cm to 300 cm. 7. deep learning it jou res and dev, vol.6, no.2, march 2022 : 109 121 mohammad nurkamal fauzan, multiple linear regression and deep learning in body temperature detection and mask detection 112 deep learning in previous studies was used as a method for processing and detecting sound, the sound being processed is the arabic alphabet pronunciation classification which requires high accuracy in learning to read the qur'an. thus, techniques for processing pronunciation and training from processed data require a special approach. to solve this problem, a padding-based method and a deep learning convolution neural network are proposed to evaluate the pronunciation of the arabic alphabet. voice data from six school children were recorded and used to test the performance of the proposed method. the results also show that the proposed method can distinguish arabic letters that are difficult to pronounce. deep learning is a branch of machine learning consisting of advanced abstract data modeling algorithms that use a set of hierarchical and deeply distributed non-linear transformation functions to process data. techniques and algorithms in deep learning can be used for supervised learning, unsupervised learning, and semi-supervised learning in various applications, such as image recognition, speech recognition, text classification, etc. the deep learning model used is based on an artificial neural network using a hard library and scikit-learn for mask detection [17]. to use this method, researchers collect data on images of people using masks and images of people not wearing masks, this data collection takes approximately 1 week. researchers collected image data from google search results, obtained as many as 686 images of people not wearing masks and 690 images of people using masks, because images of people using masks are not widely available on google, the researchers edited the image by adding or closing the face image with a mask image. before processing the image using this method, the face is labeled or boxed and labeled "no mask" or "with mask" first to notify the computer that will study the image that the image has "no mask" or "with mask" information. after all have new labels, enter the deep learning method to process images, the data is divided into 3 parts, namely train, test, and testing data with a ratio of 6:1 for train and test and the rest is for testing, for example in image data using masks there are 690 data, divided into three parts into 500 train data, 100 test data, and 90 testing data. here's a deep learning model diagram. (fig. 3). figure 3. deep learning model diagram 8. tool workflow in figure 4 explains the workflow of the temperature detection and mask detection tool, first turn on the tool, the second tool will display the camera and thermal camera readings on the monitor or tv screen, the three tools immediately check whether there are people and the person is wearing a mask or not, fourth, after being detected, it just enters the measurement of the distance between the person and the tool using an ultrasonic sensor, the fifth measures the person's body temperature using a thermal cam amg8833, the sixth the distance and temperature reading data enters the multiple linear regression formula to get the calibration results or the expected temperature readings, seventh, if a it jou res and dev, vol.6, no.2, march 2022 : 109 121 muhammad nurkamal fauzan, multiple linear regression and deep learning in body temperature detection and mask detection 113 temperature <38 degrees celsius is detected and it is detected using a mask, the display shown is green, while if it does not match it will be displayed in red and a warning will be given in the form of a sound "use a mask" or "high body temperature" or "use a mask and body temperature" height” automatically according to the reader and tools. the eight data are sent to firebase and the data is displayed using the web. figure 4. tool workflow 9. block diagram in figure 5 this prototype uses a raspberry pi as a liaison for every tool used, the sensors used include the pi camera used to detect the use of masks, thermal cams are used to detect body temperature, ultrasonic sensors are used to measure the distance of people on the tool, and speakers it jou res and dev, vol.6, no.2, march 2022 : 109 121 mohammad nurkamal fauzan, multiple linear regression and deep learning in body temperature detection and mask detection 114 are used to providing an audible warning. furthermore, connecting a monitor or tv is useful for displaying the results of temperature detection and mask detection readings, firebase is used to store data, and is displayed using the web. figure 5. tool architecture 3. results and testing 1. tool result figure 6. tools figure 6 is an image of the results of the body temperature detection tool and mask detection, the following are the sensors in the image: 1. thermal camera (amg8833) 2. pi camera 3. ultrasonic sensor it jou res and dev, vol.6, no.2, march 2022 : 109 121 muhammad nurkamal fauzan, multiple linear regression and deep learning in body temperature detection and mask detection 115 figure. 7. results of reading tools on the monitor in figure 7 on the left is a reading from an 8x8 pixel thermal camera sensor that has been bicubic interpolated, bicubic interpolation is useful for smoothing the detection color obtained from bilinear interpolation or nearest-neighbor interpolation, and then the color format is changed to the inferno which means it is getting yellower the reading is getting hotter and vice versa, the bluer the reading is, the colder the temperature detected. the right side is the reading from the pi camera sensor which is connected to the deep learning method, the meaning of the green box is that an object is detected by a person using a mask, and if the color changes to red, it means that the object is detected not using a mask. figure 8. reading results when the object is not upright figure 8 is an image of the results of the reading of the tool, the image proves accurate accuracy where the tool can detect the use of masks when the object of the person is not upright or in a tilted head position. figure 9. reading results when the object is not facing the camera in figure 9 is an image of the reading of the tool when the object of the person is not facing the camera, when the object of the person is not facing the camera the tool can still detect that the person is wearing a mask or not. it jou res and dev, vol.6, no.2, march 2022 : 109 121 mohammad nurkamal fauzan, multiple linear regression and deep learning in body temperature detection and mask detection 116 figure 10. the reading result when the object covers the face with the hands figure 10 is an image of the reading of the tool when people cover part of their face using their hands, as if they were wearing a mask, but the tool can detect that the object is not wearing a mask. 2. website display fig 11. results of reading tools on the web figure 8 is the result of reading data that is displayed using the web, the data displayed is temperature hazard level data, temperature data that has been calibrated, original temperature data of the tool, mask usage data, distance data, and date data when detecting. the data displayed on the web allows it to be big data for clustering, classification, etc. 3. mask training chart figure 12. graphics of image data train results it jou res and dev, vol.6, no.2, march 2022 : 109 121 muhammad nurkamal fauzan, multiple linear regression and deep learning in body temperature detection and mask detection 117 4. testing the test was carried out using 6 different people, each person taking 20 temperature data, 20 distance data, 20 data using masks, and 20 data not using masks. in the data collection process, everyone does not only stand straight, but goes back and forth, head tilted, people who move a lot, and lighting is influential. figure 13. regression result temperature vs actual temperature in first person figure 13 is the first person sample, comparing the temperature of the regression results and the actual temperature with different distances, the green color is the regression temperature graph and the blue color is the actual temperature graph. the diagram shows the difference and after calculating this chart has an mse (mean squared error) of 0.12. 3.4.1. accuracy and mse (mean squared error) table 1. results of the 1st to 6th person testing mse temperature (mean squared error) accuracy mask accuracy no mask 1st person 0.12 97.58 98.06 2nd person 0.22 97.57 98.49 3rd person 0.17 90.06 95.34 4th person 0.19 93.61 97.94 5th person 0.18 91.52 99.17 6th person 0.20 97.95 97.22 average 0.18 94.71 97.70 in table 1 shows the average results from the first person to the 6th person, it can be concluded that the average mse temperature is 0.18, the average reading accuracy using a mask is 94.71, and the average reading accuracy is not using a mask is 97.70. it jou res and dev, vol.6, no.2, march 2022 : 109 121 mohammad nurkamal fauzan, multiple linear regression and deep learning in body temperature detection and mask detection 118 figure 14. average accuracy of 1st person to 6th person mask usage figure 14 is the average accuracy of reading masks from the first person to the sixth person, the green color is the accuracy of reading using a mask and the blue color is the accuracy of reading not using a mask. figure 15. average mse temperature (mean squared error) 1st person to 6th person figure 15 is the average mse temperature, from the first person to the sixth person there is no significant difference, the highest difference is only 0.1, the average mse temperature is 0.18. 4. discussion a body temperature detection tool and detection of the use of masks using multiple linear regression methods and deep learning methods. this tool has advantages when compared to temperature detection tools at airports, namely, it can detect the use of masks, can give a warning sound, and has an affordable price or a much cheaper price, so other researchers or the public can easily duplicate this tool. or build and redevelop this tool, then when compared to temperature detection in the mall which must stand at a specified distance, this tool has the advantage that it does not have to stand at the same distance, but can stand anywhere with a maximum distance of 3 meters. for the drawbacks of this tool, namely hardware limitations, this tool takes 2 to 3 seconds to detect until the results and warning sounds, the tool can process faster if using hardware that has high it jou res and dev, vol.6, no.2, march 2022 : 109 121 muhammad nurkamal fauzan, multiple linear regression and deep learning in body temperature detection and mask detection 119 specifications, cannot detect 2 objects of different people or more, if there are 2 people objects in the frame then the tool will read the highest temperature in the frame, the tool requires sufficient lighting to detect the use of a mask, if the light is low or very dim it will greatly affect the accuracy of detection. this tool uses a raspberry pi and connects 3 sensors including a thermal camera sensor (amg8833) to detect body temperature, an ultrasonic sensor to determine the distance of the tool to objects (people), and a pi camera sensor to capture images of people to be detected using the deep learning method. whether the person is wearing a mask or not. however, the readings from the thermal camera sensor are still far from expected, this sensor has a reading difference with the thermogenic 8˚c to 10˚c which means it is very far from what is expected, this sensor also has a drawback that it can only read 8x8 pixels, can read up to a distance of 7 meters but even at close range, the tool is not accurate, in fact, this sensor is not specifically designed to read the temperature of the human body, but this sensor is used on air conditioners to detect room temperature, why researchers use this sensor because the price is not too expensive and can it develop into a body temperature detection device at an affordable price. therefore, the researchers used multiple linear regression to calibrate the readings from the thermal camera sensor. to perform calibration using multiple linear regression it takes 2 independent variables (x) and 1 related variable (y), the first independent variable is distance data from ultrasonic sensor readings, but the distance sensor used has measurement limitations, only accurate in the range 1 to 3 meters, and this sensor can read the distance of any object in front of it, the second independent variable is data body temperature from the thermal camera sensor readings, and the related variable is body temperature reading data using a thermogenic. after the data is processed using the multiple linear regression method produces a value, b1 value, and b2 value. where the value of a = 26.83741554, the value of b1 = -0.00966282 and the value of b2 = 0.324591334. the multiple linear regression equation is y = a + b1x1 + b2x2. after getting the value of the constant (a) and the value of the regression coefficient (b), so that the multiple linear regression equation becomes: y = 26.83741554 + -0.00966282*x1 + 0.324591334*x2 + e. changes, then the temperature reading (y) is 26.83741554, the value of e changes according to the distance value. the tool will start doing calculations if there is a person object in front of it, the tool will detect whether the person is wearing a mask or not, then enter the multiple linear regression calculation. after the tool can detect body temperature with the expected accuracy and can detect the use of masks, the tool will provide a safety warning in the form of a green display if the body temperature is below the high-temperature range of <38˚c and is detected using a mask, if the tool detects it is not as expected then will give a red display warning and a warning sound "use a mask" or "high body temperature" or "use a mask and high body temperature" automatically according to the reading of the tool, the data is displayed directly using the monitor then the data is sent to the server (firebase) and displayed using the web, the data sent to the server allows it to be reprocessed if it is worthy of being a big data or early warning. suggestions from researchers to speed up readings using a raspberry pi with 8gb of ram [19], because the ram currently used is only 2gb of ram, using a more precise thermal sensor with pixels much larger than 8 x 8, the researcher suggests using a thermal camera sensor ( mlx90640) with 32 x 24 pixels much larger than those used today or using a thermal sensor that has higher specifications, using a camera with a higher resolution and can adjust lighting or can detect in the dark, researchers suggest using a raspberry pi sensor camera night (ov5647) which is a camera that can be used when it is dark. 5. conclusion makers of tools that can detect people who wear masks or not automatically have been able to detect automatically, with an accuracy of reading people using masks 94.71%, and reading people not wearing masks with an accuracy of 97.7%. improved accuracy of temperature readings has improved, being accurate in the range of 1 to 3 meters with an average mse temperature of 0.18. the tool can automatically give voice warnings with sounds emitted “use a mask”, “high body temperature”, and “use a mask and high body temperature”. it jou res and dev, vol.6, no.2, march 2022 : 109 121 mohammad nurkamal fauzan, multiple linear regression and deep learning in body temperature detection and mask detection 120 acknowledgements the author expresses his deepest gratitude to mohammad nurkamal fauzan, s.t., m.t. and noviana riza, s.si., m.t. who has guided and provided input on this research. hopefully this will be a spirit in moving forward to develop research that is much better and can be useful for others. references [1] ali, alyaa h, al-ahmed, hazim, mazhir, sabah n, et al, “using texture analysis image processing technique to study the effect of microwave plasma on the living tissu,” baghdad science journal, vol. 15, no. 1, 2018. [2] panayides, andreas s, amini, amir, filipovic, nenad d, et al, “ai in medical imaging informatics: current challenges and future directions,” ieee journal of biomedical and health informatics, vol. 24, no. 7, p. 1897-1857, 2020. [3] mcgurnaghan, stuart j, weir, amanda, bishop, jen, et al, “risks of and risk factors for covid-19 disease in people with diabetes: a cohort study of the total population of scotland,” the lancet diabetes endocrinology, vol. 9, no. 2, p. 82-93, 2021. [4] shen, yang, guo, dejun, long, fei, et al, “robots under covid-19 pandemic: a comprehensive survey,” ieee access, 2020. [5] li, junfeng, zhang, dehai, liu, qing, et al, “covid-gatnet: a deep learning framework for screening of covid-19 from chest x-ray images,” 2020 ieee 6th international conference on computer and communications (iccc), p. 1897-1902, 2020. [6] zhang, ran, tie, xin, qi, zhihua, et al, “diagnosis of coronavirus disease 2019 pneumonia by using chest radiography: value of artificial intelligence,” radiology, vol. 298, no. 2, p. e88e97, 2021. [7] tabik, siham, g'omez-r'ios, anabel, mart'in-rodr'iguez, jos'e luis, et al, “covidgr dataset and covid-sdnet methodology for predicting covid-19 based on chest x-ray images,” ieee journal of biomedical and health informatics, vol. 24, no. 12, p. 3595-3605, 2020. [8] wu, yu-huan, gao, shang-hua, mei, jie, et al, “jcs: an explainable covid-19 diagnosis system by joint classification and segmentation,” ieee transactions on image processing, vol. 30, p. 3113-3126, 2021. [9] diallo, papa abdou karim karou and ju, yun, “accurate detection of covid-19 using kefficientnet deep learning image classifier and k-covid chest x-ray images dataset,” 2020 ieee 6th international conference on computer and communications (iccc), p. 15271531, 2020. [10] wang, ryan yixiang, guo, tim qinsong, li, leo, et al, “predictions of covid-19 infection severity based on co-associations between the snps of co-morbid diseases and covid-19 through machine learning of genetic data,” 2020 ieee 8th international conference on computer science and network technology (iccsnt), p. 92-96, 2020. [11] al-tameemi, muaad issa, “rmsrs: rover multi-purpose surveillance robotic system,” baghdad science journal, vol. 17, no. 3, p. 1049-1049, 2020. [12] wang, zhaoming and liu, xiaomin, “design of animal detector based on thermal imaging sensor,” journal of physics: conference series, 2020. [13] latifah, a and ramdhani, w and nasrulloh, mr and elsen, r, “ultrasonic sensor for monitoring corn growth based on raspberry pi,” iop conference series: materials science and engineering, vol. 1098, no. 4, p. 042087, 2021. [14] arif, ridi, santoso, koekoeh, wibawa, dhani s, “rats development of contactless thermal detector for animal: comparison of three sensor types,” 2nd international conference on veterinary, animal, and environmental sciences (icvaes 2020). p. 25-28, 2021. [15] matthews, richard, falkner, nick, sorell, matthew, “reverse engineering the raspberry pi camera v2: a study of pixel non-uniformity using a scanning electron microscope” forensic science international: digital investigation, vol. 32, p. 200900, 2020. [16] ahmed, ahmed dheyab, abdulwahhab, baydaa ismael, abdulah, ebtisam karim, “a comparison among different methods for estimating regression parameters with it jou res and dev, vol.6, no.2, march 2022 : 109 121 muhammad nurkamal fauzan, multiple linear regression and deep learning in body temperature detection and mask detection 121 autocorrelation problem under exponentially distributed error,” baghdad science journal, vol. 17, no. 3, p. 0980-0980, 2020. [17] asroni, asroni, ku-mahamud, ku ruhana, damarjati, ”arabic speech classification method based on padding and deep learning neural network,” baghdad science journal, vol. 18, no. 2, p. 0925-0925, 2021. [18] saminathan, kumaran, kishore, kamalesh, veerasathish, “face mask detection using raspberry pi,” annals of the romanian society for cell biology, p. 9982-9988, 2021 [19] lobur, mykhailo, salo, yulian, farmaha, ihor, et al, “automated arm cpu-based cloud system for the industrial internet of things,” 2021 ieee xviith international conference on the perspective technologies and methods in mems design (memstech), p. 25-28, 2021 biography of authors faisal najib abdullah currently conducting a final study at the pos indonesian polytechnic (2017-present). he had an internship at pt. telkom indonesia (persero) with a project on ai image processing in the ovp group of digital strategy department, sm advance technology & business research division. , mohammad nurkamal fauzan obtained a masters in information technology from itb in 2011. he has been a lecturer at the department of informatics engineering, pos indonesia polytechnic, since 2011. his current research interests include internet of things and machine learning. https://orcid.org/0000-0002-4516-897x noviana riza obtained a bachelor's degree in information technology from padjadjaran university and a masters in information technology from itb. has been a lecturer at the department of informatics at the pos indonesia polytechnic. his current research interests include information systems. it journal research and development (itjrd) vol. 6, no. 2, march 2022, e-issn: 2528-4053 |p-issn: 2528-4061 doi : 10.25299/itjrd.2022.8968 162 digital forensic investigation for non-volatile memory architecture by hybrid evaluation based on iso/iec 27037:2012 and nist sp800-86 framework rizdqi akbar ramadhan1, panji rachmat setiawan2, and dedy hariyadi3 department of informatics, universitas islam riau1,2 department of computer sciences, universitas jenderal achmad yani yogyakarta3 rizdqiramadhan@eng.uir.ac.id1, panji.r.setiawan@eng.uir.ac.id2, dedy@unjaya.ac.id3 article info article history: received nov 27, 2021 revised dec 21, 2021 accepted feb 19, 2022 keyword: digital forensic non-volatile investigation iso/iec 27037:2012 nist sp800-86 abstract in the implementation of digital forensics, one of the derivatives of practice is the handling of digital evidence. handling digital evidence requires important steps and procedures. digital evidence is a source of artifacts in handling a digital-based crime case, one of which comes from digital storage. in this research, the author will design a framework for digital forensic investigations by simulating digital evidence in the form of a non-volatile architecture. the reference commonly used by researchers in previous articles is the national institute of justice (nist). the framework is a reference and steps in the practice of acquiring digital evidence. the purpose of designing this framework is as a legal procedure that is specifically implemented in the practice of acquiring non-volatile digital evidence. in the design, the author conducted a literature study on the nist sp 800-86 and iso 27037:2012 standards and then combined them in a hybrid terminology. the output of this research is to combine the two standards to become framework as reference for handling and investigating digital forensic science. © this work is licensed under a creative commons attribution-sharealike 4.0 international license. corresponding author: rizdqi akbar ramadhan department of informatics universitas islam riau jalan kaharudin nasution no.113, pekanbaru, indonesia rizdqiramadhan@eng.uir.ac.id 1. introduction in disclosing a crime with electronic and/or digital evidence, an approach using digital forensic methods is needed [1]. therefore, digital forensics has a principle that the digital forensic team needs to adhere to. the principles that the digital forensic team needs to adhere to according to iso 27037:2012 are to reduce the direct handling of electronic and/or digital evidence, have the journal homepage: http://journal.uir.ac.id/index.php/itjrd it jou res and dev vol. 6, no. 2, march 2022: 162 – 168 163 appropriate competence, document all digital forensic activities (logs), and comply with applicable laws and regulations. digital forensics is undergoing a branch of science development including computer forensics (computer forensics), operating system forensics (os forensics), motion forensics (mobile forensics), video forensics (video forensics), image forensics (image forensics), audio forensics (audio forensics), network forensics (network forensics), malware forensics (malware forensics), cloud computing forensics (cloud forensics), and iot forensics [2][3]. almost all branches of digital forensics handle electronic evidence in the form of storage media in which there is digital evidence with non-volatile properties [4]. non-volatile digital evidence is digital evidence that will not be lost when electronic evidence does not have a power supply. for example, files stored on hard disks, thumb drives, memory cards, etc. [5]. the united states ministry of commerce through the national institute of standards and technology (nist) issued instructions for handling electronic and/or digital evidence, namely nist sp 800-86. nist sp 800-86 has also regulated the process of securing non-volatile digital evidence based on a review of the data or operating system stored on electronic evidence. based on this review, when securing digital evidence using two choices of methods of turning off the computer by forcibly unplugging the power cable or using the stages of turning off the computer from the operating system feature [6], unfortunately, carrying out the second stage causes the execution of the investigator which can reduce the essence of the chain. of custody. in previous studies that used iso 27037:2012 in the process of securing non-volatile digital evidence, it was not explained in detail. this research only discusses the instruments used to evaluate the digital forensic process in general [7]. whereas the iso 27037:2012 document has regulated the process of securing non-volatile digital evidence. however, iso 27037:2012 does not discuss the analysis and report writing process because iso 27037 only focuses on guidelines for identification, collection, acquisition and preservation of digital evidence. based on the advantages and disadvantages of nist sp 800-86 and iso 27036:2012, this study proposes a framework for handling non-volatile digital evidence by combining the frameworks of nist sp 800-86 and iso 27037:2012. 2. research method based on research [8] there has been a description of the statement that digital forensic has a method. the method adopted in this case is live forensic and static forensic. static forensics has conventional steps and approaches where electronic evidence is processed by bit-by-bit images to carry out forensic processes. the forensic process itself runs on systems that are not on or running (off). for data storage that uses steady memory or nonvolatile memory as the media. organizationally and computer architecture, in this case is the cpu (central processing unit) consisting of core components in the form of a processor, random access memory (ram), as well as non-volatile storage media in the form of storage which is often called a hard disk [9]. storage itself [10] is currently divided into two specifications, namely hdd (harddisk drive) and sdd (solid state drive). computer technology in the 2020s era will be demanded for speed of access in operation, as well as efficiency in the use of power and volume, one of which is the use of solid state drives which are developments to replace the position of conventional hard drive drives in data storage media [11]. currently, it is divided into two storage architectures, namely conventional hdds that use magnetic plates with a range of revolutions per minutes (rpm) from 5400 to 7200 rpm. then on another storage architecture, namely solid state drive (ssd) which uses a digital controller (nand technology) which does not use magnetic disks. in contrast to image memory (volatile memory, such as ram), data stored in nonvolatile storage tends not to be lost even though there is no electrical rizdqi akbar ramadhan, digital forensic framework for non-volatile memory 164 it jou res and dev vol. 6, no. 2, march 2022: 162 – 168 figure 1. digital forensic flow standard by nist sp 800-86 power. this applies to hdds and ssds with the trim-disable feature [5]. static forensic is focused on examining imaging results to analyze the contents of digital evidence, such as deleted files, web browsing history, file fragments, network connections, files accessed, user login history, etc. to create a timeline in the form of a summary of activities carried out on digital evidence. when used. an alternative to static analysis, or rather a complementary approach, is live forensic analysis. in this case, all digital evidence is collected while the system is running. live forensic is able to cover some of the shortcomings of static analysis. however, on the other hand there are some issues for live forensics. the most important issue is that with live forensics the analyst’s action is to execute on the system which causes changes to the digital evidence which in this case ”was only discovered as alleged goods” [12]. alteration or contamination of digital evidence is against the principles of digital forensics [13]. there are several other problems with live forensics, one of which is that the investigator may not have a verified level of rights regarding access to the system under investigation. figure 1 is a digital forensic stage from nist sp 800-86 as a reference in various research and implementation in the field, including this research. this is because the forensic stages presented by nist make it easier to handle electronic and/or digital evidence. the digital forensic stage adopted in this study is from the collection stage, namely the stage of collecting and/or securing electronic and/or digital evidence. the second stage, examination is the stage of extracting electronic and/or digital evidence that has been collected and/or secured without reducing the authenticity of electronic and/or digital evidence. the third stage, analysis is the stage of conducting an analysis to find out more about matters related to crime. the last stage, reporting is the stage of presenting the findings at the analysis stage in the form of reporting which will be used for the next law enforcement process. furthermore, in securing digital evidence stored on electronic evidence in the form of storage media, security procedures are also regulated through iso 27037:2012. in this study, the digital evidence handled was stored in electronic evidence in the form of storage media such as hard disks. in the picture below that digital evidence does not depend on the availability of electricity, the choice is to unplug the computer cable from the power source or perform the shutdown process if the device is in an unstable condition described in figure 2. previous research discussed the merging of two frameworks, namely acpo and sni iso/iec 27037:2014 regarding the acquisition of cctv evidence [14]. however, this study does not provide an overview related to the comparison of the two digital forensic frameworks. so the stage of this research is to compare two digital forensic frameworks, namely nist sp 800-86 and iso 27037:2012. the comparison method is to show the advantages and disadvantages of each framework. from the results of the comparison, this method hopely will become a new guide in handling non-volatile digital evidence in order to make it easier for the digital forensic team. the comparison table of the advantages and disadvantages of the nist sp 800-86 and iso 27037:2012 framework can be seen in the following table 1. rizdqi akbar ramadhan, digital forensic framework for non-volatile memory it jou res and dev vol. 6, no. 2, march 2022: 162 – 168 165 figure 2. security procedures through iso 27037:2012 table 1. matrix comparison of each reference references weakness strength nist sp 800-86 instructions for securing evidences digital forensic stages iso/iec 27037:2012 digital forensic stages instructions for collecting evidences 3. result and analysis nist sp 800-86 also mentions the process of securing digital evidence stored on storage media on a computer. however, it is not explained in more detail as in iso/iec 27037:2021. two processes that can be carried out to secure electronic evidence are unplugging the cable from the power source and turning off the computer in accordance with the operating system features that have the possibility of losing digital evidence in the form of files related to closing open, files related to temporary deletion, and related files. with swaps. this is certainly different from iso/iec 27037:2012 which regulates the condition of the device. iso/iec 27037:2012 also regulates the process of collecting electronic evidence or securing potential digital evidence from various factors. the factors that must be considered include: 1. dependency term on the power source. 2. encryption method (depend on kernel or user customization) that used on storage media. 3. the level of urgency in an organizational/institutional system. 4. requirements and regulations that apply in the organization/institution. rizdqi akbar ramadhan, digital forensic framework for non-volatile memory 166 it jou res and dev vol. 6, no. 2, march 2022: 162 – 168 figure 3. framework design results 5. large capacity and volume of storage media. 6. availability of the crime scene team. 7. availability of time required by the crime scene team. based on the comparison of the process of collecting electronic evidence and securing potential digital evidence of the two standards, nist sp-800-86 and iso/iec 27037:2012, there are several advantages and disadvantages. so in this study, improvements were made by comparing the two standards. the table below is a comparison matrix of the advantages and disadvantages of nist sp-800-86 and iso/iec 27037:2012. matrix in the table above, to simplify and strengthen the procedure for collecting electronic evidence in the form of storage media and securing non-volatile digital evidence, it is necessary to create a comprehensive flow diagram. the picture below is a flow diagram for collecting electronic evidence in the form of storage media and securing digital evidence stored on storage media. the flow diagram considers various factors that have been determined in iso/iec 27037:2012 and follows the forensic steps on nist sp-800-86. rizdqi akbar ramadhan, digital forensic framework for non-volatile memory it jou res and dev vol. 6, no. 2, march 2022: 162 – 168 167 4. conclusion according on the research showed above, each standardization has advantages and disadvantages. therefore, the integration of nist sp-800-86 standardization and iso/iec 27037:2012 strengthens the digital forensic framework. the resulting framework is more perfect because it considers several things including: critical factors, time, personnel, storage media capacity in this case is electronic evidence, and the nature of the vulnerability of digital device systems. as for the digital forensic process, each standardization has stages that are in accordance with the basic rules of digital forensics, both the process of collecting and securing electronic and/or digital evidence. this study has a weakness, namely the framework resulting from the integration of the nist sp-800-86 standard and iso/iec 27037:2012 has not been field tested with the law enforcement apparatus. it is hoped that this framework can be applied by the digital forensic team of law enforcement officials. references [1] d. hariyadi, a. a. huda, a. priadana et al., “laron v2: pengembangan aplikasi forensik logikal untuk mengakusisi percakapan whatsapp di android,” smartics journal, vol. 7, no. 1, pp. 7–13, 2020. [2] s. dogan and e. akbal, “analysis of mobile phones in digital forensics,” in 2017 40th international convention on information and communication technology, electronics and microelectronics (mipro). ieee, 2017, pp. 1241–1244. [3] m. n. al-azhar, “digital forensic: panduan praktis investigasi komputer,” jakarta: salemba infotek, 2012. [4] d. hariyadi, “komparasi penanganan barang bukti elektronik dan/atau barang bukti digital sesuai sop pusat laboratorium forensik polisi republik indonesia,” 2014. [5] r. a. ramadhan, y. prayudi, and b. sugiantoro, “implementasi dan analisis forensika digital pada fitur trim solid state drive.” [6] k. kent, s. chevalier, t. grance, and h. dang, “sp 800-86. guide to integrating forensic techniques into incident response,” 2006. [7] d. sudyana, y. prayudi, and b. sugiantoro, “analysis and evaluation digital forensic investigation framework using iso 27037: 2012,” international journal of cyber-security and digital forensics (ijcsdf), vol. 8, no. 1, pp. 1–14, 2019. [8] m. rafique and m. khan, “exploring static and live digital forensics: methods, practices and tools,” international journal of scientific & engineering research, vol. 4, no. 10, pp. 1048–1056, 2013. [9] a. aljaedi, d. lindskog, p. zavarsky, r. ruhl, and f. almari, “comparative analysis of volatile memory forensics: live response vs. memory imaging,” in 2011 ieee third international conference on privacy, security, risk and trust and 2011 ieee third international conference on social computing. ieee, 2011, pp. 1253–1258. [10] b. raj and r. hubbard, “forensics analysis of solid state drive (ssd),” in proc. 2016 univers. technol. manag. conf, 2016, pp. 1–11. [11] r. a. ramadhan and d. mualfah, “implementasi metode national institute of justice (nij) pada fitur trim solid state drive (ssd) dengan objek eksperimental sistem operasi windows, linux dan macintosh,” it journal research and development, vol. 5, no. 2, pp. 183–192, 2020. [12] f. adelstein, “live forensics: diagnosing your system without killing it first,” communications of the acm, vol. 49, no. 2, pp. 63–66, 2006. [13] m. m. pollitt, “the digital crime scene,” in handbook of digital and multimedia forensic evidence. springer, 2008, pp. 65–76. rizdqi akbar ramadhan, digital forensic framework for non-volatile memory 168 it jou res and dev vol. 6, no. 2, march 2022: 162 – 168 [14] d. hariyadi, f. e. nastiti, and f. n. aini, “framework for acquisition of cctv evidence based on acpo and sni iso/iec 27037: 2014,” in int. conf. informatics dev, 2018. biography of authors rizdqi akbar ramadhan obtained bachelor degree in master of informatics from universitas islam indonesia in 2016. his research field include digital forensic, cyber security, and mobile platform technology interests. he has been a lecturer with the department of informatics engineering, universitas islam riau, since 2017. apart from teaching as a lecturer, he is also involved in the court realm as an expert witness and is a regular resource person on radio republik indonesia (rri). panji rachmat setiawan is a lecturer of the department of informatics engineering, universitas islam riau, indonesia. obtained his bachelor informatics engineering at universitas bina nusantara, also known as binus university, jakarta, in 2009, and his master management information system at universitas bina nusantara, jakarta, in 2012. he is a trainer for java programming (object-oriented programming), and mobile programming.he is now involved in several projects for research in the field of mobile technology. his current research interests include mobile technology, block chain, and system designer. dedy hariyadi obtained graduate of master of informatics at the islamic universitas islam indonesia with a concentration in digital forensics who is currently active as a lecturer and researcher at universitas jenderal achmad yani yogyakarta. his research field is cyber security. apart from conducting research at universitas jenderal achmad yani yogyakarta, he is also active at pt widya adijaya nusantara as vp of technology. rizdqi akbar ramadhan, digital forensic framework for non-volatile memory sebuah kajian pustaka: it journal research and development vol.2, no.2, maret 2018 1 ijccs, vol.x, no.x, july xxxx, pp. 1~ ; revised june 25 th , 2012; accepted july 10 th , 2012 e-issn: 2528-4053 manajemen kualitas data dan informasi dengan sistem informasi untuk meningkatkan kinerja operasional pabrik pt. sari aditya loka 2 ahmad fahmi karami magister teknik informatika universitas islam indonesia e-mail: a.fahmi.karami@gmail.com abstract organizational performance depends on strategic decisions taken by stakeholders in the organization, where strategic decisions of stakeholders depend on the quality of data and information available to the organization. data and information quality called good when the data and quality has criterias that suits for users of data and information, where data and information user need on the organization will be different according to their aim and objectives, so that the criteria of data quality and information is not universal. palm oil mill pt. sari aditya loka 2 (sal 2) improves the quality management of data and information by utilizing information systems to produce good quality data and information and help improve the organization's performance. this research was conducted to know data and information quality management at pt. sal 2 in producing data and information, and its contribution on the mill performance using interview methods with those who have a role in the implementation of data quality and information management, observation, and document management related to factory performance. this research resulted findings that still in the implementation of data quality and information management there are still procedures that are not undertaken, so the result of data and information not entirely suits with the user wishes. although the procedure has not been fully implemented, using data and information production has helped data and information users in decision making and succeeded in lowering the mill breakdown by 0.10%. keywords : breakdown, data and information quality, organizational performance, management. abstrak performa sebuah organisasi bergantung kepada keputusan strategis yang diambil oleh pemangku kepentingan pada organisasi, keputusan strategis dari pemangku kepentingan bergantung terhadap kualitas data dan informasi yang ada pada organisasi. kualitas data dan informasi yang baik adalah yang memiliki kriteria sesuai dengan keinginan pengguna data dan informasi tersebut sehingga data dan informasi bisa digunakan. keinginan pengguna terhadap kriteria data dan informasi pada tiap-tiap organisasi akan berbeda sesuai kebutuhannya dan tujuannya, sehingga kriteria kualitas data dan informasi tidak bersifat universal. pabrik pt. sari aditya loka 2 (sal 2) melakukan perbaikan manajemen kualitas data dan informasi dengan memanfaatkan sistem informasi untuk dapat menghasilkan data dan informasi yang berkualitas baik dan membantu meningkatkan performa organisasi. penelitian dilakukan untuk mengetahui manajemen kualitas data dan informasi pada pabrik pt. sal 2 dalam menghasilkan data dan informasi, dan kontribusi dari data dan informasi yang dihasilkan terhadap performa pabrik menggunakan metode wawancara dengan orang-orang yang mempunyai peran dalam implementasi manajemen kualitas data dan informasi, observasi, dan penelurusan dokumen yang terkait kinerja pabrik. penelitian ini menghasilkan temuan bahwa masih dalam pelaksanaan manajemen kualitas data dan informasi masih terdapat prosedur yang tidak dijalani, sehingga hasil data dan informasi belum seluruhnya sesuai dengan keinginan pengguna. meskipun prosedur belum seluruhnya dijalani, penggunaan hasil data dan informasi telah membantu pengguna data dan informasi dalam pengambilan keputusan dan berhasil menurunkan breakdown pabrik sebesar 0,10%. it journal research and development vol.2, no.2, maret 2018 2  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 kata kunci: breakdown, kualitas data dan informasi, manajemen, performa organisasi 1. pendahuluan indonesia adalah penghasil crude palm oil (cpo) terbesar didunia. pt. sari aditya loka 2 (pt. sal 2) adalah pabrik pengolahan kelapa sawit dengan hasil cpo dengan kapasitas olah 60 ton tandan buah segar (tbs) per jam. proses produksi cpo pada pabrik pt. sal 2 dapat berlangsung selama 24 jam setiap hari, bergantung kepada suplai tbs yang dikirimkan ke pabrik, sehingga setiap mesin dituntut agar selalu dalam kondisi prima agar efektifitas produksi dapat tercapai. salah satu indikator efektifitas adalah ketersedian atau kesiapan pabrik untuk proses produksi. tahun 2013, breakdown pabrik pt. sal 2 mencapai 0,20% dan pada tahun 2014 mencapai 0,26%. analisis penyebab terjadinya breakdown adalah kurangnya data dan informasi yang diperoleh bagian maintenance pabrik pt. sal 2 terhadap kondisi nyata mesinmesin yang menyebabkan tidak tepatnya keputusan yang diambil. pabrik pt. sal 2 melakukan perbaikan manajemen data dan informasi dengan memanfaatkan teknologi informasi, yaitu mengimplementasikan operator maintenance system (oms) pada desember 2014 sebagai upaya dalam mendapatkan data dan informasi yang baik sehingga pengambilan keputusan menjadi tepat dan dapat meningkatkan kinerja operasional. efektifitas dan efisiensi implementasi sistem informasi dapat dilihat melalui kualitas data dan informasi yang dihasilkan oleh sistem tersebut. sheng & mykytyn menyatakan, kualitas data dan informasi yang baik mempunyai pengaruh penting dalam pelayanan, produk, operasional dan keputusan bisnis [1]. sebaliknya kualitas data dan informasi yang buruk mengakibatkan ketidakpuasan pelanggan, meningkatnya biaya operasional, keputusan bisnis yang tidak efektif, dan mengurangi kemampuan untuk membuat dan melaksanakan strategi. strong et al. dalam lee dan strong menyatakan bahwa tujuan pengolahan data adalah untuk menghasilkan data yang dapat dipakai oleh penggunanya [2]. kualitas data dan informasi yang baik adalah data yang tepat kebutuhannya untuk digunakan penggunanya. penelitian ini ditujukan untuk melakukan evaluasi terhadap manajemen kualitas data dan informasi yang dihasilkan oleh sistem informasi yang telah diimplementasikan oleh pabrik pt. sal 2. beberapa penelitian mengenai hubungan kualitas data dan informasi dengan performa organisasi dari berbagai disiplin ilmu telah dilakukan, mäkelä [3] meneliti bahwa kualitas data dan informasi tata ruang pada geographic information system (gis) dapat digunakan untuk pengambilan keputusan pada organisasi. kemudian, masayna et al. [4] melakukan penelitian untuk memverifikasi framework yang menghubungkan kualitas data dan informasi dengan key performance indicator (kpi) organsisasi. penelitian menggunakan metode survei dan studi kasus dengan wawancara. peneliti menyatakan bahwa kpi sangat penting untuk manajemen pengambilan keputusan dan diandalkan oleh semua tingkat organisasi sebagai ukuran keberhasilan dalam mencapai sebuah hasil. pencapaian keberhasilan didukung dengan mengidentifikasi kualitas data dan informasi yang bernilai dan beresiko tinggi untuk memberikan keyakinan dalam pengambilan keputusan. gorla et al. [5] dalam penelitiannya yang mengeksplorasi dampak antara kualitas sistem informasi dalam penelitiannya, kualitas sistem informasi terdiri dari (1) kualitas sistem, (2) kualitas data dan informasi, dan (3) kualitas layanan terhadap organisasi. hasil penelitian menunjukkan bahwa, secara keseluruhan, kualitas sistem informasi memiliki it journal research and development vol.2, no.2, maret 2018 3 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 pengaruh positif yang signifikan pada dampak organisasi baik secara langsung maupun tidak langsung. 2. metodologi penelitian 2.1 pengumpulan data jenis penelitian adalah penelitian kualitatif dengan pendekatan interpretif. ludigdo,menekankan bahwa penelitian interpretif dilakukan untuk memahami realitas dunia apa adanya [6]. metode interpretif digunakan karena data yang digunakan berdasarkan perspektif (sudut pandang) dan pengalaman informan. . untuk mendapatkan gambaran manajemen kualitas data dan informasi, peneliti melakukan pengumpulan data dengan wawancara langsung yang dilakukan secara semi terstruktur, yaitu dengan membuat panduan daftar pertanyaan wawancara yang bersifat terbuka (wawancara dengan jawaban terbuka/tidak ada batasan). terdapat 19 responden yang diwawancara sesuai dengan peran masing-masing pada manajemen kualitas data dan informasi di pabrik pt. sal 2. selain melakukan wawancara, penelitian ini juga menggunakan data lain yaitu observasi penggunaan si, dan melakukan penelusuran dokumen-dokumen terkait operasional pabrik pt. sal 2. 2. 2 konsep teori 2. 2.1 manajemen kualitas data dan informasi manajemen kualitas data dan informasi adalah pembentukan dan pemberian peran, tanggung jawab, ketentuan, dan prosedur terkait pengumpulan, pemeliharaan, penyebaran, pengaturan terhadap data [7]. wang menyebutkan empat peran dalam manajemen kualitas data dan informasi yaitu (1) pemberi informasi, orang-orang yang membuat atau mengumpulkan data, (2) produsen informasi, orang-orang yang mengembangkan, mendesain, memelihara data dan infrastruktur sistem, (3) pengguna informasi, orang-orang yang menggunakan data dan informasi, (4) manajer informasi, orang-orang yang bertanggung jawab atas pengelolaan seluruh proses produksi data dan informasi [8]. wang menyatakan, life-cycle manajemen kualitas data dan informasi adalah alat yang digunakan secara terus menerus oleh organisasi untuk memastikan data dan informasi yang dihasilkan selalu mempunyai kualitas yang tinggi. life-cycle manajemen kualitas data dan informasi memiliki empat tahap yaitu define, measure, analyze, dan improve. tujuan manajemen kualitas data dan informasi adalah untuk menghasilkan data yang akan digunakan oleh pengguna data. data dan informasi yang berkualitas tinggi didefinisikan sebagai data yang cocok untuk digunakan (fit to use) oleh penggunanya (lihat tabel 1). it journal research and development vol.2, no.2, maret 2018 4  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 tabel 1. definisi kualitas data dan informasi [9] setiap organisasi memiliki kebutuhan yang berbeda terhadap kualitas data dan informasi, sehingga tidak ada sebuah model manajemen kualitas data dan informasi yang dapat digunakan secara universal pada organisasi yang berbeda-beda. organisasi membuat keputusan berdasarkan data dan informasi yang dimiliki. kelangsungan hidup bisnis bergantung pada data dan informasi yang baik, dan data dan informasi yang baik adalah bergantung pada pendekatan yang efektif oleh organsasi untuk manajemen kualitas data. secanggih apapun sebuah sistem informasi manajemen data dan informasi yang digunakan, apabila data dan informasi yang dihasilkan tidak sesuai dengan yang diharapkan oleh pengguna data, maka kualitas data dan informasi tidak dapat dimanfaatkan secara maksimal oleh pengguna data untuk melakukan langkah strategis yang berdampak pada peningkatan performa organisasi. terdapat lebih dari 200 kriteria kualitas data dan informasi menurut cervo dan allen [10], 16 kriteria dari wang dan strong (lihat tabel 2) (1996) adalah salah satu yang pertama dikenalkan dan masih paling berpengaruh. tabel 2. definisi kualitas data dan informasi no kriteria definisi 1 aksesibilitas sejauh mana data dan informasi tersedia, atau dengan mudah dan cepat didapatkan 2 kesesuaian jumlah sejauh mana jumlah data dan informasi sesuai untuk tugas pengguna 3 kepercayaan sejauh mana data dan informasi benar dan kredibel 4 kelengkapan sejauh mana data lengkap, cukup luas dan dalam untuk tugas di tangan 5 keringkasan sejauh mana data dan informasi disajikan dalam bentuk yang ringkas 6 konsistensi sejauh mana data dan informasi disajikan dalam format yang baku 7 kemudahan manipulasi sejauh mana kemudahan data dan informasi untuk diolah dan digunakan untuk tugas yang berbeda 8 bebas dari kesalahan sejauh mana data dan informasi benar dan dapat diandalkan 9 kemudahan penafsiran sejauh mana data dan informasi menggunakan bahasa, simbol, dan unit yang benar serta memiliki definisi yang jelas 10 objektivitas sejauh mana data dan informasi tidak berprasangka, dan tidak memihak 11 relevansi sejauh mana data dan informasi relevan dan membantu untuk tugas pengguna 12 reputasi sejauh mana sumber dan konten data dan informasi memiliki reputasi 13 keamanan sejauh mana akses data dan informasi dibatasi sesuai tingkatannya untuk menjaga keamanan 14 ketepatan waktu sejauh mana data dan informasi cukup up-to-date untuk tugas pengguna 15 kemudahan pemahaman sejauh mana data dan informasi mudah dipahami 16 nilai tambah sejauh mana data dan informasi menguntungkan dan memberikan keuntungan bagi penggunaannya peneliti perspektif informasi perspektif pengguna wang and strong (1996) v kahn and strong (1998) v olson (2003) v keller and staelin (1987) v redman (2001) v english (1999) v brien (1991) v eppler (2006) v salaün and flores (2001) v it journal research and development vol.2, no.2, maret 2018 5 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 2.2.2 operator maintenance system (oms) oms merupakan sistem pengelolaan data dan informasi pada pabrik pt. sal 2 yang bertujuan mencegah terjadinya deteriorasi (menurunnya kemampuan mesin), dengan mengumpulkan kondisi aktual mesin-mesin. gejala kerusakan yang terjadi apabila tidak ditangani dengan benar, mesin akan mengalami kerusakan yang menyebabkan kerusakan lainnya . kegiatan oms terdiri dari inspeksi mesin, verifikasi hasil inspeksi, dan pelaksanaan perbaikan. hasil produk dari oms adalah data dan informasi mesin yang memiliki ketidaksesuaian kondisi, diharapkan data dan informasi oms yang dihasilkan masih berupa gejala pada mesin sehingga dapat digunakan oleh tim maintenance untuk menentukan tindakan pada mesin tersebut dalam mencegah terjadinya breakdown. breakdown atau lebih dikenal pada umumnya downtime, adalah salah satu parameter dari tiga parameter pengukuran performa organisasi yang popular diperkenalkan oleh nakajima pada tahun 1980an bernama overall equipment effectiveness (oee). oee mengukur dan mengidentifikasi kehilangan atau kerugian saat produksi dengan ukuran yang dinamakan availability, performance, dan quality rate [12] gambar 1 mengilustrasikan proses produksi data dan informasi dimana awalnya mempunyai empat unit data (unit data 1-4) dari hasil inspeksi operator masing-masing stasiun yang kemudian menjadi satu unit data (unit data 5) setelah dilakukan pengecekan kualitas dengan cara verifikasi oleh supervisor. data akan tersimpan kemudian diproses untuk dipisahkan hasil inspeksi mesin yang tidak sesuai standar (unit data 6) yang diteruskan ke pengguna data yaitu staf dan supervisor maintenance. gambar 1. ilustrasi proses produksi data dan informasi data dan informasi yang berkualitas tinggi akan memberikan kemudahan bagi manajemen dalam proses pengambilan keputusan. sugumaran dan de groote (2011) dalam [9] mendefinisikan keputusan adalah “pilihan yang dibuat diantara dua alternatif atau lebih”. kingma (1996) dalam fisher, et al (2003) menyatakan “pengambilan keputusan adalah respon dari sebuah masalah yang dimana terdapat beberapa pilihan alternatif”. lunenburg (2010) dalam samitsch menyebutkan tiga komponen dalam proses pengambilan keputusan : pertama, sebuah pilihan harus diambil dari beberapa pilihan yang ada. kedua, pengetahuan tentang bagaimana keputusan yang telah dibuat harus diperoleh. ketiga, untuk mendapatkan keputusan akhir, proses pengambilan keputusan harus melibatkan tujuan dan target yang ingin dicapai [9]. samitch menyatakan bahwa kualitas data dan informasi merupakan salah satu faktor yang memberikan efektifitas dalam pengambilan keputusan, akan tetapi tidak semua dimensi kualitas data dan informasi berkontribusi pada pengambilan keputusan [9]. m. ge menyatakan dalam penelitiannya bahwa bebas dari kesalahan dan kelengkapan pada data dan informasi merupakan dua penentu dalam pengambilan keputusan yang it journal research and development vol.2, no.2, maret 2018 6  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 tepat, sehingga organisasi dianggap tidak perlu melakukan perbaikan kualitas data dan informasi secara menyeluruh untuk meningkatkan efektifitas pengambilan keputusan [14]. mengacu pada kebutuhan akan kualitas data dan informasi berdasarkan pada fit-foruse li et al dalam penelitiannya menemukan bahwa dimensi kualitas data dan informasi yang sangat mempengaruhi manajemen forecast berbantuan sistem informasi adalah integritas pengolahan data dan informasi yang mempunyai kriteria bebas dari kesalahan dan terpercaya [15]. beberapa pendapat peneliti tentang kriteria kualitas data dan informasi yang berpengaruh pada pengambilan keputusan telah dirangkum (lihat tabel 3), huruf ”v” menunjukkan peneliti menyatakan kriteria pada kolom tersebut berpengaruh terhadap pengambilan keputusan. tabel 3. kriteria kualitas data dan informasi yang berdampak pada pengambilan keputusan peneliti bebas dari kesalahan kelengkapan kepercayaan ketepatan waktu konsistensi ge (2009) v v li et al. (2012) v v jakli et al. (2011) v v penggunaan sistem informasi oms untuk efektifitas dan efisiensi kegiatan inspeksi mesin yang dilakukan oleh operator dan menghasilkan kondisi-kondisi aktual pada bagian-bagian mesin, terutama bagian mesin yang terdapat gejala ketidaksesuaian. haruskah dilakukan perbaikan saat itu juga? bisakah menunggu sampai waktu yang telah ditentukan? pengambil keputusan dapat menggunakan intuisi dalam menyelesaikan sebuah masalah, akan tetapi dalam menyelesaikan masalah, pengambil keputusan membutuhkan data dan informasi yang baik untuk mendukung pengambilan keputusan. semakin tinggi kualitas data dan informasi yang didapatkan, semakin cepat dan tepat keputusan yang diambil manajemen untuk melakukan pencegahan breakdown. 3. hasil dan pembahasan manajemen kualitas data dan informasi menggunakan si oms diterapkan untuk mendapatkan data dan informasi yang lebih baik dari sebelumnya terhadap gejala ketidaksesuaian pada mesin pabrik pt. sal 2. dari sepuluh stasiun yang ada, empat stasiun telah terimplementasi oms yaitu stasiun sterilizer, press, klarifikasi, dan kernel. setelah implementasi, terdapat tujuh kriteria kualitas data dan informasi yang meningkat, sementara dua kriteria tetap. terdapat tujuh kriteria yang tidak diatur pada oms (lihat tabel 4). tabel 4. kriteria data dan informasi setelah implementasi oms no kriteria meningkat tetap tidak ada 1 aksesibilitas v 2 kesesuaian jumlah v 3 kepercayaan v 4 kelengkapan v 5 keringkasan v 6 konsistensi v 7 kemudahan manipulasi v 8 bebas dari kesalahan v 9 kemudahan penafsiran v 10 objektivitas v 11 relevansi v 12 reputasi v 13 keamanan v 14 ketepatan waktu v it journal research and development vol.2, no.2, maret 2018 7 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 15 kemudahan pemahaman v 16 nilai tambah v kriteria aksesibilitas atau kemampuan untuk akses data dan informasi meningkat dari sebelumnya hanya bisa diakses dikantor proses, menjadi lebih mudah dan cepat dengan kemampuan akses di area-area yang sudah dilengkapi dengan jaringan wi-fi, yaitu di stasiun-stasiun yang telah mengimplementasikan oms, kantor proses, dan kantor maintenance. kriteria kesesuaian jumlah data dan informasi meningkat dari sebelumnya jumlah data tidak diketahui karena pelaporan berdasarkan temuan dilapangan, menjadi lebih baik pada empat stasiun dengan penjadwalan inspeksi pada 68 mesin, dan 243 bagian. kriteria kepercayaan tidak diatur sebelum dan sesudah implementasi oms pada pabrik pt. sal 2. kriteria kelengkapan data dan informasi meningkat dari sebelumnya hanya berupa tanggal pelaporan dan bagian mesin yang ditemukan gejala abnormal menjadi tanggal pelaporan, nama sta-siun, nama mesin, bagian mesin, kondisi mesin, dan catatan. kriteria keringkasan tidak diatur sebelum dan sesudah implementasi oms pada pabrik pt. sal 2. kriteria konsistensi data dan informasi dengan adanya implementasi oms tidak ada perubahan. sebelum dan sesudah implementasi data dan informasi sama-sama menggunakan format yang ba-ku, hanya bentuk format yang berbeda antara sistem lama dan baru. kriteria kemudahan manipulasi tidak diatur sebelum dan sesudah implementasi oms pada pabrik pt. sal 2 kriteria bebas dari kesalahan sebelum implementasi oms, belum ada. setelah implementasi oms menambahkan proses verifikasi oleh supervisi proses untuk mencegah kesalahan saat inspeksi oleh operator sehingga data dan informasi yang dihasilkan akurat. kriteria kemudahan penafsiran dipermudah dengan implementasi oms, dimana oms memiliki daftar nama stasiun, mesin, dan bagian secara lengkap sehingga menghilangkan kesalahan dalam penulisan nama-nama mesin yang dapat menimbulkan kesulitan dalam menafsirkan data dan informasi, meskipun kolom catatan tetap diisi manual sehingga masih memungkinkan terdapat kesalahan dalam penulisan. sebelum implementasi oms, seluruh data dan informasi ditulis manual sehingga memungkinkan terdapat kesalahan dalam penulisan. kriteria objektifitas tidak diatur baik sebelum dan sesudah implementasi oms pada pabrik pt. sal 2. kriteria relevansi sudah sesuai, karena tujuan dari implementasi oms yaitu memproduksi data dan informasi kondisi aktual mesin-mesin pabrik pt. sal 2 untuk menurunkan breakdown. kriteria reputasi tidak diatur baik sebelum dan sesudah impelentasi oms pada pabrik pt. sal 2. kriteria keamanan belum terdapat sebelum implementasi oms, karena masih menggunakan tulisan tangan pada buku yang dapat diakses oleh siapa saja. setelah implementasi oms, setiap pengguna oms diberikan username dan password untuk akses kedalam aplikasi, dimana tiap-tiap pengguna mempunyai batasan untuk mengakses fiturfitur yang ada pada akses aplikasi, sesuai dengan wewenang atau jabatan pengguna tersebut. kriteria ketepatan waktu sebelum implementasi oms tidak diatur, sehingga dapat terjadi kerusakan tiba-tiba apabila terdapat keabnormalan mesin yang tidak dilaporkan oleh operator. setelah implementasi oms, setiap mesin mempunyai frekwensi inspeksi, it journal research and development vol.2, no.2, maret 2018 8  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 yaitu harian, mingguan, bulanan, tiga bulanan, dan enam bulan. sehingga keterlambatan laporan kondisi mesin dapat dihindari. selain ketepatan waktu dalam pelaporan kondisi mesin, dengan adanya oms data dan informasi dari mesin yang sudah diinspeksi dapat langsung dapat diakses oleh pengguna. kriteria kemudahan pemahaman tidak diatur baik sebelum dan sesudah impelentasi oms pada pabrik pt. sal 2. kriteria nilai tambah tidak diatur baik sebelum dan sesudah impelementasi oms pada pabrik pt. sal 2. dalam pelaksanaan oms, terdapat enam ketidaksesuaian prosedur yang terjadi sehingga terdapat data dan informasi yang tidak sesuai dengan kriteria yang diinginkan (lihat tabel 5). tabel 5. ketidaksesuaian prosedur pelaksanaan oms no ketidaksesuaian kriteria yang terpengaruhi 1 operator tidak melaksanakan inspeksi sesuai jadwal ketepatan waktu 2 hasil inspeksi operator tidak sesuai dengan kondisi aktual bebas dari kesalahan 3 verifikasi hasil inspeksi oleh supervisor proses tidak dilaksanakan setelah inspeksi bebas dari kesalahan 4 kolom keterangan bagian dengan status nok dari hasil inspeksi operator tidak diisi kelengkapan 5 kolom keterangan bagian dengan status nok dari hasil inspeksi operator mengandung kata yang tidak baku kemudahan penafsiran 6 data dan informasi hasil inspeksi diambil dikantor proses aksesibilitas, ketepatan waktu ketidaksesuaian pertama adalah, operator tidak melaksanakan inspeksi sesuai jadwal (lihat gambar 2) gambar 2. contoh bagian-bagian yang tidak diinspeksi tepat waktu inspeksi yang tidak dilakukan tepat waktu membuat data dan informasi kondisi bagian-bagian mesin tersebut tidak terperbaharui dengan kondisi aktual dilapangan sehingga kriteria ketepatan waktu menjadi tidak terpenuhi. penyebab dari belum sesuainya ketepatan waktu adalah kegiatan inspeksi yang berbarengan dengan proses pengolahan tbs. manajemen dapat melihat dan melakukan evaluasi terhadap it journal research and development vol.2, no.2, maret 2018 9 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 pelaksanaan inspeksi dengan memperjelas prosedur yang mengatur waktu pelaksanaan oms, agar bisa dilakukan tanpa mengurangi atau menghilangkan tugas pokok operator. hal ini sesuai dengan pendapat cervo et al, yang menyatakan bahwa permasalahan dalam manajemen kualitas data dan informasi yang muncul yaitu belum adanya prosedur yang mengatur permasalahan tersebut, akan tetapi seiring dengan berjalannya manajemen kualitas data dan informasi, dibutuhkan penambahan prosedur untuk menghilangkan masalah yang muncul [10]. pembuatan prosedur harus dibarengi dengan evaluasi hasil inspeksi operator, mengingat pelaksanaan oms bersifat mandatorial. staf proses selaku penganggung jawab data dan informasi dapat memasukkan pelaksanaan oms sebagai salah satu key performance indikator (kpi) dari operator, sehingga proses reward and punishment dapat berjalan. selain dari prosedur yang diatur dengan baik, pengaturan frekwensi inspeksi bagian-bagian mesin belum dilakukan berdasarkan waktu rata-rata terjadinya ketidaksesuaian pada bagian mesin tersebut atau disebut mean time between failure (mttf). penentuan frekwensi berdasarkan mttf akan menghilangkan waktu yang terbuang untuk melakukan inspeksi bagian mesin berulang-ulang atau mengurangi efektifitas pelaksanaan inspeksi. ketidaksesuaian kedua, hasil inspeksi operator tidak sesuai dengan kondisi aktual. pelaksanaan inspeksi pada bagian-bagian mesin ditujukan untuk mendapatkan kondisi aktual dari mesin tersebut. hasil dari inspeksi adalah mesin sesuai dengan standar yang ditentukan dilambangkan dengan “ok”, dan tidak sesuai dengan standar dilambangkan dengan “nok”. kesalahan dalam menentukan kondisi aktual mesin terjadi kerena beberapa hal. pertama, operator melakukan inspeksi dan input kondisi bagian-bagian mesin tidak pada waktu bersamaan, input kondisi bagian-bagian mesin pada aplikasi dilakukan saat tidak melihat kondisi aktual mesin yaitu saat pergantian shift. jumlah data dan informasi yang diinspeksi sangat banyak sehingga penundaan input memungkinkan terjadinya kesalahan dalam pengisian kondisi aktual bagian mesin. kedua, operator melakukan inspeksi dengan tergesa-gesa, tidak sesuai dengan petunjuk yang tertera pada aplikasi sehingga terdapat kesalahan dalam menentukan kondisi bagian-bagian mesin. seperti keadaan pada ketidaksesuaian pertama, manajemen harus memperjelas atau membuat aturan-aturan dalam melaksanakan inspeksi. selain penentuan status kondisi mesin, kesalahan pada data dan informasi oms terletak pada pemilihan kondisi untuk bagian-bagian mesin berstatus nok saat inspeksi. kesalahan pemilihan kriteria dikarenakan pengetahuan karyawan mengenai inspeksi bagian-bagian mesin masih kurang. pengetahuan karyawan dapat ditingkatkan dengan melakukan sosialisasi dan pelatihan secara terus menerus, tidak hanya sekali. pelatihan dapat dilakukan secara formal maupun informal. cervo et al., menyatakan bahwa beberapa penelitian menunjukkan pelatihan informal lebih efektif daripada pelatihan formal. staf dan supervisi proses dapat langsung memberikan pelatihan kepada operator saat pelaksanaan inspeksi. setelah pelatihan, staf proses harus melakukan evaluasi terhadap kompetensi operator-operator yang melakukan inspeksi [10]. ketidaksesuaian ketiga, beberapa verifikasi hasil inspeksi oleh supervisor proses tidak dilakukan sesuai prosedur, yaitu tidak dilaksanakan setelah inspeksi. hal ini dapat menyebabkan adanya hasil inspeksi yang tidak benar, masuk ke data dan informasi oms dan digunakan oleh staf dan supervisor maintenance. hal ini sesuai dengan pernyataan cervo et al. yang menyatakan bahwa masalah dalam manajemen kualitas data dan informasi adalah prosedur yang mengatur sudah ada, tetapi tidak diikuti dan diimplementasikan dengan baik [10]. penyebab dari keterlambatan proses verifikasi adalah keterbatasan sumber daya manusia, dimana yang dapat melakukan verifikasi hanya supervisor proses. pabrik pt. sal 2 hanya mempunyai satu orang supervisor it journal research and development vol.2, no.2, maret 2018 10  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 proses pada tiap-tiap shiftnya. banyaknya jumlah data yang harus diverifikasi menjadikan supervisi proses tidak dapat melakukan verifikasi sesuai dengan prosedur. proses verifikasi bisa dicapai dengan melakukan penambahan verifikator inspeksi yang dapat diambil dari operator yang sudah ditraining, atau melakukan perekrutan sdm dengan kemampuan sesuai yang dibutuhkan. hal ini sesuai dengan pernyataan geiger, bahwa diperlukan investasi baik berupa finansial maupun sdm untuk mengatasi permasalahan manajemen kualitas data dan informasi [7]. ketidaksesuaian keempat, kolom catatan bagian dengan status nok tidak diisi (lihat gambar 3) gambar 3. contoh tampilan daftar item nok penyebab dari kosongnya catatan untuk bagian berstatus nok masih berupa waktu yang belum ditetapkan, sehingga pengisian yang dilakukan tidak sesuai prosedur yang telah ditentukan. sama seperti ketidaksesuaian pertama, evaluasi waktu pelaksanaan dibutuhkan agar inspeksi terlaksana sesuai prosedur. ketidaksesuaian kelima, kolom catatan bagian mesin dengan status nok mengandung kata yang tidak baku. kesalahan penulisan keterangan dapat menyulitkan pengguna data dan informasi dalam membaca dan menyebabkan kesalahan pengguna dalam menafsirkan. perlu ditambahkan fitur pada aplikasi untuk melakukan koreksi otomatis untuk istilah-istilah bahasa inggris yang sering digunakan pada pabrik pt. sal 2 untuk dapat mengeliminasi kemungkinan penulisan kalimat yang tidak baku. ketidaksesuaian keenam, data dan informasi hasil inspeksi diambil dikantor proses. kesulitan dalam akses data dan informasi disebabkan oleh wifi yang sering rusak sehingga data dan informasi tidak bisa diakses secara nirkabel. penyebab rusaknya router adalah kesalahan dalam menggunakan jenis router. router yang digunakan adalah tipe indoor, sehingga tidak tahan terhadap air mengingat kondisi bangunan pabrik pt. sal 2 berbentuk semi-outdoor. hal ini juga dapat disebabkan kurangnya pengetahuan organisasi mengenai alat kerja yang berhubungan dengan teknologi informasi. untuk mencapai hasil dari kriteria ini diperlukan peran produsen informasi dalam manajemen kualitas data dan informasi yang belum ada di pabrik pt. sal 2. produsen informasi bertugas mengembangkan, mendesain, memelihara data dan infrastruktur sistem hal ini sesuai dengan empat peran dalam manajemen kualitas data dan informasi oleh wang [8]. produsen informasi berkompeten untuk memilih insfrastruktur oms dalam hal ini router wifi. berdasarkan pernyataan responden bahwa belum ada sdm yang berkompeten untuk catatan tidak diisi/kosong it journal research and development vol.2, no.2, maret 2018 11 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 produsen informasi, maka pabrik pt. sal 2 dapat melakukan pelatihan pada sdm yang sudah ada, atau melakukan perekrutan sdm dengan kemampuan sesuai yang dibutuhkan. meskipun hasil produksi data dan informasi belum sepenuhnya konsisten dan memenuhi kriteria, data dan informasi tetap digunakan oleh pengguna data dan informasi. dari lima kriteria yang masih terdapat ketidaksesuaian, kriteria yang berpengaruh terhadap pengambilan keputusan mengenai tindakan yang dilakukan terhadap laporan ketidaksesuaian kondisi mesin adalah ketepatan waktu, bebas dari kesalahan, dan kelengkapan. data dan informasi yang tidak lengkap dapat disikapi pengguna data dengan melakukan konfirmasi terhadap supervisi proses untuk menanyakan rincian mengenai ketidaksesuaian yang terjadi. data dan informasi yang tidak akurat akan diketahui setelah dilakukan pengecekan ke mesin terkait, apabila tidak ditemukan kerusakan maka mekanik akan melaporkan ke supervisi maintenance untuk mendapatkan pekerjaan lain. data dan informasi yang tidak tepat waktu tidak tersajikan ke data untuk bagian maintenance, sehingga tidak dapat dilakukan tindakan perbaikan dan berpotensi menyebabkan terjadinya breakdown. peningkatan kinerja yang diharapkan oleh pabrik pt. sal 2 adalah penurunan terhadap breakdown pabrik. data breakdown pabrik pt. sal 2 menunjukkan adanya penurunan tahun 2014 dibandingkan dengan tahun 2015 sebesar 0,10%, jika dirubah sesuai oee, availability pabrik pt. sal2 pada tahun 2015 adalah 99,84%. implementasi oms yang belum dilakukan ke seluruh stasiun pabrik pt. sal 2 menjadikan kurangnya akurasi dalam menentukan pengaruh implementasi oms terhadap penurunan breakdown pabrik, sehingga availability belum bisa mencapai 100%. data menunjukkan terdapat stasiun yang menyumbangkan breakdown dan belum terimplementasi oms yaitu stasiun threshing, boiler, dan water treatment. stasiun sterilizer, press, klarifikasi, dan kernel yang sudah terimplementasi oms mengalami penurunan breakdown pada tahun 2015. selain data breakdown pabrik, pabrik pt. sal 2 juga mempunyai data breakdown mesin. data menunjukkan bahwa terjadi penurunan jumlah breakdown mesin sebesar 295 kejadian pada stasiun yang sudah mengimplementasikan oms pada tahun 2015. pabrik pt. sal 2 perlu untuk mengimplementasikan mesin-mesin yang menyebabkan breakdown pabrik, sehingga dapat dirasakan manfaat dari implementasi oms sesuai dengan tujuan yang diinginkan. 4. kesimpulan dari pembahasan dapat ditarik beberapa kesimpulan diantaranya adalah sebagai berikut : manajemen kualitas data dan informasi oms bertujuan untuk menghasilkan data dan informasi bagian-bagian mesin yang tidak sesuai dan dapat menyebabkan terjadinya breakdown pabrik dan breakdown mesin. kriteria data dan informasi dari hasil oms adalah aksesibilitas, kesesuaian jumlah, kelengkapan, konsistensi, bebas dari kesalahan, kemudahan penafsiran, relevansi, keamanan, dan ketepatan waktu. pelaksanaan oms masih belum konsisiten, terdapat enam ketidaksesuaian yang ada pada oms, dan menyebabkan kriteria data dan informasi tidak terpenuhi yaitu operator tidak melaksanakan inspeksi sesuai jadwal, hasil inspeksi operator tidak sesuai dengan kondisi aktual, verifikasi hasil inspeksi oleh supervisor proses tidak dilaksanakan setelah inspeksi, kolom keterangan bagian dengan status nok dari hasil inspeksi operator tidak diisi, kolom keterangan bagian dengan status nok dari hasil inspeksi operator mengandung kata yang tidak baku, dan data dan informasi hasil inspeksi diambil dikantor proses. it journal research and development vol.2, no.2, maret 2018 12  issn: 1978 ijccs vol. x, no. x, july 201x : first_page – end_page e-issn: 2528-4053 kriteria kualitas data dan informasi yang berpengaruh terhadap pengambilan keputusan menurut pengguna adalah bebas dari kesalahan, kelengkapan, dan ketepatan waktu. stasiun-stasiun yang telah terimplementasi oms, mengalami penurunan baik breakdown pabrik maupun breakdown mesin, meskipun masih terdapat breakdown pada stasiun yang terimplementasi disebabkan belum terpenuhi prosedur pelaksanaan oms secara konsisten.kesimpulan harus mengindikasi secara jelas hasil-hasil yang diperoleh, kelebihan dan kekurangannya, serta kemungkinan pengembangan selanjutnya. 5. saran adapun saran untuk penelitian manajemen kualitas data dan informasi selanjutnya adalah sebagai berikut : 1. penelitian selanjutnya dapat memperbanyak jumlah pengguna hasil data dan informasi, sehingga kriteria kualitas data dan informasi yang berpengaruh terhadap pengambilan keputusan terkait performa organisasi lebih beragam. 2. perlu dilakukan penelitian terhadap organisasi lain yang bergerak dibidang agro industri selain pengolahan kelapa sawit untuk dapat dilakukan perbandingan kualitas data dan informasi yang dihasilkan. 3. perlu dilakukan penelitian terhadap organisasi lain yang bergerak dibidang manufaktur untuk dapat dilakukan perbandingan kualitas data dan informasi yang dihasilkan. daftar pustaka [1] y. p. sheng and p. p. mykytyn, “information technology investment and firm performance: a perspective of data quality,” seventh int. conf. inf. qual., pp. 132–141, 2002. [2] y. w. lee and d. m. strong, “knowing-why about data processes and data quality,” j. manag. inf. syst., vol. 20, no. 3, pp. 13–39, 2003. [3] j. m. mäkelä, “the impact of spatial data quality on company’s decision making,” int. arch. photogramm. remote sens. spat. inf. sci., vol. 34, no. xxx, 2006. [4] v. masayna, a. koronios, j. gao, and m. gendron, “data quality and kpis : a link to be established,” in the 2nd world congress on engineering asset management (eam) and the 4th international conference on condition monitoring, 2007, pp. 1377–1386. [5] n. gorla, t. m. somers, and b. wong, “organizational impact of system quality, information quality, and service quality,” j. strateg. inf. syst., vol. 19, pp. 207– 228, 2010. [6] u. ludigdo, “asumsi dasar paradigma interpretive,” 2013. [7] j. j. geiger, “data quality management: the most critical initiative you can implement,” sugi 29 proc., pp. 1–14, 2004. [8] r. y. wang, “total data quality management,” commun. acm, vol. 41, no. 2, 1998. [9] c. samitsch, data quality and its impacts on decision-making. 2014. [10] d. cervo, m. allen, d. h.cervo, and m. allen, “data quality management,” in master data management in practice: achieving true customer mdm, no. may, 2011, pp. 111–140. [11] r. w. wang and d. m. strong, “beyond accuracy: what data quality means to it journal research and development vol.2, no.2, maret 2018 13 title of manuscript is short and clear, implies research results (first author) e-issn: 2528-4053 data consumers.,” j. manag. inf. syst., vol. 12, no. 4, p. 5, 1996. [12] l. m.-y. a. pintelon and p. n. muchiri, “performance measurement using overall equipment effectiveness (oee): literature review and practical application discussion,” int. j. prod. res., vol. 46, no. 13, pp. 3517–3535, 2008. [13] c. w. fisher, i. chengalur-smith, and d. p. ballou, “quality information in decision making the impact of experience and time on the use of data quality information in decision making,” inf. syst. res., vol. 14, no. august 2015, pp. 170–188, 2003. [14] m. ge, “information quality assessment and effects on inventory decisionmaking,” dublin city university, 2009. [15] c. li, g. f. peters, v. j. richardson, and m. w. watson, “the consequences of information technology control weaknesses on management information systems: the case of sarbanes-oxley internal control reports,” mis q., vol. 36, no. 1, pp. 179–203, 2012. [16] j. jakli, a. popovi, and p. s. coelho, “the impact of quality information provided by business intelligence systems on the use of information in business processes,” in enterprise information systems, 2011, pp. 158–167. sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.1, august 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.7976 12 journal homepage: http://journal.uir.ac.id/index/php/itjrd implementing the modified euclidean distance method in the course planning of the usn kolaka information systems curriculum muh. nurtanzis sutoyo1, andi tenri sumpala mangkona2 faculty of information technology, sembilanbelas november kolaka university1,2 mns.usn@gmail.com1, foleta.21@gmail.com2 article info abstract article history: received oct 31, 2021 revised jan 18, 2022 accepted jun 23, 2022 scheduling is needed to anticipate the clash of lecture hours for lecturers in teaching. some things that need to be considered when arranging a lecture schedule are lecturers, rooms, courses, hours, and days. in this study, the scheduling system uses the euclidean distance method by modifying the algorithm. the aim of this study is to prove the euclidean distance method in the course planning system in universities. in general, to obtain data that will be used in the scheduling system, observations, interviews and bibliographic studies are carried out. from the research results, the lecture scheduling system using the euclidean distance method can be used in the scheduling system, especially lecture scheduling. this is proven, that the lecture scheduling system using the euclidean distance method does not have a schedule for lecturers who teach more than one course at the same time (collide). keyword: scheduling euclidean distance algorithm © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: muh. nurtanzis sutoyo faculty of information technology sembilanbelas november kolaka university sangia nibandera street, kolaka, indonesia email: mns.usn21@gmail.com 1. introduction the development of more and more advanced technology offers many conveniences and facilities in the life of the educational world, especially the planning of lessons. the course schedule must absolutely exist in a university, because it has become the basis of the agenda for the courses to run smoothly. programming is generally necessary to anticipate conflicts between class hours and teachers' teaching time. the scheduling problem is a problem that is found in all universities. to determine the timetable, it takes a long enough time to find a solution. in addition, programming that is done manually has many shortcomings, one of which is that it focuses more on the interests of the speakers. in the study program on information systems, universitas sembilanbelas november kolaka, the course planning process is carried out manually, that is, it does not use certain planning methods. so in the preparation of the timetable, there is often a conflict between the professors who support the subject and the study room that will be used. indeed, the number of professors and study rooms in the sembilanbelas november kolaka university information systems study program is quite large. it jou res and dev, vol.7, no.1, august 2022 : 12 22 implementing the modified euclidean distance method in the course planning of the usn kolaka information systems curriculum, nurtanzis 13 there is therefore a need for automatic programming that can be synchronized between the teachers in charge of the lessons with the study rooms that will be used in class, that is to say the teachers who teach during the available lesson hours. some things to consider when compiling a lesson plan are speakers, rooms, classes, times, and days. determining the wrong scheduling system can cause many problems that hurt teachers and students, namely the appearance of schedules with teachers teaching more than one course at the same time (conflict). the process of creating a long class schedule often results in professors getting late schedules, so it's not uncommon for professors not to come and teach in the first few weeks of class. therefore, we need an algorithm or a method that can determine the scheduling automatically. in this study, the scheduling system uses the euclidean distance method by modifying the algorithm. euclidean distance is a method used to measure the distance between 2 different points. where each point is represented in multidimensional [eros]. this method has a simple formula as shown in the following formula. ( ) = −= n i jieuc yxd 1 2 (1) where x is the distribution of course tutors, y is the schedule of available rooms and n is the number of data. the algorithm with the modified euclidean distance method is as follows. 1. generate x value and y value at random. 2. calculate the distance between the teacher responsible for the course and the available time using the euclidean distance method. 3. check the ith buffer at the distance that has the closest (smallest) value if it collides. if it collides, repeat step 2, and if there isn't, label it on the j space plane. 4. repeat step 2 until you finish by not calculating the y value in the labeled space schedule. while the flowchart of the planning system using the euclidean distance method, as shown in figure 1 below. it jou res and dev, vol.7, no.1, august 2022 : 12 22 implementing the modified euclidean distance method in the course planning of the usn kolaka information systems curriculum, nurtanzis 14 start enter the distribution of classes and class schedules generate random x and y values calculate the shortest distance between the values of x and y check values closest to i if they collide? yes label the parts list-j endno figure 1. flowchart of the planning system 2. research method in a previous study [1], a course planning system was developed using the genetic algorithm method with a tournament selection technique. from the test results, the system can provide convenience and speed to the user in the process of creating or compiling a lecture program, which takes only about 14.7 minutes compared to the manual process which takes about 2 (two) days. then [2], the course scheduling system by applying the method of the steepest-ascent hill climbing algorithm. based on the results of the research, analysis and design of the resulting application using the steepest escalation algorithm, it can be applied to simplify the conference planning process. in addition [3], the design of an information system for the scheduling of university resources uses the particle swarm optimization (pso) method. the results of the resource and constraint analysis using the pso algorithm paying attention to hard constraints and soft constraints were not able to produce optimal solutions because there are always conflicts of speaker-time interval. in addition to the last [4], the course planning system of the electrical engineering training department of the engineering faculty of makassar state university uses php. next, research [5], the ordering system using the genetic algorithm at the faculty of medicine of the university of muhammadiyah jakarta, and research [6] using the genetic algorithm for the ordering system in the stmik semarang province. research [7] uses the weighted round robin method for server load planning, and [8] for planning uses the genetic algorithm method which is implemented on a web basis. application of euclidean distance algorithm [9] for selecting internet packages by region, [10] for ranking bus transport, [11] for ranking indonesian-speaking participants' degrees, [12] for obtaining information regarding the image of tni berets, [13] for air pollution standards index data, [14] for classification of instagram bullying comments and [15] for prediction of sengon sawmill results it jou res and dev, vol.7, no.1, august 2022 : 12 22 implementing the modified euclidean distance method in the course planning of the usn kolaka information systems curriculum, nurtanzis 15 while research uses the euclidean distance method, among others, [16] to map a web-based pension. in addition, [17] which uses the euclidean distance method for facial recognition, and [18] which applies the euclidean distance method for clothing size recommendations in the application of a virtual locker room. and [19] combines the knn and euclidean distance methods for the prediction of national examination graduation, and [20] using the euclidean distance method to predict national exam success. while the steps of this research, namely: the preparation and analysis of the needs of the software to work on, the next step is the realization of the design of the application. the next step is the implementation of the program code using various tools and programming languages as needed. in this research, the programming language used is visual foxpro. in the last step, the modules that were created in the previous step are combined and tested. 3. results and analysis 3.1. course planning data the data necessary for this planning system research are the distribution of lessons and classroom schedules. in table 1, the distribution of courses in the usn kolaka information systems curriculum is presented. where data on subject distribution is based on the results of the meeting held at the usn kolaka information systems study program. table 1. distribution of courses no code lecturer name course 1 ina-a dosen bahasa indonesia 2 ina-b dosen bahasa indonesia 3 ina-c dosen bahasa indonesia 4 ing-a dosen bahasa inggris 1 5 ing-b dosen bahasa inggris 1 6 ing-c dosen bahasa inggris 1 7 agm-a dosen pendidikan agama 1 8 agm-b dosen pendidikan agama 1 9 agm-c dosen pendidikan agama 1 10 alg-a dosen algoritma & bahasa pemrograman 11 alg-b dosen algoritma & bahasa pemrograman 12 alg-c dosen algoritma & bahasa pemrograman 13 apk-a dosen aplikasi perkantoran 14 apk-b dosen aplikasi perkantoran 15 apk-c dosen aplikasi perkantoran 16 log-a dosen logika informatika 17 log-b dosen logika informatika 18 log-c dosen logika informatika 19 pkn-a dosen pendidikan pancasila & kewarganegaraan 20 pkn-b dosen pendidikan pancasila & kewarganegaraan … … … … 64 dgs-a dosen desain grafis 65 dgs-b dosen desain grafis 66 dgs-c dosen desain grafis 67 dgs-d dosen desain grafis 68 dgs-e dosen desain grafis 69 spr-a dosen sistem pakar 70 spr-b dosen sistem pakar 71 spr-c dosen sistem pakar 72 spr-d dosen sistem pakar it jou res and dev, vol.7, no.1, august 2022 : 12 22 implementing the modified euclidean distance method in the course planning of the usn kolaka information systems curriculum, nurtanzis 16 73 spr-e dosen sistem pakar … … … … 99 spm-a dosen sistem pendukung manajemen 100 spm-b dosen sistem pendukung manajemen 101 spm-c dosen sistem pendukung manajemen 102 spm-d dosen sistem pendukung manajemen 103 spm-e dosen sistem pendukung manajemen 104 sts-a dosen sistem terdistribusi 105 sts-b dosen sistem terdistribusi 106 sts-c dosen sistem terdistribusi 107 sts-d dosen sistem terdistribusi 108 sts-e dosen sistem terdistribusi 109 tks-a dosen tata kelola sistem informasi 110 tks-b dosen tata kelola sistem informasi 111 tks-c dosen tata kelola sistem informasi 112 tks-d dosen tata kelola sistem informasi 113 tks-e dosen tata kelola sistem informasi in table 2, the schedule of conference rooms available in the usn kolaka information systems curriculum is shown. table 2. parts schedule no code day clock room 1 jdl374 senin 07.30-09.45 1 2 jdl976 senin 10.00-12.15 1 3 jdl939 senin 13.00-15.15 1 4 jdl442 senin 07.30-09.45 2 5 jdl037 senin 10.00-12.15 2 6 jdl948 senin 13.00-15.15 2 7 jdl916 senin 07.30-09.45 3 8 jdl343 senin 10.00-12.15 3 9 jdl994 senin 13.00-15.15 3 10 jdl306 senin 07.30-09.45 4 11 jdl222 senin 10.00-12.15 4 12 jdl439 senin 13.00-15.15 4 13 jdl296 senin 07.30-09.45 5 14 jdl403 senin 10.00-12.15 5 15 jdl179 senin 13.00-15.15 5 16 jdl809 senin 07.30-09.45 6 17 jdl797 senin 10.00-12.15 6 18 jdl973 senin 13.00-15.15 6 19 jdl663 senin 07.30-09.45 7 20 jdl646 senin 10.00-12.15 7 21 jdl564 senin 13.00-15.15 7 22 jdl206 senin 07.30-09.45 8 23 jdl026 senin 10.00-12.15 8 24 jdl811 senin 13.00-15.15 8 25 jdl426 senin 07.30-09.45 9 26 jdl117 senin 10.00-12.15 9 27 jdl747 senin 13.00-15.15 9 28 jdl505 senin 07.30-09.45 10 29 jdl999 senin 10.00-12.15 10 it jou res and dev, vol.7, no.1, august 2022 : 12 22 implementing the modified euclidean distance method in the course planning of the usn kolaka information systems curriculum, nurtanzis 17 30 jdl698 senin 13.00-15.15 10 31 jdl447 senin 07.30-09.45 11 32 jdl776 senin 10.00-12.15 11 … … … … … 100 jdl451 kamis 07.30-09.45 1 101 jdl141 kamis 10.00-12.15 1 102 jdl032 kamis 13.00-15.15 1 103 jdl612 kamis 07.30-09.45 2 104 jdl015 kamis 10.00-12.15 2 105 jdl017 kamis 13.00-15.15 2 106 jdl286 kamis 07.30-09.45 3 107 jdl148 kamis 10.00-12.15 3 108 jdl428 kamis 13.00-15.15 3 109 jdl347 kamis 07.30-09.45 4 110 jdl356 kamis 10.00-12.15 4 … … … … … 151 jdl289 jum'at 07.30-09.45 7 152 jdl502 jum'at 10.00-12.15 7 153 jdl159 jum'at 13.00-15.15 7 154 jdl044 jum'at 07.30-09.45 8 155 jdl486 jum'at 10.00-12.15 8 156 jdl065 jum'at 13.00-15.15 8 157 jdl336 jum'at 07.30-09.45 9 158 jdl574 jum'at 10.00-12.15 9 159 jdl415 jum'at 13.00-15.15 9 160 jdl585 jum'at 07.30-09.45 10 161 jdl545 jum'at 10.00-12.15 10 162 jdl781 jum'at 13.00-15.15 10 163 jdl907 jum'at 07.30-09.45 11 164 jdl733 jum'at 10.00-12.15 11 165 jdl184 jum'at 13.00-15.15 11 from the above table, it can be explained that the number of subject distribution data is 113, and the number of room nomenclature data available is 165. after the data is collected, the next step is calculating the planning system using formula (1) with a modified algorithm. the calculation of the scheduling system is based on the following algorithm. generate x value and y value at random table 3. random value of x no code value x 1 ina-a 0,6602 2 ina-b 0,8722 3 ina-c 0,6776 4 ing-a 0,2250 5 ing-b 0,8305 6 ing-c 0,1657 7 agm-a 0,9885 8 agm-b 0,4018 9 agm-c 0,4421 10 alg-a 0,1164 11 alg-b 0,8843 12 alg-c 0,7920 13 apk-a 0,8590 it jou res and dev, vol.7, no.1, august 2022 : 12 22 implementing the modified euclidean distance method in the course planning of the usn kolaka information systems curriculum, nurtanzis 18 14 apk-b 0,3413 15 apk-c 0,3915 16 log-a 0,6668 17 log-b 0,0170 18 log-c 0,4723 19 pkn-a 0,3043 20 pkn-b 0,3675 … … … 111 tks-c 0,6108 112 tks-d 0,3906 113 tks-e 0,0554 table 4. random value of y no code value y 1 jdl374 0,8268 2 jdl976 0,3906 3 jdl939 0,0739 4 jdl442 0,7343 5 jdl037 0,8146 6 jdl948 0,6883 7 jdl916 0,6694 8 jdl343 0,8646 9 jdl994 0,3173 10 jdl306 0,4186 11 jdl222 0,8381 12 jdl439 0,5728 13 jdl296 0,3617 14 jdl403 0,6552 15 jdl179 0,5821 … … … 161 jdl545 0,9313 162 jdl781 0,3022 163 jdl907 0,4853 164 jdl733 0,7131 165 jdl184 0,0591 next, calculate the proximity distance between x and y using the euclidean distance method. example of calculation of code ina-a with code jd374. ( ) 1666,028268,06602,0 =−=d etc. the full calculation is shown in table 5 below. table 5. calculation of the distance xi to yj code x value x code y value y d ina-a 0,6602 jdl374 0,8268 0,1666 ina-a 0,6602 jdl976 0,3906 0,2696 ina-a 0,6602 jdl939 0,0739 0,5863 ina-a 0,6602 jdl442 0,7343 0,0741 ina-a 0,6602 jdl037 0,8146 0,1544 ina-a 0,6602 jdl948 0,6883 0,0281 it jou res and dev, vol.7, no.1, august 2022 : 12 22 implementing the modified euclidean distance method in the course planning of the usn kolaka information systems curriculum, nurtanzis 19 ina-a 0,6602 jdl916 0,6694 0,0092 … … … … … ina-a 0,6602 jdl447 0,4690 0,1912 ina-a 0,6602 jdl776 0,9791 0,3189 ina-a 0,6602 jdl353 0,6598 0,0004 ina-a 0,6602 jdl218 0,5794 0,0808 … … … … … ina-a 0,6602 jdl574 0,9143 0,2541 ina-a 0,6602 jdl415 0,8871 0,2269 ina-a 0,6602 jdl585 0,4593 0,2009 ina-a 0,6602 jdl545 0,9313 0,2711 ina-a 0,6602 jdl781 0,3022 0,358 ina-a 0,6602 jdl907 0,4853 0,1749 ina-a 0,6602 jdl733 0,7131 0,0529 ina-a 0,6602 jdl184 0,0591 0,6011 based on the calculation of the proximity value between x and y, the closest distance is 0.0004. for the code ina-a (indonesian) in the distribution of lessons to obtain a room schedule with the code jdl353. where, in this case, the code jdl353 is the room schedule on monday from 1:00 p.m. to 3:15 p.m. in room 11. the complete results of the scheduling system are shown in table 6 below. table 6. results of scheduling calculations code x value x code y value y d ina-a 0,6602 jdl353 0,6598 0,0004 ina-b 0,8722 jdl141 0,8794 0,0072 ina-c 0,6776 jdl389 0,6736 0,0040 ing-a 0,2250 jdl341 0,2236 0,0014 ing-b 0,8305 jdl906 0,8305 0,0000 ing-c 0,1657 jdl988 0,1691 0,0034 agm-a 0,9885 jdl957 0,9882 0,0003 agm-b 0,4018 jdl811 0,4031 0,0013 agm-c 0,4421 jdl383 0,4349 0,0072 alg-a 0,1164 jdl533 0,1203 0,0039 … … … … … spr-a 0,5191 jdl032 0,5153 0,0038 spr-b 0,2517 jdl619 0,247 0,0047 spr-c 0,8502 jdl781 0,3022 0,0070 … … … … … spm-b 0,5734 jdl515 0,574 0,0006 spm-c 0,8520 jdl747 0,8531 0,0011 spm-d 0,6120 jdl801 0,6138 0,0018 spm-e 0,4382 jdl514 0,4349 0,0033 sts-a 0,2403 jdl376 0,2401 0,0002 sts-b 0,7815 jdl111 0,779 0,0025 sts-c 0,6465 jdl673 0,6487 0,0022 sts-d 0,5072 jdl517 0,5127 0,0055 sts-e 0,8118 jdl037 0,8146 0,0028 tks-a 0,6221 jdl887 0,6291 0,0070 tks-b 0,2315 jdl879 0,2215 0,0100 tks-c 0,6108 jdl474 0,6097 0,0011 tks-d 0,3906 jdl976 0,3906 0,0000 tks-e 0,0554 jdl502 0,0547 0,0007 it jou res and dev, vol.7, no.1, august 2022 : 12 22 implementing the modified euclidean distance method in the course planning of the usn kolaka information systems curriculum, nurtanzis 20 3.2. implementation of the planning system the main support of this planning system is the use of the lesson planning application. through the lesson planning app, each study program manager will get information about the planning results of each teacher in charge of each semester. the lesson planning system dialog page is shown in figures 2-4 below. figure 2. home dialog page this main page is the page that appears the first time the scheduling application is run. figure 3. lesson schedule dialog page this page is used to enter the room used in the lessons it jou res and dev, vol.7, no.1, august 2022 : 12 22 implementing the modified euclidean distance method in the course planning of the usn kolaka information systems curriculum, nurtanzis 21 figure 4. planning process dialog page 4. conclusion from the results of research and discussion of course planning system using euclidean distance method, it can be concluded that euclidean distance method can be used in planning systems, especially course planning . in addition, the course planning system using the euclidean distance method has been shown to be able to solve problems detrimental to teachers and students, such as the emergence of schedules of lecturers who teach more than one course in same time (conflict). references [1] y. sari, m. alkaff, e. s. wijaya, s. soraya, and d. p. kartikasari, “optimasi penjadwalan mata kuliah menggunakan metode algoritma genetika dengan teknik tournament selection,” j. teknol. inf. dan ilmu komput., vol. 6, no. 1, p. 85, 2019, doi: 10.25126/jtiik.2019611262. [2] m. t. rustiyana and r. budiman, “aplikasi penjadwalan kuliah dengan menerapkan metode algoritma steepest-ascent hill climbing di fakultas teknologi informasi universitas bale bandung,” computing, vol. 6, no. 2, pp. 1–9, 2019, [online]. available: http://ejournal.unibba.ac.id/index.php/computing/article/view/189. [3] mansur, “perancangan sistem informasi penjadwalan resource perguruan tinggi menggunakan metode particle swarm optimization (pso),” invotek, vol. 4, pp. 75–86, 2014. [4] selviyanti, m. s. lamada, and s. g. zain, “sistem penjadwalan mata kuliah pada jurusan pendidikan teknik elektro fakultas teknik universitas negeri makassar menggunakan php,” vol. 17, no. 3, pp. 49–54, 2020. [5] a. laksono, m. utami, and y. sugiarti, “sistem penjadwalan kuliah menggunakan metode algoritma genetika (studi kasus: fakultas kedokteran dan kesehatan universitas muhammadiyah jakarta),” stud. inform. j. sist. inf., vol. 9, no. 2, pp. 177–188, 2018. [6] v. u. r. hartadi, a. hidayat, “perancangan aplikasi penjadwalan mata kuliah (studi kasus : stmik provisi semarang),” pro html5 with css, javascript, multimed., vol. 4, no. 1, pp. 439–466, 2017, doi: 10.1007/978-1-4842-2463-2_24. [7] a. hanafiah, “implementasi load balancing dengan algoritma penjadwalan weighted round robin dalam mengatasi beban webserver,” it j. res. dev., vol. 5, no. 2, pp. 226– 233, 2021, doi: 10.25299/itjrd.2021.vol5(2).5795. [8] l. paranduk, a. indriani, m. hafid, and suprianto, “sistem informasi penjadwalan mata kuliah menggunakan algoritma genetika berbasis web,” semin. nas. apl. teknol. inf., pp. e46–e50, 2018. [9] fitriyani, r. fitriani, and n. rosmawanti, “penerapan algoritma euclidean distance untuk pemilihan paket internet berdasarkan wilayah,” progresif, vol. 13, no. 1, pp. 1651–1662, 2017. [10] r. k. dinata, h. akbar, and n. hasdyna, “algoritma k-nearest neighbor dengan euclidean distance dan manhattan distance untuk klasifikasi transportasi bus,” ilk. j. ilm., vol. 12, no. 2, pp. 104–111, 2020, doi: 10.33096/ilkom.v12i2.539.104-111. [11] h. r. siburian, e. buulolo, and h. hutabarat, “algoritma k-nearest neigbor model euclidean distance dalam klasifikasi kelulusan peserta bahasa indonesia penutur asing it jou res and dev, vol.7, no.1, august 2022 : 12 22 implementing the modified euclidean distance method in the course planning of the usn kolaka information systems curriculum, nurtanzis 22 pada balai bahasa sumatera utara,” komik (konferensi nas. teknol. inf. dan komputer), vol. 3, no. 1, pp. 171–175, 2019, doi: 10.30865/komik.v3i1.1585. [12] a. pratidina, “implementasi pengolahan citra untuk mendapatkan informasi mengenai citra baret tni dengan menggunakan algoritma euclidean distance,” vol. 22, no. 1, 2017. [13] y. yuliska and k. u. syaliman, “peningkatan akurasi k-nearest neighbor pada data index standar pencemaran udara kota pekanbaru,” it j. res. dev., vol. 5, no. 1, pp. 11–18, 2020, doi: 10.25299/itjrd.2020.vol5(1).4680. [14] r. m. candra and a. nanda rozana, “klasifikasi komentar bullying pada instagram menggunakan metode k-nearest neighbor,” it j. res. dev., vol. 5, no. 1, pp. 45–52, 2020, doi: 10.25299/itjrd.2020.vol5(1).4962. [15] a. yudhana, s. sunardi, and a. j. s. hartanta, “algoritma k-nn dengan euclidean distance untuk prediksi hasil penggergajian kayu sengon,” transmisi, vol. 22, no. 4, pp. 123–129, 2020, doi: 10.14710/transmisi.22.4.123-129. [16] suparmi and soeheri, “application of the euclidean distance nearest location method campus area boarding school,” pp. 105–113, 2020. [17] d. harto and m. z. rahmani, “sistem pengenalan wajah dengan metode euclidean distance,” j. elektr. borneo, vol. 5, no. 2, pp. 16–26, 2019. [18] r. rizaldi, a. kurniawati, and c. v. angkoso, “implementasi metode euclidean distance untuk rekomendasi ukuran pakaian pada aplikasi ruang ganti virtual,” j. teknol. inf. dan ilmu komput., vol. 5, no. 2, p. 129, 2018, doi: 10.25126/jtiik.201852592. [19] s. mulyati, s. m. husein, and ramdhan, “rancang bangun aplikasi data mining prediksi kelulusan ujian nasional menggunakan algoritma knn dan metode euclidean distance,” j. tek. inform. univ. muhammadiyah tangerang, vol. 4, no. 1, pp. 65–73, 2020. [20] p. y. santoso and d. kusumaningsih, “algoritma k-nearest neighbor dengan menggunakan metode euclidean distance untuk memprediksi kelulusan ujian nasional berbasis desktop sma negeri 12 tangerang.,” skanika 2018, vol. 1, no. 1, pp. 123–129, 2018. jurnal alfred apdian sistem pakar untuk mendiagnosa obesitas pada anak dengan menggunakan metode backward chaining nesi syafitri, alfred apdian jurusan teknik informatika, fakultas teknik, universitas islam riau e-mail: 1nesisyafitri@eng.uir.ac.id, 2alf.apdian@gmail.com ijccs, vol.x, no.x, july xxxx, pp. 1~5 it journal research and development it journal research and development issn: 1978 it journal research and development 2 received june 1st,2012; revised june 25th, 2012; accepted july 10th, 2012 ijccs vol. x, no. x, july 201x : first_page – end_page title of manuscript is short and clear, implies research results (first author) abstract obesity in children occurs because of imbalance caloric intake with required by body and then make over calories that can lead to accumulation of fat. increasing the prevalence of obesity in children is increasing throughout the world. the increase in prevalence was not accompanied by a parent awareness to impact of obesity in children. early prevention is needed to know the factors that influence the incidence of obesity and therapeutic solutions to prevent obesity in children. therefore, it need to apply a knowledge-based system that can emulates the process of thinking and reasoning is an expert in solving a problem that expert systems. expert systems provide solutions to patients in providing information of therapies can do if the child is obese. this expert system uses backward chaining method in diagnosing obesity in children. patients give conclusions about the obese category that happened, then backward chaining method to search the symptoms experienced by patients and prove the correctness of the conclusions. from the results of experiments performed, it can be concluded that an expert system for diagnosing obesity in children is able to provide diagnostic information and therapies of obesity. with the resulting information is then concluded that the backward chaining method can be applied to expert system for diagnosing obesity in children and support doctors to diagnosis patient's.   keywords : backward chaining, obesity, expert system. abstrak obesitas pada anak terjadi karena ketidakseimbangan antara asupan kalori dengan yang dibutuhkan tubuh sehingga terjadi kelebihan kalori yang dapat menyebabkan penimbunan lemak. peningkatan prevalensi obesitas pada anak terus meningkat di seluruh dunia. peningkatan prevalensi tersebut tidak dibarengi dengan kesadaran orangtua akan dampak obesitas terhadap anak. pencegahan lebih awal dibutuhkan untuk mengetahui faktor-faktor yang mempengaruhi kejadian obesitas dan solusi terapi yang dapat dilakukan untuk mencegah obesitas pada anak. oleh karena itu, perlu diterapkan suatu sistem yang berbasis pengetahuan yang dapat meniru proses pemikiran dan penalaran seorang pakar dalam menyelesaikan suatu masalah yaitu sistem pakar. sistem pakar memberikan solusi kepada pasien dalam memberikan informasi mengenai terapi yang dapat dilakukan jika anak mengalami obesitas. sistem pakar ini menggunakan metode backward chaining dalam mendiagnosa obesitas pada anak. pasien memberikan kesimpulan sementara mengenai kategori obesitas yang dialaminya, kemudian metode backward chaining melakukan penelusuran terhadap gejala-gejala yang dialami pasien dan membuktikan kebenaran dari kesimpulan sementara yang dialami pasien. dari hasil uji coba yang dilakukan maka dapat disimpulkan bahwa sistem pakar untuk mendiagnosa obesitas pada anak ini mampu memberikan informasi diagnosa obesitas dan terapi yang perlu dilakukan. dengan informasi yang dihasilkan tersebut maka disimpulkan bahwa metode backward chaining dapat diterapkan pada sistem pakar untuk mendiagnosa obesitas pada anak serta membantu dokter dalam melakukan diagnosa obesitas terhadap pasien. kata kunci: backward chaining, obesitas, sistem pakar. 1. pendahuluan m enurut gray dan taitz, obesitas adalah suatu keadaan yang terjadi apabila jumlah lemak tubuh dibandingkan berat badan total lebih besar dari pada normal. obesitas pada anak terjadi karena asupan kalori yang melebihi jumlah kalori yang dibakar oleh tubuh melalui proses metabolism[1]. obesitas pada anak dapat dinilai menggunakan berbagai metode atau teknik pemeriksaan. sistem pakar untuk mendiagnosa obesitas pada anak dalam melakukan penelusuran menggunakan metode backward chaining atau runut balik. penelurusan ini melakukan diagnosa dengan cara sistem menanyakan tujuan awal atau hipotesa kepada pasien yang ingin melakukan diagnosa. kemudian menelusuri fakta-fakta yang mengarah kepada tujuan awal tersebut yang disampaikan kepada pasien dalam bentuk pertanyaan. informasi jawaban yang diberikan pasien tersebutlah yang akan dicocokkan dengan rule yang ada pada sistem pakar, apakah sesuai dengan tujuan awal atau tidak. tujuan penelitian ini adalah untuk membuat sistem yang dapat membantu dokter dalam mendiagnosa obesitas pada anak dan mampu memberikan solusi terapi yang perlu dilakukan oleh pasien yang mengalami obesitas. penelitian yang telah dilakukan tentang sistem pakar untuk mendiagnosa gejala penyakit autisme dengan menggunakan metode backward chaining membahas mengenai penyakit autisme yang menggangu perkembangan anak dalam hal berkomunikasi, interaksi sosial, perilaku, emosi, serta proses sensorisasi. sistem pakar yang dibuat menggunakan metode backward chaining sebagai mesin inferensinya. pertama-tama dimulai dengan memberitahu sistem bahwa user ingin membuktikan tujuan. penelusuran tersebut akan membuktikan apakah tujuan awal sesuai dengan fakta-fakta yang ada pada sistem pakar tersebut[2]. penelitian yang berjudul rancang bangun sistem pakar untuk mendiagnosa gangguan kepribadian dan terapi pengobatannya dengan menggunakan metode backward chaining. penelitian ini membahas mengenai gangguan kepribadian yang banyak bermunculan dilingkungan masyarakat dan memberikan solusi terapi pengobatannya. dokter jiwa atau ahli psikiater mendiagnosa gangguan kepribadian terhadap pasien dengan melakukan tanya jawab tes kejiwaan dan mengamati tingkah laku pasien kemudian menyimpulkan berdasarkan analisa manual. kesalahan mungkin terjadi dalam mendiagnosa gangguan kepribadian yang diderita pasien karena beberapa keterbatasan dari dokter jiwa atau ahli psikiater. untuk mengatasi hal tersebut maka dibangunlah sistem pakar yang memberikan kemudahan dalam mendiagnosa jenis gangguan kepribadian dan solusi terapi pengobatannya menggunakan metode backward chaining. metode backward chaining atau runut balik tersebut melakukan penelusuran dengan menanyakan tujuan awal atau hipotesa yang ingin dibuktikan oleh user atau pasien. kemudian barulah mencari informasi yang memenuhi tujuan tersebut. penalaran ini bergerak lebih cepat karena tidak harus mempertimbangkan semua aturan[3]. 2. metode penelitian 2.1 pengumpulan data 2.1.1 wawancara (interview) proses wawancara secara langsung kepada pakar dalam bidang ilmu gizi dan dokter anak untuk mendapatkan informasi mengenai obesitas pada anak, gejala-gejala yang dapat menyebabkan obesitas pada anak, dan cara mendiagnosa obesitas pada anak. 2.1.2 dokumentasi dalam melaksanakan teknik dokumentasi, penulis membaca buku-buku, majalah, dokumen yang berhubungan dengan obesitas pada anak. teknik ini digunakan untuk mengetahui terapi-terapi yang dilakukan dalam menangani obesitas pada anak. 2. 2 konsep teori sistem pakar disusun oleh dua bagian utama, yaitu lingkungan pengembangan (development environment) yang digunakan untuk memasukkan pengetahuan pakar kedalam lingkungan sistem pakar dan lingkungan konsultasi (consultation environment) digunakan oleh pengguna yang bukan pakar dalam memperoleh pengetahuan pakar. komponen-komponen sistem pakar dalam kedua bagian tersebut dapat dilihat pada gambar 2.1. gambar 2.1 arsitektur sistem pakar 2. 3 perancangan sistem 2.3.1 desain context diagram gambar 2.2 context diagram sistem pakar diagnosa obesitas anak alur desain context diagram adalah pasien akan menginputkan data pasien dan data konsultasi mengenai jawaban pasien terhadap pertanyaan-pertanyaan yang ditanyakan oleh sistem. sistem akan memberikan hasil konsultasi sebagai output kepada pasien. sedangkan dokter memberikan inputan ke sistem berupa data dokter, data pertanyaan, data konklusi, data gejala, data rule, dan data knowledge. kemudian dokter akan menerima output berupa data konsultasi berdasarkan obesitas dan jenis kelamin, data konsultasi berdasarkan obesitas, data konsultasi berdasarkan jenis kelamin dan seluruh data konsultasi, data pasien dan data dokter. 2.3.2 desain hirarchy chart sistem pakar untuk mendiagnosa obesitas pada anak terdapat proses yang digambarkan dengan hirarchy chart pada gambar 2.3. proses pada level pertama terdiri dari: proses merekam data pasien, data dokter, verifikasi data dokter, data pertanyaan, data gejala, data konklusi, data rule, dan data knowledge. proses merekam data konsultasi dan menampilkan hasil konsultasi serta search data konsultasi. kemudian proses menampilkan lampran data pasien, data dokter, dan data konsultasi. proses pada data konsultasi yaitu: menampilkan laporan data konsultasi berdasarkan tanggal konsultasi, data konsultasi berdasarkan obesitas dan jenis kelamin, data konsultasi berdasarkan obesitas, data konsultasi berdasarkan jenis kelamin dan seluruh data konsultasi. gambar 2.3 hirarchy chart sistem pakar diagnosa obesitas anak 2.3.3 desain er diagram entity relationship diagram (er diagram) yang digunakan untuk menggambarkan entitas, atribut dan hubungan antarentitas. entitas internal yaitu pasien, gejala, pertanyaan, konklusi dan rule. entitas eksternal yaitu dokter. dari er diagram dapat dibentuk schema data yang digambarkan ke dalam tabel pasien, tabel gejala, tabel pertanyaan, tabel rule, tabel konklusi, tabel konsultasi, tabel knowledge dan table dokter. gambar 2.3 entity relationship diagram 2.3.4 desain antarmuka rancangan antarmuka pada sistem pakar untuk diagnosa obesitas pada anak terdiri dari tiga menu utama yaitu file master, file konsultasi dan report. file master dengan submenu login dokter, data pasien, data dokter, data pertanyaan, data konklusi, data gejala, data rule, data knowledge dan submenu exit. menu file konsultasi dengan submenu konsultasi dan search data konsultasi pasien. menu report dengan submenu data pasien, data dokter dan data konsultasi berdasarkan tanggal konsultasi, berdasarkan obesitas dan jenis kelamin, berdasarkan obesitas, berdasarkan jenis kelamin dan berdasarkan seluruh konsultasi. desain antarmuka digambarkan pada gambar 2.4. gambar 2.4 desain antarmuka 3. hasil dan pembahasan 3.1 pengujian menurut pakar hasil pengujian menurut pakar disajikan pada tabel 3.1 berikut ini. tabel 3.1 hasil pengujian menurut pakar no nama imt kategori nama ayah imt 1 anggun 21,18 tidak obesitas ismanto 22,84 2 novia rafda 19,20 tidak obesitas zaenal 22,32 3 remanto 19,29 tidak obesitas sutrisno 20,76 4 muhammad daffa 18,37 tidak obesitas sulton 23,39 5 havis ismael 17,56 tidak obesitas walman 21,22 6 elvan pratama 16,00 tidak obesitas saryati 23,88 7 rifky wafy 30,56 obesitas anwar 26,49 8 ristio saputra 23,04 tidak obesitas surahman 17,72 9 silvira rahmi 24,46 obesitas supriyanto 19,03 10 muhammad fadil 22,58 tidak obesitas nur lutfi 22,39 kategori nama ibu imt kategori tidak obesitas yuliarti 27,59 obesitas tidak obesitas zajariyah 24,53 tidak obesitas tidak obesitas munafiah 24,44 tidak obesitas tidak obesitas komsiyah 25,97 obesitas tidak obesitas ismiyati 21,67 tidak obesitas tidak obesitas sigit 19,92 tidak obesitas obesitas losiana 22,31 tidak obesitas tidak obesitas rubiyatun 20,76 tidak obesitas tidak obesitas wahyuni 26,30 obesitas tidak obesitas tri suryani 23,03 tidak obesitas dari pengujian menurut pakar pada sepuluh data sampel, sampel nomor 1 (satu) dengan nama anggun berusia 12 tahun, berjenis kelamin perempuan memiliki bb=29 kg dan tb=117 cm akan dihitung nilai imt dengan menggunakan rumus untuk menghitung imt yaitu bb dibagi kuadrat tb dalam meter maka akan didapatkan hasil imt = 21,18 kg/m2. kemudian hasil imt tersebut dicocokkan dengan grafik imt anak putri, maka diketahui pasien tidak mengalami obesitas. data sampel nomor 5 (lima) dengan nama rifky wafy yang berusia 12 tahun, berjenis kelamin laki-laki memiliki bb = 44 kg dan tb = 120 cm juga dihitung nilai imt dan didapatkan hasil imt = 30, 56 kg/m2. kemudian hasil imt tersebut dicocokkan dengan grafik anak putra dan diketahui pasien mengalami obesitas. menurut bray, mengkategorikan resiko obesitas berdasarkan imt adalah jika nilai imt ≥ 30 dikategorikan obesitas berat dan nilai imt < 30 dikategorikan obesitas ringan[1]. 3.2 pengujian menggunakan sistem pakar diagnosa obesitas anak pengujian dengan menggunakan sistem pakar diagnosa obesitas anak untuk menentukan nilai imt anak dan orang tua dapat dilihat pada gambar 3.1. gambar 3.1 hasil perhitungan imt anak dan orangtua menggunakan sistem pakar diagnosa obesitas anak pada form data pasien seperti gambar 3.1 diinputkan data pasien yang sesuai data sampel dengan klik tombol new dan inputkan data rifky wafy. setelah semua field pada form data pasien diinputkan klik tombol proses imt untuk mendapatkan nilai imt anak dan orangtua. pasien rifky wafy yang berusia 12 tahun, berjenis kelamin laki-laki memiliki bb = 44 kg dan tb = 120 cm dengan nilai imt 30,56 kg/m2. sedangkan bb ayah 73 kg, tb ayah 166 cm dengan nilai imt ayah 26,45 kg/m2 dan bb ibu 55 kg, tb ibu 157 cm dengan nilai imt ibu 22,31 kg/m2. jika pasien mengalami obesitas berdasarkan perhitungan imt maka sistem pakar ini akan meminta pasien untuk melanjutkan diagnosa lebih lanjut mengenai aktivitas fisik dan pola makan dari pasien. proses konsultasi lebih lanjut ditunjukkan pada gambar 3.2. gambar 4.2 hasil perhitungan imt untuk diagnosa lanjutan 3.3 kesimpulan pengujian dari hasil pengujian menurut pakar menghasilkan 8 (delapan) data sampel yang tidak mengalami obesitas dan 2 (dua) data sampel yang mengalami obesitas. sedangkan dengan menggunakan sistem pakar diagnosa obesitas anak dua data sampel mengalami obesitas dengan kategori berat. hasil menurut pakar dan menggunakan sistem pakar terdapat perbedaan dari kategori obesitasnya. perbedaan atau error ratio antara kedua proses pengujian tersebut sebesar 20%. hal tersebut terjadi karena perbedaan kategori diagnosa yang digunakan. 4. kesimpulan kesimpulan yang dapat diambil dari sistem pakar untuk mendiagnosa obesitas pada anak dengan menggunakan metode backward chaining adalah sebagai berikut. a. sistem pakar bermanfaat dalam membantu dokter melakukan diagnosa obesitas pada anak dan memberikan informasi kepada orangtua mengenai terapi dan gejala-gejala obesitas berdasarkan faktor keturunan, aktivitas fisik, dan pola makan. b. sistem pakar melakukan perhitungan yang valid dalam menentukan nilai indeks massa tubuh anak dan orangtua berdasarkan grafik imt menurut jenis kelamin dan imt orang dewasa menurut perhimpunan dokter spesialis gizi klinik indonesia. c. metode backward chining dapat diterapkan pada sistem pakar untuk mendiagnosa obesitas pada anak. 5. saran sistem pakar untuk mendiagnosa obesitas pada anak dapat dikembangkan menjadi sistem pakar berbasis web agar pasien dapat melakukan konsultasi secara realtime dengan akses internet. sistem pakar untuk mendiagnosa obesitas pada anak juga dapat dikembangkan untuk memberikan informasi kepada pasien mengenai penyakit yang ditimbulkan dari obesitas. daftar pustaka [1] subardja, dedi., 2004, “obesitas primer pada anak diagnosis, patogenesis, dan patofisiologi”, pt. kiblat buku utama, bandung. [2] purnadi s, made., 2007, “sistem pakar untuk mendiagnosa gejala penyakit autisme dengan menggunakan metode backward chaining”, skripsi, sekolah tinggi ilmu komputer, surabaya. [3] suciati, destin., 2009, “rancang bangun sistem pakar untuk mendiagnosa gangguan kepribadian dan terapi pengobatannya dengan menggunakan metode backward chaining”, skripsi, sekolah tinggi ilmu komputer, surabaya. pasien sistem pakar untuk mendiagnosa obesitas pada anak dokter data pasien, data konsultasi hasil konsultasi data dokter, data pertanyaan, data konklusi, data gejala, data rule, data knowledge laporan data pasien, laporan data dokter, laporan data konsultasi, laporan data konsultasi berdasarkan tanggal konsultasi, laporan data konsultasi berdasarkan jenis kelamin, laporan data konsultasi berdasarkan obesitas, laporan data konsultasi berdasarkan obesitas dan jenis kelamin, laporan searchdata konsultasi, laporan searchdata konsultasi berdasarkan id pasien 0 pasien sistem pakar untuk mendiagnosa obesitas pada anak dokter data pasien, data konsultasi hasil konsultasi data dokter, data pertanyaan, data konklusi, data gejala, data rule, data knowledge laporan data pasien, laporan data dokter, laporan data konsultasi, laporan data konsultasi berdasarkan tanggal konsultasi, laporan data konsultasi berdasarkan jenis kelamin, laporan data konsultasi berdasarkan obesitas, laporan data konsultasi berdasarkan obesitas dan jenis kelamin, laporan search data konsultasi, laporan search data konsultasi berdasarkan id pasien 0 verifikasi data dokter merekam data rule merekam data knowledge sistem pakar untuk mendiagnosa obesitas pada anak 0 laporan data pasien 3.1 laporan data konsultasi 3.3 merekam konsultasi 2.1 search data konsultasi merekam konsultasi, menampilkan hasil konsultasi dan search data konsultasi 2 merekam data pasien 1.1 merekam data dokter 1.2 1.3 menampilkan laporan data pasien, laporan data dokter, laporan data konsultasi 3 merekam data pertanyaan 1.4 merekam data pasien, data dokter, verifikasi data dokter, data pertanyaan, data konklusi, data gejala, data rule, dan data knowledge 1 merekam data konklusi 1.51.71.8 laporan data dokter 3.2 menampilkan hasil konsultasi 2.22.3 merekam data gejala 1.6 laporan data konsultasi berdasarkan tanggal 3.3.1 laporan seluruh data konsultasi 3.3.5 laporan data konsultasi berdasarkan jenis kelamin 3.3.4 laporan data konsultasi berdasarkan obesitas 3.3.3 laporan data konsultasi berdasarkan obesitas dan jenis kelamin 3.3.2 sistem pakar untuk mendiagnosa obesitas pada anak merekam data pasien, data dokter, verifikasi data dokter, data pertanyaan, data konklusi, data gejala, data rule, dan data knowledge merekam konsultasi, menampilkan hasil konsultasi dan search data konsultasi menampilkan laporan data pasien, laporan data dokter, laporan data konsultasi merekam data konklusi merekam data pasien verifikasi data dokter merekam konsultasi search data konsultasi laporan data pasien laporan data konsultasi 0 1 2 1.1 1.3 2.1 2.2 3 3.1 3.3 menampilkan hasil konsultasi merekam data rule merekam data dokter 1.2 merekam data knowledge merekam data gejala merekam data pertanyaan 1.4 1.5 1.7 1.8 laporan data dokter 3.2 2.3 1.6 laporan data konsultasi berdasarkan tanggal 3.3.1 laporan seluruh data konsultasi 3.3.5 laporan data konsultasi berdasarkan jenis kelamin 3.3.4 laporan data konsultasi berdasarkan obesitas 3.3.3 laporan data konsultasi berdasarkan obesitas dan jenis kelamin 3.3.2 pasiengejala rule konklusi knowledge konsultasi nm_konklusiterapi id_konklusi id_ pertanyaan jawaban jen_kel tgl_lhr tmpt_lhr alamat no_ktp_ortu nm_pasien nm_ibu tb_ayah nm_ayah bb_ibu tb_ibu bb_ayah id_gejala no_ktp_ortu id_konklusikd_rule id pertanyaan pertanyaan nm_gejala memiliki id_gejala idid_gejala memiliki pertanyaan tgl_diagnosa kd_rule memiliki pasien pertanyaan gejala rule konklusi knowledge konsultasi nm_konklusi terapi id_konklusi id_ pertanyaan jawaban jen_kel tgl_lhr tmpt_lhr alamat no_ktp_ortu nm_pasien nm_ibu tb_ayah nm_ayah bb_ibu tb_ibu bb_ayah id_gejala no_ktp_ortu id_konklusi kd_rule id pertanyaan pertanyaan nm_gejala memiliki id_gejala id id_gejala tgl_diagnosa kd_rule main menu file masterfile konsultasireport data pasien data dokter login dokter data pertanyaan data konklusi data gejala data rule data knowledge konsultasi search data konsultasi pasien data pasien data dokter data konsultasi exit berdasarkan tanggal konsultasi berdasarkan obesitas dan jenis kelamin berdasarkan obesitas berdasarkan jenis kelamin seluruh data konsultasi main menu file master file konsultasi report data pasien data dokter login dokter data pertanyaan data konklusi data gejala data rule data knowledge konsultasi search data konsultasi pasien data pasien data dokter data konsultasi exit berdasarkan tanggal konsultasi berdasarkan obesitas dan jenis kelamin berdasarkan obesitas berdasarkan jenis kelamin seluruh data konsultasi sebuah kajian pustaka: it journal research and development (itjrd) vol.6, no.2, march 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.8640 122 journal homepage: http://journal.uir.ac.id/index/php/itjrd fuzzy-based screening system for determination of enhanced oil recovery (eor) method in reservoir nesi syafitri1, tomi erfando2, widya lestari3, niken karina rinaldi4 departement of informatics engineering, universitas islam riau 1 department of petroleum engineering, universitasi islam riau 2,3,4 nesi.syafitri@eng.uir.ac.id, tomierfando@eng.uir.ac.id, widya@student.uir.ac.id, niken@student.uir.ac.id article info abstract article history: received okt 27, 2021 revised dec 21, 2021 accepted jan 12, 2022 the petroleum industry is developing technology to increase oil recovery in reservoirs. one of the technologies used is enhanced oil recovery (eor). selecting an eor method for a specific reservoir condition is one of the most challenging tasks for a reservoir engineer. this study tries to build a fuzzy logic-based screening system to determine the eor method. it created the system intending to assist in selecting and determining the appropriate eor method used in the field. there are nine input criteria used to screen the eor criteria: api gravity, oil saturation, formation type, net thickness, viscosity, permeability, temperature, porosity, depth criteria. the output criteria generated from the calculation of the eor screening criteria are 14 outputs, namely: co2 mf miscible flooding, co2 immf immiscible flooding, hc mf miscible flooding, hc immf immiscible flooding, n2 mf miscible flooding, n2 immf immiscible flooding, wag mf miscible flooding, hc+wag immf immiscible flooding, polymer, asp, combustion, steam, hot water, microbial. in this system, 512 rules are generated to produce 14 different outputs of the eor method, with mamdani's fuzzy inference reasoning. this fuzzy-based screening system has an accuracy rate of 80.95%, so this system is suitable to assist reservoir engineers in determining the appropriate eor method to be used according to the conditions in the reservoir. the sensitivity level of the system only reaches 53.1%, while the specificity level reaches 94%. keyword: petroleum industry eor method fuzzy sensitivity © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: nesi syafitri departement of informatics engineering universitas islam riau jl. kaharuddin nasution no.113, pekanbaru, riau email: nesisyafitri@eng.uir.ac.id 1. introduction currently, the oil industry is developing technology to increase oil recovery in reservoirs. according to aladasani[1]–[3], increasing oil recovery is presently focusing on research and development of the proper enhanced oil recovery method in a field. screening criteria can be used as a guide or the first step in implementing enhanced oil recovery (eor). if the screening mailto:tomierfando@eng.uir.ac.id mailto:widya@student.uir.ac.id it jou res and dev, vol.6, no.2, march 2022 : 122 129 nesi, fuzzy-based screening system for determination of enhanced oil recovery (eor) method in reservoir ) 123 criteria are successfully implemented, selecting the following stage method becomes easier [4]– [6]. screening criteria is a step to identify known parameters of a reservoir. meanwhile, enhanced oil recovery is a method used to increase the recovery of oil reserves[7]–[12]. of the 15 parameters that exist in the eor screening criteria such as: api gravity, oil saturation, formation type, net thickness, viscosity, permeability, temperature, salinity, depth, and so on, a minimum of two parameters is required to determine the method in enhanced oil recovery (eor). namely, the degree of api and reservoir depth [13]–[15]. based on these problems, this research will build an eor filtering system based on fuzzy logic that can help and simplify reservoir work carried out by reservoir engineers or students in the oil sector in determining the eor method suitable for use in a reservoir. in the screening system to be built, nine input criteria will be used to screen eor criteria, namely: api gravity, oil saturation, formation type, net thickness, viscosity, permeability, temperature, porosity, depth criteria. nageh conducted similar research, mohamed. et al., regarding applications using fuzzy logic on the screening criteria of eor technology. screening tool developed with matlab programming language[16]–[19]. 2. research method according to trujilo [14], the filtering criteria is the step of identifying the known parameters of a reservoir. meanwhile, enhanced oil recovery (eor) is a method used to increase the recovery of oil reserves based on the input and output parameters produced. table 1 describes the units used for each parameter[20], [21]. table 1. input parameters and units used no parameters units 1 api gravity (0api) derajat gravity 2 oil saturation (%) percent 3 formation type (sc sandstone and carbonate 4 net thickness (ft) feet 5 viscosity (cp) centipose 6 permeability (md) mili darcy 7 temperature 0f derajat fahrenheit 8 porosity (%) percent 9 depth (ft) feet the domain set of each input parameter used to screen the eor criteria is as follows: 1. api gravity criteria (0-60), consisting of low (0-20), medium (5-60), and high (40-60) 2. oil saturation criteria (0-1), consisting of low (0-0.6), medium (0.4-1), and high (0.8-1) 3. formation type criteria (0-18), consisting of sandstone (0-5), sorc (2-18), and carbonate (10-18) 4. net thickness criteria (0-20), consisting of thin (0-10), nc (5-20), and width (15-20) 5. viscosity criteria (0.0001-100000), consisting of low (0.0001-1000), medium (1-10000), and high (5000-10000) 6. permeability criteria, consisting of low (0-100), medium (10-100000), and high (10000100000) 7. temperature criteria (0-400), consisting of low (0-200), medium (100-400), and high (300-400) 8. criteria for porosity (0-70), consisting of low (0-30), medium (10-70), and high (50-70) 9. depth criteria (0-20,000), consisting of low (0-10000), medium (5000-20000), and high (15000-20000) it jou res and dev, vol.6, no.2, march 2022 : 122 129 nesi, fuzzy-based screening system for determination of enhanced oil recovery (eor) method in reservoir 124 the set of output criteria domains resulting from the calculation of the eor filtering criteria is as follows: 1. criteria for miscible flooding mf co2 (0-100), consisting of unsuitable (0-60), eligible (40-100), and very eligible (80-100) 2. mmf co2 flooding immiscible criteria (0-100), consisting of unsuitable (0-60), eligible (40-100), and very eligible (80-100) 3. criteria for miscible flooding hc mf (0-100), consisting of inappropriate (0-60), eligible (40-100), and very eligible (80-100) 4. criteria for immiscible flooding hm immf (0-100), consisting of not eligible (0-60), eligible (40-100), and very eligible (80-100) 5. criteria n2 mf miscible flooding (0-100), consisting of inappropriate (0-60), eligible (40-100), and very eligible (80-100) 6. criteria n2 immf immiscible flooding (0-100), consisting of not eligible (0-60), eligible (40-100), and very eligible (80-100) 7. criteria for wag mf miscible flooding (0-100), consisting of inappropriate (0-60), eligible (40-100), and very eligible (80-100) 8. immf immiscible flooding criteria hctwag (0-100), consisting of not eligible (0-60), eligible (40-100), and very eligible (80-100) 9. polymer criteria (0-100), consisting of inadequate (0-60), eligible (40-100), and very eligible (80-100) 10. asp criteria (0-100), consisting of not eligible (0-60), eligible (40-100), and very eligible (80-100) 11. burning criteria (0-100), consisting of unfit (0-60), eligible (40-100), and very eligible (80-100) 12. steam criteria (0-100), consisting of not eligible (0-60), eligible (40-100), and very eligible (80-100) 13. criteria for hot water (0-100), consisting of inappropriate (0-60), decent (40-100), and very decent (80-100) 14. microbial criteria (0-100), consisting of not eligible (0-60), eligible (40-100), and very eligible (80-100) this fuzzy-based screening system consists of 9 (nine) fuzzy input parameters. each input has 3 (three) fuzzy sets, as shown in table 2. table 2. input parameters with fuzzy set no input parameter fuzzy set 1 api gravity low, medium, high 2 oil saturation low, medium, high 3 formation type sandstone, sorc, carbonate 4 net thickness thin, nc, wide 5 viscosity low, medium, high 6 permeability low, medium, high 7 temperature low, medium, high 8 porosity low, medium, high 9 depth low, medium, high it jou res and dev, vol.6, no.2, march 2022 : 122 129 nesi, fuzzy-based screening system for determination of enhanced oil recovery (eor) method in reservoir ) 125 the output of this system is the screening criteria of the eor method, which consists of 14 categories. the number of fuzzy sets from each type consists of 3 (three) groups, as shown in table 3. table 3. output parameters with fuzzy set no output parameters fuzzy set 1 co2 mf not eligible, decent, very decent 2 co2 immf not eligible, decent, very decent 3 hc mf not eligible, decent, very decent 4 hm immf not eligible, decent, very decent 5 n2 mf not eligible, decent, very decent 6 n2 immf not eligible, decent, very decent 7 wag mf not eligible, decent, very decent 8 hctwag immf not eligible, decent, very decent 9 polymer not eligible, decent, very decent 10 asp not eligible, decent, very decent 11 combustion not eligible, decent, very decent 12 steam not eligible, decent, very decent 13 hot water not eligible, decent, very decent 14 microbial not eligible, decent, very decent a. api gravity 20 40 60 rendah sedang tinggi api gravity 5 1 fig 1. membership functions of the gravity api the gravity api has 3 (three) fuzzy sets, namely: low, medium, and high groups with different domains, as shown in figure 1. the membership functions of the three fuzzy sets are as follows: it jou res and dev, vol.6, no.2, march 2022 : 122 129 nesi, fuzzy-based screening system for determination of enhanced oil recovery (eor) method in reservoir 126 fuzzy set = low 𝜇𝐴𝑃𝐼_𝑙𝑜𝑤[𝑥] = { 1;𝑥 ≤ 5 20 − 𝑥 15 ;5 ≤ 𝑥 ≤ 20 0;𝑥 ≥ 20 fuzzy set= medium 𝜇𝐴𝑃𝐼_𝑀𝑒𝑑𝑖𝑢𝑚[𝑥] = { 0;𝑥 ≤ 5 𝑜𝑟 𝑥 ≥ 60 𝑥 − 5 15 ;5 ≤ 𝑥 ≤ 20 60 − 𝑥 20 ;40 ≤ 𝑥 ≤ 60 1;20 ≤ 𝑥 ≤ 40 fuzzy set = high 𝜇𝐴𝑃𝐼_𝐻𝑖𝑔ℎ[𝑥] = { 0;𝑥 ≤ 5 𝑥 − 40 20 ;40 ≤ 𝑥 ≤ 60 1;𝑥 ≥ 60 3. results and analysis system capability testing in determining the eor method will be carried out with 65 test data obtained from several research sources, namely: table 4. testing data from several research sources experiment data source amount of test data 1 research by p sang kang and j (2014) from the korea maritime state in the brashear and kuuskraa fields 10 2 research by nageh (2015) from the state of egypt, namely the city of cairo in the egyption field, 30 3 saleh's research (2014) from the united states of america, namely the city of columbia in the carcoana field and its surroundings 7 4 hartono's research (2017) from indonesia in several fields, namely tempino kenali asam, duri, minas, ledok, klamono, and handil 7 5 research by alvarado (2002) from the state of indonesia in the handil field. 4 6 research by elradi abass (2011) from the state of indonesia from the handil field. 7 total 65 it jou res and dev, vol.6, no.2, march 2022 : 122 129 nesi, fuzzy-based screening system for determination of enhanced oil recovery (eor) method in reservoir ) 127 table 5 shows the results of comparing outputs between those generated from the fuzzybased eor screening system and the actual data from the research conducted by p sang kang and j (2014) shown in maritime korea, brashear, and kuuskraa fields. table 5. comparison of actual data with system prediction results in experiment 1 actual data sytem precition case data criteria eor used selected eor api (cp ) oil sat urat ion (%) for mat ion typ e (%) net thi ckn ess(f t) visc osit y (cp ) per mea bilit y (md ) temp eratu re (0f) por osit y (%) dept h (ft) 1 26 25 1 5 20 4 200 20 4000 hc mf hc mf 2 35 30 1 5 10 4 200 20 3937 hc mf hc mf 3 23 30 1 5 3 4 200 20 4000 hc mf hc mf 4 24 30 1 5 5 4 158 20 3937 hc mf hc mf 5 23 30 1 5 3 4 200 20 4000 hc mf hc mf 6 25 10 3 10 20 20 200 23 9000 hc mf hc mf 7 15 50 3 10 150 10 200 23 9000 hc mf hc mf 8 22 50 3 10 100 50 200 23 9000 hc mf hc mf 9 25 60 3 10 150 50 158 23 9000 hc mf hc mf 10 15 60 3 10 200 10 200 23 9000 hc mf hc mf 4. conclusion from the results of the design and manufacture of an intelligent application system based on mamdani fuzzy logic, it can conclude that the accuracy of the screening system based on mamdani fuzzy logic from 65 test data, only reached 80.95%. acknowledgements thank you to the islamic universitas islam riau for funding this research so that we can achieve satisfactory results so that we can publish them properly. references [1] e. abbas and c. l. song, “artificial intelligence selection with capability of editing a new parameter for eor screening criteria,” j. eng. sci. technol., vol. 6, no. 5, pp. 628–638, 2011. [2] a. aladasani and b. bai, “recent developments and updated screening criteria of enhanced oil recovery techniques,” in international oil and gas conference and exhibition in china, 2010. [3] v. alvarado et al., “selection of eor/ior opportunities based on machine learning,” in european petroleum conference, 2002. [4] e. m. e.-m. shokir, h. m. goda, m. h. sayyouh, and k. a. fattah, “selection and evaluation eor method using artificial intelligence,” in annual international conference and exhibition, 2002. it jou res and dev, vol.6, no.2, march 2022 : 122 129 nesi, fuzzy-based screening system for determination of enhanced oil recovery (eor) method in reservoir 128 [5] a. d. hartono et al., “revisiting eor projects in indonesia through integrated study: eor screening, predictive model, and optimisation,” 2017. [6] m. i. hasan, “pokok-pokok materi metodologi penelitian dan aplikasinya.” jakarta: ghalia indonesia, 2002. [7] s. kusumadewi, “artificial intelligence (teknik dan aplikasinya),” yogyakarta graha ilmu, vol. 5, 2003. [8] p. kang, j. lim, and c. huh, “integrated screening criteria for offshore application of enhanced oil recovery,” in spe annual technical conference and exhibition, 2014. [9] j.-y. lee, h.-j. shin, and j.-s. lim, “selection and evaluation of enhanced oil recovery method using artificial neural network,” geosystem eng., vol. 14, no. 4, pp. 157–164, 2011. [10] m. tarrahi, s. afra, and i. surovets, “a novel automated and probabilistic eor screening method to integrate theoretical screening criteria and real field eor practices using machine learning algorithms,” in spe russian petroleum technology conference, 2015. [11] c. k. morooka, i. r. guilherme, and j. r. p. mendes, “development of intelligent systems for well drilling and petroleum production,” j. pet. sci. eng., vol. 32, no. 2–4, pp. 191–199, 2001. [12] m. nageh, m. a. el ela, e. s. el tayeb, and h. sayyouh, “application of using fuzzy logic as an artificial intelligence technique in the screening criteria of the eor technologies,” in spe north africa technical conference and exhibition, 2015. [13] j. j. taber, f. d. martin, and r. s. seright, “eor screening criteria revisited-part 1: introduction to screening criteria and enhanced recovery field projects,” spe reserv. eng., vol. 12, no. 03, pp. 189–198, 1997. [14] m. l. trujillo portillo et al., “selection methodology for screening evaluation of enhancedoil-recovery methods,” in spe latin american and caribbean petroleum engineering conference, 2010. [15] y. wulandari, “aplikasi metode mamdani dalam penentuan status gizi dengan indeks massa tubuh (imt) menggunakan logika fuzzy,” univ. negeri yogyakarta, yogyakarta, skripsi, 2011. [16] w. j. parkinson, “screening eor methods with fuzzy logic,” in international reservoir characterization conference, tulsa, oklahoma, 1991, pp. 3–5. [17] e. prasetyo, “data mining mengolah data menjadi informasi menggunakan matlab,” yogyakarta andi offset, 2014. [18] l. d. saleh, m. wei, and b. bai, “data analysis and updated screening criteria for polymer flooding based on oilfield data,” spe reserv. eval. eng., vol. 17, no. 01, pp. 15–25, 2014. [19] h. m. goda, k. a. abdel fattah, e. m. shokir, and m. h. sayyouh, “neural network modeling approach for eor method selection and evaluation,” nafta, vol. 53, no. 9, pp. 327–330, 2002. [20] b. a. suleimanov, f. s. ismayilov, o. a. dyshin, and e. f. veliyev, “selection methodology for screening evaluation of eor methods,” pet. sci. technol., vol. 34, no. 10, pp. 961–970, 2016. [21] m. soleh, “sistem pakar penentuan selera konsumen terhadap menu kopi dengan metode fuzzy logic.” semarang: universitas dian nuswantoro, 2013. it jou res and dev, vol.6, no.2, march 2022 : 122 129 nesi, fuzzy-based screening system for determination of enhanced oil recovery (eor) method in reservoir ) 129 biography of authors nesi syafitri obtained bachelor degree in computer science from upi yptk padang in 2003, obtained master degree in computer science from universitas gadjah mada in 2009. she has been a lecturer with the department of informatics engineering, universitas islam riau, since 2011. his current research interests include computational linguistics, natural language processing and machine learning. sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.1, august 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.8912 36 journal homepage: http://journal.uir.ac.id/index/php/itjrd classification analysis of unilak informatics engineering students using support vector machine (svm), iterative dichotomiser 3 (id3), random forest and k-nearest neighbors (knn) hadi sunaryanto1, mhd. arif hasan2, guntoro3 faculty of computer science, lancang kuning university sunaryantohadi2@gmail.com1, m.arif@unilak.ac.id2, guntoro@unilak.ac.id3 article info abstract article history: received feb 05, 2022 revised mar 29, 2022 accepted aug 11, 2022 this research is entitled “classification analysis of the study period of informatics engineering study program students at unilak with the support vector machine (svm), iterative dichotomiser 3 (id3), random forest and k-nearest neighbors (knn) method. an attempt to understand whether there are factors that influence the length of a student's study period. basically, the length of the study period is not a measure of a student's non-academic academic ability, but most people judge that students with a study period of more than 8 semesters or long are not good. therefore, the researcher chose to classify the factors that affect the length of the student's study period at the faculty of computer science, lancang kuning university. this study uses 4 (four) calculation methods. with the several methods used, the authors can compare the results of the four calculation methods so that they can determine which method is better calculated. the result of this research is a comparison between 4 (four) calculation methods in determining which method has good classification ability. keyword: classification, study period support vector machine (svm) itterative dichotomiser 3 random forest k-nearest neighbor (knn) © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: mhd. arif hasan faculty of computer science lancang kuning university jalan yos sudarso km. 8 tassel, pekanbaru email: info@unilak.ac.id 1. introduction higher education is a level of education after secondary education which includes diploma, bachelor, master, specialist and doctoral education programs organized by universities. graduation is the final result of the process of teaching and learning activities while attending lectures at universities. lancang kuninig university (unilak) is a private university in riau with 9 (nine) faculties. one of them is the faculty of computer science, which is abbreviated as fasilkom. fasilkom consists of undergraduate study programs, namely informatics engineering and information systems. the length of study for the undergraduate program according to the academic regulations of lancang kuning university is scheduled for 8 semesters (4 years) or less than 8 semesters (4 years) and no later than 14 semesters (7 years). every year, lancang kuning university holds a graduation ceremony in 2 periods, namely april and october. in 2 graduation periods, the number of graduates with the number of new students is not comparable. this causes the number of students to increase. the length of a student's study period may be influenced by many factors. factors that are estimated to influence on time graduation include graduation achievement index (gpa), gender, scholarships, part time work, organization, and university entrance paths. it jou res and dev, vol.7, no.1, august 2022 : 36 43 classification analysis of unilak informatics engineering students using support vector machine (svm), iterative dichotomiser 3 (id3), random forest and k-nearest neighbors (knn), arif hasan 37 in this research, the writer tries to compare the classification of student study period with four methods, namely support vector machine, iterative dichotomiser, random forest and knearest neighbor. 2. research method the classification stages of each method are different, the algorithm in calculating the student study period is determined from the test data that is tested with test data. in this study, the authors use 4 (four) methods in classifying student study periods, namely support vector machine, iterative dichotomiser 3, random forest and k-nearest neighbor. 2.1. support vector machine support vector machine (svm) is a learning that leads to quadratic programming with linear constraints. based on the structured risk minimization principle, svm seeks to minimize the upper bound of generalization error instead of empirical error, so that the new predictive model effectively avoids the over-fitting problem[1]. in addition, the svm model works in a high-dimensional feature space formed by the nonlinear mapping of the n-dimensional input vector x into the k-dimensional feature space (k > n) through the use of a nonlinear function (x). the best separating hyperplane (decision boundary) between the two classes can be found by measuring the margin of the hyperplane and finding its maximum point[2]. margin is the distance between the hyperplane and the closest data from each class. this closest data is called the support vector[3]. the solid line in the image above shows the best hyperplane, which is located right in the middle of the two classes, while the data of circles and squares that are crossed by the margin line (dotted line) is a support vector. the effort to find the location of this hyperplane is the core of the support vector machine (svm) training process. according to sentosa[4]svm can be connoted to 𝑓(𝑥) = 𝑤 𝑇 𝑥 + 𝑏 (1) 2.2. iterative dichotomiser 3 the id3 gain algorithm formula measures how well an attribute separates the training example into the target class[5]. the attribute with the highest information will be chosen in order to identify the gain, first we use the idea of information theory called entropy[6], [7]. entropy measures the amount of information contained in an attribute. the following is the equation for the entropy formula for the id3 . 𝐸𝑛𝑡𝑟𝑜𝑝𝑦 (𝑆) = −𝑝 + 𝑙𝑜𝑔2𝑝 − 𝑝 + 𝑙𝑜𝑔2𝑝 (2) description : s :sample space (data) used for training p+ :the number of positive solutions (supporting) the sample data for certain criteria p:the number of negative solutions (supporting) the sample data for certain criteria the formula to calculate the gain on the id3. 𝐺𝑎𝑖𝑛 (𝑆, 𝐴) = 𝐸𝑛𝑡𝑟𝑜𝑝𝑦(𝑆) − ∑ |𝑆𝑣||𝑆𝑣| |𝑆||𝑆| (3) description : s= sample space (data) used for training a= attribute v= a possible value for attribute a |sv|= number of samples for the value of v |s|= total sample data 2.3 random forest the random forest method is an extension of the cart method. classification and regression tree (cart) (han, 2012). cart uses information gain to measure the selection of attributes to be used at each node of a tree. let's say n is the node that will be used to separate each it jou res and dev, vol.7, no.1, august 2022 : 36 43 classification analysis of unilak informatics engineering students using support vector machine (svm), iterative dichotomiser 3 (id3), random forest and k-nearest neighbors (knn), arif hasan 38 class by using attributes from dataset d. the attribute with the highest information gain will be used to split the n nodes. the formula for finding the information gain value can be found as below. 𝐺𝑎𝑖𝑛(𝐴) = 𝐼𝑛𝑓𝑜 (𝐷) − 𝐼𝑛𝑓𝑜𝐴 (𝐷) (4) where is the value𝐼𝑛𝑓𝑜 (𝐷)searched by using the formula: 𝐼𝑛𝑓𝑜 (𝐷) = ∑ 𝑝𝑖𝑚𝑖 𝑙𝑜𝑔2 (𝑝𝑖) (5) description: m : number of target classes pi : probability of occurrence of class i on partition d while value 𝐼𝑛𝑓𝑜𝐴 (𝐷)searched by using the formula: 𝐼𝑛𝑓𝑜𝐴 (𝐷) = ∑ |𝐷𝑗| |𝐷| 𝑣 𝑗=1 𝑥 𝐼𝑛𝑓𝑜 (𝐷𝑗) (6) description: v : number of partitions dj : total partition to j d : number of tuples/ rows in all partitions 2.4 k-nearest neighbor the knn method algorithm is very simple, works based on the shortest distance from the query instance to the training sample to determine the knn. the training sample is projected into a multidimensional space, where each dimension represents a feature of the data. this space is divided into sections based on the training sample classification. a point in this space is marked class c if class c is the most common classification found in the k closest neighbors of that point. near or far neighbors are usually calculated based on the euclidean distance which is represented as follows: (7) 3. discussion in the early stages of this study, the authors collected data on students who were in semester 1 (one) to semester 8 (eight) with the limitation of informatics engineering students from the 2016 to 2017 class and the factors that influence the length of the student's study period using a questionnaire. the data taken is in the form of the last gpa for 7 (seven) and 8 (eight) semester students. while the data from the questionnaire table in the form of several choices as follows. table1. questionnaire score 3.1 support vector machine in the support vector machine method, the first step is to look for hyperplane or the highest point in finding the dividing line between data. the hyperplane formula is: hyperplane =𝑤1 ∙ 𝑥1 + 𝑤2 ∙ 𝑥2 + 𝑏 = 0 (8) 𝐷(𝑎, 𝑏) = √∑ (𝑎𝑘 − 𝑏𝑘) 2 𝑑 𝑘=1 criteria yes not are you involved in campus organizations? 1 2 are you a scholarship recipient? 1 2 do you work while studying (part time)? 1 2 it jou res and dev, vol.7, no.1, august 2022 : 36 43 classification analysis of unilak informatics engineering students using support vector machine (svm), iterative dichotomiser 3 (id3), random forest and k-nearest neighbors (knn), arif hasan 39 figure1. support vector machine method deployment form in matlab search using the matlab application, where the initial data distribution is located where the varname16 line is the dividing line between the vector values of varname 15 and varname 17. the classification value of the support vector machine method is 94,4%. 3.2 iterative dichotomiser iterative dichotomiser method is a calculation method based on a decision tree. where the value of each branch of the decision tree determines every possibility of each branch of the decision tree. the main purpose of the id3 calculation / algorithm is to determine the size of the gain value of an entropy. where entropy is a measure of the amount of information in the attribute. entropy can be formulated as follows: 𝐸𝑛𝑡𝑟𝑜𝑝𝑦 (𝑆) = −𝑝 + 𝑙𝑜𝑔2𝑝 − 𝑝 + 𝑙𝑜𝑔2𝑝 (9) table2. number of initial data value total yes not organization 145 86 59 scholarship 145 61 84 part time 145 63 82 table 3. initial data value list of questionnaire table values gpa score 1 1 2 1 3.50 1 2 2 1 3.45 1 2 2 1 3.74 2 1 1 1 3.68 2 2 2 2 3.41 it jou res and dev, vol.7, no.1, august 2022 : 36 43 classification analysis of unilak informatics engineering students using support vector machine (svm), iterative dichotomiser 3 (id3), random forest and k-nearest neighbors (knn), arif hasan 40 2 1 2 2 3.21 2 2 1 1 3.50 1 2 1 1 3.45 2 2 1 1 3.68 2 2 1 1 3.41 table 4. entropy data formula 86 145 ⁄ log 2 86 145 ⁄ + 59 145 ⁄ log 2 59 145 ⁄ 61 145 ⁄ log 2 61 145 ⁄ + 84 145 ⁄ log 2 84 145 ⁄ 63 145 ⁄ log 2 63 145 ⁄ + 82 145 ⁄ log 2 82 145 ⁄ after get the entropy value, then look for the gain value from the entropy. gain is the selection of information by measuring how well an attribute separates the training data into target classes. gain can be formulated as follows: 𝐺𝑎𝑖𝑛 (𝑆, 𝐴) = 𝐸𝑛𝑡𝑟𝑜𝑝𝑦(𝑆) − ∑ |𝑆𝑣||𝑆𝑣| |𝑆||𝑆| (9) then the formula for gain with entrophy and existing data can be written as: table 5. gain data formula (-0.974842133) – 86/145*(-0.974842133) + (-0.974842133) – 61/145*(-0.974842133) + (0.974842133) – 63/145*(-0.974842133) (-0.981773634) – 86/145*(-0.981773634) + (-0.981773634) – 61/145*(-0.981773634) + (0.981773634) – 63/145*(-0.981773634) (-0.987578748) (-0.987578748) – 86/145*(-0.987578748) + (-0.987578748) – 61/145*(0.987578748) + (-0.987578748) – 63/145*(-0.987578748) from the results of the search for entrophy and gain, the following values are obtained: table 6. entropy and gain data value entropy gain organization -0.974842133 -0.380595975 scholarship -0.981773634 -0.387527476 part time -0.987578748 -0.393332591 it jou res and dev, vol.7, no.1, august 2022 : 36 43 classification analysis of unilak informatics engineering students using support vector machine (svm), iterative dichotomiser 3 (id3), random forest and k-nearest neighbors (knn), arif hasan 41 figure 2. organisation atribute diagram from the results of the comparison of the dataset and training data on the id3 method, the results obtained are 90 % 3.3 random forest the random forest method is a collection of several trees[8]. where each tree depends on the pixel value in each vector which is taken randomly and independently. random forest does not tend to overfit and can process quickly, making it possible to process as many trees as the user wants[9]. in this study, the author uses a tool in the form of weka software. the test results show that the random forest method is complete by using 10 trees. the estimation result of out of bag error = 0%. the results of the evaluation of the split test are shown in the image below: figure 3. random forest classification with these results, it can be ascertained that the accuracy of this method on training data is 100%. 3.4 k-nearest neighbor the k-nearest neighbor (kkn) algorithm is an algorithm used to classify an object, based on the k value of the training data that is closest to the object. the condition for the value of k is that it cannot be greater than the number of training data and the value of k must be odd and more than one (1). the knn method algorithm is very simple, works based on the shortest distance from the query instance to the training sample to determine the knn[10]. the training sample is projected into a multidimensional space, where each dimension represents a feature of the data. this space is divided into sections based on the training sample classification. a point in this space is marked class c if class c is the most common classification found in the k closest neighbors of that point. near or far neighbors are usually calculated based on the euclidean distance which is represented as follows: 𝐷(𝑎, 𝑏) = √∑ (𝑎𝑘 − 𝑏𝑘 ) 2 𝑑 𝑘=1 (11) organizational attribute curve x = 1 x = 2 it jou res and dev, vol.7, no.1, august 2022 : 36 43 classification analysis of unilak informatics engineering students using support vector machine (svm), iterative dichotomiser 3 (id3), random forest and k-nearest neighbors (knn), arif hasan 42 figure 3. after obtaining the results, it can be seen that the test results have an accuracy rate of 90%. 4. conclusion the conclusion of this study is that each of the support vector machine, iterative dichotomiser 3, randome forest and k-nearest neighbor algorithms is able to classify the existing data. the random forest algorithm is the algorithm with the best level of accuracy compared to the other three algorithms with a percentage of data accuracy of 100%. following the support vector machine algorithm with 94.4% and iterative dichotomiser and k-nearest neighbor with a percentage value of 90% each. references [1] r. purnamasari, m. fairuzabadi, and a. riyadi. "sistem pengecekan plagiasi judul tugas akhir menggunakan algoritma winnowing di fakultas sains dan teknologi universitas pgri yogyakarta." in seri prosiding seminar nasional dinamika informatika, vol. 5, no. 1, 2021. [2] r. k. wibowo, and k. hastuti. "penerapan algoritma winnowing untuk mendeteksi kemiripan teks pada tugas akhir mahasiswa." techno. com, vol. 15, no. 4, pp. 303-311, 2016. [3] m. n. khidfi, and j. y. sari. "rancang bangun aplikasi pendeteksian kesamaan pada dokumen teks menggunakan algoritma enhanced confix stripping dan algoritma winnowing." no. september 2018. [4] a. h. purba and z. situmorang. "analisis perbandingan algoritma rabin-karp dan levenshtein distance dalam menghitung kemiripan teks." jurnal teknik informatika unika santo thomas, vol. 2, no. 2, pp. 24-32. 2017. [5] j. pierce and c. zilles. "investigating student plagiarism patterns and correlations to grades." in proceedings of the 2017 acm sigcse technical symposium on computer science education, pp. 471-476. 2017. [6] a. h. pratomo, and a. p. suryotomo. "implementasi pengecekan plagiarisme proposal tugas akhir mahasiswa teknik informatika upn veteran yogyakarta." in seminar nasional informatika (semnasif), vol. 1, no. 1, pp. 221-229, 2020. [7] n.i. kurniati, a. rahmatulloh and r. n. qomar. “web scraping and winnowing algorithms for plagiarism detection of final project titles.” lontar komputer: jurnal ilmiah teknologi informasi, 10(2), pp.73-83. 2019. [8] n. alamsyah. “deteksi plagiarisme tingkat kemiripan judul skripsi dengan algoritma it jou res and dev, vol.7, no.1, august 2022 : 36 43 classification analysis of unilak informatics engineering students using support vector machine (svm), iterative dichotomiser 3 (id3), random forest and k-nearest neighbors (knn), arif hasan 43 winnowing.” technologia: jurnal ilmiah. vol. 8, no. 4, pp. 205-13, oct, 2017. [9] n. f. ulfa, m. mustikasari. “pembuatan aplikasi pengukuran tingkat kemiripandokumen berbasis web menggunakan algoritma winnowing.” jurnal ilmiah informatika komputer. vol 21, no. 2, apr, 2017. [10] a. p. tjiawi, d. e. herwindiati, and l. hiryanto. "perancangan aplikasi pendeteksi tingkat kesamaan antar dokumen dengan algoritma winnowing." computatio: journal of computer science and information systems, vol. 2, no. 1, pp. 36-44, 2017. [11] s. sunardi, a. yudhana, and i. a. mukaromah. "implementasi deteksi plagiarisme menggunakan metode n-gram dan jaccard similarity terhadap algoritma winnowing." 2018. [12] a. setiawan. "implementasi algoritma winnowing untuk deteksi kemiripan judul skripsi studi kasus stmik budidarma." informasi dan teknologi ilmiah (inti). vol 4, no. 2, 2017. [13] m. maskur, d. q. putra, and n. hayatin. "deteksi kemiripan dokumen pengajuan proposal menggunakan algoritma biword winnowing pada sistem informasi penelitian dan pengabdian." jurnal repositor, vol. 2, no. 5, pp. 571-582, 2020. [14] n. nurdin and a. munthoha. "sistem pendeteksian kemiripan judul skripsi menggunakan algoritma winnowing." infotekjar: jurnal nasional informatika dan teknologi jaringan.;vol. 2, no. 1, pp. 90-97, sep, 2017. [15] f. r. n. wulan, a. kunaefi, and a. permadi. "deteksi plagiasi dokumen skripsi mahasiswa menggunakan metode n-grams dan winnowing." simetris: jurnal teknik mesin, elektro dan ilmu komputer, vol 9. no. 2, pp. 1021-1032, 2018. [16] l. sugiarto, c. mulyadi, s. rihastuti. "analisa algoritma string matching dan winnowing untuk deteksi kemiripan judul tugas akhir perguruan tinggi." jurnal teknologi informasi, vol. 6, no. 2. pp. 97-106, 2020. [17] y. nurdiansyah and f. n. muharrom. "implementation of winnowing algorithm based k-gram to identify plagiarism on file text-based document." in matec web of conferences, vol. 164, p. 01048. edp sciences, 2018. [18] f. abror. "implementasi algoritma winnowing pada deteksi penjiplakan." phd diss., universitas muhammdiyah jember, 2016. table1. questionnaire score 3.1 support vector machine 3.2 iterative dichotomiser 3.3 random forest 3.4 k-nearest neighbor sebuah kajian pustaka: it journal research and development (itjrd) vol.6, no.2, march 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.7896 151 journal homepage: http://journal.uir.ac.id/index/php/itjrd optimization of genetic algorithm in courses scheduling andi andi1 and dewi nasien2 department of information technology, faculty of computer science, institut bisnis dan teknologi pelita indonesia 1,2 andi.m2@student.pelitaindonesia.ac.id1, dewinasien@lecturer.pelitaindonesia.ac.id2 article info abstract article history: received oct 21, 2021 revised nov 26, 2021 accepted jan 26, 2021 scheduling courses is an intricate and pivotal part of a university as it impacts the teaching and learning process. the problem frequently occurs is the struggle of placing schedules which is manual, takes a long time, and inaccurate. this paper explores the process and how effective the genetic algorithm method is in solving scheduling problems in lecture environment. the selection of genetic algorithms owes to it produces an optimal scheduling solution. to build a scheduling optimization system, it is essential to collect room data, lecturers, courses, days and hours of teaching. the data collection comes from field studies by observations and interviews. literature studies are also needed to acquire the basic course scheduling, optimization, genetic algorithms, php, mysql, bootstrap, and visual studio code. the test outcomes attained the preeminent one with the highest fitness value in the number of generations, populations, the crossover combination and mutation rates. the final result showed that the first chromosome is the finest chromosome produces scheduling with the highest fitness value. the outcomes of the whole algorithm process are consistent with the original predicted data, and the same lecturer is not scheduled to teach more than once at the same time. it is expected that the application of the genetic algorithm method optimizes course scheduling with great outcome. keyword: class scheduling genetic algorithm optimization © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: dewi nasien, department of information technology, faculty of computer science, institut bisnis dan teknologi pelita indonesia jl. jend. ahmad yani, pekanbaru, indonesia email: dewinasien@lecturer.pelitaindonesia.ac.id 1. introduction before the existence of computers, managing activities felt time-consuming. however, the development of technology and computer science today is rapidly transforming everyday human life, i.e., every job might be realized more efficiently and effectively. the development of information technology at this time has been able to aid human activities [1]. it accelerates all activities might be conducted in a shorter time, particularly in data processing systems to become precise and accurate information [2]. currently, there are various efforts to improve the quality of education for its development in indonesia. one of them is improving the teaching and learning process by dividing the class evenly [3]. every new semester, a course schedule will be arranged manually, which requires accuracy in mailto:andi.m2@student.pelitaindonesia.ac.id it jou res and dev, vol.6, no.2, march 2022 : 151 161 nasien, optimization of genetic algorithm in course scheduling 152 compiling the schedule and somehow causes a clash between rooms. poorly designed timetables are not only inconvenient, but outsome in significant losses in terms of time, effort and money [4]. for instance, the considerations reached to develop a schedule need to pay attention to several elements, such as lecturers, students, rooms and schedule [5]. the utilization of technology in higher education is limited to assisting the administrative process and teaching and learning and arranging class schedules or often called scheduling [6]. the schedule arrangements and rooms repeatedly do not meet expectations. the arrangement at educational institutions run conventionally without involving a computational process might be ineffective if numerous parameters and limitations are employed [7] lecturers and students often experience class clashing problems. the officers sometimes assist and discover a room for learning as well. the lecturer takes an empty room without the officer concern, so they who teaches in the room get baffled. scheduling is the process, method, schedule creation or inclusion in the timetable. its problems are concerned with allocating resources to specific functions. the purpose of scheduling is to optimize one or more objectives. the activity of implementing a lecturer's teaching schedule on campus is complicated. to overcome these problems, it is necessary to generate an optimal lecture scheduling through a genetic algorithm approach to acquire an ideal solution value to a problem with many possible ways [5, 8]. a genetic algorithm is one of the techniques applied in the optimization process. genetic algorithms begin with the initial population formation process, selection, crossing, and mutation. as happens in processes that occur in nature, the selection process of crosses and mutations is used in the hope that the offspring resulting from the process have better quality than their parents [9]. optimizing class promotion and division will simplify and shorten the class division process if it is done automatically by a computer [10]. genetic algorithms' attractiveness lies in their simplicity and ability to find excellent and fast solutions to complex problems [11]. it is used due to its efficient, parallel, and global search characteristics [12]. the previous research [2] executed genetic algorithms with title “perancangan sistem informasi penjadwalan mengajar menggunakan metode algoritma genetika (studi kasus: smk satria jakarta)”. the problems found in previous research are similar to the study: making a schedule done manually and takes a long time. researchers implemented this genetic algorithm to look for possible solutions to earn the optimal solution to the problem. the next study was conducted by [13] with the title “sistem penjadwalan mata pelajaran di sma muhammadiyah 1 kota magelang dengan algoritma genetika”. this study indicates that the scheduling application has been designed has a positive impact on scheduling in general. with this genetic algorithm, the schedule becomes more organized and better than the previous schedule preparation by a manual system. in [14] findings with a study entitled “konsep algoritma genetic biner untuk optimasi perencanaan jadwal kegiatan perkuliahan”, the assistance of binary genetic algorithms in a preparation of lecture schedule can be utilized. by being implemented with one of the programming languages in optimization science, such as mathlab or labview, a program can find scheduling solutions at an exact time, either by lecturers, classes, or rooms, related to a course in a brief time. the subsequent research employing genetic algorithms was carried out by [15], who raised the title " penerapan algoritma genetika dalam optimasi penjadwalan proyek." the problems found in previous research are the same as the researchers: creating a schedule that is done manually and takes a long time. researchers use this genetic algorithm due to the genetic algorithm is looking for possible solutions to acquire the optimal solution to the problem. lastly, [16] conducted research with topic “sistem pejadwalan kuliah meggunakan metode algoritma genetika pada program magister fakultas ekonomi dan bisnis”. optimization of the lecture scheduling system has been developed by the genetic algorithm in the feb masters program. as maintained by the respondents and the implementation of the application program, it is concluded that an average of 93% of respondents stated that it was constructive and affluent to apply as a tool in assisting the scheduling optimization lecturer process to minimize schedule conflicts in lectures. it jou res and dev, vol.6, no.2, march 2022: 151 161 nasien, optimization of genetic algorithm in course scheduling 153 through an algorithm method, a unified schedule and room are understood as individuals with innumerable genes. the gene is the embodiment of the lecturer arrangement code settled in an array. copius individuals with random genes will be generated in initial process. subsequently, the quality of the schedule might be weighted as a fitness value will be an individual quality number. the more the individual is of decent quality, the greater the fitness value. a selection process with a high probability is performed, with a high fitness as well. a crossover process is carried out by cutting individuals and pairing other individuals. moreover, the next step is to mutate genes. this individual will experience iteration continuously for obtaining individual or receiving the optimal schedule and room in keeping with the expectations. in accordance with the previous elaboration, there are several research questions is need to be adjust: 1) how to apply the genetic algorithm method in scheduling and room optimization in a campus environment? 2) how is the process of scheduling with the genetic algorithm method? 3) how effective is the genetic algorithm method in solving scheduling and room problems? therefore, researchers are interested in finding solutions in compiling a teaching schedule can be done quickly and efficiently. researchers conducted this research with focus on one of the study programs in pekanbaru's private university. creating a schedule and room planning system is assumed to facilitate and speed up room planning. the schedule creation process obtains optimal and effective solutions to minimize clashes between rooms and schedules with the intention that not the entire schedule reshuffle has been arranged. 2. research method this study uses a qualitative method by applying several steps as follows: a. formulation of the problem at this stage, the researchers conducted a survey to lecturers to clarify the problem, it would be easier to perform further discussions. b. data collection the variables in designing a class scheduling optimization system include lecturer data, room data, course data, day data, and teaching hours data. the following data collection is carried out in two steps as follows: 1) field studies were conducted in two ways, namely observation and interviews. researchers made observations to attain subject data and lecturers’ data in the informatics engineering undergraduate study program. interviews were conducted to find out problems and information on teaching hours data and lecturer limit data. 2) literature study aims to determine the basic concepts support this research. the literature reviewed in this study relates to course scheduling, optimization, genetic algorithms, php, mysql, bootstrap and visual studio code. c. genetic algorithm design a genetic algorithm (ga) is a search/heuristic algorithm elicited from natural selection and biological evolution mechanisms [17]. the genetic algorithm design process in the class scheduling optimization system consists of input data processing, course data coding, chromosome formation from the population, fitness evaluation, selection process, crossover, mutation process and completion conditions. the series of genetic algorithm processes is described in figure 1: figure 1. genetic algorithm process it jou res and dev, vol.6, no.2, march 2022 : 151 161 nasien, optimization of genetic algorithm in course scheduling 154 d. evaluating the results from the method the evaluation process is essential to determine the feasibility of the output outcome, and it is by the variables and algorithm processes. 3. results and analysis utilizing scheduling system design, the chromosomes are along these lines: 1) course code (mk), 2) lecturer code (ds), 3) room code (rg), and lecture hour code (jk). the new chromosome arrangement is derived from the four chromosomes: . the length of a chromosome is a combination of genes pertaining to the total number of courses and classes offered in the active semester. one gene covers time and hour information for one subject and class. as proof, for the initialization of the chromosome’s formation, as seen in table 1, the distribution of lesson hours is for courses for odd semesters and in table 2 for schedule hours. table 1. distribution of subjects table 2. schedule hours time index day time t01 monday 17.00-18.30 t02 tuesday 19.00-20.30 t03 wednesday 17.00-18.30 t04 thursday 19.00-20.30 it is assumed there are four chromosomes in one population and the number of courses available, and each chromosome has four genes. in preparing the initial population, it is taken from table 1 and table 2. the two tables obtained table 3 with the initial population structure where mk01 represents the code for course one, ds01 for lecturer one, rg01 for room one, and jk for room one lecture hours. determination of the code sequence of each gene is completed randomly. the example is the sum of all courses and hours offered. table 3. initial population composition r01,ds01,mk01,t01 r01,ds02,mk04,t04 r01,ds02,mk03,t02 r01,ds02,mk02,t03 r01,ds03,mk01,t04 r01,ds03,mk04,t02 r01,ds02,mk02,t01 r01,ds03,mk03,t03 r01,ds01,mk02,t03 r01,ds02,mk02,t01 r01,ds02,mk03,t04 r01,ds01,mk04,t01 r01,ds01,mk01,t02 r01,ds02,mk03,t03 r01,ds02,mk04,t04 r01,ds01,mk01,t02 as presented in table 3, the code sequence of each gene represents the course code, lecturer code, class code, and time code. 3.1 fitness function the selection stage is composed to established the best prominent individual with a fitness function. a fitness function returns the highest value for the best individual and is sorted by value or called selection [18]. this function indicates the optimal solution since the only chromosome with the highest fitness value will persist. in this case, each violation is given a value of 1, so there is no infinite fitness value, and the violation's total value will be added to a value of 1. some limitations prioritized in preparing this schedule are that lecturers cannot be planned to teach more than once at the same time, and neither the class can. a) lecturers should not be scheduled to teach more than once at the same time. no subject name id subject lecturer id lecturer’s name room id room name 1 mk01 pancasila ds01 a r01 teknik informatika 2 mk02 aljabar linear ds02 b r02 teknik informatika 3 mk03 statistika ds03 c r03 teknik informatika 4 mk04 kewarganegaraan ds01 a r04 teknik informatika it jou res and dev, vol.6, no.2, march 2022: 151 161 nasien, optimization of genetic algorithm in course scheduling 155 b) one class may not be scheduled more than once simultaneously. from the composition of the initial population in table 3, it is evident there is no superior violation on chromosomes 1 & 2. on chromosomes 3 & 4, there is an outstanding violation where on chromosome 3 there are two genes, namely 2 and 4, which have similarities in class (r01) and clock (t01), on the 4th chromosome, there are also violations, namely in genes 1 and 4 which have the similar class (r01), lecturer (ds01), subject (mk01) and time (t02). the existing violations will produce the following fitness values: figure 2. fitness function calculation formula description: fitness function = fitness function objective function = number of collisions 𝐶ℎ𝑟𝑜𝑚𝑜𝑠𝑜𝑚𝑒 𝐹𝑖𝑡𝑛𝑒𝑠𝑠 1 = 1 1 + (0 + 0 + 0 + 0) = 1 𝐶ℎ𝑟𝑜𝑚𝑜𝑠𝑜𝑚𝑒 𝐹𝑖𝑡𝑛𝑒𝑠𝑠 2 = 1 1 + (0 + 0 + 0 + 0) = 1 𝐶ℎ𝑟𝑜𝑚𝑜𝑠𝑜𝑚𝑒 𝐹𝑖𝑡𝑛𝑒𝑠𝑠 3 = 1 1 + (1 + 0 + 0 + 1) = 0.33 𝐶ℎ𝑟𝑜𝑚𝑜𝑠𝑜𝑚𝑒 𝐹𝑖𝑡𝑛𝑒𝑠𝑠 4 = 1 1 + (1 + 1 + 1 + 1) = 0.2 3.2 selection at this stage for forming a new population, the method is the roulette-wheele selection method. in this selection, individuals are selected drew on their fitness values to choose which individuals will undergo the mating process or cross over [19]. each chromosome occupies a piece of the circle proportionally accordant with its fitness value which is acquired from the calculation of the fitness function contained in table 3. the first step is to estimate the total fitness value of all chromosomes, as in table 4. table 4. fitness value chromosomes fitness value 1 1 2 1 3 0.33 4 0.2 total fitness score 2.53 the second step is to calculate the probability of each chromosome by dividing its fitness value by the total fitness value, as depicted in table 5. table 5. probability of fitness value chromosomes probability 1 1 / 2.53 = 0.39 2 1 / 2.53 = 0.39 3 0.33 / 2.53 = 0.14 4 0.2 / 2.53 = 0.08 the third step is to place each chromosome in the value interval [0-1] as demostrated in table 6. it jou res and dev, vol.6, no.2, march 2022 : 151 161 nasien, optimization of genetic algorithm in course scheduling 156 table 6. probability value interval chromosomes interval nilai 1 0 – 0.39 2 0.40 – 0.78 3 0.79 – 0.92 4 0.93 1 due to the selection, a random number is generated between [0-1] to regulate the new population composition. to illustrate, the generated number is [0,2; 0.8; 0.5; 0.95]. from the randomly generated values, it is obvious that the chromosome with a value of 0.2 is the first chromosome, with an interval of 0-0.39. first chromosome does not undergo selection, as a result, the chromosome with a value of 0.8 is the third chromosome with an interval of 0, 79–0.92. this chromosome undergoes second pick, and automatically the second chromosome also sustains selection by filling in the third chromosome position. the chromosome with a value of 0.95 is the fourth chromosome with a 0.93-1 value interval. thus, it does not endure selection due to the random value generated corresponds to the interval value on the chromosome. thus, the chromosomal arrangement of the new population is the selection process outcome as presented in table 7. table 7. chromosomal arrangement of the new population chromosom es 1 r01,ds01,mk01,t 01 r01,ds02,mk04,t 04 r01,ds02,mk03,t 02 r01,ds02,mk02,t 03 chromosom es 2 r01,ds02,mk02,t 03 r01,ds02,mk02,t 01 r01,ds02,mk03,t 04 r01,ds01,mk04,t 01 chromosom es 3 r01,ds01,mk01,t 04 r01,ds01,mk04,t 02 r01,ds02,mk02,t 01 r01,ds03,mk03,t 03 chromosom es 4 r01,ds01,mk01,t 02 r01,ds02,mk03,t 03 r01,ds02,mk04,t 04 r01,ds01,mk01,t 02 3.3 crossover crossover is employed to cut chromosomes randomly and merges the initial part of the first main chromosome with the second part of the second main chromosome. mating genes of the same type do crossover by randomizing the lines. crossover is done if there is a random number value generated by a chromosome that is less than the probability value, it has been set where the random number value is, in particular, [0,2; 0.8; 0.5; 0.95] and the probability value is generally set to a minimum of 0.5. the random number generated to determine the position of the intersection point is [1–n], where n is the number of genes in one chromosome. the random number values generated in table 7 undergo crossover are chromosomes 1 and 3. they have a value less than the predetermined probability value, where chromosomes 1 and 3 are worth 0.2 and 0.5. derived from the cutting position, the second gene position is selected. hence, the crossover process is as displayed in table 8. table 8. crossover process and chromosome fitness chromosom es 1 r01,ds01,mk01,t 01 r01,ds02,mk04,t 04 r01,ds02,mk03,t 02 r01,ds02,mk02,t 03 chromosom es 3 r01,ds01,mk01,t 04 r01,ds01,mk04,t 02 r01,ds02,mk02,t 01 r01,ds03,mk03,t 03 it jou res and dev, vol.6, no.2, march 2022: 151 161 nasien, optimization of genetic algorithm in course scheduling 157 the result from the crossover of chromosome 1 and chromosome 3 are as follows: fitness of chromosome 1 after crossing over. 𝐶ℎ𝑟𝑜𝑚𝑜𝑠𝑜𝑚𝑒 𝐹𝑖𝑡𝑛𝑒𝑠𝑠 1 = 1 1 + (1 + 0 + 0 + 1) = 0.33 fitness chromosome 3 after crossing over. 𝐶ℎ𝑟𝑜𝑚𝑜𝑠𝑜𝑚𝑒 𝐹𝑖𝑡𝑛𝑒𝑠𝑠 3 = 1 1 + (1 + 0 + 0 + 1) = 0.33 3.4 mutation after the crossover process, the next step is the mutation process. mutation is a genetic algorithm operator that aims to form worthy individuals or have above average quality. in addition, mutations are used to restore genetic material damage due to the crossover process [20]. this change can build the duplication solution with a lower or higher fitness value than the leading solution. for all existing genes, if the produced random number is less than the mutation probability, some gene information will be changed with the value coding method to produce better fitness values and improve the courses placement that are not as expected. to secure the gene's position to be mutated, it is necessary to calculate the total number of genes in a population using formula 3.1. total genes = number of genes in one chromosome x number of chromosomes present (3.1). in comformity with the examples, the total genes are 4 x 4 = 16. the mutation probability is set at 0.1 and it is presumed that mutations will occur, namely 0.1 x 16 = 1.6 = 2. two genes will experience mutations. next, iterate over the total number of genes (0-16) and generate random numbers for each iteration between (0-1). it is presumed that the genes become numbers under the mutation probability are the second and third genes on chromosome 1. the information in these genes will be transformed in lecture hours, thus, the results on the chromosomes are gained, as shown in table 9. chromosomes before mutation are r01,ds01,mk01,t01; r01,ds01,mk04,t02; r01,ds02,mk02,t01; r01,ds03,mk03,t03, while after the mutation, r01,ds01,mk01,t01; r01,ds01,mk04,t02; r01,ds02,mk02,t04; r01,ds03,mk03,t03. from the mutation process, it will produce a new chromosomal arrangement as seen in table 9: table 9. new chromosomal arrangement chromosomes 1 r01,ds01,mk01,t01 r01,ds01,mk04,t02 r01,ds02,mk02,t04 r01,ds03,mk03,t03 chromosomes 2 r01,ds02,mk02,t03 r01,ds02,mk02,t01 r01,ds02,mk03,t04 r01,ds01,mk04,t01 chromosomes 3 r01,ds01,mk02,t03 r01,ds02,mk02,t01 r01,ds02,mk03,t04 r01,ds01,mk04,t01 chromosomes 4 r01,ds01,mk01,t02 r01,ds02,mk03,t03 r01,ds02,mk04,t04 r01,ds01,mk01,t02 the fitness value of each chromosome from the results of the mutation process above is: fitness of chromosome 1 after mutation 𝐶ℎ𝑟𝑜𝑚𝑜𝑠𝑜𝑚𝑒 𝐹𝑖𝑡𝑛𝑒𝑠𝑠 1 = 1 1 + (0 + 0 + 0 + 0) = 1 fitness chromosome 2 after mutation 𝐶ℎ𝑟𝑜𝑚𝑜𝑠𝑜𝑚𝑒 𝐹𝑖𝑡𝑛𝑒𝑠𝑠 2 = 1 1 + (1 + 0 + 0 + 1) = 0.33 fitness chromosome 3 after mutation 𝐶ℎ𝑟𝑜𝑚𝑜𝑠𝑜𝑚𝑒 𝐹𝑖𝑡𝑛𝑒𝑠𝑠 3 = 1 1 + (1 + 0 + 0 + 1) = 0.33 chromosom es 1 r01,ds01,mk01,t 01 r01,ds01,mk04,t 02 r01,ds02,mk02,t 01 r01,ds03,mk03,t 03 chromosom es 3 r01,ds01,mk01,t 04 r01,ds02,mk04,t 04 r01,ds02,mk03,t 02 r01,ds02,mk02,t 03 it jou res and dev, vol.6, no.2, march 2022 : 151 161 nasien, optimization of genetic algorithm in course scheduling 158 fitness chromosome 4 after mutation 𝐶ℎ𝑟𝑜𝑚𝑜𝑠𝑜𝑚𝑒 𝐹𝑖𝑡𝑛𝑒𝑠𝑠 1 = 1 1 + (1 + 1 + 1 + 1) = 0.2 from fitness values results in table 9, the first chromosome is picked as the chromosome that has the best fitness value as there are no defined violations and is the required solution. while the other chromosomes still have clashes between classes and schedule hours. the results of the entire algorithm process are following the original expected data, the same lecturer is not planned to teach more than once simultaneously. one class is not scheduled more than once at a time. the final results of the process can be seen in table 10. chromosome 1 = r01, ds01, mk01, t01 | r01, ds02, mk04, t02 | r01,ds02,mk02,t04 | r01, ds03, mk03, t03 table 10. process results subject id subject name id lecture id lecturer’ s name room id room name time id time mk01 pancasila ds01 a k01 teknik informatika t01 17.00 18.30 mk04 kewarganegaraan ds01 a k01 teknik informatika t02 19.00 20.30 mk02 aljabar linear ds02 b k01 teknik informatika t04 19.00 20.30 mk03 statistika ds03 c k01 teknik informatika t03 17.0 18.30 3.5 implementation of the generate lecture scheduling system process the design of this input output is described in depth in relation to the system being developed, where what will be presented is the design of desired inputs and outputs. figure 3. implementation of the generate lecture scheduling system process figure 3 demonstrates that the generate scheduling process page contains the process view and the calculation of the genetic algorithm method to bring about all the criteria to procure the outcomes provided, thus, there are no more prolonged constraints in the scheduling process, consisting of subject, maximum class, semester package, semester, study program, number of credits, and predicted number of interests. only admin can access this page. 3.6 implementation of lecture scheduling results it jou res and dev, vol.6, no.2, march 2022: 151 161 nasien, optimization of genetic algorithm in course scheduling 159 figure 4. lecture scheduling results in figure 4, it exhibits that the scheduling page comprises the mastering of the scheduling outcome from the genetic algorithm generate process. on this page, it is perceived that a fixed schedule has been formed for the lecturer, and there are certainly no issues in a course schedule. only admins can access this page and have a search feature under needs will be selected. 4. conclusion based on the fitness values results, the first chromosome is picked as the chromosome that has the best fitness value as there are no defined violations and is the required solution. while the other chromosomes continue to have conflicts with classes and scheduling hours. the outcomes of the whole algorithm process are consistent with the original predicted data, and the same lecturer is not scheduled to teach more than once at the same time. while the other chromosomes still have clashes between classes and schedule hours. this research proves genetic algorithms can process large amounts of data in just seconds. the results from the course scheduling process using the genetic algorithm acquire a pretty good optimization in scheduling this course. if there is a clash between classes, the data will be reprocessed to procure schedule. it is accepted the application created can be applied by room officers to shorten the time of preparing a schedule. the result of this study is in line with several previous research related to the genetic algorithm for scheduling process. research by [11] revealed that the application has a positive impact on scheduling in general. the schedule got more structured and better with this genetic algorithm than with the prior schedule creation using a manual system. in [12] findings with the assistance of binary genetic algorithms in a preparation of lecture schedule which can be utilized. by being implemented with one of the programming languages in optimization science, such as mathlab or labview, a program can find scheduling solutions at an exact time, either by lecturers, classes, or rooms, related to a course in a brief time. the last research employing genetic algorithms was carried out by [14] with optimization of the lecture scheduling system has been developed by the genetic algorithm in the feb masters program. it is concluded that an average of 93% of respondents stated that it was constructive and affluent to apply as a tool in assisting the scheduling optimization lecturer process to minimize schedule conflicts in lectures. finally, the researchers would like to give some suggestions hoping that this study is helpful for lecturers and students. there are limitations experienced by researchers considering the amount of data and information must be processed and needed to avoid errors in generating the system so deficiencies to be overcome. future research should therefore concentrate on giving additional features that are easier to fathom and more organized. it jou res and dev, vol.6, no.2, march 2022 : 151 161 nasien, optimization of genetic algorithm in course scheduling 160 references [1] n. l. g. p. suwirmayanti, i. m. sudarsana, and s. darmayasa. "penerapan algoritma genetika untuk penjadwalan mata pelajaran." journal of applied intelligent system, vol. 1, no. 3, pp. 220-233, 2016. [2] t. r. ahyana and y. jumaryadi. "perancangan sistem informasi penjadwalan mengajar menggunakan metode algoritma genetika (studi kasus: smk satria jakarta)”, ensiklopedia of journal, vol. 1. no. 2, 2019. [3] m. s. iriana, and d. suryani, "optimasi pengacakan kenaikan kelas di sma menggunakan algoritma genetika”, sentia 2018 vol. 10, no. 1, 2018. [4] e. a. abdelhalim, and g. a. el khayat. "a utilization-based genetic algorithm for solving the university timetabling problem (uga)." alexandria engineering journal, vol. 55 no. 2, pp. 1395-1409. 2016. [5] a. t. ma'arif, d. p. pamungkas, and r. wulanningrum, "penerapan metode algoritma genetika untuk optimasi penjadwalan mata kuliah”, prosiding semnasinotek 2020, 2020. [6] a. josi. "implementasi algoritma genetika pada aplikasi penjadwalan perkuliahan berbasis web dengan mengadopsi model waterfall (studi kasus: stmik prabumulih)." jurnal informatika: jurnal pengembangan it, vol 2, no. 2, pp.77-83, 2017. [7] l. a. aditya, and w. m pd. "implementasi algoritma genetika untuk penjadwalan mata pelajaran pada lms getsmart,” jurnal mantik penusa vol. 21. no.1, 2017. [8] m. s. al-ghofany, i. g. s. p. wijaya, and n. maududi, "sistem informasi penjadwalan pembelajaran pada sman 5 mataram”, jurnal begawe teknologi informasi (jbegati,) vol. 1. no. 1, 2020. [9] s. dewi, e. c. djamal, and r. yuniarti. “optimalisasi penempatan guru sekolah dasar di kecamatan cikajang kabupaten garut menggunakan algoritma genetika”. prosiding seminar nasional komputer dan informatika (senaski), pp.105-108, 2017. [10] s. jatmika, "optimasi kenaikan dan pembagian kelas menggunakan algoritma genetika (studi kasus pada madrasah aliyah)." [11] r. a. pamuji, j. zeniarja, and a. salam. "aplikasi genetika untuk penjadwalan mata pelajaran di sman 3 semarang." joins (journal of information system), vol 4, no. 1, pp. 87-97, 2019. [12] z, zhou, f. li, h. zhu, h. xie, j. h. abawajy, and m. u. chowdhury. "an improved genetic algorithm using greedy strategy toward task scheduling optimization in cloud environments." neural computing and applications, vol. 32 no, pp. 1531-1541, 2020. [13] t. handoyo, a. k. rachmawati and e. prasetyo, “sistem penjadwalan mata pelajaran di sma muhammadiyah 1 kota magelang dengan algoritma genetika”, jurnal informasi & pengembangan iptek (transformasi), vol. 11, no. 1, 2015. [14] i. a. soenandi, "konsep algoritma genetik biner untuk optimasi perencanaan jadwal kegiatan perkuliahan”, jurnal teknik dan ilmu komputer, 2013. [15] a. hajjah, “penerapan algoritma genetika dalam optimasi penjadwalan proyek.” vol. 2, no. 1, pp. 50– 55, 2020. [16] w. setiyaningsih, "sistem pejadwalan kuliah meggunakan metode algoritma genetika pada program magister fakultas ekonomi dan bisnis”, rainstek: jurnal terapan sains & teknologi, vol.1, no. 2, pp. 40-47, 2019. [17] i. h. sugeha, r. l. inkiriwang, and p. a. k pratasis. "optimasi penjadwalan menggunakan metode algoritma genetika pada proyek rehabilitasi puskesmas minanga." jurnal sipil statik, vol. 7, no. 12, 2019. [18] r. k. budhi, "aplikasi algoritma genetik untuk optimasi penjadwalan kegiatan perkuliahan." jurnal transformatika, vo. 6, no. 1, pp.1-9, 2008. [19] e. v. m. kom, "performance algoritma genetika (ga) pada penjadwalan mata pelajaran." infotekjar: jurnal nasional informatika dan teknologi jaringan, vol. 1, no. 1, pp. 56-60. 2016. [20] a. janata and e. haerani. "sistem penjadwalan outsourcing menggunakan algoritma genetika (studi kasus: pt. syarikatama)." jurnal coreit: jurnal hasil penelitian ilmu komputer dan teknologi informasi, vol. 1, no. 1, pp. 17-24. 2015. it jou res and dev, vol.6, no.2, march 2022: 151 161 nasien, optimization of genetic algorithm in course scheduling 161 biography of authors andi he is a student in system information at faculty of computer science, institut bisnis dan teknologi pelita indonesia. he has a passion in creating designs with two years experience in designing by photoshop. dewi nasien received her ph.d. in 2012 and has worked at universiti teknologi malaysia, johor bahru, malaysia, from 2012 to 2016. she is currently a lecturer at a private university at institut bisnis dan teknologi pelita indonesia. moreover, she is also an adjunct lecturer in several universities. her areas of expertise are in image processing, pattern recognition, machine learning, and soft computing. 3.2 selection 3.3 crossover 3.4 mutation sebuah kajian pustaka: it journal research and development (itjrd) vol.6, no.2, march 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.8669 142 journal homepage: http://journal.uir.ac.id/index/php/itjrd pekanbaru city snack e-commerce application design based on android panji rachmat setiawan1, ardiansyah2 departement of informatic engineering, engineering faculty, universitas islam riau1,2 panji.r.setiawan@eng.uir.ac.id1 , ardiyansyah69@student.uir.ac.id2 article info abstract article history: received okt 27, 2021 revised dec 21, 2021 accepted jan 3, 2022 e-commerce is a concept that quite developed in the field of information technology. e-commerce gives more convenience and advantages when compared with conventional, including all the information needed by cunsomers can be accessed more detail, without being limited with place and time, and transactions process can be done much easier. so that the implementation of this system will make it easier and more profitable for many parties, both consumers and sellers. this development method in building ecommerce application is based on the theory of the waterfall model. waterfall is a software development methodology, which proposes an approach to systematic and sequential software which starts at the system progress level throughout the analysis, design, code, testing and maintenance. the purpose of this research is to produce pekanbaru city snack e-commerce application based on android. by implementing this system will make it easier and more profitable for many parties, both consumers and sellers. keyword: e-commerce android waterfall city snack application © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: panji rachmat setiawan, s.kom., mmsi departement of informatic engineering,engineering faculty universitas islam riau jl. kaharuddin nst no. 113, simpang tiga, kec.bukit raya, pekanbaru, riau, indonesia email: panji.r.setiawan@eng.uir.ac.id 1. introduction nowadays, technology development is very advanced. almost all of people connected using internet. by using this technology, it can help people become more effective and efficient. because today human become more productive, and then likes everything practical. the business of buying and selling food is becoming a trend in all circles. it can be seen from many social media accounts selling foods by online or offline. as an example, so many social media account that selling foods, dessert, and drinks, using instagram as a pioneer to promote their goods [1]. the location of the food seller, which is sometimes far from the buyer’s location, makes it difficult for buyers to buy the food. and sometimes, buyers don’t know where the exact location of food sellers is. snacks in pekanbaru are convently growing rapidly and can be found everywhere. associated with technological developments and human needs, the idea come to create a snack application that aims to make it easier for consumers and sellers [2]. kenneth j. laudon, jane p. laudon defined e-commerce as, “the process of buying and selling goods electronically by it jou res and dev, vol.6, no.2, march 2022 : 142 150 pekanbaru city snack e-commerce application design based on android, panji 143 consumers and from company to company through computerized business transaction” [3]. ecommerce technology is a business mechanism which works electronically by focusing only online business transactions and has the opportunity to build more human and personalized relationship with customers [4]. from the background of these problems, through this research, author will develop an online snack application. the purpose from this research is to produce pekanbaru city snack ecommerce application based on android. 2. research method in this research, author using literature study, interview, and observation for collecting data, analyze current system, and design a system using diagram to build an application using android technology. explaining research chronological, including research design, research procedure (in the form of algorithms, pseudocode or other), how to test and data acquisition [1]-[3]. the description of the course of research should be supported references, so the explanation can be accepted scientifically [2], [4]. 2.1. literature study by doing research in the library, looking for books, journals, and articles relate for this research. first journal is about creating an e-commerce app based on android for market snack. this research focused on how people troubled to find snacks in the market, because they sold in conventional way, or we must attend the market to buy snacks. the problem is, not every people know when seller start and stop selling snacks, what day, and where are they in the market. using customer relationship management (crm) method, this research produces an e-commerce app for people who wants to buy snack and place an order online [5]. shortcomings of this study, we don’t know when seller send snack, and there will be possibility that snack ordered is stale, because not all snacks can last long. next journal is research focused on how an e-commerce app based on android can helping self-help groups in the village of margakaya pringsewu, with the aim of monitoring the marketing of small and medium business product. this research using system development life-cycle method for development [6]. the third one is about how an android application can help ordering some food. this research focuses on customer satisfaction. the more customer happy, more snacks they buy. question is how we can make customer happy. to make customer happy, we must focus on service. good service not only about the price, there’s also so many aspects if we want to give good service. information about food, availability, portion size, even calories contain in food. this can help people who on diet, or have any disease [7]. next research article is about how to design and implementation e-commerce for online cloth store sales based on android [8]. based on whitebox method testing, customer satisfaction buy cloth using e-commerce application increase 70%. this research also discusses how snack ordered can be sent to the customer who buy it, and ensure the snack ordered safely reaches its destination. next article is about how to monitor the courier on the petshop. this research using websocket to provide real-time location information so that it can display location points [9]. 2.2. interview esterberg says about interview is, “a meeting of two persons to exchange information and idea through question and responses, resulting in communication and joint construction of meaning about a particular topic” [10]. author also doing an interview with sellers to get data for development and creating good quality service for customers. first question author always ask to seller is how good customers knowing this snack. this question is not about how it taste, but also price, location, even when customer can buy this snack. at first, sellers always answer customers knowing well about their goods, they can tell how and when to operate, or when they must close. but at some point, there is inconsistent from sellers, like place to selling their snack, how to give it jou res and dev, vol.6, no.2, march 2022 : 142 150 pekanbaru city snack e-commerce application design based on android, panji 144 good portion, ingredients for snack, even price for snack. because of this inconsistent, customer can’t know their goods anymore, so author can draw conclusions, this inconsistent can lower customer satisfaction. next interview, author ask for how customers find snacks, which is this question is for customers. most of them said, they find snack accidentally, in the way home, going for somewhere, and sometimes because they get bored, so they buy it randomly. but in some cases, to satisfy their desires, most of them can’t find good snack. is it due to inconsistent selling times, taste, or they cannot find at all, or when customers at some place they never been there before, and they want something to eat, but they can’t find snack right for their condition? even customers cannot describe what they want, like example they want something spicy, soup based, and right to eat in the afternoon. as susan stainback said, “interviewing provide the researcher a means to gain a deeper understanding of how the participant interpret a situation or phenomenon than can be gained through observation alone” [11], author now understand how sellers feels about selling their goods, and how customer feels to find something good. 2.3. observation susan stainback said, “in participant observation, the researcher observes what people do, listen to what they say, and participates in their activities” [11]. author using this opportunity to observe how sellers prepare and selling their goods, and how customers find snacks, buying it, and how customers think about snack their buy. and also, marhsal said, “through observation, the researcher learn about behavior and the meaning attached to those behavior” [12]. 2.4. ongoing system analysis before this snack e-commerce application designed, current process is start from sellers or customers visiting outlet and ordered snack want to buy by looking at the prices listed on the menu. then customers pay their selected snack to the seller, and seller making a memorandum payment for customers, based on snack they ordered. for ongoing system analysis can be seen at figure 1. figure 1. ongoing system analysis this system runs conventionally, and this system is fragile. the question is why this system is fragile, if more customers come, and sellers can’t handle properly, it can cause chaos between sellers and buyers, and top of it all, it can decrease customer satisfaction. remember, the more customer happy, the more money can be made. 2.5. system development it jou res and dev, vol.6, no.2, march 2022 : 142 150 pekanbaru city snack e-commerce application design based on android, panji 145 in this research, will be design system that can help several parties involved. explained that a customer opens this application, and then choosing menu from outlet and snacks. after that, system will receive and calculate total order automatically. customer will receive total order and get a courier to deliver foods. last, seller will proceed preparing food that ordered, for next step will be send by courier which provide from application. the difference between ongoing system and that developed is in ongoing system customers must find and locate where’s seller, must know what time to visit seller, and there’s time when customers can’t describe and doesn’t know what snack want to buy, or when customers at some place never been there, they don’t know what good for them. in developed system, customers don’t have to face all of it, even the application can describe what customers want based on customers profile. while developing this system, author using data flow diagram, and entity relationship diagram design database. according to andi rahman, data flow diagram are used for describes the process of data flow occurs in the system from the highest level to the lowest, which makes it possible to divide the system into smaller and simpler parts [13]. figure 2. data flow diagram 2.6. android it jou res and dev, vol.6, no.2, march 2022 : 142 150 pekanbaru city snack e-commerce application design based on android, panji 146 in this research, author using android platform to running application that has been developed. android is a linux based operating system, designed for mobile device like smartphone and tablet pc [14]. android is a operating system based linux for mobile device, covered operating system, middleware, and application. smartphone that using operating system android, is more accepted in the community than smartphones that have an operating system other than android. 2.7. mysql author using mysql for database in this research. mysql is a database management system sql or as well known as dbms (database management system) [14]. according to raharjo, mysql is rdbms software, which can manage database quickly, can accommodate large amount of data, can be accessed by multi-user, and it can perform a process synchronously or concurrently(multi-threaded) [15]. 2.8. php php is an interpreter programming. it means the process of translating a line of source code into machine code that computer understands directly when line of code is executed [16]. php is called as server-side programming, this because all of process running on server, not on a client. php is an open source language, it means users can develop php function code as their needs [17]. 3. results and analysis (11 pt) 3.1. implementation 1. main page main page is a main menu that have three options, which are snack order menu to viewed merchant and snacks, ordered menu to view snacks that had been ordered by customers, and history menu that contains information about order that had been ordered by customers. figure 3. application main menu 2. order menu this page viewed all snacks that sell using this application. in this menu, customers can choose snacks that they want, and after customers choosing merchant, it shows every snack that merchant sell. it jou res and dev, vol.6, no.2, march 2022 : 142 150 pekanbaru city snack e-commerce application design based on android, panji 147 figure 4. snack order menu 3. ordered page in this page, it shows every order that have been ordered by customers. if customers want to continue to the next process, they can choose checkout button. figure 5. ordered page table 1. application blackbox testing item scenario expected result result login login using correct username and password after inputing username and password, customer will switch to main menu succeed login login using incorrect username and password after inputing username and password, customer won’t switch into main menu, and there will be an alert message succeed profile button pressing profile after profile button succeed it jou res and dev, vol.6, no.2, march 2022 : 142 150 pekanbaru city snack e-commerce application design based on android, panji 148 button pressed, it will switch to profile menu exit button pressing exit button after customers pressed exit button, it will close the application succeed main menu pressing one of the merchants to choose snacks when customers pressed one of the merchants, it will view snacks that prepared by merchant succeed snack list menu choosing one of the snacks when customers want to order one oof the snacks, it will switch to order menu succeed details menu view detail after entering the details menu, customers will be shown the details of the order that customers have made succeed details menu pressing driver’s location button if customers want to know where’s driver, they can press driver’s location button succeed details menu rating when the food has been received by customers, they can give rate for the food and for the driver succeed in making an android-based e-commerce snacks application for pekanbaru city can help consumers to choose street food menu in pekanbaru, both from traditional snack menu and contemporary snack menu. 4. conclusion from the results of research that has been done, author finds the conclusions, this application can help customers when they want to order snacks or food, it can help customers if they want to choose the right snack or food from profiling, or if customer is in an area, and don’t know what to eat, this application can help by listing merchant in that area. provide a statement that what is expected, as stated in the "introduction" chapter can ultimately result in "results and discussion" chapter, so there is compatibility. moreover, it can also be added the prospect of the development of research results and application prospects of further studies into the next (based on result and discussion). references [1] a. z. nasution, “konsumen dan hukum: tinjauan sosial ekonomi dan hukum perlindungan konsumen indonesia,” 1995. [2] a. m. pertiwi and b. lastariwati, “faktor-faktor yang mempengaruhi konsumsi dan frekuensi konsumsi makanan jajanan siswa kelas x smkn 1 sewon,” e-journal student pend. tek. boga-s1, vol. 5, no. 8, 2016. [3] k. c. laudon and j. p. laudon, “management information systems. prentice hall.” it jou res and dev, vol.6, no.2, march 2022 : 142 150 pekanbaru city snack e-commerce application design based on android, panji 149 inc, 1998. [4] l. yang and y. li, “anaerobic digestion of giant reed for methane production,” bioresour. technol., vol. 171, pp. 233–239, 2014. [5] d. kustiarno, “aplikasi e-commerce jajanan pasar menggunakan metode customer relationship management berbasis android.” stmik akakom yogyakarta, 2021. [6] r. irviani, e. setyorini, and m. muslihudin, “perancangan aplikasi e-commerce berbasis android pada kelompok swadaya masyarakat desa margakaya pringsewu,” j. ilm. ilmu komput. fak. ilmu komput. univ. al asyariah mandar, vol. 4, no. 1, pp. 8–12, 2018. [7] p. r. setiawan, m. syaifullah, and p. p. putra, “sistem pemesanan menu pada restoran berbasis android,” it j. res. dev., vol. 5, no. 2, pp. 193–203, 2020. [8] a. p. kusuma and k. a. prasetya, “perancangan dan implementasi e-commerce untuk penjualan baju online berbasis android,” antivirus j. ilm. tek. inform., vol. 11, no. 1, 2017. [9] a. b. kamaludin, “aplikasi monitoring kurir antar jemput pada petshop dengan memanfaatkan websocket dan flutter.” universitas komputer indonesia, 2019. [10] k. g. esterberg, qualitative methods in social research, no. 300.18 e8. 2002. [11] s. stainback and w. stainback, understanding & conducting qualitative research. eric, 1988. [12] s. k. marshall, a. zaidman‐zait, j. f. domene, and r. a. young, “qualitative action‐ project method in family research,” j. fam. theory rev., vol. 4, no. 2, pp. 160–173, 2012. [13] a. rachman, “sistem pendukung keputusan seleksi sumber daya manusia di perusahaan,” 2008. [14] t. willay and t. informatika, “berbasis android menggunakan metode priority scheduling,” pp. 1–11. [15] b. raharjo and b. raharjo, “belajar otodidak membuat database menggunakan mysql / budi raharjo,” 1. pangkalan data pengelolaan
2. mysql (progr. komputer),belajar otodidak membuat database menggunakan mysql / budi raharjo, 2011. [16] h. hidayat, hartono, and sukiman, “pengembangan learning management system (lms) untuk bahasa pemrograman php,” j. ilm. core it community res. inf. technol., 2017. [17] a. f. k. sibero, “kitab suci web programming.” 2011. [18] a. k. evizal, a. siswanto, and a. syukur, “performance analysis of wireless lan 802.11n standard for e-learning,” 2016, doi: 10.1109/icoict.2016.7571948. it jou res and dev, vol.6, no.2, march 2022 : 142 150 pekanbaru city snack e-commerce application design based on android, panji 150 biography of authors panji rachmat setiawan, is a lecturer of the department of informatics engineering, universitas islam riau, indonesia. obtained his bachelor informatics engineering at universitas bina nusantara, also known as binus university, jakarta, in 2009, and his master management information system at universitas bina nusantara, jakarta, in 2012. he is a trainer for java programming (object-oriented programming), and mobile programming.he is now involved in several projects for research in the field of mobile technology. his current research interests include mobile technology, block chain, and system designer. ardiansyah, obtained bachelor degree in computer science from universitas islam riau at 2021 sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.1, august 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.7897 23 journal homepage: http://journal.uir.ac.id/index/php/itjrd implementation of the winnowing algorithm in detecting plagiarism in title and abstract of student's final project dewi nasien1 and eka putra yansen2 department of information technology, faculty of computer science, institut bisnis dan teknologi pelita indonesia 1,2 dewinasien@lecturer.pelitaindonesia.ac.id1, eka.yansen@student.pelitaindonesia.ac.id2 article info abstract article history: received oct 21, 2021 revised mar 18, 2022 accepted aug 11, 2022 title and research abstract in a university / college are things that are quite common. every student who will do the final project will definitely encounter these two things. the number of titles and abstracts that have been scattered on the internet and collected at one university / college must have similarities. to detect the similarity of the title text and abstract, it is necessary to apply an algorithm to the system that can determine the similarity of the text, one of which is the winnowing algorithm. the winnowing algorithm is an algorithm that can be used to detect similarities in a document text, where the text will be converted into hash values which will then form a window based on the previous hash values and the similarity percentage will be searched. the evidence from this study shows that winnowing method is considered as a benchmark for the acceptance of the student's final project and reduce plagiarism activities from their title and abstract writing. with the creation of this system, universities / colleges can use this system as a benchmark for the acceptance of a title and research abstract at the university / college. keyword: plagiarism detection winnowing algorithm title and abstract final project © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: dewi nasien department of information technology, faculty of computer science institut bisnis dan teknologi pelita indonesia jl. jend. ahmad yani, pekanbaru, indonesia email: dewinasien@lecturer.pelitaindonesia.ac.id 1. introduction technology has become increasingly sophisticated in today's modern era, allowing most activity to be done quickly. conversely, there are some people who still craving for maximum results without working hard for it. simply by getting into the internet, all information is accessed quickly and efficiently [1]. nonetheless, when surfing the internet to ascertain information, news content frequently looks almost similar or 100% similar. information has been discovered easily through the internet, which is widely misused by numerous parties causing plagiarism [2]. the rapid development of technology also dramatically influences the level of plagiarism in education contexts [3]. for instance, in scientific research, when the researchers find writings that will be chosen as their related references, they tend to choose copypaste techniques to complete the tasks instantly [4]. the similarities are usually uncovered in final semester student research titles and abstracts. if undetected, plagiarism can facilitate students progressing through courses without achieving the desired learning goals, which affects both their ability to complete subsequent courses, program objectives or even final project [5]. mailto:dewinasien@lecturer.pelitaindonesia.ac.id1 it jou res and dev, vol.7, no.1, august 2022 : 23 35 implementation of the winnowing algorithm in detecting plagiarism in title and abstract of student's final project, dewi nasien 24 talking about the thesis, of course, it cannot be detached from plagiarism owing to it is a scientific writing from the students’ original research as a requirement for obtaining a bachelor's degree [6]. this issue is encountered when searching for reference sources through internet media (google scholar, scopus, and so forth) for students about to enter the final semester. somehow, the lecturer's capacity to exercise control and selection is still restricted by needing to verify and find out with each lecturer's or supervisor's memory abilities, which may be limited, so that titles occasionally pass the observation, resulting in duplication [7]. it might lead the reader or their advisor to feel uninterested since they have read the title or abstract before. in resolving whether a thesis title is accepted or not, it is to prove or evaluate the title with a list of existing ones, but this will take time and considering there are many applicants for thesis titles [8]. winnowing algorithm selection is assumed on [9], which states that the winnowing algorithm is one of the algorithms in the document fingerprinting method. the input of this algorithm is a text document that is administered in order to get an output hash value [10]. this method accurately identifies copy text, including small parts similar in a set of documents through the resulting fingerprint. through fingerprint matching, similarity values will be collected between documents. meanwhile, as states by [11] the winnowing algorithm is performed to detect the similarity of words/sentences (common subsequence) in two or more texts being assessed. [12] elaborate winnowing algorithm is classified as an extrinsic plagiarism detection method. this algorithm identifies parts of sentences or words that have similarities from the document tested for plagiarism with the source document [13, 17]. derived from the explanation, the researchers explored how to build a website design to check the similarity of titles and abstracts and apply the winnowing method, which is expected to examine it on students' final assignments. a winnowing algorithm can be utilized to detect similarities in text and documents. as defined by [16], the title in final project is an initial description of the document content. it is the preliminary direction of the research content, where there is a resemblance to the final project with the content which suspected to be similar to the existing ones. finally, research by [6] entitled “implementasi pengecekan plagiarisme proposal tugas akhir mahasiswa teknik informatika upn veteran yogyakarta”, they conducted the winnowing algorithm to check the similarity of the proposal document. the results explicated that the smaller the n-gram selection, the higher the percentage of similarity values (76% and 89%). this happens because, with fewer n-grams, the string is cut smaller, the probability of finding the same character set is more outstanding. the larger the n-gram, the more characters it contains compared to the smaller n-gram, affecting the character set to decrease so that the similarity values (up to 57% and 68%). from the explanation above, two questions are needed to be adjust for this study; 1) how to design a website to examine the similarity of titles and abstracts? 2) how the winnowing method thoroughly check the similarity of titles and abstracts in the final project? this study proposes creating a website design to verify the similarity of titles and abstracts, then using the winnowing method to accomplish the similarity in the final project. it is expected to contribute to presenting information related to the similarity of the title and abstract in the final project as a benchmark for accepting it by the campus. furthermore, with this application program, it is hoped that the plagiarism activities for titles and abstracts of students' final assignments can be minimized. it also provides insights and great opportunities for other researchers to fill the gaps in this study as future research. 2. related literature in this study, many were inspired by previous research related to resolving similarity of text or documents by using one of the methods such as the winnowing method, which can assist authors in completing this research. according to [2], the final project is a document that represents research conducted by undergraduate students. in producing a quality final project, competent research is required; one of the factors is originality. the ability of students to create original research is an essential factor. plagiarized text is the most common form of plagiarism. detection of plagiarism is divided into two based on the task, i.e., intrinsic and extrinsic. the winnowing algorithm is an it jou res and dev, vol.7, no.1, august 2022 : 23 35 implementation of the winnowing algorithm in detecting plagiarism in title and abstract of student's final project, dewi nasien 25 extrinsic plagiarism detection method; it extends the rabin-karp fingerprint method by adding a window feature to optimize the detection results. this study applies a winnowing algorithm to detect text-similarity in the final project document of dian nuswantoro university students. in [11] is also conducted study entitled “implementasi deteksi plagiarisme menggunakan metode n-gram dan jaccard similarity terhadap algoritma winnowing”. the method is n-gram, jaccard similarity and winnowing. the results exhibited that the right n-gram is necessitated. the degree of similarity between the two documents/samples produced similarity values of different values if the n-gram and w-gram values entered are of different values. if the value entered is small, the degree of similarity outcome has a high value. if the n-gram and w-gram values entered are greater, the similarity value or the degree of similarity between documents had low results. as stated by [18], from research, about 89% of students agree and understand the meaning of plagiarism in education and suggest that the material about it is explained at the beginning of the lecture. nevertheless, about 65% admitted that they felt perplexed about the meaning of plagiarism, 59% stated that they were not given enough tutorials to avoid plagiarism in completing their assignments. winnowing algorithm is an algorithm used for plagiarism detection. the input of this algorithm is a text document that is processed to produce output in a collection of hash values. the hash value is a numeric value formed from the ascii calculation of each character. these sets of hash values are, from now on, referred to as fingerprints. base value, gram, and window length are very influential in calculating the similarity of document similarity. if the greater the gram, the smaller the document similarity. according to [14], the process of managing existing thesis titles and distributing information to students, and determining whether or not the titles submitted by students are accepted. it is still done manually, namely by checking one by one, and it is less effective. the winnowing algorithm's detection system makes it easier for the final project coordinator or the head of the study program to delimit the percentage of similarity with an existing title. the system will ask for input in a title that will be checked for similarities and display the results to the user. of the 117 existing thesis titles, 11 titles are similar to the submitted ones, with a more remarkable similarity equal 20 percent. with this system, it is expected that these processes will become more accessible, faster, and more effective. according to [15], one of the challenges in the academic field is preventing the proliferation of plagiarism activities. one way that can be done is to detect plagiarism early on student work, especially thesis. the application of detection of plagiarism indications using the n-grams and winnowing method is the goal of this study and finding an effective nominal n. the words in the thesis document are represented in hash form. then a selection is made using a winnowing algorithm to determine the document's fingerprint to be stored in the database. the test was performed using a sample of student thesis documents. the final result shows that the system can detect plagiarism according to word similarity consistently based on several run test scenarios. the n is the most effective in word similarity detection, namely n=7, with a percentage of 3.07% based on the difference between testing using the system and testing manually. the subsequent research came from [14], which explored “sistem pendeteksian kemiripan judul skripsi menggunakan algoritma winnowing.” determining whether or not to accept the titles submitted by students is performed manually, namely by checking one by one, time-consuming and is less effective. the detection system by the winnowing algorithm is designed to facilitate the final project coordinator or the head of study program in establishing the percentage of similarity with an existing title. the system probed for input in a title will be tested for similarities and display the results to the user. of the 117 existing thesis titles, 11 titles are the same as the submitted ones, with a greater degree of similarity equal to 20 per cent. it jou res and dev, vol.7, no.1, august 2022 : 23 35 implementation of the winnowing algorithm in detecting plagiarism in title and abstract of student's final project, dewi nasien 26 3. methodology a step is needed to get cluster data with the optimal k number, as illustrated in figure 1. figure 1. plagiarism detection system flowchart 3.1. formulation how to implement the winnowing algorithm in the abstract similarity detection system and research titles on students' final assignments to be able to provide a presentation of similarities using php and mysql languages and become a benchmark for the acceptance of an abstract or research title. at this stage, checking the sample titles and abstracts that have been downloaded from google scholar. some several titles and abstracts are similar to each other, only in different ways of writing. the results of the similarity level calculation can be acknowledged as a benchmark for the acceptance of a title or research abstract at other universities. 3.2. data collection abstract and research title in this study, the data used was dummy data from the google scholar journal. the data is applied as a reference for conducting experiments on the system that will be created later as presented in table 1. table 1. the dummy data no researchers’ name research title 1 (tjiawi et al., 2018) perancangan aplikasi pendeteksi tingkat kesamaan antar dokumen dengan algoritma winnowing collecting the abstract data & research title database design system implementation database testing formulation masalah similarity results error rate start end algorithm design interface testing algorithm testing interface design it jou res and dev, vol.7, no.1, august 2022 : 23 35 implementation of the winnowing algorithm in detecting plagiarism in title and abstract of student's final project, dewi nasien 27 2 (wulan et al., 2018) deteksi plagiasi dokumen skripsi mahasiswa menggunakan metode n-grams dan winnowing 3 (nurdin & amin, 2017) sistem pendeteksian kemiripan judul skripsi menggunakan algoritma winnowing 4 (alamsyah, 2017) perbandingan algoritma winnowing dengan algoritma rabin karp untuk mendeteksi plagiarisme pada kemiripan teks judul skripsi fakultas 5 (ulfa et al., 2016) pendeteksian tingkat similaritas dokumen berbasis web menggunakan algoritma winnowing 3.3 database design at this stage, the database design that will be employed for the similarity detection system in titles and abstracts will be done. the database design contains a login table, abstract fingerprint table, title fingerprint table, research abstract table, research title table, category table and basic word table. each table will have an input form. 3.4. algorithm design for the algorithm design, winnowing is a fingerprint document algorithm to perform the process of checking word similarity, which produces output in the form of a collection of hash values formed from the ascii calculation of each character. this collection of hashes is called a fingerprint used to check for plagiarism. the steps of the winnowing algorithm are: removing irrelevant characters, forming an n-gram series, calculating the hash of each gram (rolling hash), forming a window, selecting the smallest fingerprint hash from each window, and calculating the equation with the jaccard coefficient. 3.5 interface design in interface design, it consists of login menu design, register menu, main menu, and research menu list. this design is the initial stage for users before accessing or using the application. 3.5.1 register menu design figure 2. login menu figure 2 demonstrated that a login page design will be found when the user accesses the system first. here, the user is required to enter an email and password to log into the system. 3.5.2 register menu design it jou res and dev, vol.7, no.1, august 2022 : 23 35 implementation of the winnowing algorithm in detecting plagiarism in title and abstract of student's final project, dewi nasien 28 figure 3. register menu the register menu design is presented in figure 3, where users can register to enter the system. users are asked to fill in their username, email, password, and confirm password. 3.5.3 register menu design figure 4. main menu there is a design for the main menu when the user has logged in, visible in figure 4. other sub-menus include the category menu, research title menu, and abstract research menu. 3.5.4 register menu design figure 5. research list menu figure 5 describes the text results from the title and abstract that have been converted into fingerprints and are ready to be juxtaposed. 3.5 system implementation calculating the similarity with the winnowing algorithm begins with removing punctuation marks (noise and whitespace) which is then performed by a series of grams according to the predetermined k value. each series will be in the form of a hash value, which its functions will then process to generate a window along with the k value. after the window is formed, start the it jou res and dev, vol.7, no.1, august 2022 : 23 35 implementation of the winnowing algorithm in detecting plagiarism in title and abstract of student's final project, dewi nasien 29 fingerprint process to choose the smallest hash value from each window to be used as a fingerprint. the final step is to process the fingerprint using the jaccard coefficient equation. 3.5.1 database testing for instance, researchers took two article titles entitled “sistem deteksi kemiripan pada judul dan abstrak tugas akhir mahasiswa menggunakan algoritma winnowing” and “sistem deteksi plagiarisme pada judul dan abstrak tugas akhir mahasiswa menggunakan algoritma rabin karp”. performing similarity calculations takes at least two texts to be compared with each other. after getting the fingerprint hash value from the window, the next step is to calculate the similarity, error rate, and sensitivity values. 3.5.2 interface testing this section of the research also included user interface design. the system is examined to see whether the method was appropriately built or whether the system functioned properly. the interface testing would be explained in the next session. 3.5.3 algorithm testing 1. undertaking stemming such as removing spaces between sentences, changing capital letters to normal, removing punctuation marks, and finding the sentence core. test text : sistemdeteksimiripjudulabstraktugasmahasiswaalgoritmawinnowing compared text : sistemdeteksiplagiarismejudulabstraktugasmahasiswaalgoritmarabinkarp 1. k-gram circuit with k= 3. test text: "sis","ist","ste","tem","emd","mde","det","ete","tek","eks","ksi","sim","imi","mir","iri","ri p","ipj","pju","jud","udu","dul","ula","lab","abs","bst","str","tra","rak","akt","ktu","tug","u ga","gas","asm","sma","mah","aha","has","asi","sis","isw","swa","waa","aal","alg","lgo"," gor","ori","rit","itm","tma","maw","awi","win","inn","nno","now","owi","win","ing" compared text: "sis","ist","ste","tem","emd","mde","det","ete","tek","eks","ksi","sip","ipl","pla","lag","agi ","gia","iar","ari","ris","ism","sme","mej","eju","jud","udu","dul","ula","lab","abs","bst","s tr","tra","rak","akt","ktu","tug","uga","gas","asm","sma","mah","aha","has","asi","sis","is w","swa","waa","aal","alg","lgo","gor","ori","rit","itm","tma","mar","ara","rab","abi","bin ","ink","nka","kar","arp" 2. determine the hash value by entering a series of grams into the hash function. test text: 10375,9656,10460,10414,9262,9830,9125,9326,10412,9259,9807,10369,9591,9888,9636, 10291,9619,10143,9739,10494,9261,10546,9719,8854,9089,10473,10519,10214,8936,982 8,10552,10501,9331,9001,10393,9806,8890,9412,8997,10375,9659,10483,10609,8838,89 32,9786,9456,10122,10295,9658,10474,9821,9033,10694,9605,10011,10028,10167,10694 ,9598 it jou res and dev, vol.7, no.1, august 2022 : 23 35 implementation of the winnowing algorithm in detecting plagiarism in title and abstract of student's final project, dewi nasien 30 compared text : 10375,9656,10460,10414,9262,9830,9125,9326,10412,9259,9807,10372,9621,10141,9724 ,8889,9385,9492,8988,10294,9649,10397,9844,9252,9739,10494,9261,10546,9719,8854,9 089,10473,10519,10214,8936,9828,10552,10501,9331,9001,10393,9806,8890,9412,8997, 10375,9659,10483,10609,8838,8932,9786,9456,10122,10295,9658,10474,9816,8980,1020 5,8844,8993,9602,9970,9654,8995 3. create windows along with the k=3 test text: [10375,9656,10460],[9656,10460,10414],[10460,10414,9262],[10414,9262,9830],[9262,9 830,9125],[9830,9125,9326],[9125,9326,10412],[9326,10412,9259],[10412,9259,9807],[9 259,9807,10369],[9807,10369,9591],[10369,9591,9888],[9591,9888,9636],[9888,9636,102 91],[9636,10291,9619],[10291,9619,10143],[9619,10143,9739],[10143,9739,10494],[9739 ,10494,9261],[10494,9261,10546],[9261,10546,9719],[10546,9719,8854],[9719,8854,9089 ],[8854,9089,10473],[9089,10473,10519],[10473,10519,10214],[10519,10214,8936],[1021 4,8936,9828],[8936,9828,10552],[9828,10552,10501],[10552,10501,9331],[10501,9331,90 01],[9331,9001,10393],[9001,10393,9806],[10393,9806,8890],[9806,8890,9412],[8890,94 12,8997],[9412,8997,10375],[8997,10375,9659],[10375,9659,10483],[9659,10483,10609], [10483,10609,8838],[10609,8838,8932],[8838,8932,9786],[8932,9786,9456],[9786,9456,1 0122],[9456,10122,10295],[10122,10295,9658],[10295,9658,10474],[9658,10474,9821],[1 0474,9821,9033],[9821,9033,10694],[9033,10694,9605],[10694,9605,10011],[9605,10011, 10028],[10011,10028,10167],[10028,10167,10694],[10167,10694,9598] compared text: [10375,9656,10460],[9656,10460,10414],[10460,10414,9262],[10414,9262,9830],[9262,9 830,9125],[9830,9125,9326],[9125,9326,10412],[9326,10412,9259],[10412,9259,9807],[9 259,9807,10372],[9807,10372,9621],[10372,9621,10141],[9621,10141,9724],[10141,9724, 8889],[9724,8889,9385],[8889,9385,9492],[9385,9492,8988],[9492,8988,10294],[8988,10 294,9649],[10294,9649,10397],[9649,10397,9844],[10397,9844,9252],[9844,9252,9739],[ 9252,9739,10494],[9739,10494,9261],[10494,9261,10546],[9261,10546,9719],[10546,971 9,8854],[9719,8854,9089],[8854,9089,10473],[9089,10473,10519],[10473,10519,10214],[ 10519,10214,8936],[10214,8936,9828],[8936,9828,10552],[9828,10552,10501],[10552,10 501,9331],[10501,9331,9001],[9331,9001,10393],[9001,10393,9806],[10393,9806,8890],[ 9806,8890,9412],[8890,9412,8997],[9412,8997,10375],[8997,10375,9659],[10375,9659,10 483],[9659,10483,10609],[10483,10609,8838],[10609,8838,8932],[8838,8932,9786],[8932 ,9786,9456],[9786,9456,10122],[9456,10122,10295],[10122,10295,9658],[10295,9658,104 it jou res and dev, vol.7, no.1, august 2022 : 23 35 implementation of the winnowing algorithm in detecting plagiarism in title and abstract of student's final project, dewi nasien 31 74],[9658,10474,9816],[10474,9816,8980],[9816,8980,10205],[8980,10205,8844],[10205, 8844,8993],[8844,8993,9602],[8993,9602,9970],[9602,9970,9654],[9970,9654,8995] 4. selecting the fingerprint hash value from the window test text: 9656,9262,9125,9259,9591,9636,9619,9739,9261,8854,9089,10214,8936,9828,9331,9001, 8890,8997,9659,8838,8932,9456,9658,9033,9605,10011,10028,9598 compared text: 9656,9262,9125,9259,9621,8889,8988,9649,9252,9261,8854,9089,10214,8936,9828,9331, 9001,8890,8997,9659,8838,8932,9456,9658,8980,8844,8993,9602,8995 5. calculating similarity, error rate, and sensitivity. number of slices (title1, title2): 19 number of combined (head11, title2): 38 similartias (slice/merge): 19 38 𝑥100% = 50% 4. result and discussion 4.1 program module design the form and appearance of the program module design can be seen below. (a) (b) figure 6. program module design (a) user login form (b) register form the user must register an e-mail and password in the login form to enter the system, as given in figure 6 part (a). while in part (b), the registration form allows users to register their accounts to access the system. it jou res and dev, vol.7, no.1, august 2022 : 23 35 implementation of the winnowing algorithm in detecting plagiarism in title and abstract of student's final project, dewi nasien 32 (a) (b) (c) (d) (e) it jou res and dev, vol.7, no.1, august 2022 : 23 35 implementation of the winnowing algorithm in detecting plagiarism in title and abstract of student's final project, dewi nasien 33 (f) figure 7. program module design (a) main menu (b) category list menu (c) research title menu list (d) research abstract menu list (e) compare title menu (f) compare abstract menu it appears from figure 7, part (a) is the main menu form which will emerge when the user successfully logs into the system for the first time. from the figure (b), the category list menu is a display that will present a list of categories that have been put into the database. in this menu, there are other sub-menus that the user can access later. part (c) is a research title list where the user opens the research title list menu. this menu will expose all research titles that have been input into the database. additionally, when they want to proceed with the abstract list form, it is in part (d) where the user may see the abstract data. users may compare one title to another, as seen in figure (e), where the title will be processed first with the winnowing algorithm and jaccard coefficient before being exhibited. users may oppose abstracts with each other as well. before the abstract is showed, it will be processed first by the winnowing algorithm and jaccard coefficients, as shown in part (f). 4.2 system implementation and maintenance plan after designing the program, the following step is to develop the implementation and maintenance of the system. at this implementation stage, software in windows 10 as an operating system, laravel programming language (php), a database with xampp, visual studio code as a text editor and google chrome as a browser to run applications. the hardware operated is a toshiba laptop with 6gb ram specifications, 250gb ssd, intel core i3 3100 processor. in addition to the implementation stage, a system maintenance stage is required, carried out if an error or damage occurs to the system has been made. the result of this study is coherent with several previous research related to the implementation of winnowing algorithm in detecting plagiarism. the research by [14] who determined the detection system by the winnowing algorithm. it is designed to facilitate the final project coordinator or the head of study program in establishing the percentage of similarity with an existing title. the system probed for input in a title will be tested for similarities and display the results to the user. of the 117 existing thesis titles, 11 titles are the same as the submitted ones, with a greater degree of similarity equal to 20 per cent. the previous research from [15] has discovered the effective nominal n. the words in the thesis document are represented in hash form. subsequently, a selection is executed by a winnowing algorithm to determine the document's fingerprint to be stored in the database. the final result of the research indicated that the system could detect plagiarism conforming to word similarity consistently. as attested by various run test scenarios, nominal n is the most effective in word similarity detection, namely n = 7 with a percentage of 3.07% pertaining to the difference between testing with the system and testing manually. [11] is also conducted study in detecting plagiarism by the n-gram method and jaccard similarity to the winnowing algorithm. the results exhibited that the right n-gram is necessitated. when the n-gram and w-gram values were entered, the similarity value or degree of similarity between documents was low. it jou res and dev, vol.7, no.1, august 2022 : 23 35 implementation of the winnowing algorithm in detecting plagiarism in title and abstract of student's final project, dewi nasien 34 4. conclusion these findings enhance our understanding of applying the winnowing method can assist in locating similar results from the title and abstract of the student's final project. the evidence from this study indicates that winnowing method is considered as a benchmark for the acceptance of the student's final project and reduce plagiarism activities against their title and abstract writing. regarding previous research, the system created may produce a percentage of the title and abstract research similarity in this study. after observations have been made, there has been no research that simultaneously offers a similar value to the title and research. considerably more work will need to be done to determine developers in establishing systems with a more attractive appearance and indulgent users in terms of platforms such as mobile. references [1] r. purnamasari, m. fairuzabadi, and a. riyadi. "sistem pengecekan plagiasi judul tugas akhir menggunakan algoritma winnowing di fakultas sains dan teknologi universitas pgri yogyakarta." in seri prosiding seminar nasional dinamika informatika, vol. 5, no. 1, 2021. [2] r. k. wibowo, and k. hastuti. "penerapan algoritma winnowing untuk mendeteksi kemiripan teks pada tugas akhir mahasiswa." techno. com, vol. 15, no. 4, pp. 303-311, 2016. [3] m. n. khidfi, and j. y. sari. "rancang bangun aplikasi pendeteksian kesamaan pada dokumen teks menggunakan algoritma enhanced confix stripping dan algoritma winnowing." no. september 2018. [4] a. h. purba and z. situmorang. "analisis perbandingan algoritma rabin-karp dan levenshtein distance dalam menghitung kemiripan teks." jurnal teknik informatika unika santo thomas, vol. 2, no. 2, pp. 24-32. 2017. [5] j. pierce and c. zilles. "investigating student plagiarism patterns and correlations to grades." in proceedings of the 2017 acm sigcse technical symposium on computer science education, pp. 471-476. 2017. [6] a. h. pratomo, and a. p. suryotomo. "implementasi pengecekan plagiarisme proposal tugas akhir mahasiswa teknik informatika upn veteran yogyakarta." in seminar nasional informatika (semnasif), vol. 1, no. 1, pp. 221-229, 2020. [7] n.i. kurniati, a. rahmatulloh and r. n. qomar. “web scraping and winnowing algorithms for plagiarism detection of final project titles.” lontar komputer: jurnal ilmiah teknologi informasi, 10(2), pp.73-83. 2019. [8] n. alamsyah. “deteksi plagiarisme tingkat kemiripan judul skripsi dengan algoritma winnowing.” technologia: jurnal ilmiah. vol. 8, no. 4, pp. 205-13, oct, 2017. [9] n. f. ulfa, m. mustikasari. “pembuatan aplikasi pengukuran tingkat kemiripandokumen berbasis web menggunakan algoritma winnowing.” jurnal ilmiah informatika komputer. vol 21, no. 2, apr, 2017. [10] a. p. tjiawi, d. e. herwindiati, and l. hiryanto. "perancangan aplikasi pendeteksi tingkat kesamaan antar dokumen dengan algoritma winnowing." computatio: journal of computer science and information systems, vol. 2, no. 1, pp. 36-44, 2017. [11] s. sunardi, a. yudhana, and i. a. mukaromah. "implementasi deteksi plagiarisme menggunakan metode n-gram dan jaccard similarity terhadap algoritma winnowing." 2018. [12] a. setiawan. "implementasi algoritma winnowing untuk deteksi kemiripan judul skripsi studi kasus stmik budidarma." informasi dan teknologi ilmiah (inti). vol 4, no. 2, 2017. [13] m. maskur, d. q. putra, and n. hayatin. "deteksi kemiripan dokumen pengajuan proposal menggunakan algoritma biword winnowing pada sistem informasi penelitian dan pengabdian." jurnal repositor, vol. 2, no. 5, pp. 571-582, 2020. [14] n. nurdin and a. munthoha. "sistem pendeteksian kemiripan judul skripsi menggunakan algoritma winnowing." infotekjar: jurnal nasional informatika dan teknologi jaringan.;vol. 2, no. 1, pp. 90-97, sep, 2017. it jou res and dev, vol.7, no.1, august 2022 : 23 35 implementation of the winnowing algorithm in detecting plagiarism in title and abstract of student's final project, dewi nasien 35 [15] f. r. n. wulan, a. kunaefi, and a. permadi. "deteksi plagiasi dokumen skripsi mahasiswa menggunakan metode n-grams dan winnowing." simetris: jurnal teknik mesin, elektro dan ilmu komputer, vol 9. no. 2, pp. 1021-1032, 2018. [16] l. sugiarto, c. mulyadi, s. rihastuti. "analisa algoritma string matching dan winnowing untuk deteksi kemiripan judul tugas akhir perguruan tinggi." jurnal teknologi informasi, vol. 6, no. 2. pp. 97-106, 2020. [17] y. nurdiansyah and f. n. muharrom. "implementation of winnowing algorithm based k-gram to identify plagiarism on file text-based document." in matec web of conferences, vol. 164, p. 01048. edp sciences, 2018. [18] f. abror. "implementasi algoritma winnowing pada deteksi penjiplakan." phd diss., universitas muhammdiyah jember, 2016. sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.1, august 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.7985 1 journal homepage: http://journal.uir.ac.id/index/php/itjrd analysis of the quality of the population and civil registration service system in ogan ilir regency using importance performance analysis method (ipa) siti alfiatussyuaidah1, m. soekarno putra, m.kom2 departement of information system, bina darma university1 departement of informatic engineering, bina darma university2 fiakasiro13@gmail.com1, soekarno@binadarma.ac.id2 article info abstract article history: received nov 01, 2021 revised mar 24, 2022 accepted may 18, 2022 to determine the quality of the population administration and civil registration service website in ogan ilir regency and to determine the level of user satisfaction in this study, the importance performance analysis (ipa) method with a descriptive quantitative approach was used. the variable dimension for the questionnaire used is the egovqual (e-government quality) method which consists of 5 variables, namely ease of use, trust, reliability, content and appreance of information system, and citizen support distributed to 99 respondents. the ipa method itself has 3 stages of analysis, namely gap analysis, conformity analysis, and cartesian diagrams then the data is processed using ibm spss version 25. the results of this study indicate that the main priority in improvement is indicators no. 3 and 11. with gap analysis, 17 negative indicators are obtained. and 5 positive indicators which means that almost all attributes have not met user expectations. while the average value of the level of conformity is 97%, which means users are not satisfied with the performance of admindukcapil services because the value of the level of conformity is <100%. analysis, service quality, importance performance analysis, e-govqual. keyword: analysis service quality importance performance analysis e-govqual © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: m. soekarno putra departement of informatic engineering bina darma university jl. jenderal a. yani no. 3, palembang, indonesia email: soekarno@binadarma.ac.id 1. introduction the rise of information technology today has an impact on the human need for information and communication that facilitates all needs [1]. the use of information technology in government will have a major impact on increasing effectiveness, efficiency, transparency and accountability in the working mechanism [2]. one of the government agencies that utilize information technology is the population and civil registry office of ogan ilir regency. the office of population and civil registration of ogan ilir regency is a government agency in the field of administration that is authorized to provide offline population administration services [3]. to provide convenience for the community, the office of population and civil registration now provides online services based on the website, namely the population administration and civil it jou res and dev, vol.7, no.1, august 2022 : 1 11 siti alfiatussyuaidah, analysis of the quality of the population and civil registration service system in ogan ilir regency using importance performance analysis method (ipa) 2 registration service system kab. ogan ilir addressed https://dukcapiloganilir.online/ which serves as an online service facility managed by 14 staff to facilitate population administration activities. the quality of the system can be seen through the factors that can affect it. according to [4], to determine the factors that must be tested from the website-based online government service system (e-government) can use the e-govqual method with 6 dimension variables, namely ease of use variables, trust, functionality of the interaction environment, reliability, content and appearance of information, and citizen support [5]. e-govqual (e-government quality) is a method developed to assess the quality of service performance of government agencies (e-government) based on user perception [6]. to analyze the factors in the e-govqual dimension, researchers used the ipa (importance performance analysis) method which is a method that compares the level of expectation / importance with the level of performance given [7]. ipa has 3 stages of analysis, namely conformity analysis, gap analysis and cartesian quadrant analysis [8]. the data management in this study uses spss (statistical package for social science). the population in this study is a user of the online service system of population administration and civil registry of ogan ilir district. based on data sources from the ogan ilir admin dukcapil field, users from the population and civil registration service system of ogan ilir regency amounted to 8,161 users as of december 22, 2020 and were selected based on the tanjung agung village in indralaya district which amounted to 1,282 people. to obtain a sample in this study using the formula slovin with an error rate of 10% is 92.76 and set to 99 samples. based on the discussion that has been explained, research was conducted on "analysis of the quality of the population and civil registration service system in ogan ilir regency using importance performance analysis method (ipa)". 2. analysis and planning a. population the population in this study were 8,161 users of the ogan ilir regency population and civil service system website which was calculated as of december 22nd, 2020 but the population was only selected in tanjung agung village in indralaya district which amounted to 1282 people. b. sample the sample that is part of the characteristics of the population in this study has an active user of the ogan ilir district population and civil registration service system website. researchers used the slovin formula in calculating the determination of the number of samples, as follows: 𝑛 = 𝑁 1 + 𝑁𝑒2 [1] where: n = number of samples n = population e = fault tolerance limit (error tolerance). based on the number of user population of 8,161 users of the system selected based on the village of tanjung agung in indralaya district which amounted to 1282 people and was calculated at a level of 10%. the calculation of the number of samples is as follows: 𝑛 = 1282 1 + 1282(0,1)2 𝑛 = 1282 1 + 12,82 𝑛 = 92,76 it jou res and dev, vol.7, no.1, august 2022 : 1 11 siti alfiatussyuaidah, analysis of the quality of the population and civil registration service system in ogan ilir regency using importance performance analysis method (ipa) 3 based on the calculations above, the result obtained is 92.76. but in this study, the sample was made to 99 people or about 7.72% of all users of the population service system and civil registry of ogan ilir regency based on the village of tanjung agung indralaya district. c. measurement methods in this study, the technique used to obtain data one of them is to spread a questionnaire that has been created using the e-govqual method with 5 variables. then the scale measurement method on the questionnaire used is the likert scale. there are two levels of assessment used in the questionnaire used, namely the level of importance and the level of performance. the scale used in this study is ranging from very important to unimportant at the level of importance that will be given five assessments with the following weights: table 1. importance level likert scale level of importance assessment weights/scale very important 5 important 4 important enough 3 less important 2 not important 1 and for performance level with a scale very satisfied to dissatisfied at the level of performance will be given five assessments with the following weights: table 2. performance level likert scale level of performance assessment weights/scale very satisfied 5 satisfied 4 quite satisfied 3 unsatisfied 2 very unsatisfied 1 3. result and discussions each indicator in each variable is given a different code number with the aim of making it easier to distinguish the sequence number of indicators on variables. for example, in variable ease of use using code e with sequence number in each indicator, as well as variable trust using code t, variable reliability using code r, variable content and appearance of information system using code c and variable citizen support using cs code. the test was conducted using the help of microsoft excel 2019 and spss 25. here are the results of the tests that have been done: 3.1 validity test in the validity test, tests on indicators on variable importance and performance manually with the help of excel 2019 and used spss 25 to ensure the results obtained were correct and accurate. here's the reliability test: table 3. validity test of importance and performance variable no variabel importance performance hasil hasil e1 ease of use 0,528 0,1975 valid 0,580 0,1975 valid e2 0,831 0,1975 valid 0,627 0,1975 valid it jou res and dev, vol.7, no.1, august 2022 : 1 11 siti alfiatussyuaidah, analysis of the quality of the population and civil registration service system in ogan ilir regency using importance performance analysis method (ipa) 4 e3 0,543 0,1975 valid 0,702 0,1975 valid e4 0,782 0,1975 valid 0,641 0,1975 valid t1 trust 0,515 0,1975 valid 0,527 0,1975 valid t2 0,762 0,1975 valid 0,669 0,1975 valid t3 0,859 0,1975 valid 0,843 0,1975 valid r1 reliability 0,571 0,1975 valid 0,876 0,1975 valid r2 0,860 0,1975 valid 0,943 0,1975 valid r3 0,650 0,1975 valid 0,884 0,1975 valid r4 0,523 0,1975 valid 0,906 0,1975 valid r5 0,759 0,1975 valid 0,865 0,1975 valid c1 content and appearance of information system 0,716 0,1975 valid 0,486 0,1975 valid c2 0,713 0,1975 valid 0,788 0,1975 valid c3 0,897 0,1975 valid 0,683 0,1975 valid c4 0,615 0,1975 valid 0,541 0,1975 valid c5 0,695 0,1975 valid 0,484 0,1975 valid c6 0,700 0,1975 valid 0,656 0,1975 valid cs1 citizen support 0,781 0,1975 valid 0,695 0,1975 valid cs2 0,528 0,1975 valid 0,592 0,1975 valid cs3 0,729 0,1975 valid 0,798 0,1975 valid cs4 0,516 0,1975 valid 0,610 0,1975 valid from the table of results above based on pearson's shows that all indicators of important variables and performance are declared valid. these valid results can be seen from a value greater than(𝑟ℎ𝑖𝑡𝑢𝑛𝑔 𝑟𝑡𝑎𝑏𝑒𝑙 𝑟ℎ𝑖𝑡𝑢𝑛𝑔 > 𝑟𝑡𝑎𝑏𝑒𝑙 ) [18]. 3.2 reliability test in reliability tests, the tests are conducted on each important variable and performance manually with the help of excel 2019 and use spss 25 to ensure the results obtained are correct and accurate. here's the reliability test: table 4. importance reliability test result reliability statistics cronbach's alpha n of items 0,944 22 table 5. performance reliability test result reliability statistics cronbach's alpha n of items 0,949 22 in table 4 importance reliability test result and table 5 performance reliability test result showed values from cronbach's alpha were 0.944 and 0.949 out of 22 indicators. because cronbach's alpha value >0.60, the questionnaire was declared reliable or consistent [11]. 3.3 all importance and performance responses here are the results of all respondents' assessment answers from questionnaire statements to measure importance and performance levels, namely as follows: table 6. all importance and performance responses no variabel importance % performance % it jou res and dev, vol.7, no.1, august 2022 : 1 11 siti alfiatussyuaidah, analysis of the quality of the population and civil registration service system in ogan ilir regency using importance performance analysis method (ipa) 5 1. ease of use 4,47 89% 4,29 86% 2. trust 4,61 92% 4,47 89% 3. reliability 4,53 91% 4,08 82% 4. content and appearance of information system 4,44 89% 4,44 89% 5. citizen support 4,65 93% 4,63 93% average 4,54 91% 4,38 88% from the table of respondents' responses from the five variables, the average result of the importance level (expectation) is 4.54 or 91% and the performance rate is 3.38 or 88%. based on these results, it can be concluded that the level of performance of the website of the population administration and civil registry service of ogan ilir regency is lower than the level of importance (expectation) expected by users. 3.4 gap analysis below is the result of processing gap analysis data as a whole variable, as follows: table 7. table of data processing results gap analysis overall variable no variable indicator imp perf gap e1 ease of use admin dukcapil website structure is not cluttered and easy to understand 4,70 4,52 -0,18 e2 website address /admin dukcapil url is easy to remember 4,40 4,58 0,17 e3 admin dukcapil website is easy to search on google 4,74 4,02 -0,72 e4 information/help page on admin dukcapil website is easy to understand 4,05 4,03 -0,02 average ease of use variable value 4,47 4,29 -0,19 t1 trust data provided by users on the admin dukcapil website is securely archived 4,81 4,71 -0,10 t2 data input on the admin dukcapil website is only used for obvious purposes and reasons 4,49 4,37 -0,12 t3 users' personal data is kept confidential 4,52 4,34 -0,17 average trust variable value 4,61 4,47 -0,13 r1 reliability documents that have been created or updated can be downloaded quickly 4,48 3,84 -0,65 r2 the admin dukcapil website can be accessed anywhere and anytime. 4,44 4,20 -0,24 r3 admin dukcapil website responds quickly 4,51 3,87 -0,64 r4 the admin dukcapil website works well on any browser default 4,76 4,22 -0,54 r5 all types of referees on the admin dukcapil website work well 4,47 4,28 -0,19 average value of variable reliability 4,53 4,08 -0,45 c1 content and appearance of information system admin dukcapil website page size can be adjusted automatically on a computer or smartphone 4,44 4,07 -0,37 c2 the information available on the admin dukcapil website is accurate and clear 4,38 4,37 -0,01 c3 information and notifications on the admin dukcapil website are updated regularly 4,43 4,66 0,22 it jou res and dev, vol.7, no.1, august 2022 : 1 11 siti alfiatussyuaidah, analysis of the quality of the population and civil registration service system in ogan ilir regency using importance performance analysis method (ipa) 6 c4 information displayed on the full admin dukcapil website 4,80 4,78 -0,02 c5 the colors used on the admin dukcapil website do not interfere with the eyes. 4,34 4,67 0,32 c6 the information and notifications on the service's website are easy to understand. 4,22 4,12 -0,10 average content and appearance of information system variable value 4,44 4,44 0,01 cs1 citizen support employees have the knowledge to answer user questions 4,54 4,68 0,14 cs2 employees provide quick answers to user questions 4,70 4,72 0,02 cs3 submissions received are processed quickly and submitted on time. 4,51 4,37 -0,13 cs4 there is contact and location information on the admin dukcapil's website 4,87 4,76 -0,11 average citizen support variable value 4,65 4,63 -0,02 table 7 above is the average value of gap or the number of each indicator based on 5 egovqual variables. the gap value in table 3.5 shows that there are 17 indicators that are negative and 5 indicators that are positive. this shows that there are several indicators that have not been in accordance with the expectations of system users and the quality of the admin dukcapil system is not completely perfect and in accordance with the wishes of the users of the system. 3.5 conformity analysis the level of conformity used to find out whether the performance on the website is given in accordance with the results of the comparison of interest/expectation score with performance score [12]. below is the result of data from the level of conformity in determining the quality of the ogan ilir regency admin dukcapil service system, as follows: table 8. conformity level data processing results no importance (y) performance (x) tki persentase c1 4,70 4,52 96,12903226 96% c2 4,40 4,58 103,8990826 104% c3 4,74 4,02 84,86140725 85% c4 4,05 4,03 99,50124688 100% t1 4,81 4,71 97,89915966 98% t2 4,49 4,37 97,30337079 97% t3 4,52 4,34 96,19686801 96% r1 4,48 3,84 85,58558559 86% r2 4,44 4,20 94,54545455 95% r3 4,51 3,87 85,87443946 86% r4 4,76 4,22 88,74734607 89% r5 4,47 4,28 95,71106095 96% c1 4,44 4,07 91,59090909 92% c2 4,38 4,37 99,76958525 100% c3 4,43 4,66 105,0113895 105% c4 4,80 4,78 99,57894737 100% c5 4,34 4,67 107,4418605 107% c6 4,22 4,12 97,6076555 98% cs1 4,54 4,68 103,1180401 103% cs2 4,70 4,72 100,4301075 100% it jou res and dev, vol.7, no.1, august 2022 : 1 11 siti alfiatussyuaidah, analysis of the quality of the population and civil registration service system in ogan ilir regency using importance performance analysis method (ipa) 7 cs3 4,51 4,37 97,08520179 97% cs4 4,87 4,76 97,71784232 98% sum 99,61 96,17 96,61843604 97% from the percentage results obtained in table 8 above with 5 variables consisting of ease of use, trust, reliability, content and appearance of the information system, and citizen support. of the 5 variables, the average value of the percentage of conformity rate is 97% ≤100% which can be interpreted that the users of the system feel less satisfied with the existing performance of the quality of ogan ilir regency admin dukcapil service. 3.6 mapping cartesian diagram below is a table of the coordinate point values x and y which are the average values of expectations/ interests and performance of each indicator. these x and y values serve to determine the location or point of each indicator on a cartesian diagram [13]. table 9. coordinate point values x and y. indikator importance (y) performance (x) c1 4,70 4,52 c2 4,40 4,58 c3 4,74 4,02 c4 4,05 4,03 t1 4,81 4,71 t2 4,49 4,37 t3 4,52 4,34 r1 4,48 3,84 r2 4,44 4,20 r3 4,51 3,87 r4 4,76 4,22 r5 4,47 4,28 c1 4,44 4,07 c2 4,38 4,37 c3 4,43 4,66 c4 4,80 4,78 c5 4,34 4,67 c6 4,22 4,12 cs1 4,54 4,68 cs2 4,70 4,72 cs3 4,51 4,37 cs4 4,87 4,76 ∑ 99,61 96,17 average 4,53 4,37 it can be seen in table 9 that the average value x is 3.53 and the average value of y is 4.37. these two average values are used as the coordinate points of the x and y axis barriers in cartesian diagrams [14]. based on the stages that have been done, the output is obtained from the cartesian diagram using spss version 25, as follows: it jou res and dev, vol.7, no.1, august 2022 : 1 11 siti alfiatussyuaidah, analysis of the quality of the population and civil registration service system in ogan ilir regency using importance performance analysis method (ipa) 8 figure 1. results of cartesian diagram ipa based on figure 1, there are 4 indicators grouped in cartesian diagrams; quadrant a, quadrant b, quadrant c, and quadrant d [15]. here is a breakdown of each indicator in each quadrant in the cartesian diagram: 1. quadrant a (top priority) quadrant a contains indicators or factors that expected by users who considered important but the performance of the admin dukcapil system is still low and users are not satisfied with the performance, so the indicators in quadrant a should be the main priority of improvement and improvement of service quality [16]. here are the indicators in quadrant a, as follows: a. indicator 3/e3: this indicator has to take the correct website determination and only one so that users do not feel confused to find it on google. b. indicator 11/r4: users are often fooled by problems on the websites they receive so that users find the indicator 11 less satisfactory. 2. quadrant b (maintain achievement) in quadrant b is a quadrant that contains indicators that considered to have met the expectations of its users so that in other words, indicators in quadrant b are considered to have been successfully implemented and meet the expectations of its users so that existing performance needs to be maintained quality for a long time [17]. there are several indicators that enter quadrant b, among others: a. indicator 1/e1: users feel the admin dukcapil website is structured and neat and easy to understand and understand so that users feel satisfied and also the admin dukcapil website has a simple and organized look that makes it easier for users to use this admin dukcapil website. b. indicator 5/t1: admin dukcapil website integrated with siak (population administration information system) makes existing data archived and stored safely so that users feel no need to worry. c. indicator 16/c4: the performance in providing information on the admin dukcapil website is in accordance with the user's expectations, namely complete information in accordance with the needs of the user. d. indicator 19/cs1: with the messaging feature through the whatsapp hotline that makes it easier for users to get answers from employees who are on duty through whatsapp to the things they question about population administration. e. indicator 20/cs2: employees who are in charge of the whatsapp hotline can answer questions about population administration with a standard time in accordance with the active time of service hours, namely during business hours monday to friday at 8 am to 4 pm. f. indicator 22/cs4: whatsapp and the location of the population and civil registry office of ogan ilir regency have been listed correctly and accurately on the admin dukcapil website so that users feel satisfied with it. 3. quadrant c (low priority) indicators that fall into quadrant c are indicators that less important to users and their performance is considered low. that way, the indicators that are in this quadrant become a low priority [18]. here are the indicators contained in quadrant c, as follows: it jou res and dev, vol.7, no.1, august 2022 : 1 11 siti alfiatussyuaidah, analysis of the quality of the population and civil registration service system in ogan ilir regency using importance performance analysis method (ipa) 9 a. indicator 4/e4: users are less able to understand or understand the help information contained on the website but users also do not feel too important with this indicator. b. indicator 6/t2: users do not expect more with this indicator because the problem of input users do not really think about functioning for what and just follow the instructions and also the performance that is enough. c. indicator 7/t3: with the ease of processing each other in the same account makes data confidentiality less good and also users do not attach too much importance to it because it can help each other. because if the data and information produced are not in accordance with what is expected by the data user, then the quality of the data and information cannot be utilized optimally by the user [19]. d. indicator 8/r1: according to user usage of download speed is not too important. e. indicator 9/r2: the performance of the admin dukcapil website is felt by the user is good enough but the access can not always be smooth. however, it does not always happen and makes users not too concerned with this indicator. f. indicator 10/r3: user assessment of the speed of a website is not very important because the network connection in some places is not good which makes users feel normal with standard website response speed. g. indicator 12/r5: there are certain times where the website is accessed by many users at the same time so that its performance decreases. however, the decline in performance does not take place at all times but only at certain times and it is not important because users can still process submissions quite well. h. indicator 13/c1: users feel this indicator is not important enough because it is not too influential and also the website's performance on page size changes must still be adjusted manually if you want to zoom in on page size. i. indicator 18/c5: the contents of incoming notifications are not too important by users and the notification is also only through whatsapp which makes the contents of the message less immediately understood because there is no feature that displays what information is meant. 4. quadrant d (excessive) quadrant d shows indicators whose level of importance or expectations are low but the performance provided is considered very good or excessive, so there is no need for improvement [20]. below are the indicators in quadrant d, as follows: a. indicator 2/e2: users are not too hopeful and concerned about the website address but the url linked to the admin dukcapil website is very simple, so it is easy to remember by the user. b. indicator 14/c2: according to users, the information is very appropriate and accurate then users feel it is very suitable beyond what they want. c. indicator 15/c3: performance in the form of information notified through the admin dukcapil website is very good and exceeds the expectations of its users. d. indicator 17/c5: color on the admin dukcapil website is a very ordinary thing according to users, there is no more hope and also not very important but the admin dukcapil website uses bright colors and soft to look at and not use flashy colors e. indicator 21/cs3: the performance of the services provided is very good because the submission on the admin dukcapil website is processed quickly which is at most 1 day. 4. conclusion based on the results of the analysis and discussions that have been conducted, the researchers obtained conclusions about the quality of the population service and civil registry system of ogan ilir regency. in the results of the assessment of respondents' responses at the level of importance (expectation) which is 4.54 or 91% and the assessment of the level of performance (performance) is 3.38 or 88%, it can be concluded that the level of performance (performance) is lower than the level of importance (expectation) so that it can be stated that the user of the system feels less satisfied with the performance of the service system. it jou res and dev, vol.7, no.1, august 2022 : 1 11 siti alfiatussyuaidah, analysis of the quality of the population and civil registration service system in ogan ilir regency using importance performance analysis method (ipa) 10 obtained the results of gap value (gap) that there are 17 indicators that are negative and 5 indicators that are positive value. the lowest gap value is in the content and appearance variable of information system indicator number 17 with a value of 0.32 and the highest gap is in the ease of use variable, which is at number 3 with a value of -0.72. then from the analysis of the level of conformity obtained the average percentage of conformity rate is 97%≤100% whose value ranges from 86%107%. there are some indicators that still low which means that users feel less satisfied with the performance of the service system. the results of the analysis using a cartesian diagram showed that there is a top priority (quadrant a) to make improvements to indicators number 3 and 11 because according to the user the indicator is important but the performance is still very low. while the indicators that fall into the category of maintaining achievement or are good (quadrant b) are at numbers 1, 5, 16, 19, 20, and 22. references [1] n. a. zagita, h. aryadita, and i. akuranda, “evaluasi kualitas layanan sistem informasi penduduk menggunakan metode e-govqual dan ipa (studi kasus pada dinas kependudukan dan pencatatan sipil kota pasuruan),” p. 10. [2] “instruksi_presiden_no_3_th_20031.pdf.” [3] a. yugantara, y. hendarso, and d. s. andriani, “kualitas pelayanan dinas kependudukan dan catatan sipil dalam pembuatan akta kelahiran kabupaten ogan komering ulu,” p. 7. [4] f. septa, a. yudhana, and a. fadlil, “analisis kualitas layanan e-government dengan pendekatan e-govqual modifikasi,” j. sist. inf. bisnis, vol. 9, no. 2, p. 157, nov. 2019, doi: 10.21456/vol9iss2pp157-164. [5] r. a. saputra, “penilaian kualitas layanan e-government dengan pendekatan dimensi egovqual dan importance performance analysis (ipa) (studi kasus pada pemerintah provinsi nusa tenggara barat),” p. 9. [6] albar, h. mooduto, a. a. dahlan, yuhefizar, erwadi, and d. napitupulu, “e-government service quality based on e-govqual approach case study in west sumatra province,” int. j. adv. sci. eng. inf. technol., vol. 7, no. 6, p. 2337, dec. 2017, doi: 10.18517/ijaseit.7.6.4226. [7] n. a. zagita, h. aryadita, and i. akuranda, “evaluasi kualitas layanan sistem informasi penduduk menggunakan metode e-govqual dan ipa (studi kasus pada dinas kependudukan dan pencatatan sipil kota pasuruan),” p. 10. [8] h. a. imran, “peran sampling dan..,” vol. 21, no. 1, p. 16, 2017. [9] e. suwandi, h. f. imansyah, h. dasril, and j. h. h. nawawi, “analisis tingkat kepuasan menggunakan skala likert pada layanan speedy yang bermigrasi ke indihome,” p. 11. [10] j. a. martilla and j. c. james, “importance-performance analysis,” p. 3. [11] s. k. dewi and a. sudaryanto, “validitas dan reliabilitas kuesioner pengetahuan, sikap dan perilaku pencegahan demam berdarah,” p. 7, 2020. [12] u. n. santosa and p. n. madiawati, “jurnal manajemen dan perbankan vol. 2 no. 1,” vol. 4, no. 1, p. 17, 2017. [13] i. putra, “analisis kepuasan konsumen kerupuk ubi di kecamatan pangean kabupaten kuantan singingi,” p. 12. [14] m. w. afgani and r. paradesa, “perbedaan skala pada sumbu koordinat kartesius: apa dampaknya dalam pembelajaran integral tentu?,” j. pendidik. mat., vol. 13, no. 2, p. 10, 2019. [15] r. a. saputra, “penilaian kualitas layanan e-government dengan pendekatan dimensi egovqual dan importance performance analysis (ipa) (studi kasus pada pemerintah provinsi nusa tenggara barat),” p. 9. [16] d. lusianti, “pengukuran kepuasan peserta jkn melalui pendekatan importance-performance analysis,” j. sains pemasar. indones. indones. j. mark. sci., vol. 16, no. 1, p. 17, jun. 2017, doi: 10.14710/jspi.v16i1.17-25. it jou res and dev, vol.7, no.1, august 2022 : 1 11 siti alfiatussyuaidah, analysis of the quality of the population and civil registration service system in ogan ilir regency using importance performance analysis method (ipa) 11 [17] h. syahputra, a. ramadhanu, and r. bayuputra, “penerapan metode importance performance analysis (ipa) untuk mengukur kualitas sistem informasi ulangan harian,” j. ekon. manaj. sist. inf., vol. 1, no. 4, pp. 334–340, apr. 2020, doi: 10.31933/jemsi.v1i4.172. [18] j. o. ong and j. pambudi, “analisis kepuasan pelanggan dengan importance performance analysis di sbu laboratory cibitung pt sucofindo (persero),” jti undip j. tek. ind., vol. 9, no. 1, pp. 1–10, jan. 2014, doi: 10.12777/jati.9.1.1-10. [19] a. f. karami, “manajemen kualitas data dan informasi dengan sistem informasi untuk meningkatkan kinerja operasional pabrik pt. sari aditya loka 2,” p. 13, 2018. [20] s. ellyusman and r. f. hutami, “analisis kualitas sistem informasi akademik menggunakan metode importance performance analysis (ipa),” p. 14, 2017. sebuah kajian pustaka: it journal research and development (itjrd) vol.6, no.2, march 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.8198 179 journal homepage: http://journal.uir.ac.id/index/php/itjrd evaluation of user satisfaction to service quality sistem pengembangan daerah (simbangda) using electronic government quality method ragil tri wahyudi1, gusmelia testiana2 department of information system, raden fatah islamic state university1,2 1820803043@radenfatah.ac.id1, gusmeliatestiana_uin@radenfatah.ac.id2 article info abstract article history: received nov, 2021 revised nov, 2021 accepted nov, 2021 sistem pengembangan daerah (simbangda) kabupaten banyuasin is a public service as a forum for data and information from all regional government organizations in the banyuasin regency environment to realize program banyuasin terbuka. a public service must be evaluated periodically to optimize the services provided. this study aims to evaluate user satisfaction with simbangda's service quality using electronic government quality (e-govqual) method. the results showed that there were 5 variables in the level of satisfaction and 1 variable in the level of less satisfied. the variable ease of use averaged 2.80 in the satisfied category, trust with an average 2.75 in the satisfied category, functionality of the interaction environment with an average of 2.61 in the satisfied category, reliability with an average of 2.53 in the satisfied category, content and appearance with an average of 2.49 in the less satisfied category, and citizen support with an average of 2.99 in the satisfied category. keyword: evaluation simbangda user satisfaction service quality e-govqual method © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: ragil tri wahyudi department of information system raden fatah islamic state university, kh. sulaiman street, banyuasin, indonesia email: ragiltriwahyudi99@gmail.com 1. introduction sistem pengembangan daerah (simbangda) of banyuasin regency is a public service system managed by the division of public information and statistical data management of communication and informatics office banyuasin regency. this system is a electronic government (e-government) service which aims to accommodate data and information from all regional government organization in the banyuasin regency environment. so that through simbangda it can provide data and information disclosure for the citizen or community and regional government organization in the banyuasin regency. based on the results of interview with system manager, during the construction of simbangda until now there has never been an evaluation of user satisfaction with the quality of services provided. the better service quality of a software, more users will use it[1]. public service must be evaluated periodically to optimize the services provided [2]. the service optimization process must involve the government and the users. this is in line with statement which described it jou res and dev, vol.6, no.2, march 2022 : 179 190 ragil, evaluation of user satisfaction to service quality sistem pengembangan daerah 180 that it is not only the government that is responsible for making it optimal, but there needs to be community participation to participate in the success of optimizing these services [3]. therefore, it is necessary to evaluate public services with involve the government, local government organization and citizen. one method that can be used to evaluate public services is electronic government quality (e-govqual). in assessing a government service can take advantage of the e-govqual (electronic government quality) method [4]. the method involves six aspects in assessing service quality, namely ease of use the system, trust, functionality of the interaction, reliability, content and appearance of information, and citizen support. base on research evaluating the quality of e-government services at the yogyakarta city government with the modified e-govqual method, the results show that all e-govqual dimension affect the quality of government services [5]. frandika et al conducted an analysis of the quality of e-government services with a modified e-govqual approach[6]. the results of his research show that there is a strong relationship between service quality and user satisfaction. deviani and fathul 2019 applied the e-govqual method to evaluate the quality of e-filing services based on taxpayers' perceptions[7]. the results showed that there were 6 variables that needed improvement. heni and eny in their research measured website services using the e-govqual method in accessing the ektp recap[8]. the results of research on service quality affect user satisfaction by 15.1% [7]. sri et al in a study to assess the quality of the e-government website ppid diskominfo probolinggo city, found that the average user satisfaction with the overall service was 4.07 [9]. taufiq and maria in their research entitled evaluation of it service management (itsm) using e-govqual dimensions. his research shows that there are 3 attributes that are priorities for improvement[10]. from the introduction and literature review that has been described, needed to evaluate of user satisfaction to simbangda service quality because during the construction of simbangda until now there has never been an evaluation. so the aims of this study is to evaluate the level of user satisfaction to the service quality of sistem pengembangan daerah using e-govqual method. 2. research method the research method used in this research is descriptive research using a quantitative approach. descriptive research is a study that aims to describe a symptom that occurs in the present[11]. and the quantitative approach was carried out using numbers, ranging from data collection, interpretation to presentation of the results [12]. based on the two statements, it can be compatible that a descriptive study using a quantitative approach is carried out by seeking information related to existing symptoms through data collection in the form of numbers for interpretation to the presentation of research data. the following is the stage of the research carried out. figure 1. research stage it jou res and dev, vol.6, no.2, march 2022 : 179 190 ragil, evaluation of user satisfaction to service quality sistem pengembangan daerah 181 1) observation, the initial stage of this research started by did the observation though direct observation of the system and interview with system manager. from this stage it can be seen the problems in the system being observed. 2) data collecting, the data collection technique used in this study was a questionnaire. questionnaire is a list of questions given to respondents either directly or via electronic means such as e-mail [13]. this research questionnaire consists of 20 question items based on six variables of e-govqual.. 3) questionnaire recapitulation, the data recapitulation process is carried out to present the data from the distribution questionnaire in diagram or table. in this stage it will be done recapitulation based on user characteristics and recapitulation of responden answer to all item of research variables. 4) result and analysis, in this stage the result of the evaluation and discussion will be presented regarding user satisfaction with service quality of sistem pengembangan daerah banyuasin regency using e-govqual method. in this stage also discussed level of user satisfaction with each research variable up to overall service quality. 5) conclusion and suggestions, the conclusion of this study is a summary of the result of the evaluation conducted carried out on the sistem pengembangan daerah used e-govqual method. there are suggestions that can be used as input for further research. 2.1. evaluation model this research used evaluation model electronic government quality (e-govqual). egovqual is a service quality assessment method built to measure the performance of government electronic services based on the perceptions of users of these services. in assessing an e-government service, one can use the e-govqual method (electronic government quality) [4]. e-govqual involves six aspects in assessing service quality, namely ease of use the system, trust, functionality of the interaction, reliability, content and appearance of information, and citizen support. figure 2. e-gov qual model 1) ease of use, is a dimension that assesses how easy government e-services are to use. 2) trust, is a dimension related to the extent to which users trust the system's ability to protect their personal data. 3) functionality of the interaction environment namely dimensions related to convenience, availability, and assistance with data filling forms 4) reliability is a dimension related to the accessibility and consistency of the availability of the services provided. 5) content and appearance of information, namely variables related to the design of the display and the quality of its information, such as color coherence, graphic appearance, system layout size, and attractiveness of appearance. 6) citizen support is a dimension related to the assistance provided to system users. 2.2. indicators research each variable in e-govqual has indicators in its assessment. these indicators explain each research variable so that it is clearer the items to be evaluated. in this study, there were 20 indicator items or attributes used. the following are indicators for each research variable used. it jou res and dev, vol.6, no.2, march 2022 : 179 190 ragil, evaluation of user satisfaction to service quality sistem pengembangan daerah 182 table 1. research indicators 2.3. evaluation evaluation is an activity to collect information related to how a system works, which is then used as an appropriate alternative for decision making[14]. the main function of evaluation in this case is to provide useful information for decision makers to determine policies to be taken based on the evaluations that have been carried out. 2.4. information system the system is a collection of interrelated components from one component to another[15]. so that it can be interpreted that a system is things that are interrelated with each other to achieve a certain goal. while the information system is a combination of people, hardware, software, communications networks, and data sources that are collected, transformed, and processed within an organization[16]. 2.5. service quality service quality can be interpreted as how far the difference between user expectations and perceived reality[17]. in measuring service quality itself involves two factors, namely the expectations of users and performance or reality. this means that service quality can be interpreted as the ability of an organization to provide services that meet the expectations of its users. no dimension / variable indicator / attribute initial item 1 ease of use (e) website structure e1 1 search function running well e2 2 easy to remember website address (url) e3 3 2 trust (t) use of personal data t1 4 keeping secrecy t2 5 good data archiving t3 6 3 functionality of the interaction (f) for filling available f1 7 sufficient form response f2 8 return user information f3 9 4 reliability (r) service speed r1 10 site availability r2 11 compatibility system browser on the computer r3 12 compatibility system browser on the mobile r4 13 5 content and appearance (c) graphic appearance c1 14 information update c2 15 color c3 16 6 citizen support (s) there is customer service contact s1 17 speed of replay user questions s2 18 employee knowledge s3 19 employee courtesy s4 20 it jou res and dev, vol.6, no.2, march 2022 : 179 190 ragil, evaluation of user satisfaction to service quality sistem pengembangan daerah 183 2.6. user satisfaction user satisfaction is a condition where consumers are satisfied with the product or service they use and will return to using the product or service[18]. a product or service can be said to satisfy users if it meets user expectations so that users will reuse the product or service. 2.7. population and sample the population of this research consisted of all users of the sistem pengembangan daerah (simbangda) of banyuasin regency which consisted of the community and local government organizations. the total population of website visitor statistics is 324.120 people. to determine the number of research samples, the slovin formula is used as follows. n = n 1 + ne2 n = 324.120 1 + (324.120)(0,1)2 ≈ 100 (1) information : n = sample size n = population size e = error rate (margin of error). based on the calculation using the formula above, the rate margin of error used is 10% (0.1) this rate was chosen because the research was conducted in socio-cultural clusters to determine user perceptions of a phenomenon, not exact science clusters. in socio-cultural research cluster the margin of error used can be tolerated up to a maximum of 10% with a limit of 5% [19]. in addition, by considering the time and cost of research. the characteristics of the research sample based on job, intensity of use, and duration of use are depicted in the diagram below. (a) (b) (c) figure 3. (a) job (b) intencity of use 9 (c) duration of use 2.8. likert scale and interval likert scale is a scale that can be used and set to measure a person's opinion or perception in assessing a certain phenomenon [14]. in this research using likert scale with a range of values from 1-4 with the following weights in table 2. table 2. alternative answers no alternative answers initial weight 1 strongly agree ss 4 2 agree s 3 it jou res and dev, vol.6, no.2, march 2022 : 179 190 ragil, evaluation of user satisfaction to service quality sistem pengembangan daerah 184 3 disagree ts 2 4 strongly disagree sts 1 the process of determining the likert scale interval needs to be done in order to find out what variables are satisfactory and vice versa. to find this out, an interval is needed that divides user satisfaction with service quality into several categories. therefore, the calculation of the likert scale interval is carried out with the following formula. 𝑅𝑆 = (𝑚−𝑛) 𝑏 𝑅𝑆 = (4−1) 4 = 0,75 (2) information: rs = scale range m = the highest number in the measurement n = the lowest number in the measurement b = the number of categories formed based on the above calculations, it can be concluded that there are 4 categories with an interval or scale range of 0,75. this means that every 0,75 points increase, user satisfaction with the quality of system services will increase. the following is a likert scale interval table. table 3. interval scale no category interval in numeric 1. very satisfied 3,25≤x≤4 2. satisfied 2,5≤x<3,25 3. less satisfied 1,75≤x<2,5 4. not satisfied 1≤x<1,75 2.9. validity test validity test was conducted to determine the accuracy of an instrument in measurement [13]. in this study, the validity test uses product moment correlation by correlating each statement with the total score for each variable. if the item has r count > r table and a significance value of less than 0.01 (1%) indicates the item is valid to use. the following are the results of the validity of the research instrument. table 4. validity test result item r table r count significance inf. e1 0,256 0,560 0,000 valid e2 0,256 0,600 0,000 valid e3 0,256 0,470 0,000 valid t1 0,256 0,450 0,000 valid t2 0,256 0,440 0,000 valid t3 0,256 0,460 0,000 valid f1 0,256 0,440 0,000 valid f2 0,256 0,430 0,000 valid f3 0,256 0,290 0,003 valid r1 0,256 0,630 0,000 valid r2 0,256 0,520 0,000 valid r3 0,256 0,630 0,000 valid r4 0,256 0,740 0,000 valid c1 0,256 0,460 0,000 valid c2 0,256 0,610 0,000 valid c3 0,256 0,480 0,000 valid s1 0,256 0,440 0,000 valid s2 0,256 0,490 0,000 valid s3 0,256 0,420 0,000 valid s4 0,256 0,560 0,000 valid it jou res and dev, vol.6, no.2, march 2022 : 179 190 ragil, evaluation of user satisfaction to service quality sistem pengembangan daerah 185 2.10. reliability test the reliability test is used to determine whether the research instrument has reliability in revealing the symptoms of the problem even though it is carried out repeatedly at different times. the reliability test in this study used technique cronbach’s alpha. reliability of an instrument is said to be reliable if the value of cronbach's alpha exceeds the value of 0.600 [20]. each coefficient has a different level of reliability relationship category. the following is a table of categories of the relationship level of each coefficient. table 5. reliability relationship level coefficient relationship level 0,00 0,200 very low 0,200 0,400 low 0,400 0,600 current 0,600 0,800 high 0,800 1,00 very high the reliability test was carried out using the pspp software. with the cronbach's alpha technique, the following results were obtained. table 6. reliability test result r alpha r critical information 0,850 0,600 reliable from the results of the reliability test on all items used, it shows that the coefficient of cronbach's alpha is 0.850. this means that the value exceeds the critical value of 0.60 so that the instrument is declared reliable with the level of instrument relationship in the very high category. 3. results and analysis 3.1. variable ease of use ease of use (ease of use) is a variable or dimension related to how easy the service is to use. simbangda banyuasin regency is used by users. in this variable, there are 3 indicators, namely e1 related to the structure of the website, e2 related to the availability of an adequate search column, and e3 the ease of the website address to remember. the following is a table of calculations on the ease of use variable. table 7. variable ease of use result analysis no item sts ts s ss average information 1 2 3 4 1 e1 1 38 58 3 2,63 satisfied 2 e2 12 19 47 22 2,79 satisfied 3 e3 10 17 37 36 2,99 satisfied average of all item 2,80 satisfied all items on variable ease of use is in the satisfied category. users are satisfied with the structure of the simbangda website which is easy to understand or follow, making it easier to use the website. users are also helped by the existence of a search column that runs well, making it easier for users to find information. in addition, the domain name or url of simbangda, namely simbangda.banyuasinkab.go.id is easy for user to remember, making it easier for user when they want to revisit the website. so that overall simbangda users are satisfied with the ease of use of the system with an average of 2.80. 3.2. variable trust it jou res and dev, vol.6, no.2, march 2022 : 179 190 ragil, evaluation of user satisfaction to service quality sistem pengembangan daerah 186 trust (trust) is a variable related to the extent to which users trust the system's ability to protect their personal data. in this variable, there are 3 indicators used, namely t1 for the use of personal information, t2 for user trust in the security of personal information and t3 related to archiving users' personal information properly. table 8. variable trust result analysis no item sts ts s ss average information 1 2 3 4 1 t1 9 17 53 21 2,86 satisfied 2 t2 12 27 40 21 2,70 satisfied 3 t3 10 31 39 20 2,69 satisfied average of all item 2,75 satisfied in the trust variable, the average user satisfaction states that the three service quality items in the statement are in the satisfied category. users are satisfied with the use of general personal information such as e-mail. users are not asked to provide important personal data such as a residence registration number (nik), place and date of birth or so on. users also state they believe that the personal information requested will be properly archived and not disseminated to other parties. so overall on the variable trust users are satisfied with an average of 2.75. 3.3. variable functionality of the interaction functionality of the interaction environment (functionality on interaction) is a variable related to the ease, availability, and assistance of data filling forms when using the system. this variable consists of 3 items, namely f1 available form filling assistance, f2 adequate form response and f3 information reuse. the following is the calculation of the average user satisfaction on service quality on the functionality variable. table 9. variable functionallity of the interaction result analysis no item sts ts s ss average information 1 2 3 4 1 f1 14 31 44 11 2,52 satisfied 2 f2 15 25 45 15 2,60 satisfied 3 f3 6 30 50 14 2,72 satisfied average of all item 2,61 satisfied on variable functionality of the interaction environment the average user satisfaction with the quality of simbangda's service states that it is in the satisfied category. there is an infographic that contains how to use simbangda to make it easier for users when searching for information on the system. in addition, there is a manual ( guide book) the use of simbangda which contains an explanation of each part of the system. with the available instructions, it is easier for users to search for information either through the search feature or selection based on certain categories. overall, on this variable users are satisfied with an average of 2.61. 3.4. variable reliability reliability (reliability) is a dimension related to the ease of accessibility and consistency of the availability of the services provided. there are 3 indicator items used, namely r1 for the information search process that can be done quickly and r2 related to accessibility which can be done anytime without interruption. then for r3 and r4 it states that the accessibility of the system can run either through computers or mobiles. it jou res and dev, vol.6, no.2, march 2022 : 179 190 ragil, evaluation of user satisfaction to service quality sistem pengembangan daerah 187 table 10. variable reliability result analysis no item sts ts s ss average information 1 2 3 4 1 r1 12 24 41 23 2,75 satisfied 2 r2 17 17 42 24 2,73 satisfied 3 r3 9 22 39 30 2,90 satisfied 4 r4 58 17 17 8 1,75 less satisfied average of all item 2,53 satisfied in the reliability variable of the 4 items used, there are 3 items in the satisfied category and 1 item in the less satisfied category. users are satisfied with items r1, r2, and r3, namely the information search process can be done quickly, accessibility can be done anytime without interruption, and system accessibility can run well through a computer. however, users are not satisfied with the accessibility of the system via mobile. this is because when accessing the system via mobile, the system does not appear in its entirety. this is because the system has not been responsive properly at the time mobile version. so that overall user satisfaction with the services quality on variable reliability in the category of dissatisfied with an average of 2.49. 3.5. variable content and appearance of information content and appearance of information is variables related to the design of the display and the quality of its information, such as color coherence, graphic appearance, system layout size, and attractiveness of appearance. in this study, there are 3 indicator items used, namely c1 related to the attractive simbangda display design, c2 related to the information conveyed which is always updated regularly, and c3 related to a harmonious mix of colors. table 11. variable content and appearance result analysis no item sts ts s ss average information 1 2 3 4 1 c1 3 33 35 39 2,90 satisfied 2 c2 63 15 17 5 1,64 not satisfied 3 c3 4 24 47 25 2,93 satisfied average of all item 2,49 less satisfied based on the above calculation, in the content and display variables of the 3 items used, there are 2 items in the dissatisfied category and 1 item in the dissatisfied category. users are satisfied with items c1 and c3, namely simbangda's attractive display design with a matching color combination on every part of the website. however, users are not satisfied with the content in the form of information that is not updated regularly. the available information is not updated regularly, seen from the inconsistent data upload date, either daily, weekly or monthly. so that the average user satisfaction with the quality of item c2 is 1.64 in the dissatisfied category. so that overall user satisfaction with the quality of simbangda's service on the content and appearance variables is in the less satisfied category with an average of 2.49. 3.6. citizen support citizen support (community support) is a variable related to the availability of assistance provided to users in using system services. in this variable there are 4 indicator items used, namely s1 related to contact information, s2 is the speed of replying to user questions, s3 is related to employee knowledge, and s4 is related politeness of employees in responding to questions. it jou res and dev, vol.6, no.2, march 2022 : 179 190 ragil, evaluation of user satisfaction to service quality sistem pengembangan daerah 188 table 12. variable citizen support result analysis no item sts ts s ss average information 1 2 3 4 1 s1 6 8 39 47 3,27 very satisfied 2 s2 5 15 66 14 2,89 satisfied 3 s3 9 13 54 24 2,93 satisfied 4 s4 8 13 63 16 2,87 satisfied average of all item 2,99 satisfied based on the calculation above, there is one item from the citizen support variable where the user feels very satisfied, namely item s1. users are very satisfied because on the simbangda website there is an admin contact that can be contacted. so that when users need help or have questions, they can directly contact the available contacts. for s2 items, s3, and s4, users expressed satisfaction with 3 items. when you need help or ask questions, admins or employees have a responsive response, good knowledge and courtesy in answering user complaints. so that overall user satisfaction to citizen support variable is satisfied with an average of 2.99. based on calculations on each variable studiedfrom points 3.1 to 3.6, the variable that gives the highest user satisfaction is citizen support with an average of 2.99 in the satisfied category. then followed by the ease of use variable with an average of 2.80 in the satisfied category, the trust variable with an average of 2.75 in the satisfied category, the functionallity of the interaction variable with an average of 2.61 in the satisfied category, reliability variable with an average of 2.53 in the satisfied category. the variable with the lowest level of satisfaction is content and appearance of information with an average of 2.49 in the less satisfied category. if analyzed based on research indicators, it can be seen that the indicator that has the highest value in providing user satisfaction is the s1 indicator. while the indicator that has the lowest value is c2. the following is a ranking of all research indicators based on average user satisfaction from the highest to the lowest. table 13. rank of research indicators rank item ave. info. rank item ave. info. 1 s1 3,27 very satisfied 11 r1 2,75 satisfied 2 e3 2,99 satisfied 12 r2 2,73 satisfied 3 c3 2,93 satisfied 13 f3 2,72 satisfied 4 s3 2,93 satisfied 14 t2 2,70 satisfied 5 r3 2,90 satisfied 15 t3 2,69 satisfied 6 c1 2,90 satisfied 16 e1 2,63 satisfied 7 s2 2,89 satisfied 17 f2 2,60 satisfied 8 s4 2,87 satisfied 18 f1 2,52 satisfied 9 t1 2,86 satisfied 19 r4 1,75 less satisfied 10 e2 2,79 satisfied 20 c2 1,64 not satisfied based on the table above, the s1 indicator provides the highest user satisfaction with an average of 3.27 in the very satisfied category. the system manager should maintain the service quality indicator in the very satisfied category. as for the indicators that are in the satisfied category, the system manager can improve the quality of service so that it can be more optimal and satisfy users. the indicators r4 which is in the less satisfied category and c2 in the not satisfied category so that they can be the focus of system improvement. both indicators require improvement so that simbangda can provide better service quality. 4. conclusion the results showed that there were 5 variables in which users were satisfied with the quality of simbangda's service and 1 variable in the less satisfied category. variable ease of use with the average user satisfaction is 2.80 in the category of satisfied, trust with an average of 2.75 in the it jou res and dev, vol.6, no.2, march 2022 : 179 190 ragil, evaluation of user satisfaction to service quality sistem pengembangan daerah 189 satisfied category, functionality of the interaction environment with an average user satisfaction of 2.61 in the category of satisfied, reliability with an average of 2.53 in the category of satisfied, content and appearance with an average user satisfaction of 2.49 in the less satisfied category, and variable citizen support with an average 2.99 in the satisfied category. the suggestions that researchers can give are for system managers to be able to maintain variable items that are in the very satisfied category, improve service quality for items variables that are in the satisfied category, and make improvements to the variable items that are in the less satisfied and dissatisfied category. for further research, the research results obtained can be used as literature and references with better development such as the use of all indicators in e-govqual. in addition, research can also be carried out on evaluating the quality of public service system services using a modified e-govqual evaluation model or a model other than e-govqual. acknowledgements the author would like to thank for communication and informatics office banyuasin regency especially for division of public information and statistical data management who has given me the opportunity and direction for me while doing practical work there. i also would like to thank for mrs. gusmelia testiana who has guided me throughout my practical work until publish this paper and also provided financial support for this research. references [1] p. c. joni, “analisis kualitas software pada pembangunan mobile game rpg berdasarkan kebutuhan kualitas untuk mobile game,” it j. res. dev., 2018, doi: 10.25299/itjrd.2018.vol3(1).1901. [2] n. a. zagita, h. aryadita, and i. akuranda, “evaluasi kualitas layanan sistem informasi penduduk menggunakan metode e-govqual dan ipa ( studi kasus pada dinas kependudukan dan pencatatan sipil kota pasuruan ),” j. pengemb. teknol. inf. dan ilmu komput. univ. brawijaya, 2019. [3] angger, “optimaliasi layanan publik,” 2015. [online]. available: https://bkd.jogjaprov.go.id/informasi-publik/artikel/optimalisasi-pelayanan-publik. [4] x. papadomichelaki and g. mentzas, “e-govqual: a multiple-item scale for assessing egovernment service quality,” gov. inf. q., 2012, doi: 10.1016/j.giq.2011.08.011. [5] p. haryani, “evaluasi kualitas layanan e-government pemerintah kota yogyakarta dengan metode e-govqual modifikasi,” simp. nas. rapi xv, 2016. [6] f. septa, a. yudhana, and a. fadlil, “analisis kualitas layanan e-government dengan pendekatan e-govqual modifikasi,” j. sist. inf. bisnis, 2019, doi: 10.21456/vol9iss2pp157164. [7] d. t. nautami et al., “penerapan metode e-govqual untuk mengevaluasi kualitas layanan aplikasi e-filing oleh wajib pajak,” in prosiding seminar nasional geotik, 2019. [8] h. iswati and e. retnoningrum, “mengukur layanan website e-govqual terhadap kepuasan masyarakat dalam mengakses rekap e-ktp,” lab. penelit. dan pengemb. farmaka trop. fak. farm. univ. mualawarman, samarinda, kalimantan timur, 2019. [9] s. e. wahyudi, a. pinandito, and m. c. saputra, “penilaian kualitas website e-government pejabat pengelola informasi dan dokumentasi (ppid) dengan dimensi e-govqual (studi pada dinas komunikasi dan informatika pemerintah kota probolinggo),” j. pengemb. teknol. inf. dan ilmu komput., 2017. [10] t. e. wijatmoko and m. u. siregar, “evaluation of e-government service quality using egovqual dimensions case study regional office ministry of law and human rights diy,” ijid (international j. informatics dev., 2020, doi: 10.14421/ijid.2019.08202. [11] n. sudjana, penilaian hasil proses belajar mengajar cetakan ketujuh belas. 2013. [12] s. arikunto, “prosedur penelitian suatu pendekatan praktik. jakarta : rineka cipta,” arikunto, suharsimi 2014, 2014. [13] p. d. sugiyono, metode penelitian kuantitatif, kualitatif,dan r&d. 2016. [14] n. riantika and f. hidayat, “analisis dan perancangan sistem informasi monitor keterlambatan absensi berbasis sms gateway di pt. indosat ooredoo batam,” zo. komput., it jou res and dev, vol.6, no.2, march 2022 : 179 190 ragil, evaluation of user satisfaction to service quality sistem pengembangan daerah 190 2019. [15] r. e. indrajit, “manajemen sistem informasi dan teknologi informasi,” pt elek media komputindo, jakarta, 2001. [16] a. kristanto, perancangan sistem informasi dan aplikasinya. 2008. [17] r. m. mirnasari, “inovasi pelayanan publik uptd terminal purabaya-bungurasih,” kebijak. dan manaj. publik, 2013. [18] f. nela and l. hakim, “analisis pengaruh harga, citra merek dan kualitas produk terhadap loyalitas pengguna smartphone samsung di stie totalwin semarang,” among makarti, 2015. [19] p. m. afendi, “hubungan aantara kesehatan mental dengan prokrastinasi akademik,” universitas pendidikan islam, 2021. [20] g. imam, “aplikasi analisis multivariate dengan program spss cetakan iv,” semarang badan penerbit univ. diponegoro, semarang, 2011. biography of authors ragil tri wahyudi, he is a college student in the department of information system, faculty of science and technology from raden fatah islamic state university since 2018. some elective courses he has taken such as information technology risk management, customer relationship management, big data management, and data mining. gusmelia testiana, obtained bachelor degree in computer engineering from stmik yptk padang, and also obtained master degree in computer science from upi yptk padang. she has been a lecturer in the department of information system, raden fatah islamic state university. her current research interests include computer science like data mining, human computer interaction, and software development. sebuah kajian pustaka: it journal research and development (itjrd) vol.6, no.2, march 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.8155 130 journal homepage: http://journal.uir.ac.id/index/php/itjrd analysis of information technology (it) goods sales patterns using the fp-growth algorithm rizky wandri1, anggi hanafiah2 department of informatics engineering, faculty of engineering, universitas islam riau 1,2 rizkywandri@eng.uir.ac.id1, anggihanafiah@eng.uir.ac.id2 article info abstract article history: received oct 24, 2021 revised dec 21, 2021 accepted jan 12, 2022 determination of sales patterns is very important in marketing. sales pattern serves to conduct an effective analysis in improving marketing. sales analysis aims to explore new knowledge that can help design effective strategies by utilizing sales transaction data. this study processes sales data for 12 transaction days containing 47 items using the fp-growth algorithm. the results of this study are items with a minimum value of support > 0.10 and confidence 0.60 and will be compared with testing data using rapidminer to test whether the results are valid so that the test results can help in designing sales strategies. keyword: fp-growth sales pattern technology information items © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: rizky wandri informatics engineering study program faculty of engineering, universitas islam riau jl. kaharuddin nst no.113, pekanbaru, riau 28284 email: rizkywandri@eng.uir.ac.id 1. introduction a place that sells it goods or what we know as a computer shop has many items that are sold at the store such as laptops, computer accessories, pc components, service services, and much more. sales are the activity of selling products or services, where the process is that the seller of goods and services gives ownership to the buyer at a certain price. sales can be done through various methods, such as selling directly to consumers, creating stores in several places to expand sales reach, through sales agents, and many other sales methods. discussing sales is one of the right ways to get or explore new information to assist in sales by applying the use of data mining. data mining itself is a process of collecting important information from data using complex processes and techniques which will identify and extract useful knowledge from data. in data mining, the association pattern is one of the interesting functions for extracting data, because it has been widely used in everyday life, especially those related to transaction data. in this study, researchers took a sample of data at a computer shop, which is more precisely at an x-com counter that sells it goods, where we will analyze the pattern of selling it goods using an algorithm that will produce knowledge from the analysis carried out. based on the results of sales transaction analysis, where data mining is used to analyze sales data by looking at the relationship between data, an appropriate algorithm is used, namely the frequent pattern growth (fp-growth) algorithm. the fp-growth algorithm is a development of the apriori method as an alternative to determine the data set that appears most often (frequent itemset) in a data set and then generates a tree data structure or called the frequent pattern tree (fp-tree) [1]. it jou res and dev, vol.6, no.2, march 2022 : 130 141 rizky, analysis of information technology (it) goods sales patterns using the fp-growth algorithm 131 sales data will be processed to find frequent itemset using the fp-growth algorithm method with fp-tree construction structure, then look for sales patterns using association rules to find support and confidence in related items. and later the results of the analysis using the fp-growth algorithm will be compared with the test results using the rapidminer application to find out whether the analysis results are by the test results using the application. 2. research method this study aims to analyze sales patterns using the fp-growth algorithm where the results of this study can assist in designing effective strategies by utilizing sales transaction data. in this section, the research uses transaction datasets with various items purchased by consumers. the dataset will be processed to find frequent itemset using the fp-growth algorithm method with the fp-tree construction structure, then look for sales patterns using association rules to find support and confidence in related items. 2.1. knowledge discovery in database (kdd) knowledge discovery in database (kdd) is a process carried out to obtain knowledge in the database. data mining and kdd are often used interchangeably because data mining is the most important part of the kdd process [2]. kdd is another name for data mining although the two terms have different concepts but are related to each other, and one of the stages of the overall kdd process is data mining which is the core of the kdd process [3]. the kdd process is ultimately a data mining method to extract patterns from data. each method has a different purpose, which determines the outcome of the kdd process completely [4]. 2.2. data mining data mining is the process of sifting through enormous amounts of data kept in repositories to find new significant correlations, patterns, and trends utilizing pattern recognition tools as well as mathematical and statistical techniques. with only a few queries to the original database, fp-growth can find the frequency of itemsets, and its method is the most efficient. furthermore, if the number of potential itemsets is too great, fp-growth can help avoid difficulties. to arrange data, fp-growth employs the special prefix tree (fp-tree) [5]. data mining is a new technology that can assist firms in locating critical information in their data warehouses [6]. data mining is the study of strategies for extracting knowledge or finding patterns in data. data mining is a technique for extracting hidden patterns from large amounts of data. the outcomes of this data mining method's data processing can be used to make future judgments. pattern recognition is another name for data mining. kdd or knowledge discovery from data, is a structured process, as follows: [7]. 1. data cleaning is the process of removing noise and incorrect data from data. 2. data integration is the process of bringing together data from several sources. 3. data selection refers to the process of picking data from a database based on the analysis' goals. 4. data transformation is the process of converting data from one format to another that is suited for mining. 5. data mining is a crucial procedure that employs a specific way to extract a pattern from data. 6. the process of discovering patterns is called pattern evaluation. 7. knowledge presentation is the method through which the information received is then used by the data owner, and it is the one that can portray the information required. 2.3. algoritma frequent pattern-growth (fp-growth) the fp-growth algorithm is an alternative algorithm that is quite effective for finding the most frequently occurring data set (frequent itemset) in a large data set [5]. an algorithm commonly used in finding frequent itemsets including the a priori algorithm and the frequent pattern-growth (fp-growth) algorithm. in this study, we will discuss how to search for frequent itemsets using the frequent pattern-growth (fp-growth) algorithm to determine the frequent itemset (data that appears it jou res and dev, vol.6, no.2, march 2022 : 130 141 rizky, analysis of information technology (it) goods sales patterns using the fp-growth algorithm 132 most often) from a dataset. the frequent pattern-growth (fp-growth) algorithm is an alternative to candidate generation for finding the most often recurring data collection. frequent pattern-growth (fp-growth) reduces the original data by creating a highly compressed frequent pattern tree (fptree) data construct. the algorithm frequent pattern-growth (fp-growth) analyzes the same database repeatedly. we can get a frequent 1-item-set in the first database scanning, and we can filter non-frequent item databases in the second database scanning; the rest, a frequent pattern tree (fptree) is built simultaneously. finally, the frequent pattern tree can be used to obtain association rules (fp-tree) [8]. the mining process using fp-growth does not require candidate generation. fp-growth adopts a divide-and-conquer strategy. to produce broad patterns, fp-growth uses frequent pattern tree (fp-tree) with only two database scans. the first step is to locate common things, and the second is to create the fp-tree. the steps to find the pattern is as follows: [9] 1. scans transaction data, then collects the frequency of each item. then items that do not meet the minimum support threshold must be removed. 2. sort the items on each transaction from the highest frequency. 3. building an fp-tree starts with root and reads all items in each transaction. when a transaction has the same prefix as the previous transaction, then a row can be added to the same node, and that will increase the support amounts to the nod. after that, if there is no similar prefix, a new row will be created which has a value of one for the number of supports on each node. 4. the next process search pattern uses the fp-growth algorithm based on the fp-tree that has been developed in phase. there are three steps, conditional pattern base generator, conditional fp-tree generator, and frequently forming itemset. excavation of frequent itemsets using the fp-growth algorithm will be carried out by generating a tree data structure (fp-tree). the fp-growth method can be divided into 3 main stages, namely as follows: [10] 1. conditional pattern base generation stage path prefixes and suffix patterns are stored in the conditional pattern base subdatabase. the previously constructed fp-tree is used to generate the conditional pattern base generation. 2. fp-tree conditional generation stage the support counts of each item in each conditional pattern base are added together at this point, and each item with a bigger support count equal to the minimum support count is constructed using a conditional fp-tree. 3. frequent itemset search stage if the conditional fp-tree has a single path, combining items for each conditional fp-tree yields a frequent itemset. if there isn't a single path, the fp-growth is generated recursively. 2.4. association rules association rule is a process in data mining to determine all associative rules that meet the minimum requirements for support (minsup) and confidence (minconf) in a database. these two conditions will be used for interesting association rules compared to the predetermined limits, namely minsup and minconf. rule of association a process for determining correlations between objects in a dataset is known as mining. it starts by looking for the itemset's frequency, which is the most common combination in an itemset that must meet the minsup [11]. association rules mining is a procedure for finding relationships between items in a dataset. it starts by looking for a frequent itemset, which is the combination that occurs most often in an itemset and must meet the minimum support (minsup). association rules are one way for finding patterns that frequently emerge among several demand transactions, where each request consists of several items, in order to aid in the analysis of products demand by identifying patterns between items in every request for goods that occurs [12]. this measure will determine whether itemsets can be searched for confidence values. the following is the formula for calculating support item a. it jou res and dev, vol.6, no.2, march 2022 : 130 141 rizky, analysis of information technology (it) goods sales patterns using the fp-growth algorithm 133 support (a) = (1) meanwhile, to determine the support of two items, namely item a and item b, a formula is used. support (a, b) = (2) confidence is a measure that shows how big the association between 2 products that are requested simultaneously from all requests that contain one of these goods. the following is the formula for calculating the confidence of product a and product b. confidence (a, b) = (3) 2.5. fp-tree fp-tree is a compressed data storage structure. fp-tree is built by mapping each transaction data into every particular path in fp-tree. every transaction is mapped; however, there could be several transactions with the same item, and the path could be rewritten. the compression process in the fptree data structure will be more effective the more transaction data that has the same item. fptree requires twice the scanning of transaction data proven to be very efficient. let a1...n = {a1, a2, ..., an} be a collection of items. each transaction database = {t1, t2, ..., tn}, where ti (i € [1..n]) is a set of transactions containing items n. whereas support is the counter of the frequency of occurrence of transactions containing a pattern. a pattern is said to occur frequently (frequent pattern) if the support of the pattern is not less than a constant ξ (minimum support threshold) that has been defined previously. the problem of finding frequent patterns with minimum support threshold support count ξ is what fp-growth attempts to solve with the help of fp-tree structure [13]. the fp-tree development stage uses the fp-growth algorithm to look for frequent and significant itemsets using a set of transaction data. the fp-growth algorithm is divided into three main steps, namely[14]–[16]: 1. phase conditional pattern base generation this is a subdatabase containing a prefix path and a suffix pattern. the pre-built fp-tree is used to generate the conditional pattern base generation. 2. conditional fp-tree creation stage. at this stage, the number of supports for each item is summed, and then each item that has the number of supports is greater than the minimum number of supports ξ. keep an eye out for the frequently used itemset. the frequent itemset is created by merging the items for each conditional fp-tree if the conditional fp-tree is a single path. if the track isn't a single one, a recursive fp-growth generation is used[17]–[18]. 3. results and analysis transaction data is taken for 12 transaction days from january 1 to january 12, 2019, which contains 70 transactions, where this data has been processed by kdd starting from selection, cleaning, transformation, then the data will be processed using the fp-growth algorithm, as indicated in table 1. table 1. header frequent itemset tid transaction 1 9, 10, 17, 19, 21, 23, 34, 37, 40 2 3, 4, 12, 13, 28, 39, 42, 43 3 18, 19, 24, 25, 28, 35, 40 4 5, 6, 22, 31, 40, 43 number of transactions containing item a total transaction number of transactions containing item a∩b total transaction number of transactions containing item a∩b number of transactions containing a it jou res and dev, vol.6, no.2, march 2022 : 130 141 rizky, analysis of information technology (it) goods sales patterns using the fp-growth algorithm 134 5 7, 26, 29, 31, 32, 43, 46 6 14, 15, 26, 42, 43, 45 7 1, 4, 30, 36, 40, 42 8 16, 19, 27, 45 9 2, 8, 18, 20, 22, 33, 38, 45, 47 10 25, 44 11 29, 41 12 11, 12, 25, 44 table 1 is transaction data that has been transformed with initials and has been formed into a header frequent itemset data table. a. process data using the fp-growth algorithm this process is to get new knowledge in the database using the fp-growth algorithm. several processes are carried out, namely determining minimum support, determining frequent itemset headers, making fp-tree, generating conditional patterns based on fptree, and determining frequent itemset. a. determine minimum support starting the fp-growth process requires establishing an fp-tree to determine the frequent itemset. before doing fp-tree, you must first determine the minimum support based on sample data, the specified minimum support is >10% of 12 transaction days and a minimum of 60% confidence from 12 transaction days, then look for each data in the dataset (scan the database first) to calculate frequent itemset for each item. table 2. frequent itemset according to minimum support >10% initial frequency minimum support 40 4 0,33 43 4 0,33 19 3 0,25 25 3 0,25 42 3 0,25 45 3 0,25 4 2 0,17 12 2 0,17 18 2 0,17 22 2 0,17 26 2 0,17 28 2 0,17 29 2 0,17 31 2 0,17 44 2 0,17 table 2 explains that after a search (first database scan) items that have a frequency above the minimum support > 10% are found, namely 40, 43, 19, 25, 42, 45, 4, 12, 18, 22, 26, 28, 29, 31, 44. then these 15 items will have an effect and will be included in the fpit jou res and dev, vol.6, no.2, march 2022 : 130 141 rizky, analysis of information technology (it) goods sales patterns using the fp-growth algorithm 135 tree process. and items that do not meet the minimum support will be discarded or removed because they have no significant effect. b. defining frequent itemset headers in table 2 are the results of the data scanning table from table 1 based on the occurrence of items in each transaction, sorted by the highest frequent itemset occurrence. the items in table 1 that have been eliminated will be removed from the transaction table, along with the frequent itemset header that has been adjusted to the highest occurrence frequent itemset, as shown in table 3. table 3. header frequent itemset according to frequent itemset tid transaction 1 19, 40 2 4, 12, 28, 42, 43 3 18, 19, 25, 28, 40 4 22, 31, 40, 43 5 26, 29, 31, 43 6 26, 42, 43, 45 7 4, 40, 42 8 19, 45 9 18, 22, 45 10 25, 44 11 29 12 12, 25, 44 table 3 is the result of adjusting the frequent itemset header with the highest occurrence frequent itemset where items that do not meet the requirements are eliminated. c. formation of fp-tree frequent itemset headers that have been compressed, a second database search is carried out, namely reading each transaction starting with reading tid 1 to creating an fp-tree. fig 1. results of the formation of tid 1 figure 1 depicts tid 1 (19, 40) where we will create nodes (19, 40) so that a path is formed like figure 1 with an initial support count of one. after finishing reading tid 1 (19, 40), then reading tid 2 to create an fp-tree. it jou res and dev, vol.6, no.2, march 2022 : 130 141 rizky, analysis of information technology (it) goods sales patterns using the fp-growth algorithm 136 fig 2. results of tid 2 formation figure 2 illustrates the process of reading tid 2 (4, 12, 28, 42, 43) which will create nodes (4, 12, 28, 42, 43) so that a path is formed like figure 2. performed up to tid 12, here are the results from tid 12 as shown in figure 3. fig 3. results of tid 2 formation figure 3 illustrates the process of reading tids 1 to 12 where nodes from 12 tids are created which will form the fp-tree as a whole from the existing data. d. application of the fp-growth algorithm after the fp-tree development stage of 12 transaction days, the fp-growth process will be carried out to find the frequent itemset that meets the requirements. after the fp-tree process, the next step is the generation of conditional pattern bases. this stage can be done by looking back at the previously created fp-tree. the way to find the frequent itemset from the available data will determine the branch of the tree where the path ends with the smallest support count. the first stage generates the conditional pattern base on the fp-tree by scanning the fptree with a suffix prefix from bottom to top. see suffix 44 in figure 4. figure 4. path containing suffix 44 it jou res and dev, vol.6, no.2, march 2022 : 130 141 rizky, analysis of information technology (it) goods sales patterns using the fp-growth algorithm 137 after finding the conditional pattern base, the next step is to generate the fp-tree conditional, from figure 5 the next step to determine the fp-tree conditional is to delete item 44 and recalculate the support count as shown in figure 5. fig 5. the path after suffix 44 is removed after arriving at the last suffix, the next step is to determine the frequent itemset results, following the frequent itemset results in table 4. table 4. results from frequent itemset suffix frequent item 44 {44} {25,44} {12,44} 31 {31} {22,31} {29,31} {26,31} 29 {29} {26,29} 28 {28} {25,28} {19,28} {18,28} {12,28} {4,28} 26 {26} 22 {22} {18,22} 18 {18} 12 {12} {4,12} 4 {4} 45 {45} {19,45} {22,45} {18,45} {43,45} {42,45} {26,45} 42 {42} {40,42} {28,42} {12,42} {4,42} {26,42} 25 {25} {12,25} {19,25} {18,25} 19 {19} {18,19} 43 {43} {40,43} {31,43} {22,43} {42,43} {28,43} {12,43} {4,43} {29,43} {26,43} 40 {40} {19,40} {28,40} {25,40} {18,40} {31,40} {22,40} {4,40} table 4 is the result of the frequent itemset that has been generated for the association rule search process. b. association rule association rule is a frequent itemset search and rule compilation. the association rule can be identified with two parameters, namely support (supporting value) with a minimum support of >10% and confidence (certainty value) with a minimum of 60%. after obtaining the frequent itemset, then create a rule by calculating the confidence of each rule. and the resulting itemset is calculated as a minimum containing two items from all the resulting rules if a then b. so that there are 48 subsets in table 5. calculation of the support and confidence values for each association rule that is passed, then to get the results can be seen in table 5. table 5. calculation of support and confidence for each association rule no. frequent item combination support a support a, b confidence 1 {25,44} 25 44 3/12 0,25 25% 2/12 0,17 17% 2/3 0,67 67% 44 25 2/12 0,17 17% 2/12 0,17 17% 2/2 1,00 100% 2 {12,44} 12 44 2/12 0,17 17% 1/12 0,08 8% 1/2 0,50 50% it jou res and dev, vol.6, no.2, march 2022 : 130 141 rizky, analysis of information technology (it) goods sales patterns using the fp-growth algorithm 138 44 12 2/12 0,17 17% 1/12 0,08 8% 1/2 0,50 50% … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … 43 {22,40} 22 40 2/12 0,17 17% 1/12 0,08 8% 1/2 0,50 50% 40 22 4/12 0,33 33% 1/12 0,08 8% 1/4 0,25 25% 44 {4,40} 4 40 2/12 0,17 17% 1/12 0,08 8% 1/2 0,5 50% 40 4 4/12 0,33 33% 1/12 0,08 8% 1/4 0,25 25% table 5 is the frequent itemset data that the association rule search process has carried out by the existing formula in the association rule, which searches for support a, support a-b, and confidence. from the calculation above, it can be concluded that meeting 60% confidence with a minimum support > 10% there are 8 rules that can be seen in table 6. the results of these 8 rules will be recommended as a reference to help design an effective sales strategy at counter x-com. table 6. rule results that meet the minimum confidence of 60% combination support a support a, b confidence 19 40 3/12 0,25 25% 2/12 0,17 17% 2/3 0,67 67% 42 43 3/12 0,25 25% 2/12 0,17 17% 2/3 0,67 67% 25 44 3/12 0,25 25% 2/12 0,17 17% 2/3 0,67 67% 42 4 3/12 0,25 25% 2/12 0,17 17% 2/3 0,67 67% 26 43 2/12 0,17 17% 2/12 0,17 17% 2/2 1,00 100% 31 43 2/12 0,17 17% 2/12 0,17 17% 2/2 1,00 100% 44 25 2/12 0,17 17% 2/12 0,17 17% 2/2 1,00 100% 4 42 2/12 0,17 17% 2/12 0,17 17% 2/2 1,00 100% the following is an explanation of the rule results that meet the minimum 60% confidence. 1. if the buyer buys (19) then the buyer will buy (40) with 67% confidence and is supported by 17% of the overall data. 2. if the buyer buys (42) then the buyer will buy (43) with 67% confidence and is supported by 17% of the overall data. 3. if the buyer buys (25) then the buyer will buy (44) with 67% confidence and is supported by 17% of the overall data. 4. if the buyer buys (42) then the buyer will buy (4) with 67% confidence and is supported by 17% of the overall data. 5. if the buyer buys (26), then the buyer will buy (43) with 100% confidence and is supported by 17% of the overall data. 6. if the buyer buys (31) then the buyer will buy (43) with 100% confidence and is supported by 17% of the overall data. 7. if the buyer buys (44) then the buyer will buy (25) with 100% confidence and is supported by 17% of the overall data. 8. if the buyer buys (4) then the buyer will buy (42) with 100% confidence and is supported by 17% of the overall data. it jou res and dev, vol.6, no.2, march 2022 : 130 141 rizky, analysis of information technology (it) goods sales patterns using the fp-growth algorithm 139 fig 6. result of 12-day transaction processing association rules use rapidminer app description of figure 6 is the result of a 12 days test of 70 transactions that have been tested using the rapidminer application to find out whether the previous rule search process has obtained the correct results, in which the results obtained are 8 rule associations. it is known from the test results using the rapidminer application, if tested using transaction data 12 days 70 transactions used in the previous data, then the results of the rule search using transaction data 12 days 70 transactions get 8 rules, which is the level of accuracy between the results of the rule search process that has been done by testing the rules generated by the rapidminer application with 12 days 70 transactions are 100% the same. 4. conclusion analysis of the pattern of sales of it products using the fp-growth algorithm gains new knowledge where the results of data processing with a minimum of >10% support and a minimum of 60% confidence produce association rules of 8 rules from 70 transactions and 47 items processed. then by testing the fp-growth algorithm on the rapidminer application, the same results were obtained between manual data processing and the results on system testing. 8 rule results from testing in this study can be used as a reference to help design an effective sales strategy at counter x-com. references [1] s. suhada, d. ratag, d. wintana, and t. hidayatulloh, “penerapan algoritma fp-growth untuk menentukan pola pembelian konsumen pada ahass cibadak,” jurnal swabumi, vol. 8, no. 2, pp. 118–126, 2020. [2] y. p. bunda, “algoritma fp-growth untuk menganalisa pola pembelian oleh-oleh (studi kasus di pusat oleh-oleh ummi aufa hakim),” medan, jan. 2020. [3] r. aditiya, s. defit, and g. w. nurcahyo, “prediksi tingkat ketersediaan stock sembako menggunakan algoritma fp-growth dalam meningkatkan penjualan,” jurnal informatika ekonomi bisnis, vol. 2, no. 3, pp. 67–73, sep. 2020, doi: 10.37034/infeb.v2i3.44. [4] p. shrivastava, a. hundet, b. pathik, and s. kumar, “a survey on fp (growth) tree using association rule mining,” international research journal of engineering and technology, vol. 04, no. 07, pp. 1637–1640, jul. 2017, [online]. available: www.irjet.net [5] a. junaidi, “implementasi algoritma apriori dan fp-growthuntuk menentukan persediaan barang,” sisfokom, vol. 08, no. 01, pp. 61–67, mar. 2019. [6] rosmini, a. fadlil, and sunardi, “implementasi metode k-means dalam pemetaan kelompok mahasiswa melalui data aktivitas kuliah,” it journal research and development (itjrd), vol. 3, no. 1, pp. 22–31, aug. 2018, doi: 10.25299/itjrd.2018.vol3(1).1773. [7] h. sulastri and a. i. gufroni, “penerapan data mining dalam pengelompokan penderita thalassaemia,” jurnal nasional teknologi dan sistem informasi, vol. 3, no. 2, pp. 299–305, sep. 2017, doi: 10.25077/ teknosi.v3i2.2017.299-305. it jou res and dev, vol.6, no.2, march 2022 : 130 141 rizky, analysis of information technology (it) goods sales patterns using the fp-growth algorithm 140 [8] m. i. ghozali, r. z. ehwan, and w. h. sugiharto, “analisa pola belanja menggunakan algoritma fp growth, self organizing map (som) dan k medoids,” jurnal simetris, vol. 8, no. 1, pp. 317–326, 2017. [9] r. anggrainingsih, n. r. khoirudin, and h. setiadi, discovering drugs combination pattern using fp-growth algorithm. 2017. [10] a. a. fajrin and a. maulana, “penerapan data mining untuk analisis pola pembelian konsumen dengan algoritma fp-growth pada data transaksi penjualan spare part motor,” kumpulan jurnal ilmu komputer (klik), vol. 05, no. 01, pp. 1–10, 2018. [11] a. ardianto and d. fitrianah, “penerapan algoritma fp-growth rekomendasi trend penjualan atk pada cv. fajar sukses abadi,” jurnal telekomunikasi dan komputer, vol. 9, no. 1, pp. 49–60, apr. 2019, doi: 10.22441/incomtech.v9i1.3263. [12] d. rusdiaman and a. setiyono, “algoritma fp-growth dalam penempatan lokasi barang di gudang pt. xyz,” jurnal ilmu pengetahuan dan teknologi komputer, vol. 4, no. 1, pp. 63–70, 2018, [online]. available: www.nusamandiri.ac.id [13] m. a. syakur, b. k. khotimah, e. m. sari rochman, and b. d. satoto, “using k-means algorithm and fp-growth base on fp-tree structure for recommendation customer sme,” journal of theoretical and applied information technology, vol. 28, no. 4, pp. 1102–1113, 2018, [online]. available: www.jatit.org [14] y. yuliska and k. u. syaliman, “peningkatan akurasi k-nearest neighbor pada data index standar pencemaran udara kota pekanbaru,” it j. res. dev., vol. 5, no. 1, pp. 11–18, 2020. [15] f. n. abdullah, m. n. fauzan, and n. riza, “multiple linear regression and deep learning in body temperature detection and mask detection,” it j. res. dev., pp. 109–121, 2022. [16] o. okfalisa, e. budianita, m. irfan, h. rusnedy, and s. saktioto, “the classification of children gadget addiction: the employment of learning vector quantization 3,” it j. res. dev., vol. 5, no. 2, pp. 158–170, 2021. [17] a. chrisnalia, e. ali, m. mardainis, and r. rahmiati, “new student drug tests at college using principal component analysis method,” it j. res. dev., pp. 98–108, 2022. [18] r. rosmini, a. fadlil, and s. sunardi, “implementasi metode k-means dalam pemetaan kelompok mahasiswa melalui data aktivitas kuliah,” it j. res. dev., vol. 3, no. 1, pp. 22– 31, 2018. [19] a. fadlil, i. riadi, and m. saefuloh, “aplikasi penentuan jalur lokasi penjemputan mengunakan algoritma dijkstra berbasis mobile,” it j. res. dev., vol. 4, no. 2, 2020. http://www.jatit.org/ it jou res and dev, vol.6, no.2, march 2022 : 130 141 rizky, analysis of information technology (it) goods sales patterns using the fp-growth algorithm 141 biography of authors rizky wandri is a lecturer at the department of informatics engineering, islamic university of riau. obtained bachelor degree in informatics engineering from stmik hangtuah, obtained master degree in information engineering from upi-yptk padang. his current research interests include web programming and data mining. anggi hanafiah is a lecturer of the department of informatics engineering, islamic university of riau. obtained bachelor degree in informatics engineering from stmik-amik riau, obtained master degree in information engineering from upi-yptk padang. his current research interests include data mining, artificial intelligent, networking, and multiplatform programming. sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.1, august 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.9973 43 journal homepage: http://journal.uir.ac.id/index/php/itjrd design of a service and role-based performance assessment system to support employee performance assessment m rizki fadhilah1, tiara verita yastica2, hendra gunawan3 department of informatics, faculty of engineering, universitas islam riau1,3 department of industry, universitas telkom2 mrizkifadhilah@eng.uir.ac.id1, tiaraverita@telkomuniversity.ac.id2, hendra@eng.uir.ac.id3 article info abstract article history: received jul 14, 2022 revised jul 21, 2022 accepted aug 16, 2022 the challenge that is often faced by companies is how to find solutions that can be used to evaluate the performance of their employees. the purpose of this study is to design a service-based performance appraisal system with a ticket system to support employee performance appraisals in a company. by using this service-based assessment system, performance appraisal can be carried out objectively based on what the employees have done, this is possible because the parts and roles in the company have been mapped, where each role has different services to handle. as the employee has finished doing certain services, the employee will get points according to what has been done. at the end of each month, the company can determine the "best employee of the month" based on the total point data obtained in a certain month, then the appropriate reward or punishment can be given based on their performance. keyword: performance assesment key performance index service-based reward or punishement scoring system ticketing system © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: hendra gunawan department of informatics, faculty of engineering universitas islam riau jl. kaharuddin nasution no.113, pekanbaru, riau email: hendra@eng.uir.ac.id 1. introduction one of the challenges that are often faced by companies is how to find solutions that can be used to assess the performance of their employees, this will greatly determine whether the employee needs to be dismissed because of poor performance or giving rewards because the employee gave his best performance for the company [1]. sometimes, the general approach that can be taken is to evaluate subordinates by their superiors, but unfortunately this form of assessment is very likely to be biased towards subjectively inclined judgments, which can lead to a halo effect, central tendency, leniency, strictness and recency [2][3]. according to sastrohadiwiryo [4], performance appraisal is an activity carried out by management / supervisor assessors to assess the performance of the workforce by comparing performance on performance with job descriptions / descriptions within a certain period usually at the end of each year. according to mathis and jacson [5], performance appraisal is the process of evaluating how well employees do their jobs when compared to a set of standards, and then it jou res and dev, vol.7, no.1, august 2022 : 43 51 design of a service and role-based performance assessment system to support employee performance assessment, fadhil 44 communicating that information to employees. according to byras and rue [6], performance appraisal is the process of evaluating and communicating how employees do their jobs and developing development plans to the employees themselves. according to irianto [7], performance appraisal is a continuous process to report work performance and abilities in a more comprehensive period of time, which can be used to form the basis for considering an action. the objectives and benefits of performance appraisal are used to improve job performance, compensation adjustments, placement decisions, training needs, career planning and development and fair job opportunities [2]. one alternative that can be done to add parameters in evaluating employees is the approach to the service mapping method that is carried out on certain roles, where each service will be given a weight based on the average duration of work obtained by previous history. with this system, the assessment will be objective in accordance with what is done by employees so that it can reduce bias that can occur in assessing employees. the purpose of this research is to design a service-based performance appraisal system to support employee performance appraisal in a company. 2. research method the first thing a company can do is map out what divisions or sections are in the company. the next step is to map the roles that exist in each division, it must be clear roles are in a particular division. everyone will have a certain role which will later be related to what things they can do. then the main thing that needs to be done is to map what services are contained in each role, this will determine what things can be done by employees with certain roles. after recording the available services, don't forget to record the estimated duration of work required for each service. from the estimated duration of the existing handling, we can score the service. the score will be given to the employee when he has finished completing a task. the above steps can be summarized in figure 1 following. figure 1. phase in system design, there are several tables that are needed, as follows: it jou res and dev, vol.7, no.1, august 2022 : 43 51 design of a service and role-based performance assessment system to support employee performance assessment, fadhil 45 2.1. divisions the division list table contains data on the list of divisions or sections that exist in a company. the table structure of the division list can be seen in table 1. table 1. structure table of divisions field data type description kode_divisi (pk) char division code nama_divisi varchar division name 2.2. roles the role list table contains data on the list of roles or roles that exist in a company. each role belongs to a certain division. the table structure of the list of roles can be seen in table 2. table 2. structure table of roles fields data type description kode_role (pk) char role code kode_divisi (fk) char division code, foreign key to division list table nama_role varchar role name 2.3. employees the employee list table contains data on the list of employees in a company. each employee must have a specific role. the structure of the employee list table can be seen in table 3. table 3. structure table of employees field data type description id_karyawan (pk) char employee id kode_role (fk) char role code, foregin key to table list of roles nama_karyawan varchar employee name 2.4. services the service list table contains data on the list of services that exist in a company, the services are mapped based on what roles can make requests for a service and who can handle the service. it is necessary to map the duration of the work and the score that will be given when the employee has finished handling the service. the structure of the service list table can be seen in table 4. it jou res and dev, vol.7, no.1, august 2022 : 43 51 design of a service and role-based performance assessment system to support employee performance assessment, fadhil 46 table 4. structure table of services field data type description kode_layanan (pk) char service code role_request (fk) char role that can make requests for services, foreign keys to table list of roles role_response (fk) char role that can respond to services, foreign keys to table list of roles nama_layanan varchar service name duration integer duration of estimated processing time in minutes unit varchar unit of measurement unit score integer the score given when the service is completed 2.5. tickets the ticket list table contains transaction data containing the ticket submitted, where there are 4 ticket statuses that can be submitted given, namely open: ticket created, process: ticket is picked up by the executor for processing, finish: ticket has been executed and is ready to be judged by the ticket opener, close: ticket has been rated/rated by the ticket opener. for the purposes of evaluating ticket waiting times, it is necessary to store data when tickets are made and when tickets are responded to, and for the purposes of calculating execution time, it is necessary to store data when tickets are responded to and when tickets are executed. the table structure of the ticket transaction list can be seen in table 5 below. table 5. structure table of tickets field data type description nomor_tiket (pk) char ticket number kode_layanan (fk) char service type request_id (fk) char who opened the ticket response_id (fk) char who executed the ticket, foregin key to the employee list table judul_tiket varchar ticket title deskripsi_tiket varchar ticket description or details, foregin key to employee list table status_tiket enum ticket status, contains status (open, process, it jou res and dev, vol.7, no.1, august 2022 : 43 51 design of a service and role-based performance assessment system to support employee performance assessment, fadhil 47 finish, close) date_open timestamp time when ticket was created date_response timestamp time when ticket date_open timestamp when ticket was completed rating integer the value given by the requesting ticket to the executing ticket, the rating range is 1 (worst) to 5 (best). the relationship between existing tables can be seen in the erd in figure 2. figure 2. entity relation diagram 3. results and analysis the research used a sample of data from a company engaged in the it sector which consists of 3 divisions: 1. infrastructure division 2. service and improvement division 3. development division. from these 3 divisions, there are several roles in each division, examples can be seen in table 6 below. table 6. list of roles division names role names infrastructure division server engineer infrastructure division network engineer infrastructure division database engineer it jou res and dev, vol.7, no.1, august 2022 : 43 51 design of a service and role-based performance assessment system to support employee performance assessment, fadhil 48 service and improvement division customer support development division system analyst development division ui/ux engineer development division backend engineer development division frontend engineer following example the list of services available at the company, the data can be seen in table 7. table 7. list of services service roles that can request services roles that can handle network troubleshoot user network engineer cable pulling user network engineer questions user customer support computer repair user customer support system development user system analyst creating tables system analyst database engineer api design system analyst backend engineer add web feature system analyst backend engineer update web feature system analyst backend engineer delete web feature system analyst backend engineer each service is also given information on the estimated duration of handling and the score that can be given when the employee finishes working on the service, the estimated duration and score can be seen in the following table 8. table 8. list of services and estimation duration and score service duration estimated score network troubleshoot 1 hour / case 60 points cable pulling 3 hours / point 180 points assistance questions 20 minutes / problem 20 points computer repair 1 hour / device 60 points it jou res and dev, vol.7, no.1, august 2022 : 43 51 design of a service and role-based performance assessment system to support employee performance assessment, fadhil 49 system building 1 hour / feature 60 points table creation 15 minute / table 15 point api design 1 hour / endpoint 60 points add web feature 3 hours / feature 180 points update web feature 1 hour / update 60 points delete web feature 30 minutes / feature 30 points in ticket table, the following is an example of what data the employee has done in february 2022 along with the scores for each service request as shown in table 9. table 9. list of tickets in february 2022 no service executor quantity unit execution time score 1 network troubleshoot si m 1 case 30 minutes 120 points 2 network troubleshoot si e 1 case 60 minutes 60 points 3 network troubleshoot si l 1 case 120 minutes 30 points 4 network troubleshoot si d 1 case 240 minutes 15 points 5 network troubleshoot si a 1 case 15 minutes 240 points 6 cable pulling si m 1 point 180 minutes 180 points 7 cable pulling si e 1 point 360 minutes 90 points 8 cable pulling si l 1 point 90 minutes 360 points 9 cable pulling si d 1 point 180 minutes 180 points 10 cable pulling si a 1 point 90 minutes 360 points 11 … … … … … from the sample data in table 9, an assessment can be made by looking at the execution time. for example, the type of network troubleshoot service, where the service has an estimated processing time of 1 hour per case, and for employees who do the task within 1 hour, they will get 60 points. when there are employees who work faster than the standard time, the points earned are greater, for example, when the execution time is twice as fast, the points given can be 2 times greater. to give a score based on execution time, it really depends on the strategy to formulate the score value it jou res and dev, vol.7, no.1, august 2022 : 43 51 design of a service and role-based performance assessment system to support employee performance assessment, fadhil 50 given and there are no absolute provisions, it can be returned to the company's strategy to determine the assessment. based on what data each employee has done in a certain month, the next thing to do is to calculate the work score for that month, then it can be sorted by the highest so that we can see the performance made by each employee and can determine the name of the employee who has maximum performance with the highest score, and the name of the employee who has the least performance with the lowest score. sample data to determine “best employee of the month” can be seen in table 10 below. table 10. example of “best employee of the month” february 2022 based on the highest score rank employee name total score february 2022 1 si f 3600 2 si a 2400 3 si d 1800 4 si h 1500 5 si i 1500 6 si l 1200 7 … … … … … indirectly with this system we also make general calculations to calculate the key performance index (kpi) value for each employee. if we determine in general, the kpi of each person is to get a certain number of points, for example, 2000 points for a certain month, then employees with points below that mean they have not achieved their kpis and those who pass them deserve an award because the kpi target is achieved. 4. conclusion by using this service and role-based assessment system, performance appraisal can be carried out objectively based on what the employees have done, this is possible because it has mapped out what parts and roles are in a company, where each role has different services. to be handled, when the employee has finished doing certain services, the employee will get points according to what has been done. at the end of each month, the company can determine the "best employee of the month" based on the total point data obtained in a certain month, then the appropriate reward can be given based on their performance. references [1] dessler, gary. 2015. human resource management. jakarta: salemba empat. [2] mangkuprawira, s. 2002. human resource management. jakarta: ghalia indonesia. [3] sani, achmad and masyhuri, m. 2010. research methodology for human resource management. malang: uin-maliki press. [4] sastrohadiwiryo, siswanto. 2002. management of indonesian manpower, administrative and operational approaches. jakarta: earth literacy. it jou res and dev, vol.7, no.1, august 2022 : 43 51 design of a service and role-based performance assessment system to support employee performance assessment, fadhil 51 [5] mathis, rl & jackson, jh 2006. human resource management: human resource management. jakarta: salemba empat. [6] byars, ll and rue, lw 2006. human resource management. new york. mcgraw hill. [7] irianto, j. 2001. human resource management. surabaya: insan scholar. [8] welbourne tm, johnson de, erez a. the role-based performance scale: validity analysis of a theory-based measure. academy of management journal. 1998 oct 1;41(5):540-55. [9] yang sj, lai pc, lin j. design role-based multi-tenancy access control scheme for cloud services. in2013 international symposium on biometrics and security technologies 2013 jul 2 (pp. 273-279). ieee. [10] xu b, yang x, shen y, li s, ma a. a role-based soa architecture for community support systems. in2008 international symposium on collaborative technologies and systems 2008 may 19 (pp. 408-415). ieee. [11] wang w, han j, song m, wang x. the design of a trust and role based access control model in cloud computing. in2011 6th international conference on pervasive computing and applications 2011 oct 26 (pp. 330-334). ieee. [12] feng x, guoyan l, hao h, li x. role-based access control system for web services. inthe fourth international conference oncomputer and information technology, 2004. cit'04. 2004 sep 16 (pp. 357-362). ieee. [13] colman a, han j. using role-based coordination to achieve software adaptability. science of computer programming. 2007 jan 15;64(2):223-45. sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.1, august 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.9210 61 journal homepage: http://journal.uir.ac.id/index/php/itjrd file search in employee archives using sequential search algorithm anggun melati, dwi oktarina, gusrianty, wahyu joni kurniawan department of information technology, faculty of computer science, institute of business and technology pelita indonesia anggunmelati@student.pelitaindonesia.ac.id1, dwi.oktarina@lecturer.pelitaindonesia.ac.id2, gusrianty@lecturer.pelitaindonesia.ac.id3, wahyu.jonikurniawan@lecturer.pelitaindonesia.ac.id4 article info abstract article history: received mar 29, 2022 revised jun 05, 2022 accepted aug 25, 2022 pt. jaya nika permata group is one of the companies engaged in the bakery, café, and restaurant which has been running for 37 years and is still active until now. currently based in the city of pekanbaru, and already has branches in duri, dumai, and batam. with the total number of employees of pt. jaya nika permata group has approximately 485 employees, of course, the number of employee files that will be archived is quite large and the file types are varied. in addition, the process of searching for employee files at the time of archiving and when files are needed will take a long time considering a large number of employees. currently, no system can help facilitate the employee's file archiving activities. in this study, field research was conducted to determine the condition of the current file archiving system. based on the analysis that has been obtained, research is carried out to develop an employee file filing system that is currently running at pt. jaya nika permata. searching files in employee archives using a sequential search algorithm is expected to facilitate employee file archiving activities and speed up the process of searching for employee files when needed. keyword: information systems archives web sequential search algorithm © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: dwi oktarina, department of information technology, faculty of computer science, institute of business and technology pelita indonesia jend. ahmad yani street, pekanbaru, indonesia email: dwi.oktarina@lecturer.pelitaindonesia.ac.id 1. introduction information technology is currently growing rapidly and has spread to all lines of human life in the world. information technology plays an important role in the company's operational activities. the main role of the use of information technology is to process the efficiency of existing business activities in the company, one of which is that information technology can be used to facilitate archiving activities of important company documents. archiving that utilizes information technology is also called electronic-based archiving [1]. the word archive comes from the greek word "archium" which means the place to save or "archeon" which means city hall meaning a place to store documents about government. uu no. 43 of 2009 concerning archives, explains that archives are documentation of activities or events packaged in various forms that are made and accepted by state institutions, local governments, it jou res and dev, vol.7, no.1, august 2022 : 61 72 file search in employee archives using sequential search algorithm, anggun 62 educational institutions, companies, political organizations, community organizations, and individuals in the implementation of social, national and state life [2]. archives are an important source of information for a company [3]. in addition to having an important function for the company, archives also contain various uses for the company, such as legal value, educational value, financial value, and research value. because archives have these functions and use values, archives must be managed properly so that when needed they can be available quickly and accurately [4]. according to kbbi online (2019), archives are written documents (letters, deeds, etc.), oral (speech, lectures, etc.), or pictorial (photos, films, etc.) from the past, stored in written media ( paper), electronics (cassette tapes, video tapes, computer diskettes, and so on), usually issued by an official agency, stored and maintained in a special place for reference. according to australian archives in the book managing electronics records, electronic archives are records that are created and maintained as evidence of transactions, activities, and functions of institutions or individuals that are transferred and processed within and between computer systems [5]. according to odegers (2005: 371), some of the advantages of electronic records management are that they are quickly found and allow the use of archives without leaving the workbench, flexible and easy to modify indexing, full-text search, less likely to lose files, save space, reduce risk. archive damage because it is stored digitally, makes it easier to share archives, increases security, and is easy to recover data [4]. pt. jaya nika permata group is a company engaged in bakery, café, and restaurant which has been running for 37 years and is still active today. currently based in pekanbaru city, and already has branches in duri, dumai, and batam. employee file filing system at pt. jaya nika permata group is currently running well, but its implementation is not efficient because it is still manual and conventional. with the total number of employees of pt. jaya nika permata group has approximately 485 employees consisting of permanent employees, contract employees, and dw (daily worker) employees. of course, the number of employee files to be received and archived is quite large and the file types are varied. in addition, the process of searching for employee files at the time of filing and when files are needed will take a long time considering the number of employees is quite large. in the archive management information system that will be designed, the author will apply a sequential search algorithm to search for employee files. this system is designed using uml, using the php programming language, and using a mysql server database for data storage and is based on a website. the advantage that can be felt from this system is that it simplifies the process of archiving employee files, and makes it easier to find employee files when needed by the company. with the problems at pt. jaya nika permata group, the sequential search algorithm is expected to assist in the process of finding employee files on a web-based archive management information system. this sequential search algorithm is a search algorithm that is suitable for data search processes such as searching for files on a web-based employee archive. in several studies that have been carried out, this algorithm has succeeded in processing data searches for various purposes, such as searching for letter numbers in electronic archive systems, searching student identity in the assessment of monitoring and evaluating lectures, searching for employee travel application rate data, searching for data on dermatology encyclopedia applications, searching for goods data, searching for data on the puskesmas service system, search for data on language dictionary applications plant science, journalism law data search, search for wisma bca's bilyet giro transaction data, and look up data in the neurology term dictionary app. 2. research method the research method used by the researcher is as follows ; a. library research by studying journals and theses in the form of online softcopy as a reference to understand the problems related to the research title. b. field research it jou res and dev, vol.7, no.1, august 2022 : 61 72 file search in employee archives using sequential search algorithm, anggun 63 the author visited pt. jaya nika permata group directly to find out the problems that occur and the system that is running. 2.1 sdlc (system development life cycle) the author uses the sdlc (system development life cycle) model as a reference, considering that the sdlc model is a general methodology in the system development cycle and is the preparation of a new system to replace the old system with or improve the existing system [16] [17]. the sdlc methodology or systems development life cycle is the process of creating and modifying systems and the models and methodologies used to develop these systems. the waterfall is a method that is systematic and sequential in designing a system [18]. sdlc is also a pattern taken to develop a software system which consists of the following stages: planning, analysis, design, implementation, testing, and maintenance. 1. planning 2. at this early stage, the researcher made direct observations to find out the problems and the actual system. after knowing and getting some employee archive data, the researcher could save the data as reference material to proceed to the analysis stage. the data needed include employee data archives that will be implemented in the php programming language based on the website by applying a sequential search algorithm to search for employee archive data. 3. analysis 4. this stage is used to determine the need for a program to be made and researchers can obtain results from direct observations that have been made. previously, the system and employee archive data used by the company were still manual, so the employee archive data would be run by the system to assist and facilitate the archiving of employee archives. 5. design 6. this design process is used to design the interface design on the system to be created and the process of applying the sequential search algorithm to be made on the archive management information system. 7. implementation 8. at this stage, researchers do coding programming in php which will be run using a computer and do documentation. 9. testing 10. at this stage, various tests are carried out related to the new system to determine whether the program is running well and by the provisions of the sequential search algorithm. 11. maintenance 12. periodic maintenance is carried out after the program is declared running by updating every time there is new information so that the program is not damaged. 2.2 sequential search algorithm planning analysis design implementation testing maintenance figure 1. sdlc method (system development life cycle) it jou res and dev, vol.7, no.1, august 2022 : 61 72 file search in employee archives using sequential search algorithm, anggun 64 the algorithm that will be applied to search employee archive files in this study is the sequential search algorithm. in this system, a search feature will be created using the sequential searching algorithm to search for archived employee files, so that when needed, employee files will be easily found in a computerized archive system. sequential search is a data search algorithm that is carried out sequentially from beginning to end or from front to back based on the key sought [8]. sequential search is the process of comparing each element of the array one by one sequentially starting from the first element until the element being searched for is found or until the last element of the array. the sequential search method or so-called sequential search can be used to search for data both on sorted and unsorted arrays [19]. this method is a simple data processing method that can be used to find data. the process of searching data with this algorithm is quite simple and easy. the data search process is carried out by matching the data that is carried out sequentially one by one starting from the 1st data to the data in the last order. if the data sought has the same value as the data in the data group, it means that the data has been found. if the searched data does not match the data in the data set, the data does not exist in the data set [6]. the process of the sequential searching algorithm is as follows: 1. first, the data are compared one by one sequentially in the data set with the data being searched for until the data is found or not found. 2. this search only repeats data from 1 to the number of data (n). 3. for each repetition, the i-th data is compared with the data being searched for. 4. if the data is the same as what you are looking for, it means that the data has been found. on the other hand, if until the end of the repetition no data is the same as the one you are looking for, it means that no data was found. there is a variable l, where the variable l is a series containing n pieces of data (l[0], l[1], l[2]...l[n-1]) and the variable k is the data to be searched. the data search process is carried out to find l[a] = k where a is the index that satisfies the condition 0 ≤ k ≤ n – 1 [8]. details of the sequential search algorithm are described as follows: 1. variable a = 0 2. variable found = false 3. as long as the value of l[a] is not equal to k and (a ≤ n ) then do row 4 4. if the value of l[a]= k then the variable found = true otherwise a = a+1 5. if the variable found = true a is the index of the data being searched for, if not then, data not found. 3. results and analysis 3.1 information system design 3.1.1 use case diagram according to sukamto and m. saladin, (2014:155) the use case diagram is modeling for the behavior of the information system to be created, the use case describes an interaction between one or more actors and the information system that will be created [20]. the design of the archive management information system is made based on the depiction in the form of a use case diagram. the diagram in question is found in the following figure. it jou res and dev, vol.7, no.1, august 2022 : 61 72 file search in employee archives using sequential search algorithm, anggun 65 in the use case diagram, internal admins have access to input employee data, input employee archive files, update employee data, delete employee data, print reports and perform searches on employee data. external admins have access to check employee archives and perform searches on employee data. meanwhile, the hrd manager has access to check employee archives and reports and perform searches on employee data. 3.1.2 activity diagram the activity diagram below describes the activities carried out by actors and the system from the start of running the system to the end. 3.1.2.1 internal admin activity diagram the activity diagram below describes the activities carried out by internal admins when accessing the web. internal admins are asked to log in first in order to enter the system. in this system, the internal admin can input employee data, input employee archive files, update employee data, delete employee data, print reports and perform searches on employee data. the internal admin activity diagram can be seen in the image below: figure 2. use case diagram it jou res and dev, vol.7, no.1, august 2022 : 61 72 file search in employee archives using sequential search algorithm, anggun 66 3.1.2.2 hrd manager activity diagram the activity diagram below illustrates the activities carried out by the hrd manager when accessing the web. hrd manager is asked to log in first to the system. in this system, the hrd manager can only access it for the purposes of checking employee archive files and checking reports. activity diagram manager can be seen in the image below: figure 3. internal admin activity diagram it jou res and dev, vol.7, no.1, august 2022 : 61 72 file search in employee archives using sequential search algorithm, anggun 67 3.1.3 sequence diagram a sequence diagram is a description of the interaction between objects inside and outside the system (including users, displays, and so on) in the form of messages that are depicted against time. the sequence diagram below describes the activities of the internal admin and hrd manager in a system that will be built so that the process of running the system can be understood by the internal admin and hrd manager. figure 4. hrd manager activity diagram it jou res and dev, vol.7, no.1, august 2022 : 61 72 file search in employee archives using sequential search algorithm, anggun 68 3.2 discussion of the sequential search algorithm in searching with a sequential search algorithm, the writer uses two data, namely searching employee data with the keyword employee nik and searching for archive data with the keyword archive type. to describe the flow of the algorithm process, the author takes the example of searching for employee data. the implementation steps are as follows: 1. in the employee data menu, there is a search column to search for employee data based on the keyword employee nik, where users only need to fill in the search field with the employee nik they want to find. for example, if you want to find an employee with the nik "30021100" type the nik into the search field then click the search button, then the program will process the search by reading the nik in the database. 2. then determine the employee nik you want to find, starting from the first to the last nik, the employee nik being sought is compared with each of the data in the table. if the searched nik is found then the data comparison will be stopped and the searched nik will be displayed. if the nik you are looking for is not found, then all data in the table will be compared to completion and the message data not found will appear. this is where the use of the sequential searching method occurs. table 1. the performance of the algorithm process then the program will process the data to be searched for, for example, employee nik 30021100 ( i = 30021100 ) 10021102 20021100 30021100 40021100 data 0 1 2 3 index figure 5. sequence diagram it jou res and dev, vol.7, no.1, august 2022 : 61 72 file search in employee archives using sequential search algorithm, anggun 69 iteration: 30021100 = 10021102 (not the same ! ) 30021100 = 20021100 (not the same ! ) 30021100 = 30021100 ( same ! ) 30021100 = 40021100 (not the same ! ) output: data found at index 2. 3. if the last data is not found in the same employee nik in the database, then the search ends and the message data not found will appear. 3.3 algorithm detail explanation a detailed description of the sequential search algorithm will be described as follows : description : variable a: index variable k: searched keyword variable l: a series containing (n) data pieces variable n: the amount of data variable n: array max table 2. the performance of algorithm detail explanation no. algorithm details explanation 1 variable a = 0 index starts at 0. 2 variable found = false the initial condition of the variable before performing the search is false. 3 as long as the value of l[a] is not equal to k and (a ≤ n) then do row 4 the process of comparing index data with the keywords being searched for with the condition that if the index data does not match the keywords and (a ≤ n) then the process will continue according to the provisions of number 4 4 if the value of l[a]= k then the variable found = true, if not a = a+1 if the index data being searched for is the same as the keyword then the data has been found. if not, the search process will continue. 5 if the variable found = true, then a is the index of the searched data. if not, then data is not found. if the searched keyword is the same as the index data, then the data has been found, if they are not the same, the system will display a message data not found. 3.4 program design it jou res and dev, vol.7, no.1, august 2022 : 61 72 file search in employee archives using sequential search algorithm, anggun 70 1. login form login form is the first display when the user successfully enters the program. the user will be asked to enter a username and password to be able to access the program features. 2. employee data input form an employee data input form is a form used to input data or adds employee data. 3. employee archive file input form the employee archive file input form is a form used to input or adds employee archive files. figure 7. employee data input form figure 8. employee archive file input form figure 6. login form it jou res and dev, vol.7, no.1, august 2022 : 61 72 file search in employee archives using sequential search algorithm, anggun 71 4. sequential search algorithm process form a sequential search algorithm process form is a form that is used to perform the search process using a sequential search algorithm. the following is a display of the results of the data search when data is found and when data is not found. 4. conclusion based on the results of the analysis and discussion of the whole that has been discussed previously, the following conclusions can be drawn: 1. with the implementation of the sequential search algorithm, the search for employee nik in the database for archiving employee files will be easier to find. 2. with the existence of a web-based archive management information system, it can help facilitate employee file archiving activities at pt. jaya nika permata to be more effective and time efficient. references [1] m. d. irawan and s. a. simargolang, “implementasi e-arsip pada program studi teknik informatika,” j. teknol. inf., vol. 2, no. 1, pp. 76–84, 2018, doi: 10.36294/jurti.v2i1.411. [2] l. rozana and r. musfikar, “analisis dan perancangan sistem informasi pengarsipan surat berbasis web pada kantor lurah desa dayah tuha,” cybersp. j. pendidik. teknol. inf., vol. 4, no. 1, pp. 14–20, 2020, doi: 10.22373/cj.v4i1.6933. [3] a. simangunsong, “sistem informasi pengarsipan dokumen berbasis web,” j. mantik penusa, vol. 2, no. 1, pp. 11–19, 2018, [online]. available: http://ejurnal.pelitanusantara.ac.id/index.php/mantik/article/view/317. [4] s. sutirman, n. s. wijayanti, and p. purwanto, “studi tentang implementasi sistem manajemen arsip elektronik pada kantor pemerintahan kota yogyakarta,” efisiensi kaji. ilmu adm., vol. xiv, no. 1, pp. 70–97, 2016, doi: 10.21831/efisiensi.v14i1.16478. [5] r. w. kosaman and e. purnomo, “perancangan sistem informasi pengelolaan arsip elektronik berbasis web pada pt pgas telekomunikasi nusantara,” sigma-mu, vol. 11, no. 2, pp. 34–46, 2019. figure 9. sequential search algorithm process form when data is found figure 10. sequential search algorithm process form when data is not found it jou res and dev, vol.7, no.1, august 2022 : 61 72 file search in employee archives using sequential search algorithm, anggun 72 [6] a. sonita and m. sari, “implementasi algoritma sequential searching untuk pencarian nomor surat pada sistem arsip elektronik,” pseudocode, vol. 5, no. 1, pp. 1–9, 2018, doi: 10.33369/pseudocode.5.1.1-9. [7] h. wijaya, “algoritma sequential searching untuk pencarian identitas mahasiswa dalam penilaian monitoring dan evaluasi kuliah kerja nyata tematik,” j. akad., vol. 18, no. 1, pp. 6–10, 2021. [8] yaya sudarya triana, a. rochana, and a. e. saputri, “implementasi sequential search pada pencarian data tarif aplikasi perjalanan dinas karyawan pt telkom akses,” resti (rekayasa sist. dan teknol. informasi), vol. 3, no. 2, pp. 202–209, 2019. [9] a. srirahayu and f. suryani, “implementasi algoritma sequential search pada aplikasi ensiklopedia dermatologi berbasis mobile,” infokes, vol. 11, no. 1, pp. 49–53, 2021. [10] k. a. widodo, s. a. wibowo, and n. vendyansyah, “penerapan sequential search untuk pengelolaan data barang,” j. ilm. tek. inform., vol. 15, no. 1, pp. 86–97, 2021. [11] m. utami and y. apridiansyah, “implementasi algoritma sequential searching pada sistem pelayanan puskesmas menggunakan bootstrap (studi kasus puskesmas kampung bali bengkulu),” jsai (journal sci. appl. informatics), vol. 2, no. 1, pp. 81–86, 2019, doi: 10.36085/jsai.v2i1.166. [12] y. rahmanto, j. alfian, d. damayanti, and r. i. borman, “penerapan algoritma sequential search pada aplikasi kamus bahasa ilmiah tumbuhan,” j. buana inform., vol. 12, no. 1, pp. 21–30, 2021, doi: 10.24002/jbi.v12i1.4367. [13] d. agusten, a. kurniawan, s. d. muawidjah, and s. nadhya, “rancang bangun mesin pencari undang-undang jurnalistik dengan menerapkan algoritma sequential search berbasis web,” j. ilm. komputasi, vol. 20, no. 3, pp. 349–358, 2021. [14] b. siswanto and n. nuraeni, “implementasi sequential searching pada pencarian transaksi bilyet giro wisma bca pondok indah berbasis website,” swabumi, vol. 10, no. 1, pp. 6– 11, 2022, doi: 10.31294/swabumi.v10i1.12295. [15] h. salim, f. marisa, and i. d. wijaya, “aplikasi kamus istilah neurology berbasis mobile menggunakan metode sequential search,” j. inform. merdeka pasuruan, vol. 3, no. 1, pp. 62–70, 2018. [16] p. r. setiawan and a. ardiansyah, “pekanbaru city snack e-commerce application design based on android,” it j. res. dev., vol. 6, no. 2, pp. 142–150, 2022, doi: 10.25299/itjrd.2022.8669. [17] e. syam, “rancang bangun sistem informasi manajemen data mahasiswa dan dosen terintegrasi,” it j. res. dev., vol. 2, no. 2, pp. 45–51, 2018, doi: 10.25299/itjrd.2018.vol2(2).1220. [18] n. monica, s. sarkum, and i. purnama, “aplikasi data mahasiswa berbasis android: studi pada sekolah tinggi ilmu ekonomi labuhanbatu,” it j. res. dev., vol. 3, no. 1, pp. 43–53, 2018, doi: 10.25299/itjrd.2018.vol3(1).1849. [19] a. a. rismayadi and l. jamaliah, “implementasi algoritma sequential searching pada aplikasi e-office,” pp. 29–34. [20] a. surniandari, h. rachmi, and r. septilinah, “sistem informasi kearsipan pada pt. permata graha nusantara (pgnmas),” j. mantik penusa, vol. 3, no. 2, pp. 67–77, 2019. sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.2, march 2023, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.846 144 journal homepage: http://article.uir.ac.id/index/php/itjrd enterprise architecture design using the open group architecture framework (togaf) at logistic courier services johanes fernandes andry1, david sugian2, michael kartin3, danu pranamya4 1,2,3,4information system, universitas bunda mulia, jakarta, indonesia 1jandry@bundamulia.ac.id, 2sugiandavid@gmail.com,3michaelkartin@gmail.com, 4pranamyadanu@gmail.com article info abstract article history: received dec 27, 2021 revised jun 04, 2022 accepted nov 28, 2022 logistics services are growing day by day in line with increasing consumer demand. this supports a new habit, namely the activity of sending express services. these delivery service activities require a structured system design so that users can use various kinds of logistics services. the role of enterprise architecture planning that can provide a framework as a reference for developing information systems is togaf (open group architecture framework). through this research, it is hoped that the company can improve the effectiveness and efficiency of work in its business processes and integrate company systems that can support the company's business processes. in this article, the authors will design a company architecture using togaf in indonesian logistic courier services (lcs) to identify problems. the results of the research are in the form of a blueprint for the company's enterprise architecture because it can provide a framework as a reference for developing information systems. through this article, lcs does not have serious problems with the system so that users do not feel disturbed when using this logistics delivery service. however, there are still some things that must be improved and maintained to reduce errors when using this delivery service. keyword: logistic lcs the open group architecture framework (togaf) blueprint enterprise architecture © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: johanes fernandes andry departement of information system universitas bunda mulia, lodan raya no 2, north jakarta email: jandry@bundamulia.ac.id 1. introduction logistics services are growing rapid [1] day by day in line with increasing consumer demand. customer satisfaction with the performance provided by logistic courier services (lcs) indonesia's express delivery service will not work. without a structured and in-depth system design, a company certainly cannot operate optimally, it may even cause users to switch to other express delivery services when the company's performance is problematic. of course, it has a useful strategy for interacting between consumers and producers in running and operating the delivery service system. so that in the end the performance of lcs must look attractive and free from errors so that users can use the delivery service easily and there are no problems when choosing the delivery service. it jou res and dev, vol.7, no.2, march 2023 : 144 154 enterprise architecture design using the togaf at logistic courier services, johanes 145 design of enterprise architecture using the open group architecture framework (togaf) at lcs indonesia. enterprise architecture using the togaf method can be useful to see the shortcomings of lcs indonesia? and, what are the evaluations and drawbacks of the enterprise architecture based on the results of the togaf method? [2]. the rapid development of technology makes the use of it play a very important role in supporting the company's internal business processes to support the realization of the company's goals, needs [3] vision, and mission. synergy and corporate integrity can be realized by introducing it into the company [4]. currently there is no implementation that allows stakeholders to store company information. thereby, reducing human error, helping and optimize [5] stakeholders to store data more securely and efficiently for companies that need to collect data [6]. the implementation of lcs's integrated system must plan the development of a blueprint [7]. the focus of this research is to create a blueprint development plan that serves as an organizational guideline for the implementation of it development in the company's processes to support the company's stakeholders and help the company [8] grow and meet the stated goals of the vision and mission. the real purpose of integration is to fulfill the business in the process. in planning, designing, and managing an information system [9], a blueprint is needed. an enterprise architecture plan is needed that can provide a framework as a reference for developing information systems, namely togaf (open group architecture framework). through this research, it is hoped that the company can improve the effectiveness and efficiency of work in its business processes [10] and integrate company systems that can support the company's business processes [11], [12]. the solution to the existing problems with the enterprise architecture at lcs indonesia that provide through this article is to conduct an evaluation to find out whether the enterprise architecture is effective and efficient. in this article, authors use the open group architecture framework (togaf) method to analyze the enterprise architecture at lcs indonesia [13]. togaf is an enterprise architecture framework that provides a holistic approach to the planning, design, and implementation of information architecture in enterprises. on the website of the developer and publisher togaf states that this framework can be freely reproduced by any organization wishing to use it in developing the architecture of information systems used in an enterprise [14]. the many advantages that can be obtained from using the togaf framework are that users who implement it will get a truly open system solution at a lower cost. togaf also simplifies the processes associated with open systems, purchasing and product deployment. for it, this framework better communicates goals and strategies to management. togaf provides a detailed methodology on how to build, manage, and deploy an information system and business architecture known as the architecture development method (adm). however, it will be developed in accordance with the needs of the business processes being carried out. in the enterprise architecture describes how a company designs a system to support business needs in realizing the vision and mission that has been determined. enterprise architecture is an approach to managing enterprise information systems based on the information system model and its environment. instead of building an enterprise information system using trial and error, a set of models are designed to predict the behavior and effects of system changes [15]. the business architecture allows you to think about the consequences of different situations and thus supports decision making. many enterprise architecture initiatives have been proposed, especially the open group architecture framework namely (togaf). to predict whether scenario a or b enterprise architecture is appropriate, three things are needed. first, models in both scenarios need to be created; second, determine what is desired; target. if both scenarios provide the same functionality, do we want a system that provides high availability? service, or is the ability to modify the system more important? is it more important to system performance than high information security or high maintenance of? third, researcher need to understand the causal chain from scenario choice to destination. scenario a has hardware redundancy that positively affects system device reliability, thereby increasing service availability. however, scenario b is based on loosely coupled technology, which takes advantage of the modifiability of the system. to perform this type of analysis, the business architecture model must contain the appropriate information [16]. at the end, the benefit of research from this article is to find out things that must be evaluated based on the it jou res and dev, vol.7, no.2, march 2023 : 144 154 enterprise architecture design using the togaf at logistic courier services, johanes 146 shortcomings of lcs's enterprise architecture based on the results of the togaf method. to finding problems in the application of enterprise architecture at lcs using the togaf method [17]. 2. research method the research methodology aims to design, solve, and overcome the problems encountered. the research stages used are problem identification, literature study, system development, and the last stage is the results and discussion. based on figure 1, it is known that this research has 5 main stages, namely: 1. literature study, at this stage solve the problem by tracing the sources of writings that have been made previously. in other words, the term literature study is also very familiarly called the term literature study. in research to be carried out, of course, a researcher must have extensive knowledge about the object of research to be studied. 2. carrying out an assessment, at this stage field research is carried out in the form of observations at lcs to find out whether it is necessary to implement an enterprise architecture or not. 3. togaf adm modeling, the purpose of this togaf adm modeling is to model an enterprise architecture based on the steps specified in togaf adm. 4. stage of results modeling and analysis, in this stage the results of the research contained in the togaf framework at lcs. the result of this modeling is the selection of the right process in model development. 5. architectural blueprint, at this stage the blueprint is obtained from the results of information technology analysis at lcs. it is hoped that the results of this blueprint can provide maximum results. the following is a picture of the stages of research carried out in research in this article: figure 1. stages of togaf research [18]. in this article, we use the togaf method [19] to design enterprise architecture at lcs. togaf is a framework that is widely used in the development of enterprise architecture. togaf presents methods and tools for building, managing, and implementing, as well as maintaining architecture in information systems. the purpose of the togaf evaluation is to design an enterprise architecture to improve the performance of the logistics system at lcs [20]. 3. results and analysis enterprise architecture (ea) modeling using the togaf framework approach, which can support information systems in running the academic process at lcs based on the stages of the architectural process. the process will be carried out with an enterprise architecture model through the togaf adm stages. 3.1 preliminary phase the definition of architectural principles is very important for the development of enterprise architecture. architectural principles are usually based on business principles. however, it depends on how the principles are defined and disseminated within the company. architectural governance issues are closely related to architectural principles. togaf adm is the core of togaf which is a it jou res and dev, vol.7, no.2, march 2023 : 144 154 enterprise architecture design using the togaf at logistic courier services, johanes 147 detailed, complete and easy to understand methodology that is used for developing, developing, managing and implementing an enterprise architecture. this stage is the stage which is the preparatory stage in planning the enterprise architecture. this stage describes the initiation and preparation activities to meet the requirements so that the planning of the company architecture can run in accordance with the business processes and procedures of the company. components of the output preliminary phase, the output of the preliminary phase may include the organizational model for the enterprise architecture, including among others scope of the organization affected, the gap assessment, the roles and responsibilities of the architecture team, and the constraints of the architecture, and budget requirements. logistic courier services (lcs) as a logistics company is growing at this time and also sees increasing client demand within the company. lcs must realize the importance of implementing information systems and information technology within the company by integrating company systems with is/it strategic plans. so that the company can achieve the company's vision and mission and goals. companies must be able to rely on is and it to support business processes. with company vision “to be the leading logistics company in their own country with global competitiveness” and mission “to consistently provide the best customer experience”, enterprise architecture design a guideline or blueprint will be made. in doing this design the method used in using togaf adm which uses 5 phases, namely: • architectural vision, objective: develop the ability of the value of business benefits to be achieved as part of the ea results delivered and will obtain agreement for the statement of architectural work to develop and implement the architecture specified in the enterprise architectural vision. • business architecture, objective: develop a business architecture target that provides an explanation of how the company needs to operate to achieve their business goals, and as a strategic driver set out in the architectural vision, in a way that will address the architectural work and stakeholder concerns and will identify candidate component architecture roadmaps based on gaps between the baseline business architecture and the targets to be achieved. • information system architecture, objective: developing a target is architecture, describing how the enterprise is architecture will enable the business architecture and architectural vision, in a manner that addresses the architectural work statement and stakeholder concerns and identifies candidate architecture roadmap components based on gaps between current and target is (data and applications) architectures. • technology architecture, objective: develop a targeted technology architecture that enables the architectural vision, business targets, data, and applications to be achieved and delivered through the various components of existing technology and technology services, in a way that addresses all architectural work statements and stakeholder concerns in identifying the various components of the architectural roadmap candidate based on the gap between the current technology architecture and the target to be achieved. • opportunities and solutions, objective: produce a complete version starting from scratch of the architectural roadmap, based on a gap analysis with the candidate components of the architectural roadmap, determine which incremental approach is needed, and identify the transitional architecture that will provide a sustainable business value and determine the overall solution to achieve the target architecture based on building architecture. 3.2 value chain analysis value chain analysis (vca) is the process in which the author analyzes the lcs by identifying the main and supporting activities that can add value to the product/service which in turn can reduce costs or increase differentiation within the lcs, this represents the internal activities carried out by the company, this can change input to output. the purpose of value chain analysis is to identify which activities are the most profitable from the differentiation process for the company and to look for which activities can be improved to provide a competitive advantage. in other words, internal activities are analyzed to be able to reveal where these competitive strengths or weaknesses are. all companies that are currently competing certainly have a differentiation advantage will try to carry out their activities better than those of competing companies. a company will be able to produce goods at a cost lower than the market price or to provide superior products, then therein lies the profit. it jou res and dev, vol.7, no.2, march 2023 : 144 154 enterprise architecture design using the togaf at logistic courier services, johanes 148 there are 3 stages that need to be passed from the value chain analysis, namely: 1. identifying value chain activities, identifying value chain activities carried out by the company in the process of designing, manufacturing, and providing services to customers. value chain development varies depending on the type of industry being run. some industries may be involved in a single activity, for example, some firms produce only goods, while others only distribute and sell products. 2. identifying cost drivers in each value activity, this stage, the identification of activities where the company has a cost advantage, both current and potential cost advantages. strategic information from cost drivers can direct companies to reduce or eliminate costs, so as to reduce costs and maintain or increase competitive advantage. 3. increase competitive advantage by reducing costs or adding value, in this stage, the company determines the nature of the potential competitive advantage. figure 1. value chain of lcs to identify the main and supporting activities [21], the value chain needs to be drawn to describe the activities within the company and as a reference to increase the company's value value chain analysis is a model that is used to help analyze specific activities that can create value and competitive advantage [22] for the organization, accordance with previous research conducted by wicakson and andry, the use of technology has not been maximized in helping the company's business activities. designed business architecture, to develop between information technology and business processes that are in line with the vision of company. the function of the value chain is to describe how to view business as a chain of activities that convert inputs into outputs so that they have value for customers. value chain analysis is a strategy that is used to analyze the company activities. in other words, by looking into internal activities, the analysis reveals where a company's competitive advantages or disadvantages lie. based on figure 1, the first primary activites from value chain analysys are inbound logistic. inbound logistic are the processes related to receiving, storing, and distributing inputs. in this section, they need to purchase a transportation, a warehouse, and a fleet from suppliers to complete their operational need. next is operations. operations are the activites that change the inputs into outputs. in operations, they need to input the package data, group the package by destination to ensure that the package will be delivered to customer without any damages. then, the next activites are outbound logistics. outbound logistic are the activites that deliver your product or service to your customer. in outbound logistic, they need to distribute the package to every agent, and make sure to delivery the package to customer without any damage. after that, the next activites is marketing & sales. marketing and sales are the processes to make clients to purchase from the company instead of the competitors. in these sections, the company will do the marketing by website, advertisement to it jou res and dev, vol.7, no.2, march 2023 : 144 154 enterprise architecture design using the togaf at logistic courier services, johanes 149 attract the customer attention to use their courier services. and for the last section of primary activites are services. service is an activity that is related to after sales service. in this section, company must make sure that the packages are delivered to the customer without any damage and on time. if there is a package that is damaged by company mistakes, they must take the consequences and take responsible for that. supporting activities in the value chain are company activities that aim to provide activities to achieve the company's main activities. in this case, the supporting activities can be more efficient with the use of support activites. an increase in any one of the four support activites aids at least one primary activites to work more productively. firm infrastructure is the first support activites in value chain, and this activity is provided by the logistic company. such as legal services, and financial management for their employees. the next activites is human resources management. human resources management is a support activites that made up of many activites, such as compensating, recuriting, training agent courier and driver. despite technology is growing, human resources continue to play an important role in value chain of the logistic enviroment. logistic companies train their delivery courier and driver to delivery package on time and without damaging the package on the process. human resources management is critical in every industry not only in logistic environment. the next support activites is technology development. technology development is the activites that involves everything that is used to turn input into output by the business. as for logistic industries, technology is very important to inform the customer whereabouts of their package, whether it is still in the warehouse or being delivered by a courier. and for the last support activites is procurement. procurement is an activity related to obtaining resources, such as the purchasing function used in the value chain. this is needed to support logistic business process such as purchasing warehouse, cars, and trucks for lcs to be fully operational. 3.3 enterprise architecture the purpose of enterprise architecture is to optimize across the enterprise the often-fragmented legacy of processes (both manual and automated) into an integrated environment that is responsive to change and supportive of the delivery of the business strategy. today's all of bods know that the effective management and exploitation of information and digital transformation are key factors to business success, and indispensable means to achieving competitive advantage. an enterprise architecture addresses this need, by providing a strategic context for the evolution and reach of digital capability in response to the constantly changing needs of the business environment. developing and sustaining an enterprise architecture is a technically complex process which involves many stakeholders and decision processes in the organization. design enterprise architecture planning (eap) is the process of defining the architecture for the use of information that supports the business and includes plans for implementing the architecture. in enterprise architecture planning, eap focuses on data architecture, business architecture, application architecture, and technology architecture oriented to business needs to meet data needs. eap or enterprise architecture planning is an architectural planning method that is oriented to business needs consisting of data architecture, applications, and technology as well as an implementation plan of the architecture that has been made to support business activities to achieve the organization's mission. strategies and policies in a profit-oriented organization have a public service mission that prioritizes customer service. this process also known as enterprise architecture planning (eap). enterprise architecture are built to meet the company needs. this can be done through several stages that takes a very long time and cost very expensive. but lcs are willing to pay the time and price. what lcs care is about customers satisfaction, and this is one of their goals. and until now, the company continues to develop the technology system. the purpose is not to be left behind with modern technology in the future [23]. according to previous research by tannady et al, 2020, the target of future architecture that is being developed for the logistic company. here are the steps for customer needs: • my lcs application: this process includes the application that made for gadgets to align the system from customers to make it easier to know whereabout of their packages without asking to the nearest lcs branch office. a network development, and server maintenance is needed to it jou res and dev, vol.7, no.2, march 2023 : 144 154 enterprise architecture design using the togaf at logistic courier services, johanes 150 make sure that the application can run smoothly without any problem and can track customer packages precisely. • website: in this era, technology has spread to the companies in delivering a lot of packages and can make sure that any delivery that does not take a very long time. this website is used to call couriers to send packages to a destination location. and at the same time, the website also can track the location of our package and ensure that our package arrives at its destination. proven this technology process requires costs that are not cheap, and the results obtained are proportional to customer satisfaction. 3. 4 technology architecture the objectives this phase is develop a technology architecture target that allows the enterprise architectural vision, business goals, data, and application building to be delivered through its various technology components and services, addressing an architecture's job statement and stakeholder concerns, and seeking candidate components of an architectural roadmap based on the gap between basic technology architecture and targets to be achieved. the technology architecture phase or the technology architecture phase defines the application components of the application architecture into technology components that represent software, hardware, and network components by purchasing from outside parties or being self-configured by the organization into the technology platform. the technology architecture will define the basic views and targets of the technology portfolio. the approach taken by the author to develop this phase are technology architecture needs to capture the opportunities that exist for the enterprise through the adoption of new technologies. while enterprise architecture is guided by business issues, it is a driver of change that is often found in evolving technological capabilities. with the increasing number of digital innovations currently reaching various markets, stakeholders need to strive for and be open to various technology-driven changes, part of digital transformation will always emerge due to the convergence of telecommunications and computer capabilities that have opened pandora with new ways of doing things. implementing an architectural infrastructure. solution development methods are also constantly evolving to challenge traditional development methods and put emphasis on services for the common good and benefit from using an enterprise architecture approach. the architecture team will need to consider what relevant technology architecture resources are available in the architecture repository. this phase describes the technology structure needed by lcs starting from determining the required technology such as hardware and software. and consider alternatives alternatives in technology selection. at this time the hardware used in each branch office uses a computer with specifications that can support the required application recommendations. the recommended technology is the addition of a personal computer that will be used as a database and software used as a database system, namely the mysql database management application which has been implemented for a data storage system in the company that will be integrated with all branch offices. mysql makes it easy for companies to reduce paperwork and keep data more secure. in addition, the company has an application called my lcs where the application still has a bug when registering or logging in. the otp code that is sent to user's phone number cannot be recivied because of the bug. and not only otp code, the location of the customer's package that is shown in the map is inaccurate. the following are the conditions of technology that have been applied at lcs: • in accessing the internet, the company uses the services of a third-party services and the system applied still uses a lan cable and wifi. for fellow branch offices already integrated with each other with a website. • the my lcs application is not accurate in displaying the location of packages from customers, and there is still a bug in the my lcs application that causes the otp code couldn't be received when the user tries to login or register to the my lcs application. seeing the current condition of information system integration within the company, it becomes the main target in the it jou res and dev, vol.7, no.2, march 2023 : 144 154 enterprise architecture design using the togaf at logistic courier services, johanes 151 development of the blueprint carried out in this research because the expected conditions of architectural technology are as follows: • networks that have been integrated with each other are provided with security protection in the form of a vpn or other cyber security so that companies can be protected from cyber attacks such as malware, trojans / viruses, or hackers. • update the my lcs application and fix bugs that cause the otp code couldn't be received by the user. after that update the map / gps technology so that the location displayed is accurate and precise. figure 2. network topology 3. 5 network topology figure 3. proposed network topology it jou res and dev, vol.7, no.2, march 2023 : 144 154 enterprise architecture design using the togaf at logistic courier services, johanes 152 for each environment, produce a logical diagram of hardware and software infrastructure showing the contents of the environment and logical communications between components. where available, collect capacity information on the deployed infrastructure. for each environment, produce a physical diagram of communications infrastructure, such as routers, switches, firewalls, and network links. where available, collect capacity information on the communications infrastructure. the following diagrams should be considered for development within a technology architecture: networked computing/hardware diagram and network and communications diagram. the outpur of this phase are draft architecture definition document included physical communication (network), a hardware device and a network. the outputs produced in this phase include improved versions and updates of the architectural vision phase, such as technology principles, architectural definition document drafts, including components of technology and their relationship to is, namely physical communication and hardware and network specifications. next is the draft architectural requirements specification, namely the results of the gap analysis, the output requirements of the business architecture and information systems architecture phases and the updated technology requirements. at this company, they have the current network topology for office branch in lcs. and we will be proposed the network topology in figure 3. figure 2 describes the network blueprint of one of the branch offices of lcs which still uses a third-party internet named "speedy". in the picture it is explained that from the hc unit, case counter, pickup unit, outbound unit that is connected to the switch/hub. and the switch is connected to a proxy and a server which in the end is connected to a third party "speedy" which provides internet access to all lcs via wireless connection. this will certainly endanger the security of customer data privacy if the lcs's branch office is exposed to a cyber attack because the ip is still in the form of public. suggestions that can be done by lcs is to add encryption protection in the form of a virtual private network (vpn). to minimize the occurrence of cyber attacks to update the network topology as shown in figure 3. proposed network topology describes the encryption protection using a vpn. with a vpn, the company's ip address will be encrypted into a new ip that slows down the attacker to find the real ip address with privacy data. this is what must be implemented by lcs in the future so that companies are safe from cyber attacks. table 1. specification of hardware hardware specification server with procesor hp proliant dl380 gen9 2.1ghz memory hdd 16gb (1x16gb registered dimms, 2400 mhz) storage for data 1 terabyte super video graphics array svga 8mb device input mouse and keyboard device output a liquid-crystal display (lcd) monitor & printer table 2. specification of software software specification operating system (os) ms. windows 10 enterprise browser for web ms. edge server for web apache platform for database ms. sql server 2020 coding ms. visual studio c# presentation, spreadsheet and word processing ms. office 2020 to support the implementation of the proposed information system implementation activities at the university, it is necessary to make hardware recommendations that can support the it jou res and dev, vol.7, no.2, march 2023 : 144 154 enterprise architecture design using the togaf at logistic courier services, johanes 153 implementation so that it can be carried out in accordance with the goals that have been set. the description of the required hardware and software recomendations is contained in table 1. specification of hardware and table 2. software recommendations. 4. conclusion based on the discussion, it can be concluded that by using the togaf-adm method which is used as a tool for the manufacture and design of enterprise architecture in this study, the design of the architectural model in general is in accordance with the vision and mission of lcs. planning an enterprise architecture is making a blueprint that can be used as a guide or reference in the development and development of information technology both in terms of information systems and applications in terms of service improvement. the blueprint generated from enterprise architecture modeling using the togaf adm method is a detailed plan starting from the business architecture, data, applications, and technology from lcs. references [1] h. tannady, b. wicaksono, and j. f. andry, “designing architecture technology using togaf method in aluminum foil manufacturer,” solid state technology, vol. 63, issue 2s, pp. 4045-4054, 2020. [2] f. r. k. husada, “penerapan sistem paket id saat proses delivery courier di lcs express,” vol. 8, no. 5, p. 55, 2019. [3] f. s. lee, a. chakir, r. nathanael, and j. f. andry, “architecture information system in electrical distribution company using togaf,” international journal of advanced trends in computer science and engineering, vol. 9, no.5, pp. 7149-7156, 2020. [4] r. yunis and theodora, “penerapan enterprise architecture framework untuk pemodelan sistem informasi,” jsm stmik mikroskil, vol. 13, no. 2, pp. 159–168, 2016. [5] e. d. madyatmadja, j. f. andry, and a. chandra, “blueprint enterprise architecture in distribution company using togaf,” journal of theoretical and applied information technology, pp. 2006-2016, vol. 98. no 12, 2020. [6] the open group, “the open group architecture framework version 8.1.1,” architecture, p. 778, 2009, [online]. available: http://www.opengroup.org/architecture/togaf8doc/arch/toc.html. [7] b. g. sudarsono, j. s. antouw, j. f. andry, and a. sani, “enterprise architecture landscape using togaf framework for offshore company,” test engineering and management, may-june 2020, pp. 16880-16889. [8] y. geasela and j. f. andry, “design enterprise architecture in cpo industry using togaf adm framework,” ictact journal on soft computing, vol. 10, issue. 01, pp. 2022-2027, 2019. [9] i. asisdiq, sudding, and s. side, “penerapan togaf adm dan itil dalam pengembangan enterprise arsitektur,” pendidik. kim. pps unm, vol. 1, no. 1, pp. 91–99, 2017. [10] p. ranting and j. f. andry, “re-design business process at forwading company based on enterprise architecture planning,” ijnmt, vol. vi, no. 2, pp. 68-73, 2019. [11] o. barros and c. julio, “enterprise and process architecture patterns,” bus. process manag. j., vol. 17, no. 4, pp. 598–618, 2011, doi: 10.1108/14637151111149447. [12] l. davindi and j. f. andry, “redesign the heavy equipment company’s business processes based on eap using the zachman framework,” international journal of open information technologies, vol. 7, no.12, pp. 70-76, 2019. [13] n. e. falabiba, “penelitian menggunakan architectur development method (adm) dan the open group architecture framework (togaf) pada pt xyz,” pp. 7–26, 2019. [14] s. gregor, d. hart, and n. martin, “enterprise architectures: enablers of business strategy and is/it alignment in government,” inf. technol. people, vol. 20, no. 2, pp. 96–120, 2007, doi: 10.1108/09593840710758031. [15] s. firdaus, r. andreswari, and r. hanafi, “analisis dan perancangan enterprise architecture pt tjimindi subur pada fungsi outbound logistic, marketing and sales, dan service it jou res and dev, vol.7, no.2, march 2023 : 144 154 enterprise architecture design using the togaf at logistic courier services, johanes 154 menggunakan togaf adm,” eproceedings eng., vol. 6, no. 2, pp. 7742–7749, 2019. [16] d. a. sudarmawan, “interaksi manusia & komputer,” andi offset, 2007. [17] z. r fanani, n. b. puspitasari, a. susanty, a. r. andini, and r. rumita, “analisis logistic service quality untuk meningkatkan kualitas layanan jasa pengiriman jne express,” j. tek. ind., vol. 15, no. 2, pp. 73–81, 2020. [18] l. retnawati, “perancangan enterprise architecture menggunakan togaf di universitas abc,” j. iptek, vol. 22, no. 1, p. 13, 2018, doi: 10.31284/j.iptek.2018.v22i1.221. [19] f. e. gunawan, j. f. andry, h. tannady, and r. meylovsky, “designing enterprise architecture using togaf framework in meteorological, climatological and geophysical agency, journal of theoretical and applied information technology, vol.97, no 20, pp. 2376-2385, 2019. [20] j. leonidas and j. f. andry, “perancangan enterprise architecture pada pt.gadingputra samudra menggunakan framework togaf adm,” j. teknoinfo, vol. 14, no. 2, p. 71, 2020, doi: 10.33365/jti.v14i2.642. [21] b. wicaksono and j. f. andry, “perancangan arsitektur bisnis pada industri aluminium foil menggunakan togaf,” it journal research and development (itjrd), vol.5, no.1, pp. 98-108, 2020. [22] h. tannady, j. f. andry, f. e. gunawan, and j. mayseleste, “enterprise architecture artifacts enablers for it strategy and business alignment in forwarding services,” international journal of advanced trends in computer science and engineering, vol. 9, no. 2, pp. 1466-1472, 2020. [23] h. tannady, j. f. andry, y. t. suyoto, and a. herlian, “business architecture of public guest service for university using togaf adm framework,” technology reports of kansai university, volume 62, issue 05, pp. 2421-2428, 2020. sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.2, march 2023, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.9110 1 journal homepage: http://journal.uir.ac.id/index/php/itjrd concepts, applications, and challenges of the internet of things nauryzbek amangeldiyev1, patrick siegfried2 1mechanical engineering, hungarian university of agriculture and life sciences, gödöllö, hungary 2international management, ism international school of management gmbh, frankfurt, germany patrick.siegfried@ism.de article info abstract article history: received mar 09, 2022 revised may 17, 2022 accepted juli 29, 2022 the main aim of the study is to give the reader the basic meaning of an “internet of things” itself, evaluate its main concepts, types, trends, and areas of application, as well as challenges. the study is a basic and fresh literature review from general sources and researches on the topic that has been done recently by the scientific community. qualitative and quantitative methods of data collecting have been used. as a result, this paper can offer new interpretations, theoretical approaches, or other ideas. mendeley referencing application was used to cite and give credits to the authors of a raw material used in this study. this term paper will give an excellent understanding to other researchers who are trying to build basic concepts within the topic, or to those who wish to begin their researches on “iot” furthermore and will provide effective and accumulation knowledge. also, can be useful as a raw material to the introductory courses regarding “iot”. keyword: internet of things iot security iot vision internet of nano-things internet of everything © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: patrick siegfried mechanical engineering, hungarian university of agriculture and life sciences gödöllö, hungary email: patrick.siegfried@ism.de 1. introduction the internet of things – (iot) is a new concept in which the internet is evolving from the unification of computers and people to the unification of (smart) objects/things (gubbi et al., 2013). with the continuous advancement of internet of things technologies, potential innovations are "crashing down" on us, growing to a global computing network where everything and everyone will be connected via the internet. iot is constantly evolving and is a hot topic for research at the moment. the usual form of the internet is moving into its modified and integrated version. the number of devices using internet services is growing every day and connecting them all with wires or wireless technology will give us a powerful source of information at our fingertips. the concept of empowering interactions between smart machines is cutting-edge technology. but the technologies that make up the internet of things are nothing new. it jou res and dev, vol.7, no.2, march 2023 : 1 12 concepts, applications, and challenge of the internet of things, patrick siegfried 2 iot is an approach to connecting information received from various sources on any virtual platform or existing internet infrastructure. the concept “internet of things” appeared in 1982, when a modified soda machine was connected to the internet and was able to report the presence of drinks in it and their temperature. later, in 1991, mark weiser was the first to give a modern assessment of the internet of things. moreover, in 1999, bill joy gave a hint about the connection between devices in his internet taxonomy (said & masud, 2013). in the same year, kevin ashton proposed the term "internet of things" for connected devices. the basic idea of iot is to provide the possibility of autonomous exchange of useful information. these devices are equipped with the latest technology such as radio frequency identification (rfid) and wireless sensor networks (wsn) and in the ability to get the opportunity to make independent decisions depending on which automated execution is being performed. 2. concept in 2005, the international telecommunications union (itu), heralds an era of pervasive networks, the main hallmark of which is connectivity networks among themselves. the main concept of the internet of things is the environment in which things can obey control, and data about things can be processed to perform the desired task by training the devices (alam et al., 2020). practical implementation of iot is well demonstrated in twine, compact and low-power hardware that works melting with real-time network software and allowing make this concept a reality (arndt, 2017). however, different people and organizations have differing concepts of the internet of things. in connection with the rapid development of packet-switched networks, and above all the internet, in the early 2000s, the global telecommunications community first developed, and then it began to implement a new paradigm for the development of communications – next-generation networks (ngn). ngn technologies have already passed the evolutionary path of development from flexible switches (softswitch) to multimedia communication subsystems ims (ip multimedia subsystem) and long-term wireless networks evolution of lte. it has always been assumed that the main users of ngn networks will be people and, therefore, the maximum number of subscribers in such networks will always be limited by the population of planet earth (singh et al., 2020). however, in recent years, rfid (radio frequency identification) methods, wsn (wireless sensor network), short-range communications nfc (near field communication) and m2m (machine-to-machine) communications have received significant development. integrating with the internet, they make it possible to provide a simple connection between various technical devices ("things"), the number of which can be huge. thus, there is an evolutionary transition from the "internet of people" to the "internet of things" (miranda et al., 2015). in the general case, the internet of things is understood as a set of various devices, sensors, devices connected into a network through any available communication channels using various protocols of interaction with each other and a single protocol for accessing the global network. the internet is currently used in the role of the global network for the internet of things. the common protocol is ip. 3. architecture cisco believes that in 2020 there will be more than 50 billion connected objects with a population of 7 billion people (cisco, 2015). the existing internet architecture with its tcp/ip protocols cannot cope with such a large network as iot. therefore, there is a need for a new open it jou res and dev, vol.7, no.2, march 2023 : 1 12 concepts, applications, and challenges of the internet of things, patrick siegfried 3 architecture that can send reports on the safety, quality, and class of data transmission services with quality of services (qos) provided, while at the same time supporting existing network applications using open protocols. the internet of things cannot be implemented without proper security guarantees. therefore, data protection and privacy are key tasks for iot. figure 1. timeline of changes in the number of people and objects, connected to the internet (evans, 2011) for further development, iot offers several multi-level architectures. the internet of things conceptually belongs to the next generation of networks, so its architecture is in many ways similar to the well-known four-layer of ngn architecture (singh et al., 2020). iot consists of a set of various information and communication technologies that ensure the functioning of the internet of things, and its architecture shows how these technologies are connected. the architecture includes four functional layers (figure 2) described below. figure 2. four functional layers of iot (rad et al., 2015) the level of sensors and sensor networks. the lowest level of the iot architecture consists of smart objects integrated with sensors (sensors). sensors realize the connection of the it jou res and dev, vol.7, no.2, march 2023 : 1 12 concepts, applications, and challenge of the internet of things, patrick siegfried 4 physical and virtual (digital) worlds, providing the collection and processing of information in realtime. miniaturization, which led to a reduction in the physical size of hardware sensors, made it possible to integrate them directly into objects of the physical world. there are various types of sensors for specific purposes, for example, for measuring temperature, pressure, speed, location, etc. sensors can have small memory, making it possible to record several measurement results. the sensor can measure the physical parameters of the monitored object/phenomenon and convert them into a signal that can be received by the corresponding device. sensors are classified according to their purpose, for example, environmental sensors, body sensors, home appliance sensors, vehicle sensors, etc. (ratnaparkhi et al., 2020). most sensors require a connection to a sensor aggregator (gateway), which can be implemented using a local area network (lan) such as ethernet and wi-fi or a personal area network (pan) such as zigbee, bluetooth, and ultra-wide band wireless (uwb). for sensors that do not require a connection to the aggregator, their connection to servers/applications can be provided using wide-area wireless wans such as gsm, gprs and lte. sensors, which are characterized by low power consumption and low data rates, form the well-known wireless sensor networks (wsn). wsns are gaining in popularity as they can contain many more battery-enabled sensors and cover large areas. gateway and network layer. the large amount of data generated at the first layer of the iot by multiple miniature sensors requires a reliable and high-performance wired or wireless network infrastructure as a transport medium. existing networks communications using different protocols can be used to support m2m machine-to-machine communications and their applications. to implement a wide range of services and applications in the iot, it is necessary to ensure that many networks of different technologies and access protocols work together in a heterogeneous configuration. these networks must provide the required values of the quality of information transmission, and above all in terms of delay, bandwidth, and security. this level consists of converged network infrastructure, which is created by integrating heterogeneous networks into a single network platform. converged abstract network layer in iot allows multiple users to share resources on the same network independently and jointly through appropriate gateways without compromising privacy, security, or performance (divarci & urhan, 2018). service level (analyzing). the service level contains a set of information services designed to automate technological and business operations in the iot: support for operational and business activities (oss / bss, operation support system / business support system), various analytical processing of information (statistical, data mining and text mining, predictive analytics, etc.), data storage, information security, business rule management (brm), business process management (bpm), etc. application layer. at the fourth level of the iot architecture, there are various types of applications for the respective industrial sectors and spheres of activity (energy, transport, trade, medicine, education, etc.). applications can be "vertical" when they are specific to a particular industry, as well as "horizontal" (eg, fleet management, asset tracking, etc.) that can be used in different sectors of the economy. 4. internet of “nano” things nanotechnology has led to the development of miniature devices, the sizes of which range from one to several hundred nanometers. at this level, nano-machines consist of nano components and represent themselves as separate functional units capable of performing simple measuring, regulating, or controlling operations. coordination and information exchange between nanodevices allow the formation of so-called nano-networks. in the case of connecting nano-devices to it jou res and dev, vol.7, no.2, march 2023 : 1 12 concepts, applications, and challenges of the internet of things, patrick siegfried 5 existing networks and a new network paradigm is emerging on the internet, called the “internet of nano-things”. the interaction of nano-devices with existing networks and the internet require the development of new network architectures (nayyar et al., 2017). figure 3 shows the architecture of the internet of nano-things in two different implementations – a network on the human body for monitoring health indicators and sending them to a medical centre, and a modern office network connecting many different devices. figure 3. internet of nano-things example architecture the network on the human body consists of nano-sensors and nano actuators that can send information through an external gateway to a medical facility. in this case, at the nano-level, molecules, proteins, dna, organic substances, and basic components of cells. thus, biological nano-sensors and nano-actuators provide an interface between the human biological environment and electronic nano-devices that can be used in a new network paradigm the internet of nanothings. the intraoffice network connects many even the smallest devices with nano-transceivers that provide an internet connection. as a result of this interaction, the user can track the status and location of things, without any effort and time. when developing new miniature devices, the most advanced energy-saving technologies can be used to obtain mechanical, electromagnetic, and other types of energy from the environment. regardless of the field of application, the main components of the architecture of the internet of nano-things are: 1. nano-nodes are miniature and simplest nano-devices. they allow us to perform the simplest calculations, have limited memory and a limited signal transmission range. examples of nano-nodes can be biological nano-sensors on or inside the human body or nano-devices embedded in everyday things around us – books, watches, keys, etc. 2. nano-gateways these nano-devices have relatively high performance compared to nanonodes and perform the function of collecting information from nano-nodes. in addition, nano-gateways can control the behaviour of nano-nodes by executing simple commands (on/off, sleep mode, transmit data, etc.). 3. nano-micro interfaces are devices that collect information from nano-gateways and transmit it to external networks. these devices include both nano-communication technologies and traditional technologies for transmitting information to existing networks. 4. gateway – this device monitors the entire nano-network via the internet. for example, in the case of a network with sensors on the human body, this function can be performed by a it jou res and dev, vol.7, no.2, march 2023 : 1 12 concepts, applications, and challenge of the internet of things, patrick siegfried 6 mobile phone that transmits information about the necessary indicators to a medical institution. 5. directions of the practical application of iot based on the internet of things, all kinds of "smart" applications can be implemented in various spheres of human activity and life (figure 4): a. "smart planet" a person can literally "keep his finger on the pulse" of the planet: respond promptly to omissions in household planning, pollution, and other environmental problems, and therefore effectively manage non-renewable resources. individual largescale projects in the direction of creating a "smart" planet, a kind of "intranet of things", have been developing vigorously in recent years. thus, the us national aeronautics and space administration (nasa), with the support of cisco, is creating a system for global data collection about the earth the "skin of the planet" (planetary skin) (nasa, cisco partnering for climate change monitoring platform, n.d.). it is planned to develop an online platform for collecting and analyzing data on the environmental situation coming from space, air, sea, and ground sensors scattered throughout our planet. this data will be made available to the general public, governments, and commercial organizations. they will make it possible to measure, report and verify environmental data in near real-time, to recognize global climate changes promptly and adapt to them (nasa, cisco partnership on climate change monitoring platform | the network, n.d.). the development of the platform began with a series of pilot projects, including the rainforest skin project (lit. "the skin of the tropical jungle"), during which the process of destruction of tropical forests on a global scale will be investigated. individual large-scale projects in the direction of creating a "smart" planet, a kind of "intranet of things", have been developing vigorously in recent years. thus, the us national aeronautics and space administration (nasa), with the support of cisco, is creating a system for global data collection about the earth the "skin of the planet" (planetary skin) (how nasa, cisco, and a tricked-out planetary skin could make the world, n.d.). it is planned to develop an online platform for collecting and analyzing data on the environmental situation coming from space, air, sea, and ground sensors scattered throughout our planet. this data will be made available to the general public, governments, and commercial organizations. they will make it possible to measure, report and verify environmental data in near real-time, to recognize global climate changes promptly and adapt to them. the development of the platform began with a series of pilot projects, including the rainforest skin project (lit. "the skin of the tropical jungle"), during which the process of destruction of tropical forests on a global scale will be investigated (juan carlos castilla-rubio & simon willis, 2009). b. "smart city – urban infrastructure and related municipal services, such as education, healthcare, public safety, housing, and communal services, will become more connected and efficient. in recent years, information systems have been intensively created in cities to automate certain areas of urban life: urban environment security, transport, energy and housing, healthcare, education, public and municipal administration, etc. the principles and technologies of iot make it possible to create a fully connected integrated solution necessary for the functioning of the urban and accessible to all residents of the city, employees of city services, officials, and managers of different levels (javed et al., 2020). the most effective u-systems (connected based on the internet of things) are municipal, transport, parking services, as well as the service for combating street and domestic crime. it jou res and dev, vol.7, no.2, march 2023 : 1 12 concepts, applications, and challenges of the internet of things, patrick siegfried 7 these are, in fact, the key problems of urban life that can be solved based on a unified monitoring and control system. so, in a korean city, yeonpyeong new town effectively operates a u-system in the field of trade in the form of a portal with information about shops, cafes, etc., as well as a system for monitoring the location of children, designed for parents. c. "smart home" the system will recognize specific situations occurring in the house and respond to them accordingly, which will provide residents with safety, comfort, and resource conservation. "smart home" is designed for the most comfortable life of people through the use of modern high-tech tools. the principle of operation of the smart home system is to automate everything that a residential building consists of lighting, air conditioning, security system, electricity, heating, water supply and sanitation, and so on. the main subsystems of the "smart home" include climate control, lighting, multimedia (audio and video), security systems, communications, and others (al-mutawa & eassa, 2020). d. "smart energy" – reliable and high-quality transmission of electrical energy from the source to the receiver will be provided at the right time and in the required amount. currently, the most developed application of iot technologies is "smart grids" in the energy sector (abir et al., 2021). the operation of such a network is based on the fact that the supplier and the consumer get an objective picture of the use of energy resources through monitoring all sections of the network and, as a result, get the opportunity for operational management. in case of accidents, such networks can automatically identify problem areas and, within a short time, direct electricity through backup circuits, restoring the power supply. for consumers, "smart" networks mean opportunities for flexible regulation of electricity consumption, both in "manual" and automatic mode. e. "smart transport – moving passengers from one point of space to another will become more convenient, faster and safer. intelligent transport systems (its) based on iot technologies allow for automatic interaction between infrastructure facilities and a vehicle v2i (vehicle to infrastructure) or between different vehicles v2v (vehicle to vehicle) (dey et al., 2016). v2v systems exchange data wirelessly between machines at a distance of up to several hundred meters. v2i systems carry out the exchange between the vehicle and traffic control centres, road operators and service companies. the data transmitted by infrastructure objects are integrated into a common system and transmitted to nearby vehicles. technologies of both groups can significantly increase the safety and efficiency of transport (gupta et al., 2020). f. "smart medicine– doctors and patients will be able to get remote access to expensive medical equipment or electronic medical history anywhere, a remote health monitoring system will be implemented, the delivery of medicines to patients will be automated, and much more. "smart medicine" based on the internet of things is usually implemented in practice in the form of human health monitoring systems using a variety of biosensors and sensors and remote medical care systems. possible applications of sensor network-based monitoring systems in medicine: g. monitoring of the physiological state of a person: physiological data collected by sensory networks can be stored for a long period and can be used for medical research. installed network nodes can also track the movements of the elderly, disabled people and, for example, prevent falls. these nodes are small and provide the patient with greater freedom of movement, while at the same time allowing doctors to identify the symptoms of the disease in advance. in addition, they contribute to providing a more comfortable life for patients in comparison with hospital treatment. it jou res and dev, vol.7, no.2, march 2023 : 1 12 concepts, applications, and challenge of the internet of things, patrick siegfried 8 h. monitoring of doctors and patients in the hospital: each patient has a small and light network node. each node has its specific task. for example, one can monitor the heart rate, while the other takes blood pressure readings. doctors may also have such a node; it will allow other doctors to find them in the hospital. i. monitoring of medicines in hospitals: sensor nodes can be attached to medicines, then the chances of issuing the wrong medicine can be minimized. so, patients will have nodes that determine their allergies and the necessary medications. (farahani et al., 2018) computerized systems have shown that they can help minimize the side effects of erroneous drug administration. one of the stages of improving modern medicine is the personalization of data and increasing communication between doctors. easy access to the medical history, allows you to prescribe timely effective treatment. the management of medical records may gradually move to the network. "cloud" solutions are used to store large amounts of information on the internet. thanks to the internet, doctors from different clinics get access to patient data. electronic medical records make it possible to find out about the patient's health promptly, prescribe effective treatment. linking the equipment of a medical institution into a single network will allow you to receive the necessary data on portable devices of doctors, which receive information about the patient: what medications are prescribed, test results, etc. the introduction of internet technologies saves time for the patient and the doctor. there is no need to get to the polyclinic, it is only necessary to turn on the computer and you can contact the medical institution. video calls make it possible not only to make a survey but also to make a general examination, which is often enough for a general idea of human health. if you still need to see a doctor, then you can also make an appointment via the internet. pressure measuring devices, scales and other portable equipment are equipped with wireless transmitters that allow you to immediately transfer data to a computer and keep records of your health. a "smart clothing" is being developed that collects data on a person's condition: heart rate, body temperature, respiratory rate. chips are sewn into such smart clothes at the development stage, which not only carries out measurements but also allows transmitting data to a mobile phone (espinosa et al., 2021). figure 4. smart applications on the base of the internet of things it jou res and dev, vol.7, no.2, march 2023 : 1 12 concepts, applications, and challenges of the internet of things, patrick siegfried 9 6. problems of iot implementation the widespread adoption of the internet of things is hindered by complex technical and organizational problems, in particular, related to standardization. there are no uniform standards for the internet of things yet, which makes it difficult to integrate the solutions offered on the market and largely constrains the emergence of new ones. the vagueness of the formulations of the concept of the internet of things and a large number of regulators and their regulations hinder global implementation the most. the factors slowing down the development of the internet of things include the difficulties of the transition of the existing internet to the new, 6th version of the ip network protocol, primarily the need for large financial costs on the part of telecommunications operators and service providers to modernize their network equipment. if technological platforms for the internet of things have already been practically created, then, for example, legal and psychological ones are still only in the formative stage, as well as problems of interaction between users, data, devices. one of the problems is data protection in such global networks. there is also a serious problem associated with the invasion of privacy by the internet of things. the ability to track the location of people and their property raises the question of who will have this information at their disposal. who will be responsible for storing the information collected by "smart things"? to whom and under what conditions will this information be provided? is it possible to collect it without a person's consent? all these questions remain open for now. also, for the full functioning of such a network, the autonomy of all "things" is necessary, i.e., sensors must learn to receive energy from the environment, and not work from batteries, as is happening now. in addition, with the advent of the internet of things, there will be a need to change generally accepted and proven business processes and strategies, which can lead to significant financial costs and risks (kao et al., 2019). the main drivers and problems of implementing the internet of things are given in table 1. however, all of these disadvantages are not significant compared to what opportunities the internet of things can provide for humanity. therefore, sooner or later humanity will inevitably make extensive use of iot technologies. but to successfully implement these technologies, we need to know them. as a present future scope, it is highly recommended to develop italicized ideas and answer the questions. table 1. drivers and barriers of iot (ingle & ghode, 2017; padyab et al., 2020) drivers barriers the rapid development of info-communication technologies fashion for smartphones, tablets, and other mobile devices logistics and supply management improving the safety and convenience of vehicles the need to preserve the environment and reduce energy costs development of the sphere of control over counterfeit products and protection against theft state support and actions of innovators the need to adopt common standards slow transition to ipv6 risk of closure of private networks incompatibility of several components the problem of personal data protection and security relatively high cost of implementation it jou res and dev, vol.7, no.2, march 2023 : 1 12 concepts, applications, and challenge of the internet of things, patrick siegfried 10 7. conclusion the internet of people (iop) that exists today brings real benefits to many individuals, companies, and entire countries. the web drives economic growth through e-commerce and accelerates business innovation by fostering collaboration. the internet has helped improve the education system by democratizing access to information resources (siegfried, 2015, siegfried, 2014). almost all of our daily life (work, education, leisure, entertainment and much more) is already unthinkable without the web. but today we are entering an era when the new internet of things (iot) can radically improve the lives of everyone on our planet to help solve climate problems, heal serious diseases, improve business processes, and make every day of our lives happier. cisco predicts that we will inevitably move to the internet of everything (ioe), where all sorts of inanimate objects will begin to take into account the context and take advantage of wider computing resources and sensory capabilities. cisco defines ioe as connecting people, processes, data, and things that add value to network connections to unprecedented levels. ioe transforms information into concrete actions that create new opportunities, enhance the user experience, and create an enabling environment for the development of countries, companies, and users. this definition highlights an important aspect of ioe that distinguishes it from iot the socalled "network effect". as we connect to the internet, more and more new items, of people and data, the power of the internet (as a network of networks) grows, according to matcalfe's law, in proportion to the square of the number of users. this means that the value of the network is a higher arithmetic sum of its components. because of this, the possibilities of the universal internet ioe should become truly limitless, and this is currently the biggest challenge for iot, to become ioe. references [1] abir, s. m. a. a., anwar, a., choi, j., & kayes, a. s. m. (2021). iot-enabled smart energy grid: applications and challenges. ieee access, 9, 50961–50981. https://doi.org/10.1109/access.2021.3067331 [2] alam, m., shakil, k. a., & khan, s. (2020). internet of things (iot): concepts and applications. in the internet of things (iot): concepts and applications. springer international publishing. https://doi.org/10.1007/978-3-030-37468-6 [3] al-mutawa, r. f., & eassa, f. a. (2020). a smart home system based on the internet of things. international journal of advanced computer science and applications, 2, 260–267. https://doi.org/10.14569/ijacsa.2020.0110234 [4] arndt, r. z. (2017). bridging the healthcare gap through digital coaching, online resources. modern healthcare, 47(49), 30. [5] cisco. (2015). the internet of things : reduce security risks with automated policies. cisco white paper. [6] dey, k. c., rayamajhi, a., chowdhury, m., bhavsar, p., & martin, j. (2016). vehicle-tovehicle (v2v) and vehicle-to-infrastructure (v2i) communication in a heterogeneous wireless network performance evaluation. transportation research part c: emerging technologies, 68, 168–184. https://doi.org/10.1016/j.trc.2016.03.008 it jou res and dev, vol.7, no.2, march 2023 : 1 12 concepts, applications, and challenges of the internet of things, patrick siegfried 11 [7] divarci, s., & urhan, o. (2018). secure gateway for network layer safety in iot systems. 26th ieee signal processing and communications applications conference, siu 2018. https://doi.org/10.1109/siu.2018.8404785 [8] espinosa, á. v., lópez, j. l., mata, f. m., & estevez, m. e. (2021). application of iot in healthcare: keys to implementation of the sustainable development goals. in sensors (vol. 21, issue 7). mdpi ag. https://doi.org/10.3390/s21072330 [9] evans, d. (2011). how the next evolution of the internet is changing everything. cisco white paper, april. [10] farahani, b., firouzi, f., chang, v., badaroglu, m., constant, n., & mankodiya, k. (2018). towards fog-driven iot ehealth: promises and challenges of iot in medicine and healthcare. future generation computer systems, 78, 659–676. https://doi.org/10.1016/j.future.2017.04.036 [11] gubbi, j., buyya, r., marusic, s., & palaniswami, m. (2013). internet of things (iot): a vision, architectural elements, and future directions. future generation computer systems, 29(7), 1645–1660. https://doi.org/10.1016/j.future.2013.01.010 [12] gupta, m., benson, j., patwa, f., & sandhu, r. (2020). secure v2v and v2i communication in intelligent transportation using cloudlets. ieee transactions on services computing, 1–1. https://doi.org/10.1109/tsc.2020.3025993 [13] how nasa, cisco, and a tricked-out planetary skin could make the world. (n.d.). retrieved november 16, 2021, from https://www.fastcompany.com/3024393/how-nasacisco-and-a-tricked-out-planetary-skin-could-make-the-world-a-sa [14] ingle, a. p., & ghode, s. (2017). internet of things (iot): vision, review, drivers of iot, sensors nodes, communication technologies and architecture. international journal of advances in computer and electronics engineering, 2(8), 1–7. [15] javed, a., kubler, s., malhi, a., nurminen, a., robert, j., & framling, k. (2020). biotope: building an iot open innovation ecosystem for smart cities. ieee access, 8, 224318– 224342. https://doi.org/10.1109/access.2020.3041326 [16] juan carlos castilla-rubio, & simon willis. (2009, march). planetary skin. a cisco internet business solutions group (ibsg). https://docplayer.net/16234718-planetary-skinauthors-juan-carlos-castilla-rubio-simon-willis-cisco-internet-business-solutions-groupibsg.html [17] kao, y. s., nawata, k., & huang, c. y. (2019). evaluating the performance of systemic innovation problems of the iot in manufacturing industries by novel mcdm methods. sustainability (switzerland), 11(18). https://doi.org/10.3390/su11184970 [18] miranda, j., mäkitalo, n., garcia-alonso, j., berrocal, j., mikkonen, t., canal, c., & murillo, j. m. (2015). from the internet of things to the internet of people. in ieee internet computing (vol. 19, issue 2, pp. 40–47). institute of electrical and electronics engineers inc. https://doi.org/10.1109/mic.2015.24 [19] nasa, cisco partnering for climate change monitoring platform. (n.d.). retrieved november 16, 2021, from https://www.nasa.gov/home/hqnews/2009/mar/hq_09046_nasa_cisco.html [20] nasa, cisco partnership on climate change monitoring platform | the network. (n.d.). retrieved november 16, 2021, from https://newsroom.cisco.com/press-releasecontent?type=webcontent&articleid=4802571 [21] nayyar, a., puri, v., & le, d.-n. (2017). internet of nano things (iont): next evolutionary step in nanotechnology. nanoscience and nanotechnology, 7(1), 4–8. http://article.sapub.org/10.5923.j.nn.20170701.02.html it jou res and dev, vol.7, no.2, march 2023 : 1 12 concepts, applications, and challenge of the internet of things, patrick siegfried 12 [22] padyab, a., habibipour, a., rizk, a., & ståhlbröst, a. (2020). adoption barriers of iot in large scale pilots. information (switzerland), 11(1). https://doi.org/10.3390/info11010023 [23] rad, c.-r., hancu, o., takacs, i.-a., & olteanu, g. (2015). smart monitoring of potato crop: a cyber-physical system architecture model in the field of precision agriculture. agriculture and agricultural science procedia, 6. https://doi.org/10.1016/j.aaspro.2015.08.041 [24] ratnaparkhi, s., khan, s., arya, c., khapre, s., singh, p., diwakar, m., & shankar, a. (2020). smart agriculture sensors in iot: a review. materials today: proceedings. https://doi.org/10.1016/j.matpr.2020.11.138 [25] said, o., & masud, m. (2013). towards internet of things: survey and future vision. international journal of computer networks, 5(1), 1–17. http://www.cscjournals.org/csc/manuscript/journals/ijcn/volume5/issue1/ijcn-265.pdf [26] siegfried, p. (2015) die unternehmenserfolgsfaktoren und deren kausale zusammen-hänge, zeitschrift ideenund innovationsmanagement, deutsches institut für betriebs-wirtschaft gmbh/erich schmidt verlag, issn 2198-3143, s. 131-137. https://doi.org/10.37307/j.2198-3151.2015.04.04 [27] siegfried, p. (2014) analysis of the service research studies in the german research field, performance measurement and management, publishing house of wroclaw university of economics, isbn: 978-83-7695-473-8, band 345, pp. 94-104. doi: 10.15611/pn.2014.345.09 [28] singh, s., sheng, q. z., benkhelifa, e., & lloret, j. (2020). guest editorial: energy management, protocols, and security for the next-generation networks and internet of things. in ieee transactions on industrial informatics (vol. 16, issue 5). https://doi.org/10.1109/tii.2020.2964591 2. concept 3. architecture table 1. drivers and barriers of iot (ingle & ghode, 2017; padyab et al., 2020) sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.1, august 2022, eissn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.9651 73 journal homepage : http://journal.uir.ac.id/index/php/itjrd iot based monitoring and control system of siam banjar orange plants using fuzzy logic control muhammad alkaff 1, andry fajar zulkarnain2, muhammad iqbal rizqi3 department of information technology, faculty of engineering, universitas lambung mangkurat1,2,3 m.alkaff@ulm.ac.id1, andry.zulkarnain@ulm.ac.id2, 1710817110009@mhs.ulm.ac.id3 article info abstract article history: received jun 13, 2022 revised jun 23, 2022 accepted aug 25, 2022 south kalimantan is one of the largest citrus fruit producers in indonesia. one of the leading citrus fruit commodities in south kalimantan is the siam banjar oranges (citrus reticulata). this study developed a monitoring and control system for siam banjar orange plants based on iot (internet of things) and fuzzy logic control. the goal is to determine the performance of the fuzzy logic control method in predicting the time to water plants based on temperature and soil moisture. the prototype comprises a wemos d1 r1 microcontroller with dht22 and an fc-28 moisture sensor. two input parameters, temperature, and soil moisture are utilized in fuzzy logic control calculations. the output is the duration of the watering time in seconds. during testing, the value of the sensor is compared to existing manual instruments. in addition, fuzzy matlab calculations are compared to the fuzzy logic control method calculations. the fc-28 soil moisture sensor and hygrometer had an error rate of 3.2%, while the dht22 sensor and thermometer had 1%. the fuzzy logic control test for watering using fuzzy calculations in matlab yielded a 3 percent error rate. keywords: siam banjar oranges internet of things fuzzy logic monitoring microcontroller © this work is licensed under a creative commons attribution sharealike 4.0 international license. corresponding author: muhammad alkaff department of information technology faculty of engineering, universitas lambung mangkurat brigjen h. hasan basri street, kayu tangi, banjarmasin 70123, indonesia email: m.alkaff@ulm.ac.id 1. introduction south kalimantan is a province in indonesia where the cultivation of siam banjar oranges has a high production rate. the amount produced is constantly above 100 thousand tons yearly and is a leading commodity in the fruit category [1]. it jou res and dev, vol.7, no.1, august 2022 : 73 85 iot based monitoring and control system of siam banjar orange plants using fuzzy logic control, alkaff 74 figure 1. siam banjar oranges production in south kalimantan from 2015 to 2019 [1] based on figure 1, the production of siam banjar oranges from 2015 to 2016 decreased, then production continued to increase until 2018 and again declined in 2019 after experiencing an increase in production for three years. the fluctuations that occur are caused by farmers' dependence on the seasons in that year. generally, farmers already have a fixed dose of watering and fertilizing regardless of the season [2], [3]. therefore, to assist farmers in adjusting the amount of watering and fertilizer to weather conditions, a solution is needed to optimize the dose of fertilizers and watering automatically. citrus plants, including siam banjar oranges, require direct sunlight (without shade), with temperatures between 13 – 35ºc (optimum 22–23ºc) and around 70-80% soil moisture. suitable land depth for citrus is up to 150 cm, with a groundwater depth of approximately 75 cm. the problem with citrus plants is determining how much water is needed depending on the temperature and soil moisture. conventional watering can result in some plants not getting water intake evenly. some plants experience excess or lack of water which causes plants to become dry, rot or even die. we proposed a solution to this problem using the iot (internet of things) automatic plant watering system for siam banjar oranges based on soil moisture and temperature. with the assistance of internet of things (iot) technology, a device, namely automatic watering control, is created in tandem with the advancement of current technology, one of which is in the agricultural sector. there is a significant difference between iot-based sprinklers and conventional watering, where conventional watering can result in uneven water intake for specific plants. in addition to being replaced periodically, the temperature and humidity are not constantly monitored and are only checked periodically. iot-assisted watering will have several advantages, including timely watering, comprehensive water intake, and watering in accordance with the plant's condition. with the internet of things-based automatic watering control, it will be easier for farmers to monitor plant health. the sensor's data will be transmitted to the server for use in calculating the length of time required for watering. the collected data will be used to generate a graph that depicts the plant's condition, including its temperature and humidity. numerous solutions have been developed to help the farmers improve the plant watering process [4]–[6]. nurhasanah et al. propose implementing an iot-based agricultural technology innovation to address the problem of a precise watering system for tomato plants [7]. codeluppi [8] presented lowcost and modular iot solutions for monitoring and controlling vegetable plants. several studies recommend a unique solution for every plant and fruit [9]–[11], as every plant and fruit has unique growth requirements, particularly for temperature and soil moisture dependent on the local climate. however, there is still a lack of solutions for controlling and monitoring citrus, specifically siam banjar oranges. 112.301 108.211 123.874 144.763 141.232 0 50 100 150 200 2015 2016 2017 2018 2019 q u a n ti ty ( to n s) year siam banjar oranges production in south kalimantan from 2015 to 2019 it jou res and dev, vol.7, no.1, august 2022 : 73 85 iot based monitoring and control system of siam banjar orange plants using fuzzy logic control, alkaff 75 this study presents an iot-based system for monitoring and controlling siam banjar oranges. we utilized the wemos d1 r1 for the microcontroller, the dht 22 sensor for temperature monitoring, and the fc28 soil moisture sensor for soil moisture monitoring. the data from the sensors will be sent from the device to the cloud server for calculation using the fuzzy logic control method, which can later be compared to determine which method is more suitable for wemos d1 r1 when operating an iot-based plant watering system. in the meantime, the performance of the dht22 sensor can also be compared to that of its predecessor, the dht11 sensor. the decision to water the plants will depend on the data obtained from these sensors, which will be subsequently processed and calculated. the cloud server then relayed the analysis results back to the device to activate the watering device for a period based on the value sent from the server. 2. research method 2.1 tools and materials the tools and materials used in this study are as follows. table 1 . tools and materials hardware 1. device acer e5-476g 2. memory ram 8gb ddr4 3. processor intel core i5-8250u 3.4ghz 4. gpu nvidia geforce mx150 2gb ddr5 5. microcontroller wemos d1 r1 6. temperature sensor dht22 7. soil moisture sensor fc-28 8. water pump mini dc 5v. water pump 9. relay 10. rtc module ds3231 software 1. arduino ide 2. google firebase 3. visual studio code 4. command prompt research material banjar oranges are 2-3 months old by planted in polybags. 2.2 research flow figure 2. research flow 1. identification of problems the problem is that farmers still have a dependence on the rainy season to carry out farming activities. so that when the dry season arrives, many farmers suffer losses because the plants they plant lack water, resulting in crop failure [12]. in terms of watering, usually in several cases, the problem in the watering process is related to the right amount of water. conventional watering can result in some plants not getting water intake evenly, so some it jou res and dev, vol.7, no.1, august 2022 : 73 85 iot based monitoring and control system of siam banjar orange plants using fuzzy logic control, alkaff 76 plants experience excess or lack of water which causes plants to become dry. decay or even die [13][14]. 2. study of literature the literature study in this study will be used to explain, predict, and identify phenomena that occur. in addition, a literature study is also helpful for formulating hypotheses, discussing, and providing suggestions or recommendations. the studies used in this research include national and international scientific journals, news, research papers, and books [15]. 3. hardware & software design the hardware design needed to carry out the watering and monitoring process on siam banjar oranges plants is the first dht22 sensor that measures temperature with digital output. fc-28 soil moisture sensor, which is used to measure soil moisture. relay that functions to control the on or off watering. as well as a 5v dc pump to supply water to plants. 4. overall testing of fuzzy logic systems and processes the test was carried out by taking temperature and soil moisture data on siam banjar oranges plants in the morning and evening and testing fuzzy calculations to determine the watering length. after the data on temperature, soil moisture, and the length of time of watering is obtained, the wemos microcontroller will send those data directly to the google firebase database. 5. data acquisition the data that is obtained and used in this study are: • temperature (°c) • humidity (%) temperature and soil moisture data are variables used as input. temperature and soil moisture data were obtained from sensors dht22 and fc-28. 6. data processing and analysis at this stage, the processing and analysis of the data obtained are carried out. the results from the processing and analysis will be the result of the research carried out in this case, namely the monitoring system and watering plants on the siam banjar orange plants. 7. conclusion the next stage is drawing conclusions, which will summarise the answers to the problems presented in the research and recommendations to the parties concerned. in addition, some good suggestions will be given to be used as references for further study. 2.3 system workflow 1. air temperature & soil moisture will be input which will be sent from the sensor to the device, namely wemos d1. 2. based on data obtained from the indonesian subtropical fruit research institute, the temperature will be said to be cold if it has a value < 30º, normal if it has a value between 20º – 40º, and hot if it has a value > 30º [16]. 3. based on data from the yogyakarta agriculture service, soil moisture is said to be wet if it has a value of <80%, normal if it is between 70% 90%, and dry if it is > 80%. [13][14]. 4. wemos will receive temperature & soil moisture data from the fc-28 and dht22 sensors, and then wemos will check whether the time is 7 am or 5 pm [17][18]. 5. if yes, then the fuzzy logic calculation will be carried out to determine the length of time for watering the plants being studied [19][20]. 6. based on data obtained from the jogja agriculture service, watering will be said to be short if it is worth < 7 seconds, moderate if it is between 5-10 seconds, and long if it is worth > 7 seconds. it jou res and dev, vol.7, no.1, august 2022 : 73 85 iot based monitoring and control system of siam banjar orange plants using fuzzy logic control, alkaff 77 7. after the watering time has been determined, the relay will be active. it will automatically activate the pump function and the watering process according to the specified time using fuzzy logic. figure 3 . system workflow 2.4 fuzzy logic design iot-based watering is carried out based on the results of fuzzy logic calculations. in this watering process, the fuzzy logic method is used. the variables used as input are temperature and soil moisture. furthermore, as the output is the length of time the watering is done. the process of calculating the fuzzy logic method is carried out using the fuzzification calculation. fuzzification is a calculation that changes the input from a firm value to a fuzzy value in the form of a fuzzy set with their respective membership functions. in this investigation, two variables were employed: temperature and soil moisture. each variable possesses a distinct linguistic value. the linguistic value of the temperature variable is cold, normal, and hot. the soil moisture variable has three linguistic values: wet, normal, and dry. regarding the results of fuzzy calculations, the linguistic value is short, medium, and long, for the duration of the watering variable. 2.5 monitoring system design the readings from the sensor will then be processed and displayed in graphical form. the web monitoring system design uses html, bootstrap, and javascript. 2.6 hardware design to make it easier to do the design, the researchers have made a visualization of the wiring design in the fritzing software. the following displays the component circuit design [21][22]. it jou res and dev, vol.7, no.1, august 2022 : 73 85 iot based monitoring and control system of siam banjar orange plants using fuzzy logic control, alkaff 78 figure 4. hardware circuit wiring the sensor's readings will then be processed and represented graphically. html, bootstrap, and javascript are used to develop the design of the web monitoring system. in this monitoring system, users can observe the condition of their plants in real-time or directly. sensor log data, temperature and humidity sensor readings, and fuzzy calculation data are displayed in this monitoring system. each sensor's reading will be displayed on the dashboard page, while fuzzy calculation data will be displayed on the fuzzy calculation page. the microcontroller of this iot monitoring and control system begins by reading the time. the device will automatically water the plants based on the temperature and humidity readings from the dht22 and fc-28 sensors if the time is 07.00 (7 am) or 17.00 (5 pm). the temperature and humidity measured by the dht22 and fc-28 sensors serve as inputs for the fuzzy inference procedure. fuzzification, fuzzy rule, and defuzzification are the processes that are executed along with the output value computed during defuzzification. the output of defuzzification is the amount of time required for watering (seconds). once the output is obtained, the microcontroller will automatically activate the pump relay. 2.7 software design the software design process starts by writing a line of code on the arduino ide software to determine the sensor data parameters used in the siamese orange plant's watering and monitoring system. sensor data consists of analog data results from temperature and soil moisture readings. the results of sensor data already in the real-time database will be displayed in a web-based monitoring system. in the monitoring system, users can view sensor data in the form of temperature, soil moisture, and the length of time of watering. 3. results and analysis in this study, testing was carried out using functional testing and testing the performance of the internet of things (iot) based watering device using the fuzzy logic method. the tests carried out are tool testing and system testing. testing of tools serves to test whether all equipment can operate normally, while system testing is carried out to test the calculation method of the plant watering system. then the test results will be entered into a table and compared to find the error value. [23][24]. 3.1 system test the temperature and soil moisture data obtained in the morning and evening will produce a calculation value using the fuzzy logic method and produce an output value in the time the watering is carried out in seconds (s). the microcontroller's calculations will then be compared to matlab's calculations. in addition, calculations from the microcontroller will be compared to watering data obtained from interviews with siam banjar orange farmers based on fuzzy rules established by those farmers. this obtained table of comparison appears below. it jou res and dev, vol.7, no.1, august 2022 : 73 85 iot based monitoring and control system of siam banjar orange plants using fuzzy logic control, alkaff 79 table 2. system testing date time input output (seconds) matlab error (%) field error (%) temperature (°c) humidity (%) matlab microcontroller field 7/9/21 7:00 28.5 71 4.1 4.4 5 6.8 12 17:00 29.4 72 4.4 4.3 5 2.3 14 8/9/21 7:00 29.9 75 5.1 5.3 5 3.7 5.6 17:00 31.6 72 4.7 4.8 5 2 4 9/9/21 7:00 28.4 71 4.1 4.4 5 6.8 12 7:00 29.9 79 6.9 6.6 5 4.5 24.2 10/9/21 7:00 30.2 77 6 6 5 0 16.6 17:00 31.9 79 6.9 6.6 5 4.5 24.2 ……….. ……….. ……….. 4/10/21 7:00 28.2 79 6.5 6.4 5 1.5 21.8 17:00 27.2 76 5.7 5.5 5 3.6 9 5/10/21 7:00 28.6 78 6.4 6.4 5 0 21.8 17:00 30.8 79 6.9 6.6 5 4.5 24.2 6/10/21 7:00 30.6 76 5.7 5.5 5 3.6 9 17:00 28.6 75 5.4 5.5 5 1.8 9 average error (%) 3 14 in addition, based on information obtained from siam banjar orange farmers whom researchers interviewed first, for watering mature siam banjar oranges, a table detailing the quantity of water required for mature siam banjar oranges is provided. table 3. the amount of water needed for watering mature siam banjar orange plants watering parameter amount of water dry 1000 ml normal 5000 ml wet 7000 ml based on the above-obtained watering parameters, the calculation data for the projected watering time for citrus seedlings of the siam banjar variety will be utilized in this study. in addition, the error value will be determined by comparing the fuzzy rules derived from data collected from siam banjar orange farmers with the results of calculations made by the iot-based plant watering system. according to the microcontroller and matlab estimates, the first day's errors are 30.1°c temperature and 76% soil moisture. below is the calculated error from the comparison. 𝐸𝑟𝑟𝑜𝑟 = 𝑀𝑎𝑡𝐿𝑎𝑏−𝑀𝑖𝑐𝑟𝑜𝑐𝑜𝑛𝑡𝑟𝑜𝑙𝑙𝑒𝑟 𝑀𝑖𝑐𝑟𝑜𝑐𝑜𝑛𝑡𝑟𝑜𝑙𝑙𝑒𝑟 𝑋 100% (1) = 5.7−5.5 5.5 𝑋 100% = 0.2 5.5 𝑋 100% = 3.6% in addition, the calculation's average error can be determined by summing all error values and dividing by the number of tests conducted, yielding the following formula. it jou res and dev, vol.7, no.1, august 2022 : 73 85 iot based monitoring and control system of siam banjar orange plants using fuzzy logic control, alkaff 80 𝐴𝑣𝑒𝑟𝑎𝑔𝑒 𝐸𝑟𝑟𝑜𝑟 = ʃ𝑒𝑟𝑟𝑜𝑟 ʃ𝑢𝑗𝑖 𝑐𝑜𝑏𝑎 (2) = 181.3 60 = 3% based on the error results from fuzzy logic calculations carried out through the microcontroller and also matlab, it is found that the output value generated from the watering device and matlab has more or less the same results, although it still has an error of 3%. however, the resulting output is not too far off, so it can be concluded that the iot-based plant watering device using fuzzy logic calculations is feasible to use directly. 3.2 discussion of fuzzy logic calculations fuzzification computations are utilized during the calculation of the fuzzy logic approach. fuzzification is a calculation that transforms a firm input value into a fuzzy output value in the form of a fuzzy set with its appropriate membership functions. temperature and humidity factors were utilized in this investigation. each variable possesses a distinct linguistic value. the linguistic value of the temperature variable is cold, normal, and hot. the humidity variable has three linguistic values: wet, normal, and dry. regarding the outcomes of fuzzy computations, the variable watering duration has a linguistic significance, namely short, medium, and long. 1. matlab calculations the calculations in this study were used using the matlab r2019a software. the first step is to set the input, fuzzy inference system, and output according to the previously determined variables. the calculation is by using the input on the sensor readings with an example of a temperature of 28.1°c and soil moisture of 71%. the following is the value of the temperature membership. figure 5. temperature membership value here is how to calculate cold temperature membership. [25][26] ucold temperature = (𝑑−𝑥) (𝑑−𝑐) = (30−28.1) (30−15) = (1.9) (15) = 0.12 from the calculation of cold temperature, the value is 0.12. the following is a calculation of the normal temperature membership. unormal temperature = (𝑥−𝑎) (𝑏−𝑎) = (28.1−20) (30−20) = (8.1) (10) = 0.81 it jou res and dev, vol.7, no.1, august 2022 : 73 85 iot based monitoring and control system of siam banjar orange plants using fuzzy logic control, alkaff 81 from the calculation of cold temperature, the value is 0.81. the following is the value of the soil moisture membership. figure 6. humidity membership value here is how to calculate wet soil moisture membership. [25][26] uwet soil moisture = (𝑑−𝑥) (𝑑−𝑐) = (80−71) (80−65) = (9) (15) = 0.6 from the calculation of uwet soil moisture, the value is 0.6. the following is how to calculate the normal soil moisture membership. unormal soil moisture = (𝑥−𝑎) (𝑏−𝑎) = (71−70) (80−70) = (1) (10) = 0.1 from the calculation of normal soil moisture, the value obtained is 0.1. next, a fuzzy rule is generated by comparing the value of each input's fuzzification. for each rule's value, the fuzzification value of each input is compared, and the min function is then used to identify the smallest value from each comparison. the final step is to calculate defuzzification using the center of area (coa) method, which consists of the following calculation formula: defuzzification (coa)= ∑ 𝑟𝑢𝑙𝑒(𝑖) 𝑥 𝐶𝑜𝐴(𝑖) 𝑥 𝐿(𝑖)𝑛𝑖=1 ∑ 𝑟𝑢𝑙𝑒(𝑖) 𝑥 𝐿(𝑖)𝑛𝑖=1 (1) = 𝑟𝑢𝑙𝑒[0][0]∗coa(1)∗l(1)+𝑛 𝑟𝑢𝑙𝑒[0][0]∗l(1)+𝑛 (2) = 0.12 ∗ 3.75 ∗ 3.75 + 0.1 ∗ 3.75 ∗ 3.75 + 0.6 ∗ 3.75 ∗ 3.75 + 0.1 ∗ 2.5 ∗ 7.5 0.12 ∗ 3.75 + 0.12 ∗ 3.75 + 0.6 ∗ 3.75 + 0.1 ∗ 2.5 = 13.6875 3.4 = 4.12 the following is a matlab-based proof of calculation. as shown in figure 7, the length of time required for watering at a temperature of 28.1°c and relative humidity of 71% is 4.12 seconds when calculated. it jou res and dev, vol.7, no.1, august 2022 : 73 85 iot based monitoring and control system of siam banjar orange plants using fuzzy logic control, alkaff 82 figure 7. calculations using matlab 2. microcontroller calculation first, fuzzify each input. the divisor value of 15 on the cold membership "cold = (t-30)/15" comes from 30 15 on the cold membership, and the divisor value of 10 on the normal membership "(t-20)/10" comes from 30 20 on the normal temperature membership, and the divisor value of 15 on the hot membership "(temperature-30)/15" comes from 45 – 30 on the hot temperature membership [27]. the divisor value of 15 on wet membership "(80 h)/15" results from a reduction of 80 65 in wet soil moisture membership, followed by a divisor value of 10 on normal membership "(h 70)/10" resulting from a reduction of 80-70 on membership normal soil moisture, and a value of 15 in the dry membership "(soil moisture 80)/15" resulting from a reduction of 95 80 in the dry soil moisture membership 3. implementation on google firebase google firebase is used as a web server and database server. the web server in this study is used to build a monitoring system that can later assist users in knowing the state of their plants at that time, where the data displayed in real-time is obtained from a database already stored in the google firebase database server [22]. in figure 8, the page displays temperature and humidity sensor values when the last watering. in addition, a graph of temperature and humidity values from the seven most recent irrigations is shown. this page also offers a manual watering control to manually activate or deactivate the watering process and an automatic watering control to set watering hours and minutes. figure 8. monitoring system dashboard it jou res and dev, vol.7, no.1, august 2022 : 73 85 iot based monitoring and control system of siam banjar orange plants using fuzzy logic control, alkaff 83 4. plant watering process the plan watering process is done twice daily, namely at 07.00 and 17.00. the plants are placed inside a polybag on the terrace, which is not exposed to direct sunlight but gets enough heat because the siam banjar orange plant still needs hot temperatures to grow well. besides, the optimum soil moisture of the siam banjar orange plant is 70-80% because if the conditions are too humid, it can cause fungal diseases. on the other hand, if the soil moisture is too dry, it can cause many pest attacks. figure 9. comparison of siam banjar orange plants from 4 weeks of research time and data collection, both siam banjar orange plants with manual and automatic watering were equally able to grow well. however, automatic watering had a few advantages, whereas siam banjar orange plants, which were watered automatically, tended to grow more stable than siam banjar orange plants, which were watered manually. one example is the siam banjar orange plant which is watered manually. sometimes, the leaves wither even though they eventually return to normal. siam banjar oranges that are watered automatically have a higher height of ± 5 cm compared to those watered manually and denser leaves. in addition, with an automatic watering device, users will find it easier and more efficient to care for their plants because they can monitor them remotely. 4. conclusion this study aims to design a monitoring and watering system for siam banjar orange plants using the internet of things (iot) and the fuzzy logic control method. moreover, to evaluate the performance of the fuzzy logic control method in determining watering time based on soil temperature and soil moisture. the following conclusions can be taken from this evidence: 1. the monitoring and watering system for siam banjar citrus plants based on the internet of things (iot) using the fuzzy logic control method has been successfully built. the monitoring system is built on a website-based basis using html, bootstrap, and javascript and uses a real-time database from google firebase. meanwhile, the development of internet of things (iot) based plant watering uses wemos d1 r1 as a microcontroller. in addition, there is a dht22 sensor used as a plant temperature reader and a soil moisture sensor fc-28 used as a plant moisture reader. 2. during the construction of the watering device, the sensors were tested for performance to determine the error percentage of each sensor, and the results were that the sensors worked very well. the first test on the dht22 sensor has an error of 1%. furthermore, testing on the fc-28 soil moisture sensor resulted in an error of 3%. in addition to testing the sensor, calculating the fuzzy logic control method on the watering device was also carried out. there are three steps in the fuzzy logic control method: fuzzification, rule creation, and defuzzification. the results of the output obtained will be compared with the output of the calculation results contained in matlab. from these results, an error of 3% is obtained, meaning that the iot-based plant watering tool built is feasible to use immediately. it jou res and dev, vol.7, no.1, august 2022 : 73 85 iot based monitoring and control system of siam banjar orange plants using fuzzy logic control, alkaff 84 acknowledgements the researchers would like to thank the institute for research and community service universitas lambung mangkurat for the funding that has been provided through the compulsory research lecturer program for the 2022 fiscal year with the contract number 024.40/un8.2/pl /2022. with this funding, this research and publication can be realized. references [1] badan pusat statistik, “statistik indonesia 2020,” badan pusat statistik, jakarta, 2020. [2] a. groborz and t. juliszewski, "comparison of farmers workload by manual and mechanical tasks on family farms," annals of agricultural and environmental medicine, vol. 20, no. 2, 2013. [3] j. muangprathub, n. boonnam, s. kajornkasirat, n. lekbangpong, a. wanichsombat, and p. nillaor, "iot and agriculture data analysis for smart farm," comput electron agric, vol. 156, pp. 467–474, 2019. [4] c. cambra, s. sendra, j. lloret, and r. lacuesta, "smart system for bicarbonate control in irrigation for hydroponic precision farming," sensors, vol. 18, no. 5, p. 1333, 2018. [5] s. rajendrakumar and v. k. parvati, "automation of irrigation system through embedded computing technology," in proceedings of the 3rd international conference on cryptography, security and privacy, 2019, pp. 289–293. [6] a. vij, s. vijendra, a. jain, s. bajaj, a. bassi, and a. sharma, "iot and machine learning approaches for automation of farm irrigation system," procedia computer science, vol. 167, pp. 1250–1257, 2020. [7] r. nurhasanah, l. savina, z. m. nata, and i. zulkhair, "design and implementation of iot based automated tomato watering system using esp8266," in journal of physics: conference series, 2021, vol. 1898, no. 1, p. 012041. [8] g. codeluppi, a. cilfone, l. davoli, and g. ferrari, "vegiot garden: a modular iot management platform for urban vegetable gardens," in 2019 ieee international workshop on metrology for agriculture and forestry (metroagrifor), 2019, pp. 121–126. [9] m. s. jalpur, m. m. gedam, r. lolage, and n. ansari, "an iot system prototype for implementation of secure smart agriculture," 2022. [10] a. fujii, "agricultural application of web of things architecture," impact, vol. 2019, no. 10, pp. 61–63, 2019. [11] a. d. j. carlos et al., "monitoring system of environmental variables for a strawberry crop using iot tools," procedia computer science, vol. 170, pp. 1083–1089, 2020. [12] b. kusumo and n. azis, “rancang bangun alat penyiram sayuran hidroponik menggunakan arduino mega 2560,” jurnal media informatika budidarma, vol. 5, no. 1, pp. 124–128, 2021. [13] r. tullah, s. sutarman, and a. h. setyawan, “sistem penyiraman tanaman otomatis berbasis mikrokontroler arduino uno pada toko tanaman hias yopi,” jurnal sisfotek global, vol. 9, no. 1, 2019. [14] a. f. zulkarnain and m. r. alfarisi, “sistem monitoring tanaman berbasis internet of things ibm bluemix,” jurnal online sekolah tinggi teknologi mandala, vol. 14, no. 1, 2019. [15] sugiyono, metode penelitian & pengembangan. bandung: alfabeta, 2015. [16] balitjestro, “panduan budidaya tanaman jeruk.” http://balitjestro.litbang.pertanian.go.id/panduan-budidaya-tanaman-jeruk/ (accessed dec. 22, 2022). [17] i. tulus pranata, beni irawan, “penerapan logika fuzzy pada sistem penyiraman tanaman otomatis berbasis mikrokontroler,” jurnal coding, sistem komputer untan, vol. 03, no. 2, pp. 11–22, 2015. it jou res and dev, vol.7, no.1, august 2022 : 73 85 iot based monitoring and control system of siam banjar orange plants using fuzzy logic control, alkaff 85 [18] badan penyuluhan dan pengembangan sumber daya manusia pertanian, “8 cara menanam jeruk dalam pot,” 2019. [19] a. sharma, p. k. singh, and y. kumar, "an integrated fire detection system using iot and image processing technique for smart cities," sustainable cities and society, vol. 61, p. 102332, 2020, doi: https://doi.org/10.1016/j.scs.2020.102332. [20] m. sakthimohan, j. deny, g. elizabeth rani, j. mahendran, j. a. jasim ahmed, and m. azeemahamed, "iot based shrewd agronomy method," materials today: proceedings, 2020, doi: https://doi.org/10.1016/j.matpr.2020.11.096. [21] l. yu, b. nazir, and y. wang, "intelligent power monitoring of building equipment based on internet of things technology," computer communications, vol. 157, pp. 76–84, 2020, doi: https://doi.org/10.1016/j.comcom.2020.04.016. [22] a. alsalemi et al., "real-time communication network using firebase cloud iot platform for ecmo simulation," in 2017 ieee international conference on internet of things (ithings) and ieee green computing and communications (greencom) and ieee cyber, physical and social computing (cpscom) and ieee smart data (smartdata), 2017, pp. 178–182. [23] s. zafar, g. miraj, r. baloch, d. murtaza, and k. arshad, "an iot based real-time environmental monitoring system using arduino and cloud service," engineering, technology & applied science research, vol. 8, no. 4, pp. 3238–3242, 2018. [24] a. tzounis, n. katsoulas, t. bartzanas, and c. kittas, "internet of things in agriculture, recent advances and future challenges," biosyst eng, vol. 164, pp. 31–48, 2017. [25] r. s. krishnan, e. g. julie, y. h. robinson, s. raja, r. kumar, and p. h. thong, "fuzzy logic based smart irrigation system using internet of things," journal of cleaner production, vol. 252, p. 119902, 2020. [26] d. chen, g. chang, d. sun, j. li, j. jia, and x. wang, "trm-iot: a trust management model based on fuzzy reputation for internet of things," computer science and information systems, vol. 8, no. 4, pp. 1207–1228, 2011. [27] t. listyorini and r. rahim, "a prototype fire detection implemented using the internet of things and fuzzy logic," world trans. eng. technol. educ, vol. 16, no. 1, pp. 42–46, 2018. sebuah kajian pustaka: it journal research and development (itjrd) vol.7, no.1, august 2022, e-issn : 2528-4053 | p-issn : 2528-4061 doi : 10.25299/itjrd.2022.9958 94 journal homepage: http://journal.uir.ac.id/index/php/itjrd analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method (case study: institut teknologi sumatera) ilham firman ashari1, mohamad idri2, m. anas nasrulah3 department of informatics engineering, institut teknologi sumatera firman.ashari@if.itera.ac.id1, mohamad.idris@if.itera.ac.id2, manas.14117028@student.itera.ac.id3 article info abstract article history: received jul 03, 2022 revised jul 14, 2022 accepted aug 25, 2022 security is very important everywhere, including in the campus environment. to provide security and comfort for those who park their vehicles, a parking application is needed that can provide vehicle security while undergoing academic activities on campus. qr code (quick response code) is a technology for converting written data into a two-dimensional code, which is printed on a more compact medium capable of storing various types of data. the most common individual part used to identify a person is a face because it has the unique characteristics of everyone. histogram of oriented gradient (hog) is a feature extraction used for face identification based on the histogram of gradient orientation and gradient magnitude. this application is implemented using the dlib library for facial recognition. the implementation of this method is expected to improve parking security and provide a record of parked vehicles. the results of testing the implementation of facial recognition methods into android applications show very satisfactory results. with the results of testing the qr code scanning accuracy of 100% and an accuracy of 90% for a 7% damage rate and an accuracy of 85% for a 15% damage rate, and the results of facial recognition testing of 90% on face photos wearing helmets and an accuracy of 92% on a photo of the face without a helmet. the test results comparing the old and new systems show that there is an increase in efficiency of 32%. keyword: security face recognition dlib hog method qr code © this work is licensed under a creative commons attributionsharealike 4.0 international license. corresponding author: ilham firman ashari departement of informatics institut teknologi sumatera jl. terusan ryacudu, lampung selatan, indonesia email: firman.ashari@if.itera.ac.id 1. introduction technological developments that continue to grow over time have influenced civilizations that allow many jobs to be completed quickly and efficiently. along with the development of technology today, many companies are interested in using technology to increase their it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 95 effectiveness in doing work. one of them is a university in terms of parking. one of the problems that often occur in universities is the parking system. parking is a condition of a stationary or immobile vehicle that is temporary because it is abandoned by the driver [1]. without a good parking system, it can cause various problems. common problems with the parking system are related to security issues and long queue waiting times when exiting the parking lot [2]. as is the case with the parking system in buildings c and d of the institut teknologi sumatera, which currently uses a manual checking system by showing a vehicle registration certificate (stnk), as well as the absence of recording of incoming and outgoing vehicles, which makes it difficult to monitor parked vehicles. of course, this can cause loss problems and complicate the checking process when the driver forgets or does not bring the vehicle registration certificate. for that, we need an application that can overcome these problems [3][4]. it takes an android application that can record vehicle data and facilitate the process of checking the vehicle when the driver is about to get out of the parking lot. so, the researchers have the idea to design and build an android application by utilizing quick response (qr) code technology for the vehicle checking process and face recognition (face recognition) to identify the driver through his face. the selection of the qr code and the use of the android application in this study were to solve problems at a low cost. qr code is a technique for converting written data into codes in the 2dimensional form that are printed into a more concise medium [5]. qr codes can store all types of data, such as numeric, alphanumeric, and binary data. by using a qr code, the inspection process time when leaving the parking lot becomes more efficient [6]. the qr code with an error correction rate of up to 30% (high) has a physical damage tolerance of about 10% [7]. face recognition (face recognition) is an identification technique in biometric technology to identify a person through his face as the main parameter [8]. in general, the face recognition process has two stages. the first stage is face detection, which is the stage in searching for human faces to ensure the presence of a detected face. the second stage is face recognition, namely the face identification stage by comparing the results of the extraction of detected facial features with faces that have been stored in the database. this research is a development of arief budiman and joko triono's research which developed an android-based qr code scanning parking application used by parking attendants which refer to security because the entire process of entering and leaving the vehicle will be scanned with a qr code [9]. adlan et al [10], in their research, developed a parking application using a qr code with a validation or scanning process carried out twice when entering or leaving the parking lot. scanning is carried out on the qr code located on the student card or employee card for driver identification and the qr code affixed to the vehicle for vehicle identification, then both data are stored in the database. when the driver exits the parking lot, a check of the suitability of the driver and vehicle data will be carried out. the time required for the process of scanning two qr codes (driver and vehicle) is 10 seconds. subsequent research by saeful bahri and heri kusindaryadi [11]. their research aims to create an attendance system with face recognition using the histogram of oriented gradient (hog) method. the system will detect student faces using the hog method by taking pictures through raspberries. the system will perform face matching on the database and send the facial recognition results to a pc/laptop. when the shooting process has a student's face that is not detected, the system will take pictures and match the face to the database again until the student's face is detected according to the registered face database. with the results of testing the system can run well when the minimum lighting level is 80 lux and the maximum 300 lux and the distance of students from the raspberry camera is a maximum of 2 meters and the minimum distance is 10cm. the last research was conducted by ilham et al [12], where in his research he made a prototype of a parking system using face recognition and esp32 cam, facial recognition was carried out using amazon web service. the results of the study show the system can work effectively and an increase of 21%. then in this study, the author combines qr code technology with face recognition for vehicle and driver identification using the histogram of oriented gradient (hog) method. the histogram of oriented gradient (hog) method is a feature extraction that can be used to detect it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 96 faces by calculating the gradient orientation in a face image. data is important for processing in this research [13][14], the data used is image data as many as 80 data. in its development, this research will use the help of the dlib library to implement face recognition in the application to be developed. this application requires the user to register by filling in the required data first and pasting the generated qr code on the vehicle that has been obtained from the application, then when the user will enter the parking lot, he must scan the qr code provided. qr code is one of the security methods used as credentials for users [15]. in its use, the data is stored in database firebase realtime database, firebase realtime database is an online database as a data storage medium for applications that can be used to store application data in json form and can synchronize in real time to each connected client [16]. then when going out of the parking lot, the officer or security guard will scan the qr code on the vehicle and then scan the driver's face, if the face is identified by the database, it is allowed to leave the parking lot. with this application, it is hoped that motorized vehicle users can easily park and provide control for parking security in the itera area [17]. 2. research method 2.1. face detection stages face detection is a process to detect human faces in computer technology by determining the position and size of the human face in a digital image. this technology can detect faces through facial characteristics and human facial characteristics by ignoring other objects such as the human body itself [18]. at this stage of detecting faces with dlib, the shape predictor model of 5 face landmarks is provided and has been trained by dlib. 2.2. steps of feature extraction with histogram of oriented gradient (hog) at the feature extraction stage, it is a process to determine the characteristics of an image that can distinguish faces from one another. in the feature extraction process with the histogram of oriented gradient (hog), the gradient and orientation of the gradient will be calculated and then converted into a histogram which will produce an image feature vector 16]. an example of a hog extraction calculation is as follows, for example, a matrix a with dimensions of 8 x 8 which represents a face image. the next process is to calculate the horizontal and vertical gradients of the matrix using equation 1 for the horizontal gradient and equation 2 for the vertical gradient. 𝑓𝑥 (𝑎, 𝑏) = 𝐼(𝑎 + 1, 𝑏) − 𝐼(𝑎 − 1, 𝑏) (1) 𝑓𝑦 (𝑎, 𝑏) = 𝐼(𝑎, 𝑏 + 1) − 𝐼(𝑎, 𝑏 − 1) (2) an example calculation using pixel 51 at coordinates 1.1 is as follows: fx = 87 – 153 = -66 fy = 148 – 122 = 26 so that the results of the calculation of the horizontal gradient (fx) and vertical gradient (fy) are obtained as follows: it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 97 then after obtaining the gradient, the next step is to calculate the magnitude (m) with equation 3 and the angle value (𝜃) with equation 4 as follows: m(a, b) = √(𝑎)2 + (𝑏)2 = √(−66) + 262 = 70,94 (3) θ = 𝑡𝑎𝑛−1 ( 26 66 ) = 21,50143 (4) so that the magnitude (m) and angle value (𝜃) are obtained from the calculation results which will be used to determine the direction of bin orientation can be seen in figure 1. figure 1. the magnitude and angle nilai value the results of the bin orientation that has been determined from the magnitude (m) and the angle value (𝜃) are as follows: it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 98 from the results of the bin orientation, the histogram normalization will then be carried out using equation 5 𝑉𝑖 = 𝑣𝑖 √‖𝑣‖ 𝑖 2+ 𝜀2 (5) 𝑉𝑖 = 94,19336 √72150,51055 = 94,19336 268,6084707 = 0,350671593 so that the vector results from normalization have been carried out as follows: v = [(0,350671593), (0,230426481), (0,232971813), (0,262582757), (0,162435414), (0,162481815), (0,532152045), (0,510945568), (0,321979385)] the vector histogram above can be used for classification by calculating the euclidean distance of the 2 vectors generated by the target face and the driver's face during facial scanning. 2.3. face recognition classification stages the step after feature extraction is faced recognition classification by calculating euclidean distance from the vector generated from feature extraction. at this stage, we will only compare 2 faces, namely the target face in the database and the driver's face which was taken during facial scanning. with the same classification of faces, if the resulting euclidean distance is less than 0.6 and if it is more than 0.6 then the faces are categorized as not the same. with the implementation of the application using the dlib face recognition resnet model v1 which has been trained and provided by dlib [20]. the determination of the euclidean distance of 0.6 here is based on the model used in the face recognition process. in the following, 3 examples of histogram vectors are given, with vector 1 as the face that will be used as the comparison face data. v1 = [(0,045418263), (0,032463761), (0,097873388), (0,38916587), (0,053491575), (0,012272767), (0,03528628), (0,209349295), (0,124678802)] v2 = [(0,350671593), (0,230426481), (0,232971813), (0,262582757), (0,162435414), (0,162481815), (0,532152045), (0,510945568), (0,321979385)] v3 = [(0,008509616), (0,015356646), (0,277300638), (0,545070513), (0,071915353), (0,006340938), (0,005221022), (0,04533381), (0,024951463)] by using equation 6, it can be seen that the euclidean distance between vector 1 and vector 2 is as follows: 𝑑(𝑝, 𝑞) = 𝑑(𝑞, 𝑝) = √∑ (𝑞 𝑖 − 𝑝 𝑖 ) 2𝑛 𝑖=1 (6) 𝑑(𝑣1, 𝑣2) = √0,577838641 = 0,760156985 by using equation 6, it can be seen that the euclidean distance between vector 1 and vector 3 is as follows: 𝑑(𝑣1, 𝑣3) = √0,096280461 = 0,310290929 from the results of the euclidean distance calculations that have been carried out, it can be concluded that vector 3 is categorized the same as vector 1 because of the results of the euclidean distance <0.6. while vector 2 is categorized as not the same or different because the results of the euclidean distance are> 0.6. it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 99 2.4. architectural design the system architecture design is used to provide an overview of the application workflow. the following is a picture of the system architecture design that will be developed when the driver enters the parking lot: figure 1. the architectural design of the parking lot entry system figure 2 is a design when the driver enters the parking lot where the driver has installed the application on his smartphone. the driver inputs the vehicle number plate and then scans the qr code available in the parking lot, then the data will be sent and stored in the database. however, if the driver has not registered his vehicle, he can register the vehicle first or if the driver brings another person's vehicle, he can enter the vehicle number plate after scanning the qr code. the data sent and stored in the database includes the vehicle number plate as the main data and the identity of the driver. figure 3 is the process flow when the driver enters the parking location: figure 2. flowchart of drivers entering the parking lot figure 3 describes the process when a driver enters a parking location. the driver can scan the qr code found at the parking location and the vehicle number plate and driver's identity will be recorded in the database, if the vehicle used by the user is not his vehicle, the user can input the vehicle number plate before scanning the qr code. if the driver does not have a user application account, he can register the user first. the process flow when the driver registers a user can be seen in figure 4: it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 100 figure 3. user registration flowchart figure 4 describes the flow of the user registration process. users can register themselves by selecting “registration” on the login page. then the user can fill in their identity such as name, nim, study program, email, password, and upload user photos. in the process of uploading a user's photo, a face detection check will be carried out using the histogram of oriented gradient (hog) method whether the photo contains a detected face. if a face is detected in the photo, it can continue registration, but if it is not detected, the user must take a photo and re-upload the photo. after all, data has been filled in, it is continued by pressing the “signup” button to process registration, and user data is stored in the database. after registering an account on the user application, drivers can register their vehicles independently. the following is a picture of the process flow when the driver registers his vehicle: figure 5. vehicle registration flowchart it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 101 figure 5 describes the flow of vehicle registration. users can register their vehicles through the vehicle page. if the user has registered his vehicle, the application will display the generated qr code and the user can download the qr code. if the user has not registered his vehicle, the application will lead to the vehicle registration page, where the user can fill in the number plate and vehicle name data. then the application will check the vehicle number plate in the database, if it is not registered then the vehicle registration is successful and if the vehicle number plate is registered then the registration fails. then the application will generate a qr code and display it on the application, and the user can download the qr code to be attached to the vehicle. the following is a drawing of the system architecture design that will be developed when the driver exits the parking lot: figure 6. the architectural design of the parking lot driver system figure 6 is the design when the driver exits the parking lot. the parking attendant will scan the qr code that has been affixed to the vehicle or if the driver has not pasted the qr code on the vehicle, the driver can show the qr code in the application, the qr code on the vehicle is a representation of the vehicle's license plate. after scanning the vehicle's qr code, the result of reading the qr code in the form of a vehicle number plate will be sent to the database and look for the appropriate data when the vehicle enters the parking lot, then the database sends photo data of the driver's face to the officer's smartphone. then the parking attendant can scan the driver's face to check whether the driver is the one who brought the vehicle in. the application will display the results of the facial scan, the driver can be asked to leave if the identity of the driver is the same as when entering the parking lot and the exit data will be stored in the database. the flow of the process for motorists leaving the parking lot can be seen in figure 7: it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 102 figure 7. flowchart of drivers leaving the parking lot figure 7 describes the process flow when the driver will leave the parking location. when leaving the parking location, the parking attendant will scan the qr code attached to the vehicle to check the vehicle. if the vehicle's qr code has not been affixed to the vehicle, the user can show the vehicle's qr code through the application. after the officer scans the vehicle's qr code, the application will immediately direct to the driver's face scan page to check whether the face of the driver is the same as the face that brought the vehicle into the database. if the identity of the driver is the same as when he entered the parking location, the parking attendant will invite the driver to leave the parking location. however, if the identity of the driver is not the same as when he entered the parking location, further checking is necessary, such as checking the vehicle registration certificate. 3. results and analysis (11 pt) 3.1. implementation of parking lot entry system design the system workflow process when the driver has entered into a pre-designed parking space. this process is carried out by the driver using a user application. after the driver enters the parking lot, the driver can scan the parking qr code available at the parking location. however, before scanning the parking qr code, the driver must select the vehicle number plate, if the vehicle used does not belong to the driver, the driver can fill in the vehicle number plate in the column provided. the process of selecting or filling in vehicle number plates can be seen in figure 8. it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 103 figure 8. choosing the number plate of the vehicle used figure 9. scan parking qr code the parking qr code scan is carried out after the driver selects or fills in the vehicle number plate used. drivers can scan the parking qr code available at the parking location. after the driver scans the qr code, the driver data and the vehicle used will be stored in the firebase database and the data can be viewed through the parking history page in the user application. the parking qr code scanning process can be seen in figure 9. figure 10. incorrectly scanned parking qr code figure 11. the parking qr code scan was successful when the scanned qr code is not a parking qr code or another qr code, the application will give a notification that the qr code is incorrect as shown in figure 10. while in figure 11 display when the driver successfully scans the parking qr code. 3.2. implementation of parking lot exit system design the process of scanning the vehicle when the driver leaves the parking lot is carried out by the parking attendant using the admin application with a pre-designed process flow. the officer can scan the vehicle's qr code that has been affixed to the vehicle, if the vehicle's qr code has not been affixed to the vehicle, the officer can ask the driver to show the vehicle's qr code through the user application. the vehicle scanning process can be seen in figure 12. it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 104 figure 12. scanning vehicle qr code figure 13. driver's face scan the admin application will redirect to the face scan page when the qr code scan is successful as shown in figure 13. the rider's face scan is done by pointing the smartphone at the rider's face to take a photo of the rider. after the photo-taking process, the application will process and compare the photo with the driver's photo contained in the database. the facial recognition process uses the histogram of oriented gradient (hog) method with the help of the dlib library and the dlib face recognition resnet model v1 which was previously trained by dlib. figure 14. the face of the rider is recognized and according to the data entered figure 15. the face of the rider is not recognized or does not match figure 14 shows that the face of the driver is the same as the face of the driver who brought the vehicle in. when the driver's face being scanned is not the driver who brought in the vehicle, the application will not recognize the driver's face, and the officer can re-scan or return to the qr code scanning page by pressing the "cancel" button on the pop-up dialog that is displayed. the process of scanning the face is not recognized can be seen in figure 15. it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 105 3.3. qr code scanning accuracy test this qr code scanning accuracy test is carried out to determine the level of accuracy of normal qr code scanning without any damage and the accuracy of qr code scanning with damage. testing the qr code under normal conditions uses 20 vehicle qr code data and testing the level of damage using a qr code that has been damaged by covering part of the qr code as shown in figure 16. figure 16. example of a qr code that has been damaged the qr code scanning process in this test was carried out several times to get maximum results. testing the qr code that has been damaged is used to determine the ability of the error correction level of the qr code to damage that can still be read or scanned. the level of damage used in this test is 7%, 15%, 25%, and 30% according to the error correction level of the qr code. the results of testing the accuracy of qr code scanning with and without damage can be seen in table 1 below. table 1. the results of the qr code scanning accuracy test testing true false accuracy qr code without damage 20 0 100% 7% damage 18 2 90% 15% damage 17 3 85% 25% damage 5 15 25% 30% damage 2 18 10% to reduce the possible risk of damage to the qr code, the motorcyclist must be affixed with a sticker of good quality and anti-rain. 3.4. facial recognition accuracy test testing the accuracy of face recognition applications using two types of photos, namely photos of human faces and photos using helmets. the data used consists of 50 photos of human faces with 50 different individuals and 30 photos of faces using a helmet with an open helmet. with each individual having 2 photos, the first photo is used as comparison data in the database, the second photo will be used as facial recognition through facial scanning with a smartphone camera. the second photo or photo taken by facial scanning through the camera will be compared with the first photo contained in the database. the face scanning test process can be seen in figure 17 and figure 18. it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 106 figure 17. face scan test figure 18. the face scan test was successful figure 19. face scan test wearing a helmet figure 20. face scan test wearing a helmet is successful figure 19 and figure 20 are face scan tests wearing a helmet. the face recognition process is carried out on a smartphone using a face photo taken from the database according to the rider's data with a face photo taken through a face scan on the application. the app will compare the two photos and determine if they have the same face. in the face recognition testing process, this is done several times until the face is recognized by the application. the results of the facial recognition accuracy test can be seen in table 2. table 2. the results of the facial recognition accuracy test test result photo of the face without a helmet photo of a face wearing a helmet true 46 27 false 4 3 total 50 30 accuracy 92% 90% it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 107 3.5. discussion of qr code scanning accuracy test results based on the qr code scanning accuracy test that has been carried out in the previous subsection, qr code scanning can read qr codes well. by calculating the accuracy using equation 7. 𝐴𝑐𝑐𝑢𝑟𝑎𝑡𝑖𝑜𝑛 = 𝑐𝑜𝑟𝑟𝑒𝑐𝑡 𝑟𝑒𝑠𝑢𝑙𝑡 𝑛𝑢𝑚𝑏𝑒𝑟 𝑜𝑓 𝑡𝑒𝑠𝑡𝑠 × 100% (7) the accuracy value is 100% for a normal qr code or without damage, and the accuracy of the qr code with a damage rate of 7% has an accuracy of 90% and a damage rate of 15% has an accuracy of 85%. however, the 25% and 30% damage levels have very low accuracy, namely 25% and 10%. from the results of the qr code scanning test with damage, it is known that the qr code can still be scanned and read properly when the qr code damage level is 15% and a qr code with damage above 15% has a very small possibility to be scanned and read properly. the small accuracy of scanning the qr code can be caused by the amount of damage received by the qr code, the greater the damage, the more data will be lost in the qr code. 3.6. time-related test tests related to scanning and response times, by comparing the conditions of the manual and automatic parking systems. the test results can be seen in table 3. table 3. scan and response time test results no. entry estimate time out estimate time previous system (manual checking) 1. data 1 9 seconds data 1 18 seconds 2. data 2 4 seconds data 2 19 seconds 3. data 3 7 seconds data 3 18 seconds 4. data 4 6 seconds data 4 20 seconds 5. data 5 7 seconds data 5 18 seconds 6. data 6 8 seconds data 6 22 seconds 7. data 7 7 seconds data 7 25 seconds 8. data 8 6 seconds data 8 24 seconds 9. data 9 6 seconds data 9 23 seconds 10. data 10 7 seconds data 10 21 seconds 11. data 11 5 seconds data 11 28 seconds 12. data 12 5 seconds data 12 18 seconds 13. data 13 7 seconds data 13 19 seconds 14. data 14 9 seconds data 14 20 seconds 15. data 15 8 seconds data 15 21 seconds designed system 1. data 1 5 seconds data 1 15 seconds 2. data 2 5 seconds data 2 17 seconds 3. data 3 5 seconds data 3 15 seconds 4. data 4 5 seconds data 4 13 seconds 5. data 5 5 seconds data 5 12 seconds 6. data 6 5 seconds data 6 15 seconds 7. data 7 5 seconds data 7 13 seconds 8. data 8 5 seconds data 8 15 seconds 9. data 9 5 seconds data 9 16 seconds 10. data 10 5 seconds data 10 12 seconds 11. data 11 5 seconds data 11 13 seconds 12. data 12 5 seconds data 12 11 seconds 13. data 13 5 seconds data 13 11 seconds 14. data 14 5 seconds data 14 12 seconds 15. data 15 5 seconds data 15 16 seconds entry time (previous method) = 9+4+7+6+7+8+7+6+6+7+5+5+7+9+8 15 = 101 15 = 6.73 seconds it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 108 entry time (proposed method) = 5+5+5+5+5+5+5+5+5+5+5+5+5+5+5 15 = 75 15 = 5 seconds out time (previous method) = 18+19+18+20+18+22+25+24+23+21+28+18+19+20+21 15 = 314 15 = 20.93 seconds out time (proposed method) = 15+17+15+13+12+15+13+15+16+12+13+11+11+12+16 15 = 206 15 = 13.73 seconds total time difference between old and new system = (20.93 + 6.73) – (5+13.73) = 27.66 – 18.73 = 8.93 effectiveness = 8.93 / 27.66 = 0.32 * 100% = 32 % the test results show that there is an increase in efficiency of 32%. 3.7. discussion of the results of the facial recognition accuracy test based on the facial recognition accuracy test that has been carried out in the previous subsection, the application can recognize the rider's face quite well. by calculating the accuracy using equation 7. the test accuracy value is 90% for face photos wearing helmets with 30 facial photo data and an accuracy of 92% for photos of faces not wearing helmets with data as many as 50 photos of faces. from the results of the accuracy test that has been carried out, facial recognition can still recognize the rider's face well as long as the rider's face is not blocked by the helmet glass. the failure of facial recognition in testing wearing a helmet or without wearing a helmet is generally experienced by photos of faces wearing glasses, especially dark-colored glasses. it is evident from the test on photos that wear transparent glasses, they can still be recognized well, while some photos that wear dark glasses fail to be recognized by the application. from this analysis, the failure to recognize the target's face can be caused by the presence of objects or accessories such as dark-colored glasses that block the face such as the eyes, as well as the small resolution of the photo used so that it can affect the results of the gradient calculation obtained using this histogram of oriented gradient. 4. conclusion based on the research and testing that has been done on the qr code parking application and face recognition using the histogram of oriented gradient (hog) method, the following conclusions can be drawn: 1. this study succeeded in making a parking application using a qr code as vehicle and parking identification that can be implemented and run well in the scanning process and generate qr codes. with the results of the qr code scanning test accuracy of 100% and the qr code can still be scanned and read properly at a damage rate of 7% with an accuracy of 90% and a damage rate of 15% with an accuracy of 85%. 2. face recognition was successfully implemented using the histogram of oriented gradient method with the help of the dlib library. the facial recognition process can run well even though the rider wears a helmet with the condition that the helmet glass must be open, the facial recognition accuracy test gets 90% accuracy for face photos wearing a helmet and 92% accuracy for face photos without wearing a helmet. 3. efficiency testing showed an increase of 32% from the old system. references [1] l. gustiaji, d. herianto, and y. m. hadi, “studi optimalisasi perparkiran dan pedestrian it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 109 di fakultas teknik jurusan teknik mesin, teknik elektro, teknik kimia dan teknik geofisika universitas …,” j. rekayasa sipil dan …, vol. 4, no. 1, pp. 33–42, 2016, [online]. available: http://journal.eng.unila.ac.id/index.php/jrsdd/article/viewfile/344/pdf. [2] a. r. mazidah, a. sumarsono, and d. djumari, “evaluasi panjang antrian kendaraan pada pelayanan pintu keluar parkir di hartono lifestyle mall solo baru,” matriks tek. sipil, vol. 3, no. 2, p. 485, 2015, [online]. available: https://jurnal.uns.ac.id/matriks/article/view/37204. [3] i. f. ashari, “implementation of cyber-physical-social system based on service oriented architecture in smart tourism,” j. appl. informatics comput., vol. 4, no. 1, pp. 66–73, 2020, doi: 10.30871/jaic.v4i1.2077. [4] i. f. ashari, a. j. aryani, and a. m. ardhi, “design and build inventory management information system,” vol. 9, no. 1, pp. 27–35, 2022. [5] a. norhadi, a. marzuki, l. wicaksono, and r. addetya yacob, “studi debit aliran pada sungai antasan kelurahansungai andai banjarmasin utara,” j. poros tek., vol. 7, no. 1, pp. 1–53, 2015. [6] a. fernando sianipar and n. lutfiani, “sistem parkir berbasis qr code pada perguruan tinggi raharja,” semin. nas. multi disiplin ilmu, vol. 1, no. november 2017, pp. 43–54, 2017, [online]. available: https://www.researchgate.net/publication/331429646. [7] e. f. nurdiansyah, i. afrianto, and s. v. tiket, “implementasi qrcode sebagai tiket masuk event dengan memperhitungkan tingkat koreksi kesalahan,” j. teknol. dan informasi2, vol. 7, no. 2, pp. 25–44, 2017. [8] b. m. susanto, f. e. purnomo, and m. f. i. fahmi, “sistem keamanan pintu berbasis pengenalan wajah menggunakan metode fisherface,” j. ilm. inov., vol. 17, no. 1, 2017, doi: 10.25047/jii.v17i1.464. [9] a. budiman and j. triono, “sistem informasi parkir kendaraan bermotor berbasis android,” j. ilm. ilmu-ilmu tek. (pilar teknol., vol. 1, no. 1, p. 42, 2016. [10] a. b. pradana, c. ma’rifadiyah, d. jatinugroho, and f. z. abidin, “perancangan sistem perparkiran rendah biaya berbasis ponsel cerdas android,” j. tek. elektro, vol. 11, no. 1, pp. 31–35, 2019, doi: 10.15294/jte.v11i1.21202. [11] s. bahri and h. kusindaryadi, “rancang bangun pemantauan absensi mahasiswa dengan menggunakan sidik wajah secara simultan melalui cctv ruang kelas,” resist. (elektronika kendali telekomun. tenaga list. komputer), vol. 3, no. 1, p. 37, 2020, doi: 10.24853/resistor.3.1.37-44. [12] i. f. ashari, m. d. satria, and m. idris, “parking system optimization based on iot using face and vehicle plat recognition via amazon web service and esp-32 cam ( case study : institut teknologi sumatera ),” vol. 11, no. 2, pp. 137–153, 2022. [13] i. f. ashari and v. adhelia, “expert system and iot for diagnose of feline panleukopenia virus using certainty factor,” matrik j. manajemen, tek. inform. dan rekayasa komput., vol. 21, no. 2, pp. 451–462, 2022, doi: 10.30812/matrik.v21i2.1517. [14] i. f. ashari, m. alfarizi, m. n. k, and m. a. h, “vulnerability analysis and proven on the neonime . co website using owasp zap 4 and xspear,” j. teknol. komput. dan sist. inf., vol. 5, no. 2, pp. 75–81, 2022. [15] i. f. ashari, “graph steganography based on multimedia cover to improve security and capacity,” in 2018 international conference on applied information technology and innovation (icaiti), 2018, no. april 2019, pp. 194–201. [16] e. a. w. sanadi, a. achmad, and dewiani, “pemanfaatan realtime database di platform firebase pada aplikasi e-tourism kabupaten nabire,” j. penelit. enj., vol. 22, no. 1, pp. 20–26, 2018, doi: 10.25042/jpe.052018.04. [17] i. f. ashari, a. g. manalu, and r. setiawan, “analysis of security guard scheduling system using genetic algorithm and tournament selection ( case study : institut teknologi sumatera ),” vol. 5, no. 2, pp. 202–207, 2021. [18] m. b. pranoto, k. n. ramadhani, and a. arifianto, “face detection system menggunakan metode histogram of oriented gradients ( hog ) dan support vector machine ( svm ) it jou res and dev, vol.7, no.1, august 2022 : 94 110 analysis of combination of parking system with face recognition and qr code using histogram of oriented gradient method, ilham 110 face dtection system using histogram of oriented gradients ( hog ) method amd support vector machine ( svm ),” e-proceeding eng., vol. 4, no. 3, pp. 5038–5045, 2017, [online]. available: https://openlibrarypublications.telkomuniversity.ac.id/index.php/engineering/article/view/54 41. [19] y. f. munawaroh and i. salamah, “analisa perbandingan algoritma histogram of oriented gradient (hog) dan gaussian mixture model (gmm) dalam mendeteksi manusia,” semin. nas. inov. dan apl. teknol. di ind. 2018, vol. 4, no. 2, pp. 251–255, 2018. [20] d. e. king, “dlib-ml: a machine learning toolkit,” j. mach. learn. res., vol. 10, pp. 1755– 1758, 2009. 2.1. face detection stages 2.2. steps of feature extraction with histogram of oriented gradient (hog) 2.3. face recognition classification stages 3.1. implementation of parking lot entry system design 3.2. implementation of parking lot exit system design 3.3. qr code scanning accuracy test 3.4. facial recognition accuracy test 3.5. discussion of qr code scanning accuracy test results 3.6. time-related test 3.7. discussion of the results of the facial recognition accuracy test