SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER...
Transcript of SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010 · PDF fileSEMINAR NASIONAL ILMU KOMPUTER...
SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010
“Pendekatan Green Computing dan Manfaatnya
Bagi Lingkungan”
Medan, 29 – 30 Oktober 2010
Diselenggarakan oleh:
UNVERSITAS SUMATERA UTARA APTIKOM SUMATERA UTARA - ACEH
iii
KATA PENGANTAR
Assalamualaikum wr.wb
Puji syukur dihaturkan kepada ALLAH SWT sehingga Proceeding SNIKOM 2010 ini dapat terselesaikan. Proceeding ini memuat makalah-makalah Seminar Nasional Ilmu Komputer (SNIKOM) 2010 yang diselenggarakan oleh Universitas Sumatera Utara bekerjasama dengan APTIKOM Wilayah Sumatera Utara – Aceh.
SNIKOM 2010 yang diselenggarakan untuk pertama kali ini direview oleh staff pengajar dari USU, UI dan UGM dengan melakukan cross review untuk menjaga sisi rasional akademik. Ribuan terima kasih diucapkan kepada Reviewer yang sudah melakukan kegiatannya dengan baik.
SNIKOM 2010 yang mengambil tema “Pendekatan Green Computing dan Manfaatnya Bagi Lingkungan” direncanakan dapat melaksanakan parallel session sesuai kelompok kajian selama satu hari. Meski isi dari makalah belum begitu banyak yang sinergi dengan tema yang diangkat, namun diharapkan untuk masa akan datang Proceeding ini dapat memacu kajian yang lebih dalam.
Persiapan yang cukup lama tidak menutup kemungkinan adanya kekurangan dalam proceeding ini, untuk itu kami mohon maaf. Kritik dan saran dapat dikirimkan melalui email [email protected] agar penyelenggaraan SNIKOM 2011 dan proceeding berikutnya semakin baik. Kami juga mengucapkan terima kasih kepada semua pihak yang terlibat sehingga Proceeding SNIKOM 2010 ini dapat diterbitkan.
Wassalamu’alaikum wr.wb
Medan, 29 Oktober 2010
a.n Panitia SNIKOM 2010, Ketua Pelaksana,
Sajadin Sembiring, S.Si, M.Sc
v
DAFTAR ISI
KATA PENGANTAR ……………………………………………………............. iii
DAFTAR ISI …………………………………......................................................... v
COMPUTATION
Impelementasi Random Oracle FIBE II Ronsen Purba, Rudi Cendra ................................................................................... .. 3 Pemanfaatan Mikrokontroler PIC 16f877 untuk Sistem AMF Mesin Genset Herdianto ................................................................................................................. . 9 Perangkat Lunak Pemodelan Permukaan Parametrik dengan Catmull-Rom Splines Jhon Pontas Simbolon, Arjon Samuel Sitio, William, Afen Prana Utama Sembiring. 13
Penerapan Associaton Rule dengan Algoritma Apriori Pada Proses Pengelompokan Barang di Perusahaan Retail Muhammad Ikhsan, Muhammad Dahria, Sulindawati ........................................... .. 21
Visualisasi Benda Hasil Pemutaran Kurva Suatu Fungsi Zakarias Situmorang ............................................................................................. . 27 Komputasi Awan dan Penerapannya dalam Sekolah (Pemanfaatan EyeOS)
Paulus, Stevenie ...................................................................................................... . 31
Studi Penyelesaian Sequence Alignment Dengan Algoritma Needleman-Wunsch dan Smith-Waterman Ronsen Purba, Chandra Thomas ......................................................................... . 37 Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal: Studi Kasus Pemko Pematangsiantar Victor Asido Elyakim, Afen Prana Utama, Arjon Samuel Sitio, John P Simbolon ..... 44 Penentuan Minimum Spanning Tree Suatu Komplit Graf dengan Menggunakan Algoritma Kruskal Dian Rachmawati, Ade Candra .............................................................................. ... 47
vi
ARTIFICIAL INTELLIGENCE Sistem Pakar Identifikasi Alternatif Suku Cadang Becak Bermotor BSA Muhammad Syafii, Dedy Hartama, Mangku Mondroguno ..................................... . 55
Pengembangan Sistem Pakar Sebagai Alat Bantu Ahli Geologi untuk Determinasi Batuan Beku Youllia Indrawaty N, M.Ichwan, Jessica Lidia Flora ............................................ . 59
INFORMATION SYSTEM & APPLICATION
Analisis Model Penyusunan Rencana Strategis Sistem Informasi dalam Meningkatkan Keunggulan Bersaing, Studi Kasus : STMIK ABC Kristian Telaumbanua ......................................................................................... . 67 Analisis Pengaruh Metode K-Nearest Neighbour Imputation untuk Penanganan Missing Value pada Klasifikasi Data August Pardomuan S, Adiwijaya, Shaufiah ......................................................... . 71
Aplikasi Pengendalian Persediaan Barang Afen Prana Utama, Dian Rahmawati, Victor A. Panggabean, John P. Simbolon ..... 79 Aplikasi Short Message Service (SMS) untuk Layanan Tagihan Rekening Listrik Zakarias Situmorang ................................................................................................ . 83 Audit Sistem Informasi Aplikasi Database PMIS pada Komisi Kepegawaian Timor-Leste dengan Framework Cobit 4.1 Marcelino Caetano Noronha, Marwata, Kristoko Dwi Hartomo .............................. 87 Evaluasi Tingkat Layanan Atas Keluhan Pengguna TI dengan Mining Call Detail Record (CDR) VoIP Fernando Sebayang .................................................................................................. ... 91 Evaluasi Klaster Pada Data Multidimensi Melalui Pendekatan Berbasis Density Rahmat Widia Sembiring .................................................................................... .. 93 Green Computing dan Riset Requirements Recovery Elviawaty Muisa Zamzami, Eko Kuswardono Budiardjo ........................................ .. 97 Pembangunan Sistem Manajemen Kepegawaian untuk Pemerintah Kota dan Kabupaten, Studi Kasus Pemerintah Kota Medan
vii
Muhammad Safri Lubis, Mohammad Fadly S, Muhammad Anggia M .................... 103 Membangun Sistem Informasi pada Perusahaan Dengan Menggunakan Metode FAST dan Pendekatan RAD Neni Sahara Noerdin ........................................................................................... . 109
Penyusunan Organisasi Teknologi Informasi di Perguruan Tinggi Shaufiah, Angelina Prima Kurniati ..................................................................... 115
Rancangan Sistem Informasi Perdagangan Hasil Pertanian Karo Nomi Br Sinulingga ......................................................................................... 123
Simulasi Aplikasi WAP (Studi Kasus Penerimaan Mahasiswa/i STMIK Potensi Utama Medan) M. Diarmansyah Batubara ............................................................................... 129 Sistem Manajemen Dokumen Digital sebagai Cara Penghematan Penggunaan Kertas dalam Pengelolaan dan Distribusi Dokumen di Organisasi Muhammad Rachmadi, Waniwatining Astuti ...................................................... . 133
Analisis Perangkat Lunak Kontes Pemrograman secara Online dengan Metodologi ICONIX Paulus, Hardy ................................................................................................... . 139
Pemberdayaan Masyarakat Melalui Teknologi Informasi (Studi Kasus Karoseri Mobil)
Asriand, Apridar .................................................................................................. . 145
Aplikasi Sistem Informasi Pohon Induk (SIPOIN) pada PPKS Marihat Dedy Hartama, Irfan Sudahri Damanik ................................................................... . 151
Analisis Dan Perancangan Sistem Perekaman Object Otomatis Menggunakan Webcam dan Sensor Infrared Darmeli Nasution, Amrizal Lubis ............................................................................. 155 Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar) Sundari Retno Andani, S.T, Rafiqa Dewi ................................................................. 161 Single Identity Number (SIN) sebagai prasyarat pelaksanaan Good Government dan Digital Society
viii
Poltak Sihombing ..................................................................................................... 171 Penerapan Zachman Framework untuk Pembuatan Asset Tracking System Studi Kasus Divisi Information System Center PT. Telekomunikasi Indonesia, Tbk Dewi Rosmala, Nuriawigianty Aryodarmo .............................................................. 177 Sistem Informasi Pendataan Sidang Dan Tugas Akhir Amik Tunas Bangsa Pematangsiantar Poningsih, Irfan Sudahri Damanik..................................................................... . 183 NETWORKING & DISTRIBUTED SYSTEM Aplikasi “Money Manager” Mobile Roslina, Benny B. Nasution, Erwin Tanjung .......................................................... 189 Pemanfaatan E-Learning Secara Mobile Dengan Aplikasi Mle (Mobile Learning Engine) Hikmah Adwin Adam, Julham, Zulkifli Lubis ......................................................... 193
Penggunaan E-Learning Terhadap Paradigma Cloud Computing: Studi Kasus Penggunaan E-Learning di STMIK LOGIKA Muhammad Hendri, Iman Muhammad, Riki Wanto ............................................. 197
Penggunaan Simple Queue untuk Analisis Manajemen Bandwidth pada MikroTik RouterOS Rasudin .................................................................................................................. 201 Protokol Otentikasi “Kerberos” pada Electronic Payment (E-Payment) Dian Wirdasari, Yunita Syahfitri .......................................................................... 207
Sistem Monitoring dengan Memanfaatkan Webcam sebagai Kamera Jaringan Roslina, Julham .................................................................................... ........... 215 Strategi Keamanan Pesan Menggunakan Skema Subliminal Chanel Ong-Schnorr-Shamir Muhammad Ikhsan, Dedy Arisandi ....................................................................... 219 Strategi Pemasaran Perumahan dengan Teknologi Web Roslina, Novi Septiana Kusuma ............................................................................. 225
ix
Embedded Ethernet Application Using Microcontroller For Automation System Seniman .................................................................................................................. 229 Meningkatkan Keamanan Komputer Secara Otentikasi Multi Faktor Yani Maulita, Ramliana Siregar, Ayu Nuriana Sebayang, Rosita Dalimunte ........ 233 Perancangan Sistem Informasi Perparkiran Elektronik Berbasis RFID Arjon Samuel Siti, Ferry H Nababan, Jhon Pontas Simbolon, Afen Prana ........... 237 Efisiensi Firewall Rules Menggunakan Decision Tree Data Mining Syurahbil, Maya Silvi Lydia ............................................................................... 245 Green Computing pada Teknologi Virtualisasi Andysah Putera Utama Siahaan ......................................................................... 251 Implementasi Green Computing dengan PC Cloning Menggunakan Ncomputing pada Local Area Network (Studi Kasus PT. Ika Utama Transfer Express Medan) Jehezkiel Wowiling, Muhammad Taufik Batubara, Leo Agus Fernand ............... 257
Smooth Support Vector Machine Untuk Kasus Non-Linearly Separable Sajadin Sembiring, Muhammad Furqan, Dedi Arisandi, Mangku Mandroguno.... 265
INTELLIGENCE SYSTEM & APPLICATION Aplikasi Algoritma Genetik untuk Optimasi Jumlah Mahasiswa Baru Yuniar Andi Astuti, Arie Santi Siregar ................................................................ 273 Aplikasi Neural Network untuk Prakiraan Cuaca dengan Menggunakan MatLab
Nurdin .................................................................................................................... 277
Penerapan Teorema Bayes untuk Mendiagnosa Penyakit pada Manusia Rika Rosnelly, Retantyo Wardoyo ........................................................................ 283 Rancang Bangun Kendaraan Hijau Masa Depan Hafni ...................................................................................................................... 289 Diskoveri Pengetahuan: Suatu Kritik
Mahyuddin K.M. Nasution, Sufianto Mahfudz, Maria Elfida ................................ 291
x
Smooth Support Vector Machine: Sebuah Kajian Awal Habibi Ramdani Safitri, Sajadin Sembiring, Arie Santi Siregar, Husni Ilyas ....... 301 Speech Synthesizer Bahasa Indonesia Berbasis Diphone MBROLA Stephanus Priyowidodo, Dedy Irwan ...................................................................... 305 The Comparison of GA scheme and Hopfield scheme in Document Retrieval Similarity Poltak Sihombing, Muhammad Zarlis..................................................................... 311 Analisis Usability pada Search Engine dengan Dokumen Teks Terstruktur Ratih Dwi Puspita, Yanuar Firdaus A. W, Shaufiah ............................................. 317 DAFTAR PANITIA ............................................................................................... 322 JADWAL PARALLEL SESSION ........................................................................ 324
SEMINAR NASIONAL ILMU KOMPUTER (SNIKOM) 2010
“Pendekatan Green Computing dan Manfaatnya
Bagi Lingkungan”
Medan, 29 – 30 Oktober 2010
COMPUTATION
13
Perangkat Lunak Pemodelan Permukaan Parametrik dengan Catmull-Rom Splines
Jhon Pontas Simbolon1, Arjon Samuel Sitio2, William3, Afen Prana Utama Sembiring4
1,3,4Teknik Informatika STMIK Mikroskil, Medan 2Program Studi Magister (S2) Teknik Informatika FMIPA USU, Medan
[email protected] [email protected]
[email protected] Abstrak— Dalam dunia industri, pemodelan permukaan obyek merupakan bagian penting dari desain obyek. Melalui pemodelan permukaan maka suatu bentuk permukaan obyek nyata dapat direpresentasikan di layar komputer. Salah satu teknik memodelkan permukaan adalah permukaan parametrik. Teknik ini merupakan teknik pemodelan permukaan dengan menggunakan fungsi parametrik, dimana bentuk dari permukaan parametrik ini akan bergantung pada nilai parameter pembentuk permukaan. Ada beberapa fungsi parametrik yang dapat digunakan untuk merepresentasikan obyek-obyek permukaan dalam pemodelan. Perangkat lunak pemodelan permukaan obyek ini menerapkan fungsi parametrik Catmull-Rom Splines. Hasil dari penelitian ini adalah sebuah perangkat lunak pemodelan permukaan parametrik Catmull-Rom Splines dengan bentuk yang dapat disesuaikan guna menghasilkan permukaan parametrik yang menyerupai bentuk permukaan dari suatu obyek nyata. Keywords— Catmull-Rom splines, Pemodelan, Permukaan obyek, Permukaan parametrik.
I. PENDAHULUAN
Setiap obyek geometri memiliki bentuk dan ukuran yang berbeda. Perbedaan bentuk dan ukuran tersebut tidak terlepas dari perbedaan permukaan pada obyek itu sendiri. Ada obyek yang memiliki permukaan datar, bergelombang sampai yang tidak beraturan. Maka untuk memodelkan suatu obyek geometri terlebih dahulu harus dimodelkan permukaan dari obyek tersebut. Salah satu teknik dasar pemodelan permukaan adalah permukaan parametrik.
Permukaan parametrik merupakan permukaan dua dimensi yang dihasilkan dari himpunan kurva yang dihasilkan dari suatu fungsi parametrik. Beberapa jenis kurva dapat digunakan untuk menghasilkan permukaan parametrik seperti B-Splines, Hermite, dan Catmull-Rom Splines. Catmull-Rom Splines ini ditemukan ilmuan yang bernama Edwim Catmull dan Raphael Rom. Kurva ini memiliki karakteristik istimewa yaitu kurva yang dihasilkan selalu melalui titik kontrol dari kurva. Berdasarkan karakteristik kurva ini pengguna dapat menentukan bentuk dari kurva yang dihasilkan dengan menentukan nilai titik kontrol kurva tersebut. Dengan demikian, permukaan parametrik yang dihasilkan dari kurva Catmull-Rom ini juga akan memiliki karakteristik yang dimiliki kurva.
II. REKAYASA PERANGKAT LUNAK
Rekayasa perangkat lunak adalah suatu disiplin ilmu yang membahas semua aspek produksi perangkat lunak, mulai dari tahap awal requirement capturing (analisa kebutuhan pengguna), specification (menentukan spesifikasi dari
kebutuhan pengguna), design, coding, testing sampai pemeliharaan sistem setelah digunakan [6]. A. Proses, Metode dan Alat Bantu
Tujuan dari rekayasa perangkat lunak adalah mencapai “kualitas” yang baik dalam pengembangan suatu perangkat lunak. Kualitas ini diterjemahkan ke dalam ukuran-ukuran (metrics), meliputi maintainability, dependability, usability, dan eficientcy. Untuk mencapai hal tersebut diperlukan yang namanya proses, metode dan alat bantu. Proses mendefinisikan kerangka kerja (frame work) , sehingga pembangunan perangkat lunak dapat dilakukan secara sistematis. Metode mendefinisikan bagaimana perangkat lunak dibangun, meliputi metode-metode yang digunakan dalam melakukan analisis kebutuhan, perancangan, implementasi dan pengujian. Alat bantu berupa perangkat yang bersifat otomatis maupun semi otomatis yang berfungsi mendukung tiap tahap pembangunan perangkat lunak. Berikut ini adalah gambar lapisan-lapisan dalam rekayasa perangkat lunak :
Gambar 1 Lapisan rekayasa perangkat lunak [6]
B. Metode–Metode Pengembangan Perangkat Lunak Metode-metode rekayasa perangkat lunak memberikan
teknik untuk membangun perangkat lunak. Metode-metode itu menyangkut serangkaian tugas yang luas yang menyangkut analisis kebutuhan, konstruksi program, desain, pengujian, dan pemeliharaan. Rekayasa perangkat lunak mengandalkan pada serangkaian prinsip dasar yang mengatur setiap area teknologi dan menyangkut aktivitas pemodelan serta teknik-teknik deskriptif yang lain.
Untuk menyelesaikan masalah aktual di dalam sebuah seting industri, rekayasa perangkat lunak atau tim perekayasa harus menggabungkan strategi pengembangan yang melingkupi lapisan proses, metode dan alat-alat bantu. Model proses untuk rekayasa perangkat lunak dipilih berdasarkan sifat aplikasi dan proyeknya, metode dan alat-alat bantu yang dipakai, dan kontrol serta penyampaian yang dibutuhkan. Terdapat beberapa model-model proses perangkat lunak, yaitu: 1) Model Sekuensial Linier
Sekuensial linier mengusulkan sebuah pendekatan kepada perkembangan perangkat lunak yang sistematik dan
14
sekuensial yang mulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain, kode, pengujian, dan pemeliharaan. Berikut ini adalah gambar Model Sekuensial Linier.
Gambar 2 Model sekuensial linier [6]
2). Model Prototipe
Secara ideal model prototipe berfungsi sebagai sebuah mekanisme untuk mengidentifikasi kebutuhan perangkat lunak. Bila prototipe yang sedang bekerja dibangun, pengembang harus mempergunakan fragmen-fragmen program yang ada atau mengaplikasikan alat-alat bantu (contohnya report generator, window manager dan lain-lain) yang memungkinkan program yang bekerja untuk dimunculkan secara cepat. Berikut ini adalah gambar Model Prototipe.
Gambar 3 Model prototipe [6]
3) Model Spiral Metode spiral adalah metode pengembangan software yang
evolusioner yang merangkai sifat iteratif dari prototype dengan cara kontrol dan aspek sistematis dari model sekuensial linier. Metode ini berpotensi untuk pengembangan versi pertambahan software secara cepat. Di dalam model spiral, software dikembangkan di dalam suatu deretan penambahan. Selama iterasi, sistem akan semakin lengkap. Berikut ini merupakan gambar model spiral.
Gambar 4 Model spiral [6]
III. UNIFIED MODELING LANGUAGE
Dalam pengembangan suatu perangkat lunak maka tidak lepas dari penggunaan notasi-notasi grafis yang biasa disebut sebagai UML (Unified Modeling Language). UML adalah bahasa pemodelan standar atau kumpulan teknik-teknik pemodelan untuk menspesifikasi, mem-visualisasi, meng-konstruksi dan mendokumentasi hasil kerja dalam pengembangan perangkat lunak (Fowler, 2004). UML lahir dari penggabungan banyak bahasa pemodelan grafis berorientasi obyek yang berkembang pesat pada akhir tahun 1980-an dan awal 1990-an. Secara sederhana UML digunakan untuk menggambar sketsa sistem. Pengembang menggunakan UML untuk menyampaikan beberapa aspek dari sebuah perangkat lunak melalui notasi grafis. UML mendefinisikan notasi dan semantik. Notasi merupakan sekumpulan bentuk khusus yang memiliki makna tertentu untuk menggambarkan berbagai diagram piranti lunak dan semantik mendefinisikan bagaimana bentuk-bentuk tersebut dapat dikombinasikan.
Ada beberapa jenis diagram yang disediakan dalam UML, antara lain adalah:
• Use-case diagram. Diagram ini berguna untuk menggambarkan interaksi antara pengguna dengan sebuah perangkat lunak
• Activity diagram. Diagram ini berguna untuk menggambarkan prosedur prosedur perilaku perangkat lunak.
• Class diagram. Diagram ini berguna untuk menggambarkan class, fitur, dan hubungan-hubungan yang terjadi. Pada diagram ini pendekatan berorientasi obyek memegang peranan yang sangat penting.
• Sequence diagram. Diagram ini berguna untuk menggambarkan interaksi antar obyek dengan penekanan pada urutan proses atau kejadian.
• State machine diagram. Diagram ini digunakan untuk menggambarkan bagaimana suatu kejadian mengubah obyek selama masa hidup obyek tersebut.
• Component diagram. Diagram ini berguna untuk menggambarkan struktur dan koneksi komponen.
IV. GRAFIKA KOMPUTER
Grafika komputer merupakan suatu proses pembuatan, penyimpanan dan manipulasi model dalam bentuk data gambar dengan menggunakan komputer [1]. Model berasal dari beberapa bidang seperti fisik, matematik, artistik dan bahkan struktur abstrak.
A. Sejarah
Berikut ini sejarah perkembangan grafika komputer : • Usaha visualisasi data dengan plotting pada piranti
lineprinter telah muncul sejak ’50-an. • The Whirlwind Computer, 1950 di MIT telah memiliki
CRT untuk memperagakan output alternatif dari hardcopy.
• Thesis doctoral Ivan Sutherland 1963 megenai grafika komputer interaktif Skecthpad.
• Keperluan industri akan CAD/CAM, 1964 General Motor memiliki DAC System.
• Sejak pertengahan ’60-an bermunculan proyek-proyek riset dan produk komersial paket komputer.
• Perkembangan hingga pertengahan ’70-an grafika komputer sangat lambat karena masih mahalnya perangkat keras grafika komputer. Saat itu grafika
15
komputer masih merupakan biidang kecil dalam ilmu komputer.
• Akhir ’70-an dan awal ’80-an teknologi microchip telah memungkinkan arsitektur peraga raster sehingga mulai berkembang grafika komputer raster/bitmap. Dari segi perangkat lunak sudah muncul usaha standarisasi untuk keperluan portabilitas yaitu standard resmi yang diakui oleh ANSI dan ISO.
• Pertengahan ’80-an muncul kelas komputer Graphics Workstation yaitu suatu sistem komputer yang dilengkapi dengan fasilitas peragaan dan kemampuan grafika dan piranti I/O interaktif. Nama-nama yang terkenal saat itu : HP, Apollo, DEC, Xerox, dll.
• GUI(Graphical User Interface) berkembang pula sejalan dengan grafika bitmap tersebut. Ditandai dengan rancangan-rancangan Star dari Xerox dan diteruskan oleh Apple Corp. dengan Macintosh-nya dan seterusnya oleh GEM
• Akhir ’80-an kebutuhan akan komputer super meningkat untuk komputasi intensif grafika komputer. Contohnya super komputer digunakan untuuk visualisasi fenomena tornado secara realtime.
• Kelas Workstation baru muncul : Super Workstation, kemampuan grafika yang “super” akibat VLSI beberapa primitif grafika : Silicon Graphics, Tektronix, HP.
• Perangkat yang didedikasikan untuk grafika dibuat contohnya Pixarr (1988) yang digunakan untuk pembuatan animasi komputer.
• Di penhujung ’80-an MIT mengeluarkan X Windows, yaitu penggabungan lingkungan sistem grafika dan GUI dalam sistem komputasi terdistribusi multivektor.
• Sejak awal ’90-an X Windows telah mendominasi kelas workstation dengan berbagai variant untuk window managernya.
B. Hal yang Berkaitan
Berikut merupakan kegiatan pemograman yang berkaitan dengan grafika komputer, yakni :
• Pemodelan geometris : menciptakan model matematika dari objek-objek 2D dan 3D.
• Rendering : memproduksi citra yang lebih solid dari model yang telah dibentuk.
• Animasi : Menetapkan / menampilkan kembali tingkah laku / behavior objek bergantung waktu.
C. Aplikasi
Tool komputer yang amat meluas pemakaiannya dalam berbagai bidang: bisnis, industri, pemerintah, hiburan, advertising, pendidikan, penelitian, pelatihan dan pengobatan, dengan penggunaan yang tergantung bidang aplikasi berikut ini. Bidang-bidang aplikasi :
• CAD/CAM : untuk merancang, menggambar, visualisasi (eq. ‘walkthru’) dan menganalisis.
• Visualisasi Data : presentasi data numerik secara grafis sebagai upaya penggalian informasi implisit data supaya lebih “bunyi”.
• Art : kemampuan manipulasi, “cut and paste”, multiple replication, menghasilkan pola-pola grafis khusus “efek spesial”, distorsi yang membantu seniman dalam mengekspresikan imajinasinya.
• Computer Animation : “menghidupkan” obyek-obyek untuk tujuan visualisasi proses, visualisasi pada simulator, visualisasi fenomena alam.
• GUI : memungkinkan pemakai (terutama pemakai awam) berinteraksi dengan suatu perangkat agar pemakai dapat menggunakan perangkat tersebut dengan lebih mudah dan spontan.
• Grafika untuk keperluan sehari-hari : home video games, percetakan kartu ucapan.
• Pengolahan Citra : membantu peragaan-peragaan citra atau model data.
V. KURVA
Kurva merupakan garis yang dihasilkan dari suatu fungsi matematika yang bentuknya disesuaikan dengan titik kontrol (control point) yang merupakan parameter dari fungsi tersebut [3]. Dalam grafika komputer, kurva sering digunakan untuk menggambarkan kurva dan permukaan suatu obyek. Adapun berbagai jenis kurva yang sering digunakan dalam desain grafis adalah kurva Catmull-Rom, kurva Bezier, dan beberapa kurva lain yang tidak dapat disebutkan satu per satu. A. Kurva Catmull-Rom
Catmull-Rom Splines ini ditemukan ilmuwan yang bernama Edwim Catmull dan Raphael Rom [7]. Kurva ini memiliki karakteristik istimewa yaitu kurva yang dihasilkan selalu melalui titik kontrol dari kurva yaitu P0, P1, P2 dan P3. Kemudian kurva ini merupakan keluarga kurva kubik interpolasi, kelengkungan kurva ini selalu dipengaruhi dua titik sebelumnya dan titik sesudahnya. Kemudian sebuah parameter u bernilai dari 0 sampai 1 digunakan untuk menentukan jumlah step dari kurva. Semakin kecil nilai step maka semakin padat kurva yang terbentuk. Lalu kelengkungan yang dibentuk juga dipengaruhi nilai dari parameter, parameter yang mempengaruhi kelengkungan kurva ini sering juga disebut tension (t). Secara umum nilai kurva Catmull-Rom dapat dituliskan fungsinya sebagai berikut :
P(u) = (-t u + 2 t u2 - t u3)*P0 + (1 + (t - 3)u2+ (2 - t)u3)*P1 + (t u + (3 -2t)u2 + (t - 2)u3)*P2 + (-t u2 + u3)*P3 ; 0 ≤ u ≤1
Atau juga dapat dinyatakan dalam bentuk matriks menjadi : P(u) =
Seperti yang telah diketahui sebelumnya bahwa kurva
Catmull-Rom merupakan kurva kubik yang berarti kurva ini dapat direpresentasikan dengan empat titik kontrol untuk setiap kurva. Untuk menghasilkan kurva sepanjang P1 sampai P2 digunakan nilai P0, P1, P2 dan P3. Lalu untuk menghasilkan kurva sepanjang P0 sampai P1 digunakan nilai P0, P0, P1 dan P2 Kemudian untuk menghasilkan kurva yang menghubungkan P2 dan P3 digunakan nilai P1, P2 ,P3 dan P3. Berikut gambar kurva Catmull-Rom dengan empat buat titik kontrol :
Gambar 5 Kurva Catmull-Rom dengan empat titik kontrol
16
Untuk memperluas penggunaan dari kurva ini dapat ditambahkan lagi beberapa titik kontrol sehingga kurva yang terbentuk akan lebih kompleks. Berikut adalah contoh kurva Catmull-Rom dengan titik kontrol yang lebih banyak :
Gambar 6 Contoh kurva Catmull-Rom
Satu keunikan lain dari kurva Catmull-Rom yang juga telah disebut sebelumnya yaitu kelengkungan kurva. Kelengkungan dari kurva ini bergantung pada suatu parameter (tension), sehingga dengan titik kontrol yang sama dapat memungkinkan terbentuknya kurva yang berbeda dengan nilai tension yang berbeda. Untuk t (tension) berbeda nilainya akan menghasilkan kurva dengan bentuk berbeda walaupun titik kontrolnya sama seperti terlihat pada gambar berikut:
Gambar 7 Kurva Catmull-Rom dengan nilai tension yang berbeda [7]
B. Kurva Kubik Bezier Empat titik P0, P1, P2 dan P3 diperlukan untuk
mendefinisikan sebuah kurva kubik Bezier [4]. Kurva akan mulai dari titik P0 menuju ke titik P1 dan tiba ke titik P3 melalui arah titik P2. Biasanya kurva yang dihasilkan tidak akan melalui titik P1 dan titik P2, titik-titik ini hanya menghasilkan informasi arah gerak dari kurva. Jarak dari titik P0 dan P1 mendefinisikan “berapa lama” gerakan kurva menuju ke arah titik P2 sebelum berubah arah ke titik P3. Dan sebuah parameter t yang bernilai dari 0 sampai 1 yang menunjukan jumlah step dari kurva. Secara umum rumusan untuk kurva kubik Bezier : B(t) = (1 – t)3P0 + 3t(1 – t)2P1 + 3t2(1 – t)P2 + t3P3 , 0 ≤ t ≤ 1
Atau juga dapat dinyatakan dalam bentuk matriks menjadi : B(t) =
Gambar berikut memperlihatkan sebuah contoh kurva
Bezier yang terbentuk dari rumus sebelumnya :
Gambar 8 Contoh kurva Bezier
Dari gambar diatas telihat bahwa lintasan kurva tidak melalui titik P1 dan P2. Titik P1 dan P2 hanya memberi pengaruh tarikan arah gerakan kurva.
VI. PERMUKAAN (SURFACE)
Dalam matematika, berdasarkan pada topologinya, permukaan merupakan bidang bertopologi dua dimensi [3]. Dikatakan “dua dimensi” artinya, pada setiap titik, terdapat bagian kecil dari sistem koordinat yang didefinisikan dari sistem koordinat dua dimensi. Secara umum, bagian – bagian kecil sistem koordinat diperlukan untuk menghasilkan sebuah permukaan. A. Permukaan Parametrik
Permukaan parametrik merupakan generalisasi dari kurva-kurva parametrik. Didefinisikan fungsi dengan dua parameter u dan v . Parameter u dan v merupakan parameter yang bernilai dari 0 sampai 1. Persamaannya pada permukaan parametrik dapat dituliskan sebagai berikut :
P(u,v) = [x(u,v), y(u,v), z(u,v)] ; 0 ≤ u ≤1 ; 0 ≤ v ≤ 1
Untuk lebih jelasnya dapat dillihat pada gambar berikut :
Gambar 9 Batas parameter dan batas obyek sebuah permukaan parametrik [4]
Setiap bagian dari permukan parametrik dapat dikontrol dari titik kontrol yang berhubungan dengan bagian tersebut. Dengan menggabungkan beberapa permukaan parametrik dapat menghasilkan suatu permukaan yang lebih luas. Gambar berikut memperlihatkan sebuah permukaan parametrik yang tebentuk dari 16 titik kontrol :
Gambar 10 Permukan parametrik bikubik dengan titik-titik kontrol [4]
17
Gambar 11 Contoh permukaan parametrik [4]
B. Permukaan Catmull-Rom Splines Untuk pembentukan permukaan Catmull-Rom Splines
dibutuhkan sejumlah titik yang dapat mengatur bentuk permukaan yang dihasilkan, biasanya disebut titik kontrol [3]. Misalkan titik tersebut adalah titik P yang memiliki dua parameter yang menunjukan posisi yaitu parameter u dan v. Parameter u menunjukkan arah horizontal dan parameter v menunjukkan arah vertikal dari titik tersebut. Baik parameter u maupun v hanya menampung nilai bilangan riil dari 0 sampai 1 yang menentukan jumlah step. Gambar berikut menunjukkan parameter u dan v pada titik kontrol P :
Gambar 12 Titik P dengan parameter u dan v
Setiap titik kontrol akan mempengaruhi bentuk dari
permukaan yang dihasilkan. Pada permukaan titik-titik kontrol akan tersusun dalam grid control permukaan yang dihasilkan dari kurva-kurva. Untuk mengontrol bentuk suatu permukaan parametrik berderajat tiga (cubic) diperlukan 16 titik kontrol dari P0-P15. Gambar berikut menunjukkan suatu grid control dengan P0-P15 :
Gambar 13 Grid control dengan titik kontrol P0-P15
Berikut akan dijelaskan proses penggambaran grid control
dari permukaan parametrik sebelumnya dimana nilai-nilai parameter yang digunakan tetap sama. Untuk menggambarkan grid control artinya perlu di gambarkan kurva yang menghubungkan titik-titik kontrol tertentu. Tentu saja kurva yang digunakan untuk penggambaran juga merupakan Catmull-Rom Splines agar dapat menghasilkan bentuk yang cocok dengan permukaan yang dihasilkan.
Permukaan parametrik Catmull-Rom Splines memiliki grid control yang terdiri dari delapan Catmull-Rom Splines itu
sendiri. Kurva pertama akan menghubungkan P0, P1, P2, dan P3. Kurva kedua menghubungkan P4, P5, P6, dan P7. Kurva ketiga menghubungkan P8, P9, P10, dan P11. Kurva keempat menghubungkan P12, P13, P14, dan P15. Kurva kelima menghubungkan P0, P4, P8, dan P12. Kurva keenam menghubungkan P1, P5, P9, dan P13. Kurva ketujuh menghubungkan P2, P6, P10, dan P14. Kurva kedelapan Menghubungkan P3, P7, P12, dan P15. Rumusan umum persamaan permukaan Catmull-Rom Splines dapat dituliskan sebagai berikut :
P(u,v) = ((-t u + 2 t u2 - t u3) * ((-t v + 2 t v2 - t v3)*P0 + (1 + (t - 3)v2+ (2 - t)v3)*P1 + (t v + (3 -2t)v2 + (t - 2)v3)*P2 + (-t v2 + v3)*P3)) + (((1 + (t - 3)u2+ (2 - t)u3))* (-t v + 2 t v2 - t v3)*P4 + (1 + (t - 3)v2+ (2 - t)v3)*P5 + (t v + (3 -2t)v2 + (t - 2)v3)*P6 + (-t v2 + v3)*P7)) + ((t u + (3 -2t)u2 + (t - 2)u3) * ((-t v + 2 t v2 - t v3)*P8 + (1 + (t - 3)v2+ (2 - t)v3)*P9 + (t v + (3 -2t)v2 + (t - 2)v3)*P10 + (-t v2 + v3)*P11)) + ( (-t u
2 + u3)* ((-t v + 2 t v2 - t v3)*P12 + (1 + (t - 3)v2+ (2 - t)v3)*P13 + (t v + (3 -2t)v2 + (t - 2)v3)*P14 + (-t v2 + v3)*P15))
Atau juga dapat dituliskan dalam bentuk matriks seperti berikut ini : P(u,v) = *
Jika hanya memasukkan enam belas titik kontrol kedalam
rumus permukaan Catmull-Rom Splines maka akan diperoleh bagian dari permukaan yang biasa disebut patch. Dalam hal ini hanya akan terbentuk patch pada bagian tengah grid control. Untuk lebih jelasnya dapat dilihat pada gambar berikut ini :
Gambar 14 Permukaan parametrik dengan pembagian patch Kemudian agar permukaan yang dihasilkan lebih luas
hingga mencapai keseluruhan titik kontrol, maka perlu dibentuk lagi pacth lain dari keenambelas titik kontrol sebelumnya dengan manipulasi titik kontrol. Untuk menghasilkan patch 1 maka harus dihitung dengan rumus permukaan dari enam belas titik kontrol P0, P0, P1, P2, P0, P0, P1, P2, P4, P4, P5, P6, P8, P8, P9, dan P10. Kemudian untuk patch 2 dihitung dengan enam belas titik kontrol berikut P0, P1, P2, P3, P0, P1, P2, P3, P4, P5, P6, P7, P8, P9, P10, dan P11. Untuk patch 3 digunakan enam belas titik kontrol P1, P2, P3, P3, P1, P2, P3, P3, P5, P6, P7, P7, P9, P10, P11, dan P11. Sampai untuk patch 9 dengan menggunakan enam belas
18
titik kontrol P5, P6, P7, P7, P9, P10, P11, P11, P13, P14, P15, P15, P13, P14, P15, dan P15.
Berikut merupakan suatu contoh permukaan parametrik dengan Catmull-Rom Splines :
Gambar 15 Contoh Permukaan Catmull-Rom Splines [3]
VII. ANALISA DAN PERANCANGAN
Analisis persyaratan terhadap suatu sistem dapat dikelompokkan menjadi dua bagian besar, yaitu analisis persyaratan fungsional dan non fungsional dari sistem. A. Persyaratan Fungsional
Perangkat lunak ini memiliki beberapa persyaratan fungsional yang harus dipenuhi, yaitu :
• Permukaan parametrik yang dihasilkan adalah permukaan parametrik dengan Catmull-Rom Splines.
• Nilai-nilai yang dapat di-input user terhadap setiap parameternya adalah sebagai berikut :
Tension = bilangan riil dari 0 sampai 1 (maks. 3 digit) Step = bilangan riil 0 di antara 1 (maks. 3 digit) Control Point(s) = integer antara -500 sampai 500 • Perangkat lunak ini akan menghasilkan permukaan
dengan bentuk yang berbeda-beda, dimana nilai-nilai parameter dari setiap bentuk juga akan berbeda dan nilai-nilai parameternya dapat disimpan ke dalam file txt dan file ini dapat dibuka kembali untuk diolah. Kemudian untuk bentuk permukaan yang dihasilkan berupa gambar juga dapat disimpan ke dalam file bmp.
B. Persyaratan Non-Fungsional
Untuk merumuskan persyaratan non fungsional dari sistem, maka digunakan kerangka PIECES (performance, information, economic, control, efficiency dan services) yang dapat dituliskan sebagai berikut :
• Performance. Aplikasi ini dapat membentuk permukaan parametrik yang berbeda-beda. Aplikasi juga menyediakan fitur untuk melakukan perubahan nilai parameter, tampilan, rotasi, translasi, zoom, dan pewarnaan.
• Information. Aplikasi menampilkan permukaan parametrik yang berbeda dari nilai titik-titik kontrol dan nilai parameter yang berbeda yang dimasukan.
• Economic. Aplikasi ini tidak memerlukan perangkat pendukung tambahan lainnya dalam proses eksekusinya.
• Control. Aplikasi menyediakan fitur untuk melakukan perubahan nilai parameter, tampilan, translasi, rotasi, zoom, dan pewarnaan, yang memberikan kebebasan pengguna untuk melakukan penyesuaian permukaan sesuai dengan yang diinginkan pengguna.
• Efficiency. Aplikasi ini tidak memerlukan perangkat pendukung tambahan lainnya dalam proses eksekusinya.
• Services. a. Aplikasi dapat menampilkan permukaan parametrik beserta grid control , control points atau wire frame permukaan tersebut. b. Aplikasi mengijinkan pengguna untuk melakukan rotasi terhadap sumbu x dan sumbu y. c. Aplikasi mengijinkan pengguna untuk melakukan translasi terhadap sumbu x dan sumbu y. d. Aplikasi mengijinkan pengguna untuk melakukan zooming terhadap obyek permukaan. e. Aplikasi memberikan kebebasan pengguna untuk memberikan warna pada setiap patch dari permukaan yang dihasilkan.
VIII. PERANCANGAN
Perangkat lunak pemodelan permukaan parametrik dengan Catmull-Rom Splines dapat dirancang dengan menggunakan salah satu bahasa pemrograman generasi ke tiga seperti VB.NET 2008 dari Visual Studio 2008 dan lainnya. Dalam perangkat lunak ini terdapat beberapa tampilan, yaitu :
• Tampilan form utama • Tampilan form control point • Tampilan form penyimpan dan pembuka file
A. Form Utama
Form utama merupakan tampilan form yang akan muncul pertama kali saat aplikasi ini dijalankan. Form ini berisi beberapa textbox untuk menamgpung nilai input yang dimasukkan pengguna, scrollbar penyesuaian nilai dan beberapa button. Rancangan form utama dapat dilihat pada gambar berikut ini.
Gambar 16 Tampilan form utama
Keterangan : 1 : bagian menu pilihan terdiri dari: File, Help dan About.
Pada bagian File terdapat pull-down menu yang terdiri dari : New, Open, Save as txt, Save as bmp, dan Exit.
2 : daerah tampilan permukaan parametrik yang dihasilkan 3 : textbox dan button penyesuaian nilai parameter 4 : radiobutton penampil grid control, control point dan wire
frame 5 : button untuk melakukan zooming
19
6 : bagian pemindahan terdapat textbox untuk mengisi nilai dan button pemindahan
7 : bagian pemutaran terdapat textbox untuk mengisi nilai dan button pemutaran
8 : scrollbar untuk penyesuaian nilai warna red, green dan blue
9 : visualisasi nilai dari scrollbar warna 10 : visualisasi warna yang dihasilkan dari scrollbar warna 11 : button yang digunakan untuk penyesuaian warna terhadap
patch permukaan B. Form Control Point
Form ini merupakan tampilan form yang berisi beberapa textbox untuk penyesuaian nilai elemen control point serta button penyetujuan dan pembatalan. Rancangan untuk form ini dapat dilihat pada gambar berikut.
Gambar 17 Tampilan form control point
Keterangan : 1 : textbox untuk mengisi nilai elemen x dari control point 2 : textbox untuk mengisi nilai elemen y dari control point 3 : textbox untuk mengisi nilai elemen z dari control point 4 : button penyetujuan dan pembatal
IX. KESIMPULAN
Berdasarkan pembahasan yang telah dilakukan, maka didapatkan sejumlah kesimpulan sebagai berikut :
1. Permukaan parametrik Catmull-Rom Splines yang dihasilkan memiliki keterbatasan dalam pemodelan sebatas jumlah titik kontrol yang digunakan pada permukaan.
2. Kerapatan Permukaan parametrik Catmull-Rom Splines dipengaruhi nilai step permukaan, semakin kecil nilai step permukaan yang dihasilkan semakin padat sebaliknya semakin besar nilai step permukaan yang dihasilkan semakin berrongga.
3. Permukaan parametrik Catmull-Rom Splines yang dihasilkan dapat digunakan untuk memodelkan permukaan datar maupun bergelombang hal ini dipengaruhi oleh nilai titik kontrol dan parameter tension permukaan, jika nilai tension mendekati atau sama dengan 0 permukaan yang dihasilkan semakin datar sebaliknya nilai tension mendekati atau sama dengan 1 permukaan yang dihasilkan semakin melengkung.
4. Permukaan parametrik Catmull-Rom Splines dapat digunakan untuk memodelkan permukaan parametrik 3D yang menyerupai bentuk permukaan obyek nyata.
C. Form Penyimpan
Tampilan form untuk penyimpan file dapat dilihat pada gambar berikut.
Gambar 3.10 Tampilan form penyimpan file
REFERENSI [1] Basuki, A dan Ramadijanti. 2006. “Grafika Komputer: Teori dan
Implementasi”. ANDI, Yogjakarta. [2] Vince, J. 2010. “Mathematics for Computer Graphics”. 3rd Edition.
Springer, London. [3] Salomon, D. 2006. “Curve and Surface for Computer Graphics”.
Springer,New York. [4] Dempski, K. 2003. “Focus on Curves and Surfaces”. Premier Press,
Cincinati, Ohio. [5] Hendrayudi. 2009. “VB 2008 untuk Berbagai Keperluan
Pemrograman”. Elex Media Komputindo, Jakarta. [6] Mulyanto, A.R. 2008. “Rekayasa Perangkat Lunak Jilid 1”.
Departemen Pendidikan Nasional. [7] Twigg C. 2003. “Catmull-Rom Splines”. Available :
http://www.cs.cmu.edu [20 Maret 2010] [8] Susanto B. “Use Case Diagram”. Available :
http://lecturer.ukdw.ac.id/budsus/pemodelan/Modul2.pdf [5 April 2010]
[9] Sudiarto, W dan Wikan A. “Pemodelan Sistem Perangkat Lunak”. Available : http://lecturer.ukdw.ac.id/willy sr/pspl-ti /uml_activity .pdf [5 April 2010]
[10] Dunlop, R. 2002. “Introduction to Catmull-Rom Splines[Online]”. Available : http://www.mvps.org/directx/articles/catmull [25 Maret 2010]
[11] Donald Hearn & M. Pauline Baker. 2003 “Computer Graphics With OpenGL” Pearson Prentice Hall International Edition
43
Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal :
Studi Kasus Pemko Pematangsiantar Victor Asido Elyakim P#1
, Afen Prana Utama*2, Arjon Samuel Sitio*3, John Pontas Simbolon *4 #Pemerintah Kota Pematangsiantar
*Program Studi Magister (S2) Teknik Informatika FMIPA USU, Medan [email protected]
[email protected] 3 [email protected]
[email protected] Abstrak— Dalam dunia sekarang ini, kemajuan teknologi di bidang komputer dan telekomunikasi berkembang sangat pesat. Lalu lintas pengiriman data dan informasi yang semakin global, serta konsep open system dari suatu jaringan memudahkan seseorang untuk masuk ke dalam jaringan tersebut. Hal tersebut dapat membuat proses pengiriman data menjadi tidak aman dan dapat saja dimanfaatkan oleh pihak lain yang tidak bertanggung jawab, yang mengambil informasi atau data yang dikirimkan tersebut di tengah perjalanan. Maka dibutuhkan suatu sistem keamanan yang dapat menjaga kerahasiaan suatu data, sehingga data tersebut dapat dikirimkan dengan aman. Dalam makalah ini penulis mengembangkan suatu perangkat lunak enkripsi dan dekripsi file teks dengan menggunakan algoritma kriptografi yaitu FEAL. Disamping itu untuk meningkatkan keamanan pada perangkat lunak disertakan juga proses validasi dan proses digital signature, sehingga perangkat lunak dapat mendeteksi adanya perubahan data atau informasi yang dikirimkan serta menjamin keaslian pengirim informasi. Kata Kunci— enkripsi, simetri, algoritma feal.
I. PENDAHULUAN Masalah keamanan merupakan suatu aspek penting dalam
pengiriman data maupun informasi melalui jaringan. Hal ini disebabkan karena kemajuan di bidang jaringan komputer dengan konsep open system-nya sehingga memudahkan seseorang untuk masuk ke dalam jaringan tersebut. Hal tersebut dapat mengakibatkan proses pengiriman data menjadi tidak aman dan dapat saja dimanfaatkan oleh orang maupun pihak lain yang tidak bertanggung jawab, untuk mengambil data ataupun informasi ditengah jalan. Oleh karena itu, dibutuhkan suatu sistem keamanan yang dapat menjaga kerahasiaan suatu data maupun informasi, sehingga data tersebut dapat dikirimkan dengan aman. Salah satu cara untuk menjaga keamanan dan kerahasiaan suatu data maupun informasi adalah dengan teknik enkripsi dan dekripsi guna membuat pesan, data, maupun informasi agar tidak dapat di baca atau di mengerti oleh sembarang orang, kecuali untuk penerima yang berhak.
II. ISI Teknik pengamanan data menggunakan enkripsi dan
dekripsi dikenal dengan nama kriptografi, sebagai sebuah ilmu atau seni untuk mengamankan pesan atau data dengan cara menyamarkan pesan tersebut sehingga hanya dapat dibaca oleh pengirim dan penerima pesan. Penerapan kriptografi pada komputer dapat menyamarkan pesan yang berupa file teks, gambar, suara, gambar bergerak dan lain-lain.Secara global teknik enkripsi dan dekripsi data terdiri dari dua metoda, yaitu metoda kunci publik dan metoda kunci
simetri. Metoda kunci simetri menggunakan password atau kata kunci yang sama untuk melakukan enkripsi dan juga dekripsi. Karena itu metoda ini sering juga disebut dengan metoda secret key Criptography. Contoh-contoh metoda ini adalah: DES (Data Encryption Standard), IDEA (International Data Encryption Algoritm), RC5, Blowfish, dan FEAL. Cara kerja metoda enkripsi ini terlihat gambar dibawah ini :
Masalah utama bagi metoda pengamanan data dengan
kunci simetris adalah bagaimana mengirimkan kunci simetris tersebut dari pengirimkepada penerima. Tentunya akan metoda pengamanan ini tak akan berguna bila kunci sampai jatuh ke tangan orang yang tidak berhak. Untuk itu dikembangkan metoda kunci asimetris yang dikenal juga kunci publik. Metoda kunci publik ini pertama kali ditemukan oleh Whitfield Diffie dan Martin Hellman, serta Ralph Merkle secara independent. RSA, El Gamal, dan Rabin adalah contoh-contoh kriptografi kunci simetris.
Metoda ini menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Melalui metoda yang ada maka kunci enkripsi dapat dipublikasikan pada pengirim tanpa khawatir jatuh ke tangan orang yang tidak berhak, karena hanya dapat digunakan untuk mengenkripsi dan tidak bisa digunakan untuk mengdekripsi. Kunci untuk mengenkripsi tersebut kemudian dikenal dengan nama kunci publik sedangkan kunci untuk mendekripsi dikenal dengan nama kunci privat. Cara kerjanya dapat dilihat pada gambar dibawah ini, K1 adalah kunci publik sedangkan K2 adalah kunci privat.
terhadap siapa pengirim menggunakan pengamanan tanda
tangan digital yang menggunakan metoda algoritma RSA. Stream cipher mengenkripsi plaintext atau mendekripsi
44
ciphertext secara bit per bit, yaitu satu bit dienkripsi atau didekripsi per satuan waktu.
Sedangkan algoritma tipe block cipher mengenkripsi plaintext dan mendekripsi ciphertext secara blok per blok (blok adalah kumpulan bit), yaitu satu blok dienkripsi atau didekripsi per satuan waktu. Tentu saja proses enkripsi dan dekripsi menggunakan metoda block cipher memiliki kecepatan yang lebih baik dibandingkan metoda stream cipher. Untuk itu dipilih algoritma FEAL untuk makalah ini dikarenakan metoda ini memiliki kecepatan proses baik untuk enkripsi maupun dekripsi karena merupakan algoritma simetris yang memiliki algoritma yang bersifat block cipher sehingga jauh lebih cepat dibandingkan metoda enkripsi publik. Selain itu dirancang pula program untuk melakukan validasi dan tanda tangan digital untuk lebih menjamin proses pengamanan data secara keseluruhan. 2.1 Algoritma FEAL
Akihiro Shimizu dan Shoji Miyaguchi dari NTT Jepang (1435). FEAL singkatan dari Fast Encryption Algorithm. FEAL merupakan enkipsi tipe simetris block chippers. FEAL mempunyai panjang blok 64 bit, panjang kunci 64 bit, dan memiliki iterasi sebanyak 8 ronde seperti terlihat pada gambar dibawah ini :
2.2 Proses Enkripsi Untuk proses enkripsi, pertama kali program akan memeriksa terlebih dahulu ada atau tidaknya teks pada kotak plaintext sebagai teks input proses enkripsi, jika teks belum dimasukkan maka akan ditampilkan pesan peringatan dan program akan dihentikan. Jika teks sudah dimasukkan maka akan dilakukan pengecekan karakter pada teks masukkan tersebut untuk validasi data. Pada fungsi enkrip, kemudian akan dicek jumlah karakter dari plaintextnya. Jika plaintext bukan kelipatan dari blok yang panjangnya 64 bit, maka akan ditambahkan angka “0” sebanyak jumlah karakter yang perlu
ditambahkan agar jumlahnya merupakan kelipatan 64 bit dikurangi satu, dan karakter terakhir yang ditambahkan adalah nilai dari banyaknya karakter yang ditambahkan, seperti terlihat pada gambar Diagram Alir Eksekusi Enkripsi diatas. 2.3 Proses Digital Signature Proses digital signature ini menggunakan algoritma RSA dan input yang digunakan berupa nilai yang diambil dari nilai validasi. Program akan melakukan proses Generate untuk menghasilkan kunci publik dan kunci privat. Kunci privat akan digunakan untuk menandatangani plaintext dan kemudian dihasilkan nilai signature. Dalam proses verifikasi, kunci publik yang telah dihasilkan akan digunakan beserta signature untuk memperoleh keaslian dari plaintext. Algoritma dari proses pembangkit kunci tanda tangan dijital adalah sebagai berikut: • Pilih dua buah bilangan prima yang berbeda (p dan q) (1) • Hitung: n = p * q (2) • Hitung θ = (p - 1) * (q - 1) (3) • Pilih sebuah integer e dengan batas 1 < e < θ dan memenuhi syarat: gcd(e,θ ) = 1 (4) • Dengan menggunakan algoritma extended Euclidean dapat diperoleh nilai d, dengan batas 1 < d < θ dan memenuhi syarat: ed ≡ 1 (mod θ ) (5) • Diperoleh kunci publik (e, n) dan kunci privat (d, n) • Untuk memperoleh nilai signature digunakan persamaan: s = Hd mod n, (6) nilai H diambil dari nilai validasi • Dan untuk verifikasi digunakan persamaan: v = se mod n (7)
Untuk proses verifikasi nilai signature penerima harus mengetahui kunci publik dan nilai signaturenya. Pada penerima kemudian akan dilakukan perhitungan verifikasi. Hasil dari perhitungan ini harus sesuai dengan nilai validasi yang digunakan oleh pengirim untuk menghasilkan nilai signaturenya. Proses verifikasi akan dilakukan saat penerima mengeksekusi tombol comparesignature & dechipered text.
III. PENGUJIAN Pengujian perangkat lunak ini dilakukan pada komputer
dengan CPU ber-processor Intel Pentium4 2,0GHz, RAM 256 MB dengan sistem operasi minimal Windows XP. Berikut ini adalah beberapa pengujian yang dilakukan pada program nkripsi dan dekripsi dengan algoritma FEAL ini. Pengujian yang ditampilkan adalah pengujian terhadap proses enkripsi, proses dekripsi serta lamanya waktu yang diperlukan dalam melakukan proses enkripsi dan dekripsi tersebut. Data file yang digunakan adalah data berbentuk teks. Plaintext yang digunakan : “Data-data yang diisikan sudah benar.” 3.1 Proses Enkripsi (dilakukan pengirim) : Kunci yang digunakan : elektroo Nilai Digital Signature Public Key : (2203,5959) Private Key : (2667,5959) NilaI Signature : 3784 Enkripsi
45
Ciphertext :
Nilai Validasi Kunci Validasi : E5833960 3.2 Proses Dekripsi (dilakukan penerima) : Dekripsi Kunci yang digunakan : elektroo Nilai Signature yang dimasukkan : Public Key : (2203, 5959) Signature : 3784 Receive text :
Jika pada penerima kunci dekripsi, nilai signature yang di inputkan berbeda dengan yang digunakan pada proses enkripsi serta bila terdapat perubahan pada ciphertext saat dikirimkan maka hasil yang diperoleh (receive text) tidak akan sesuai dengan plaintext yang dikirimkan. 3.3 Pengujian terhadap waktu proses Berdasarkan beberapa proses pengujian dengan menggunakan beberapa file dengan ukuran yang berbeda-beda didapatkan waktu proses secara keseluruhan seperti pada tabel Pengujian ukuran terhadap waktu proses.
TABEL I PENGUJIAN UKURAN TERHADAP WAKTU PROSES
No Ukuran File
Waktu(Detik)
100MB Deskripsi Enkripsi 1 200MB 1500 1600 2 300MB 3200 3300 3 300MB 6500 6600 4 400MB 10000 11000 5 500MB 15000 15500
3.4 Pengujian validasi menggunakan CRC Check Untuk menguji apakah program mampu mendeteksi adanya bit yang berubah untuk proses validasi cipher text, maka cipher text sengaja diubah dengan menambahkan karakter ‘1’ sehingga ciphertext menjadi seperti berikut:
mendeteksi bahwa file cipher text mengalami perubahan yang menghasilkan checksum yang berbeda dengan checksum yang disimpan pada file ciphertext sehingga muncul warning box pada gambar Pesan kesalahan karena validasi gagal dibawah ini:
3.5 Pengujian tanda tangan digital Untuk menguji apakah program mampu mendeteksi potensi hacking maka program ditambahkan keamanannya dengan tanda tangan digital yang dapat mendeteksi apakah yang mengirimkan pesan adalah benar orang yang berhak.
Maka pada pengujian ini ditampilkan bila tanda tangan digital yang seharusnya adalah: Private Key : (2667,5959) Diganti menjadi : (2668,5959), maka akan dihasilkan ciphertext sebagai berikut:
Maka saat program dijalankan maka program mendeteksi bahwa private key yang digunakan bukanlah pasangan dari Data-data yang diisikan sudah benar public key, sehingga dapat diketahui bahwa terjadi perbedaan pada tanda tangan digital.
IV. KESIMPULAN Berdasarkan hasil pengamatan dan pengujian yang
telah dilakukan maka dapat disimpulkan bahwa dalam makalah ini : 1. Perangkat lunak enkripsi dan dekripsi data dengan metoda
kunci simetri menggunakan algoritma FEAL telah berhasil direalisasikan dan berjalan dengan baik.
2. Proses Validasi dan Digital Signature, yang ditambahkan pada perangkat lunak dapat berjalan dengan baik dan dapat mendeteksi adanya perubahan pada teks yang dikirim, serta dapat menjamin keutuhan dan keaslian data dari pengirim informasi.
3. Waktu untuk proses enkripsi dan dekripsi berbanding lurus dengan penambahan ukuran file. Nilai rata-rata kecepatan proses yang dihasilkan sebesar 600 MB/detik.
DAFTAR PUSTAKA [1] Database PNS Pemerintah Kota Pematangsiantar tahun, 2009 [2] A.Menezes, P.van Oorschot, and S.Vanstone, Handbook of [3] Applied Cryptography, CRC Press, 1996. en.wikibooks.org [4] Kahate, Atul, Cryptography and Network Security, Tata McGraw-
Hill, 2003. [5] Rosen, Kenneth H, Discrete Matehematics and Its [6] Applications, 5th edition, McGraw-Hill, 2003. [7] Schneier, Bruce; “Applied Cryptography Second Edition: [8] protocol, algorithm, and source code in C”; John Wiley and Son ,
1996. [9] Security : principles and practise, Prentice Hall, New Jersey, 1995.
Data-data yang diisikan sudah benar
79
Aplikasi Pengendalian Persediaan Barang
Afen Prana Utama #1, Dian Rahmawati *2, Victor Asido Panggabean #3 , John Pontas Simbolon#4
#1,3,4 Program Studi Magister (S2) Teknik Informatika FMIPA USU, Medan * Jurusan/Program Studi Manajemen Informatika STMIK Mikroskil
[email protected] , [email protected] , [email protected]
Abstract— Perusahaan ritel yang dihadapkan dengan tantangan dalam penanganan jumlah data yang terus meningkat sepanjang waktu dan tentunya menjadi hal yang sulit untuk mengakses informasi yang diinginkan dari data tersebut. Sebagai contoh perusahaan ritel yang membeli dari pemasok dan menjualnya kembali ke konsumen. Seorang manajer ritel mungkin ingin mengetahui perilaku pembelian pelanggan sepanjang waktu, seperti kemungkinan besar jenis pelanggan yang akan membeli produk. Hal ini dapat memberikan informasi berharga untuk perencanaan promosi untuk target pelanggan sehingga dapat meningkatkan profil bisnis mereka. Hal ini dapat membantu pengusaha untuk membuat perencanaan beberapa keputusan, misalnya dalam analisis untuk memprediksi jumlah pemesanan yang optimal dengan biaya yang minimum (EOQ) Serta menghitung data safety stock untuk mengetahui taksiran titik pemesanan kembali (reorder point).
Katakunci — Pengendalian Persediaan, safety stock, reorder point.
I. PENDAHULUAN Persediaan adalah sumber daya yang disimpan (Stored
Resource) dan digunakan untuk memenuhi kebutuhan konsumen pada saat ini atau masa depan. Pada perusahaan dagang, barang persediaan yang dikelola berbentuk barang dagangan. Barang dagangan merupakan barang yang dibeli dalam keadaan jadi dan disimpan di gudang untuk dijual kembali. Kegiatan utama perusahaan dagang adalah kegiatan membeli persediaan dari pemasok dan menjualnya kembali kepada konsumen.
Suatu perusahaan yang berkembang, perlu adanya pencatatan dan perhitungan persediaan yang efektif dan efisien. Hal ini bertujuan supaya jumlah persediaan barang dapat optimal sehingga memungkinkan pemesanan barang yang minimum. Dengan pemanfaatan teknologi yang canggih, perlu dirancang sebuah aplikasi bantu yang dapat memudahkan perusahaan dalam pencatatan dan perhitungan persediaan barang, tanpa harus memeriksa kembali jumlah persediaan barang yang tersedia di gudang. Dengan demikian perusahaan dapat mengetahui jumlah barang yang akan dipesan dan berapa jumlah persediaan barang yang masih tersedia sehingga jumlah persediaan barang.
II. TINJAUAN PUSTAKA 2.1 Metode Pengendalian Persediaan. 2.1.1 Metode Economy Order Quantity (EOQ).
Metode EOQ (Economic Order Quantity) merupakan volume atau jumlah pembelian yang paling ekonomis untuk dilaksanakan pada setiap kali pembelian. Untuk memenuhi kebutuhan itu maka dapat diperhitungkan pemenuhan kebutuhan (pembeliannya) yang paling ekonomis yaitu sejumlah barang yang akan dapat diperoleh dengan pembelian dengan menggunakan biaya yang minimal (Gitosudarmo, 2002 : 101).
Jumlah pesanan yang ekonomis merupakan jumlah atau besarnya pesanan yang dimiliki jumlah “ordering cost” dan
“carrying cost” per tahun yang paling minimal (Sofjan Assauri 2000 : 182).
Salah satu keputusan yang terpenting dalam mengatur persediaan adalah banyaknya barang yang akan dipesan kepada supplier. Dengan EOQ dapat dihitung berapa sebaiknya barang yang dipesan kepada supplier dengan asumsi - asumsi yang dapat diketahui secara pasti yaitu: 1. Permintaan diketahui dengan pasti dan tetap sepanjang
waktu. 2. Waktu antara pemesanan sampai dengan pesanan dating
(lead time) harus tetap. 3. Harga per unit tetap dan tidak ada pengurangan harga
walaupun pembelian dalam jumlah volume yang besar. 4. Biaya penyimpanan persediaan didasarkan pada rata – rata
persediaan. 5. Biaya pemesanan tetap. 6. Tidak pernah ada kejadian persediaan habis / stock out. 7. Setiap permintaan terhadap bahan baku tidak ada
pemesanan kembali apabila ada tambahan permintaan barang jadi ( tidak ada backorder).
Hal-hal yang perlu diperhatikan sebelum menghitung EOQ: D: Jumlah kebutuhan dalam unit per tahun. S: Biaya pemesanan dalam setahun. C: Biaya per unit dalam rupiah per unit. i: Biaya pengelolaan (carrying cost) adalah persentase terhadap nilai persediaan / tahun. Q: Jumlah pemesanan barang per unit. Biaya pemesanan per tahun (Ordering cost): OC = S (D/Q) Biaya pengelolaan persediaan per tahun (Carrying cost) CC = i.C (Q/2) Maka, total biaya persediaan: TC = S (D/Q) + i.C (Q/2) Apabila terjadi keseimbangan antara carrying cost dan ordering cost, maka Q dihitung dari: Q = √ (2.S.D) / i.C
2.1.2 Persediaan Pengaman (Safety Stock) Persediaan pengamanan adalah persediaan tambahan yang
diadakan untuk melindungi atau menjaga kemungkinan terjadinya kekurangan bahan (stock out). Selain digunakan untuk menanggulangi terjadinya keterlambatan datangnya bahan baku (Sofjan Assauri 2000 : 192).
Untuk menaksirkan besarnya safety stock, dapat dipakai cara yang relatif lebih teliti yaitu dengan metode pemakaian maksimum dan rata – rata yang dilakukan dengan menghitung selisih antara pemakaian maksimum dengan pemakaian rata-rata dalam jangka waktu tertentu (misalnya perminggu), kemudian selisih tersebut dikalikan dengan lead time Safety Stock = (Pemakaian Maksimum – Pemakaian Rata – Rata ) Lead Time
2.1.3. Pemesanan Kembali (Reorder Point) Reorder point adalah saat atau waktu tertentu perusahaan harus mengadakan pemesanan bahan baku kembali, sehingga
80
datangnya pemesanan tersebut tepat dengan habisnya bahan baku yantg dibeli (Barry Render, 2000 : 164). Agar pembelian bahan yang sudah ditetapkan dalam EOQ tidak mengganggu kelancaran kegiatan produksi, maka diperlukan waktu pemesanan kembali bahan baku. Ada beberapa faktor-faktor yang mempengaruhi titik pemesanan kembali adalah: 1. Lead Time adalah waktu yang dibutuhkan antara bahan
baku dipesan hingga sampai diperusahaan. Lead time ini akan mempengaruhi besarnya bahan baku yang digunakan selama masa lead time, semakin lama lead time maka akan semakin besar bahan yang diperlukan selama masa lead time.
Safety Stock = (Pemakaian Maksimum – Pemakaian Rata – Rata ) Lead Time
2. Rata – rata pemakaian bahan baku dalam waktu tertentu. 3. Persediaan pengaman (Safety Stock) yaitu jumlah
persediaan bahan minimum yang harus dimiliki oleh perusahaan untuk menjaga kemungkinan keterlambatan datangnya bahan baku, sehingga tidak terjadi stagnasi.
Dari ketiga faktor di atas, maka reorder point dapat dinyatakan dengan rumus ; Reorder Point = (LD * AU) + SS) Keterangan : LD = Lead time AU= Average Usage (Pemakaian rata – rata) SS = Safety Stock
III ANALISIS DAN PERANCANGAN Dalam menghitung biaya – biaya persediaan untuk
mendapatkan pemesanan barang yang minimum maka diperlukan beberapa data untuk mempermudah perhitungan biaya – biaya persediaan. Data yang diperlukan diantaranya mencakup : 1. Data penjualan dalam satu periode untuk mengetahui
banyaknya permintaan sehingga perusahaan dapat mengetahui berapa bulan sekali dilakukan pemesanan, berapa jumlah barang sekali pesan, nilai persediaan, harga barang dan jumlah pemesanan. Dengan demikian akan diketahui berapa jumlah pemesanan yang optimal dengan biaya yang minimum (EOQ). Apabila sudah diketahui data tersebut maka bagian pembelian dapat mengetahui kapan dilakukan pemesanan. Dengan demikian persediaan barang tetap tersedia dan pelanggan tidak akan kecewa karena barang yang dipesan terpenuhi.
2. Dalam menghitung data Safety Stock, perusahaan harus mengetahui taksiran penjualan (pemakaian maksimal) dan pemakaian rata – rata serta lead time. Dengan mengetahui safety stock maka akan mempermudah titik pemesanan kembali (Reorder Point).
3.1 Analisis Sistem Perhitungan EOQ Dari tabel di bawah ini, dapat diketahui berapa bulan sekali pesanan dilakukan dalam perkiraan setahun. Jumlah barang setiap kali pesan tergantung pada berapa bulan sekali dilakukan pemesanan. Nilai persediaan adalah jumlah pemesanan dalam setahun. Setengah dari nilai persediaan adalah nilai persediaan rata 40% dalam setahun. Perhitungan biaya penyimpanan diketahui dari 40% dari nilai persediaan rata – rata. Asumsi biaya pesanan sekali pesan dalam setahun adalah 15 juta. Jadi total biaya persediaan adalah biaya penyimpanan ditambah biaya pemesanan dalam setahun. Dari tabel perhitungan, dapat disimpulkan bahwa biaya pemesanan minimum adalah pada
pesanan sebesar 300 unit setiap kali pemesanan dalam 3 bulan sekali dalam setahun.
TABEL I PERHITUNGAN EOQ
Frekuensi Pembelian
1 kali
2 kali
3 kali
4 kali
5 kali
10 kali
12 kali
Berapa bulan sekali pesanan dilakukan
12 6 4 3 2 1,2 1
Jumlah unit setiap kali pesan
1200
600 400 300 200 120 100
Nilai persediaan
1200 jt
600 jt
400 jt
300 jt
200 jt
120 jt
100 jt
Nilai persediaan Rata-rata
600 jt
300 jt
200 jt
150 jt
100 jt
60 jt
50 jt
Biaya penyimpanan setahun (40%)
240 jt
120 jt
80 jt
60 jt
40 jt
24 jt
20 jt
Biaya pesanan setahun
15 jt
30 jt
45 jt
60 jt
90 jt
150 jt
180 jt
Jumlah biaya semuanya
255 jt
150 jt
125 jt
120 jt
130 jt
174 jt
120 jt
Gambar 1. Grafik EOQ Gambar 1 untuk menunjukkan hubungan biaya pesanan, biaya penyimpanan dan jumlah biaya selama satu periode. 3.2 Analisis Perhitungan safety stock dan reorder point
TABEL II PERHITUNGAN SAFETY STOCK DAN REORDER POINT
Bulan Taksiran Pemakaian
Pemakaian Sesungguhnya
Lead Time (minggu)
1 150 140 1 2 200 190 1.5 3 250 240 2 4 300 290 2
5 300 250 2 6 300 270 2 7 300 200 2 8 250 245 2 9 300 190 2 10 250 200 2 11 250 240 2 12 300 280 2
Dengan data di atas maka dapat diketahui berapa pemakaian maksimal, pemakaian rata – rata dan lead time. Dengan demikian akan mempermudah perhitungan safety stock dan reorder point.
81
3.2 Perancangan Flowchart 1. Flowchart Perhitungan Economic Order Quantity (EOQ).
Gambar 2. Flowchart Perhitungan Economic Order Quantity (EOQ).
2. Flowchart Perhitungan Persediaan Pengaman (Safety Stock)
Gambar 3. Flowchart Perhitungan Persediaan Pengaman (Safety Stock). 3. Flowchart Perhitungan Titik Perancangan Kembali (Reorder Point).
Gambar 4. Flowchart Perhitungan Titik Perancangan Kembali (Reorder Point).
4. Tampilan Form Perhitungan Economic Order Quantity (EOQ).
Gambar 5. Form Perhitungan Economic Order Quantity (EOQ) 5. Tampilan Form Perhitungan Persediaan Pengaman (Safety Stock).
Gambar 6. Form Perhitungan Persediaan Pengaman (Safety Stock).
6. Tampilan Form Perhitungan Titik Pemesanan Kembali (Reorder Point).
Gambar 7. Form Perhitungan Titik Pemesanan Kembali (Reorder Point).
7. Laporan Biaya Persediaan.
Gambar 8. Laporan Biaya Persediaan
Pada laporan biaya persediaan menampilkan kode barang, nama barang, jumlah kebutuhan, biaya penyimpanan, biaya pemesanan, EOQ, Lead time, Safety stock dan reorder point dalam satu periode
82
IV. PEMBAHASAN
Aplikasi yang diusulkan dapat membantu perusahaan dalam melakukan perhitungan pengendalian persediaan misalnya dalam perhitungan jumlah pemesanan barang yang optimal, simpanan pengaman (Safety Stock) dan titik pemesanan ulang kembali (Reorder Point). Dengan demikian, tingkat kerugian perusahaan akan menurun karena persediaan barang yang minimum sehingga biaya persediaan juga berkurang, sedangkan tingkat keuntungan akan bertambah karena dengan adanya pengendalian persediaan barang maka meningkat juga penjualan sehingga pendapatan (laba) perusahaan akan bertambah besar.
Kelebihan dari aplikasi ini adalah : 1. Mencegah terjadinya input kode barang yang berulang. 2. Segala perhitungan yang ada dapat dilakukan secara
otomatis berdasarkan data yang diinput sehingga meningkatkan efisiensi waktu pihak gudang dalam menangani persediaaan barang perusahaan.
3. Perusahaan dapat mengetahui kapan dilakukan pemesanan barang, berapa sekali pemesanan barang, simpanan pengaman dan jumlah pemesanan barang sehingga biaya persediaan barang minimum.
Kelemahan dari aplikasi ini adalah : 1. Klasifikasi jenis barang masih secara umum. 2. Dalam aplikasi ini tidak diperhitungkan metode FIFO dan
LIFO.
V. KESIMPULAN
1. Dengan menggunakan aplikasi ini maka perhitungan pengendalian persediaan dan laporan persediaan dapat dilakukan dengan tepat waktu dan akurat dimana aplikasi ini sangat membantu dalam pemrosesan data secara otomatis.
2. Dengan menggunakan aplikasi ini juga dapat meningkatkan efisiensi dan efektivitas kerja dalam menghitung jumlah pemesanan optimal (EOQ) barang, menghitung persediaan pengaman (Safety Stock) dan titik pemesanan ulang (Reorder Point) barang sehingga perusahaan dapat mengetahui waktu pemesanan barang, jumlah barang yang dipesan dan simpanan pengamanan persediaan barang.
REFERENSI [1] Assauri, S., Manajemen Persediaan, 2000. [2] Gitosudarmo, Ikhtisar Lengkap Pengantar Akuntansi,2002 [3] Render, B., Perhitungan Manajemen Bisnis, 2000
237
Perancangan Sistem Informasi Perparkiran Elektronik Berbasis RFID
Arjon Samuel Sitio 1, Ferry H Nababan2 Jhon Pontas Simbolon 3, Afen Prana 4
Magister Teknik Informatika Universitas Sumatera Utara, Medan [email protected]
Abstrak-Perusahaan pada saat ini sudah seharusnya untuk memberikan pelayanan yang optimal bagi para pelanggan yang hendak memakai jasa pelayanan yang ada di masing-masing perusahaan. Salah satu pelayanan yang sering kurang baik adalah perparkiran. Selama ini perparkiran dikelola dengan metode konvensional, yang sering membutuhkan waktu yang lama untuk transaksi, kesalahan manusia dalam menginput data, sehingga sering terjadi berbagai macam kendala. RFID merupakan salah satu solusi yang dapat membantu dalam mengatasi masalah tersebut. Karena RFID ini telah merupakan suatu teknologi modern pada saat ini. Penghitungan lamanya parkir dan juga besaran biaya parkir dapat dihitung secara otomatis oleh komputer. Dari perancangan ini diharapkan dapat dijadikan sebagai masukan untuk pembuatan aplikasi program, sehingga perusahaan dapat terbantu dalam mengatasi masalah ini. Kata Kunci : RFID, Parkir, Database, e-parkir
I. PENDAHULUAN Permasalahan perparkiran telah menjadi suatu hal penting
dalam kehidupan sehari-hari. Sebagai pemakai jasa perparkiran sering terjadi ketidaknyamanan bagi pemilik kenderaan disebabkan karena pengelolaan perparkiran yang kurang benar. Sering terjadi antrian yang begitu panjang dan membosankan hanya karena terjadinya kesalahan penginputan data-data keluar masuk kenderaan di suatu area parkir. Hal ini juga dikondisikan dengan pembayaran berapa biaya parkir, berapa jumlah yang akan dikembalikan kepada si pemiliki kenderaan, dalam hal demikian inilah akan sering terjadi hal-hal ketidaknyamanan tersebut. Oleh karena itu, dibutuhkan suatu sistem yang dapat mengolah data perparkiran dengan cepat dan tepat sehingga akan dapat memperlancar dan kenyamanan si pemakai jasa perparkiran.
II. ISI RFID atau Radio Frequency Identification, adalah suatu metode yang mana bisa digunakan untuk menyimpan atau menerima data secara jarak jauh dengan menggunakan suatu piranti yang bernama RFID tag atau transponder. Suatu RFID tag adalah sebuah benda kecil, misalnya berupa stiker adesif, dan dapat ditempelkan pada suatu barang atau produk. RFID tag berisi antena yang memungkinkan mereka untuk menerima dan merespon terhadap suatu query yang dipancarkan oleh suatu RFID transceiver. 2.1 RFID Radio Frequency Identification (RFID) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan atau bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak
membutuhkan sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat berfungsi. Teknologi RFID menjadi jawaban atas berbagai kelemahan yang dimiliki teknologi barcode yaitu selain karena hanya bias diidentifikasi dengan cara mendekatkan barcode tersebut ke sebuah reader, juga karena mempunyai kapasitas penyimpanan data yang sangat terbatas dan tidak bias deprogram ulang sehingga menyulitkan untuk menyimpan dan memperbaharui data dalam jumlah besar untuk sebuah item. Salah satu solusi menarik yang kemudian muncul adalah menyimpan data tersebut pada suatu silicon chip, teknologi inilah yang dikenal dengan RFID. Kontak antara RFID tag dengan reader tidak dilakukan secara kontak langsung stau mekanik melainkan dengan pengiriman gelombang electromagnet. Berbeda dengan smart card yang bias dibaca pada jarak yang cukup jauh. Suatu system RFID secara utuh terdiri dari 3 kompnen, yaitu: 1. Tag RFID, dapat berupa stiker, kertas atau plastik dengan
beragam ukuran. Di dalam setiap tag ini terdapat chip yang mampu menyimpan sejumlah informasi tertentu.
2. Terminal Reader RFID, terdiri atas RFID reader dan antenna yang akan mempengaruhi jarak optimal identifikasi. Terminal RFID akan membaca atau mengubah informasi yang tersimpan di dalam tag melalui frekuensi radio. Terminal RFID terhubung langsung dengan system Host Komputer
3. Host Komputer, sitem computer yang mengatur alur informasi dari item-item yang terdeteksi dalam lingkup system RFID dan mengatur komunikasi antara tag dan reader. Host bias berupa computer stand-alone maupun terhubung ke jaringan LAN/internet untuk komunikasi dengan server.
Konsep perpaduan RFID dengan aplikasi dapat dilihat pada gambar 2.9 berikut ini:
Gambar 2.0 Perpaduan RFID dengan aplikasi
Komponen dari RFID adalah sebagai berikut : 2.2. Label
Label RFID atau yang biasa disebut RFID tag sendiri, pada dasarnyamerupakan suatu microchip berantena, yang disertakan pada suatu unit barang.Dengan piranti ini,
238
perusahaan bisa mengidentifikasi dan melacak keberadaansuatu produk. Seperti halnya barcode, yang memiliki Universal Product Code(UPC), sebuah tag RFID memiliki Electronic Product Code (EPC) berisiidentitas produk tersebut, mulai dari nomor seri, tanggal produksi, lokasimanufaktur, bahkan tanggal kadaluarsa.EPC adalah identifikasi produk generasi baru, mirip dengan UPC ataubarcode. Seperti halnya barcode, EPC terdiri dari angka-angka yangmenunjukkan kode produsen, produk, versi dan nomor seri. Namun, EPCmemiliki digit ekstra untuk mengidentifikasi item yang unik. Ukuran bit EPCyang mencapai 96-bit memungkinkannya secara unik mengidentifikasi lebih dari 268 juta produsen, masing-masing memiliki lebih dari satu juta jenisproduk, sementara sisanya masih mencukupi untuk melabel seluruh produkindividualnya. Informasi EPC inilah yang tersimpan di dalam chip RFID.
RFID tag yang pasif harganya bisa lebih murah untuk diproduksi dan tidak bergantung pada baterai. RFID tag yang banyak beredar sekarang adalah RFID tag yang sifatnya pasif Ada empat macam RFID tag yang sering digunakan bila dikategorikan berdasarkan frekuensi radio, yaitu:
• low frequency tag (antara 125 ke 134 kHz) • high frequency tag (13.56 MHz) • UHF tag (868 sampai 956 MHz) • Microwave tag (2.45 GHz)
UHF tag tidak bisa digunakan secara global, karena tidak ada peraturan global yang mengatur penggunaannya.
Perbedaan sifat antara RFID aktif dan pasif dapat dilihat pada tabel berikut ini:
TABEL I PERBEDAAN RFID AKTIF DAN PASIF
RFID tag juga dapat dibedakan berdasarkan tipe memori yang dimilikinya : 1. Read / Write (Baca/Tulis)
Memori baca/tulis secara tidak langsung sama seperti namanya,memorinya dapat dibaca dan ditulis secara berulang-ulang. Data yangdimilikinya bersifat dinamis.
2. Read only (Hanya baca) Tipe ini memiliki memori yang hanya diprogram pada saat tag inidibuat dan setelah itu datanya tidak bisa diubah sama sekali. Databersifat statis.
2.3 Parkir
Parkir adalah keadaan tidak bergerak sustu kenderaan yang bersifat semetara karena ditinggalkan oleh pengemudinya. Secara hukum dilarang untuk parkir di tengah jalan raya, namun parkir di sisi jalan umumnya diperbolehkan. Fasilitas parkir dibangun bersama-sama dengan kebanyakan gedung, untuk memfasilitasi kenderaan pemakai gedung. Termasuk dalam pengertian parkir adalah setiap kenderaan yang berhenti pada tempat-tempat tertentu baik yang dinyatakan dengan rambu lalu lintas ataupun tidak, serta tidak semata-mata untuk kepentingan menaikkan dan/atau menurunkan orang dan/atau barang. Ada tiga jenis utama parkir, yang berdasarkan mengaturan posisi kenderaan, yaitu parkir parelel, parkir tegak lurus dan parkir miring. Beberapa istilah dalam parkir adalah sebagai berikut : 1. Celukan parkir, jalur tambahan dengan panjang terbatas,
terutama didesain untuk parkir kenderaan 2. Durasi parkir, lama waktu dimana kenderaan masih berada
pada posisi parkir 3. Fasilitas parkir, lokasi yang ditentukan sebagai tempat
pemberhentian kenderaan yang tidak bersifat sementara untuk melakukan kegiatan pada suatu kurun waktu.
4. Fasilitar parkir luar badan jalan, fasilitas parkir kenderaan yang dibuat khusus yang dapat berupa taman parkir dan/atau gedung parkir
5. Fasilitas parkir pada badan jalan, fasilitas untuk parkir kenderaan dengan menggunakan sebagain jalan raya
6. Fasilitas arkir untuk umum, fasilitas parkir di luar badan jalan berupa gedungparkir atau taman parkir yang diusahakan sebagai kegiatan usaha yang berdiri sendiri dengan menyediakan jasa pelayanan parkir untuk umum
7. Jalur gang, jalur antara dua deretan ruang parkir yang berdekatan
8. Jalur sirkulasi, tempata yang digunakan untuk pergerakan kenderaan yang masuk dan keluar dari fasilitas parkir
9. Jumlah kenderaan parkir, jumlah kenderaan di daerah parkir pada waktu tertentu dalam jam kenderaan
10. Kawasan parkir, kawasan atau area di daerah parkir pada waktu tertentu dalam jam kenderaan.
11. Marka parkir, marka garis sebagai batas ruang parkir 12. Meter parkir alat otomatis untuk menyetel waktu parkir
yang digerakkan dengan koin 13. Parkir pada badan jalan (on street parking), fasilitas parkir
yang menggunakan tepi badan jalan 14. Peralatan parkir, ruang atau taman yang disediakan khusus
untuk parkir kenderaan 15. Permintaan parkir, jumlah kenderaan yang akan diparkir
di tempat dan waktu tertentu 16. Tempat parkir ulak-alik, tempat parkir dimana orang-
orang yang pergi dari rumah ke tempat kerja dapat memarkirkan mobil mereka dan melanjutkan perjalanan dengan menggunakan mobil bersama, vanpool, bis, bis komuter, kereta api atau jenis angkutan umum lainnya.
17. Volume parkir perhari, jumlah kenderaan di daerah parkir selama satu hari, dalam kenderaan per hari.
III. ANALISIS SISTEM 3.1 Tahap Perencanaan Pengelolaan lahan parkir hingga kini masih banyak menggunakan system konvensional yaitu: 1. Petugas parker yang berada pada loket masuk untuk
menginput data-data orang yang parkir
239
2. Petugas parkir akan mencatat nomor polisi kenderaan kemudian mencetak nomor polisi tersebut pada karcis / tiket parker
Pada tahap ini dapat terjadi human error seperti kesalahan pencatatan nomor polisi yang dilakukan oleh petugas parkir.
3. Setelah parkir, pengunjung akan keluar melalui loket keluar dan melakukan pembayaran biaya parker secara tunai. Jika pengunjung membayar dengan pecahan uang terlampau besar ataupun keterbatasan uang kembalian serta kurang cekatannya petugas dapat membuat waktu transaksi menjadi lebih lama dan tidak efisien
3..2 Manajemen Parkir RFID Dengan mengunakan kemajuan teknologi, proses pembayaran secara tunai ini dapat diganti dengan transaksi elektronik, yaitu dengan menggunakan kartu prabayar berbasis RFID. Kartu ini menyimpan informasi pemilik dan berapa jumlah kredit yang tersedia dengan spesifikasi adalah sebagai berikut : 1. Jenis kartu yang digunakan adalah jenis RFID tag pasif ,
artinya tidak perlu menggunakan sumber daya listirk dan harganya pun murah
2. Memory kartu yang digunakan adalah read only 3. Jenis kartu yang digunakan adalah yang tipis dan
diberikan label sehingga bisa ditempelkan dikendaraan Label ini merupakan tag electonic product code (EPC)
yang berisikan identifikasi nomor kartu yang unik. 4. Frekuensi radio yang digunakan adalah low frequency
tag, dikarenakan reader kartu RFID diletakkan berdekatan dengan palang parkir seperti yang dapat dilihat pada gambar 3.4 berikut ini :
Hardware portal dan reader RFID merupakan satu kesatuan dengan bantuan sensor. Sensor RFID dapat mengenali taq RFID dengan jarak kira-kira 2-4 meter. Dimana portal akan terbuka jika sensor reader RFID telah berhasil mengenai taq RFID dan membeirkan sinyal ke server. Dari server akan memeriksa apakah telah memenuhi syarat untuk check in ataupun check out. Syarat tersebut adalah mengecek apakah voucher terpenuhi atau tidak, apakah memiliki label yang masih valid dan sebagainya. Jika telah terpenuhi, maka server akan memberikan sinyal kepada portal untuk dibuka gatenya. Jika tidak terpenuhi, maka kendaraan tersebut diberikan jalur khusus ke bagian loket layanan customer untuk memeriksa status RFID.
5. Lokasi didesain terbagi atas tiga lokasi, yaitu arena parkir, ruang server dan loket layanan pelanggan seperti yang terlihat pada gambar 3.5 berikut ini :
Gambar Desain Lokasi
- Reader diletakkan di setiap pintu masuk dan dipintu keluar. Dimana reader ini berfungsi untuk mencatat transaksi parkir.
- Reader juga yang ditempatkan di setiap pintu masul dan pintu keluar setiap lantai fungsinya untuk mengetahui lokasi parkir untuk setiap kendaraan seperti yang telrihat pada gambar 3.6. Di setiap pintu ruang masuk setiap lantai diberikan display atau layar sebagai ingormasi bagi setiap pengendara untuk mengetahui jumlah parkir yang tersisa.
- Display/ layar informasi akan memiliki 2 warna dasar yaitu warna hijau yang menandakan bahwa masih ada tempat parkir yang masih kosong dan warna merah yang menandakan bahwa tempat parkir telah terisi penuh semuanya.
- Pada gambar 3.1 merupakan contoh lokasi parkir yang memiliki 3 lantai dan kapasitas 32 tempat untuk masing-masing lantai dan setiap lantai memiliki display atau layar sebagai ingormasi tempat parkir yang kosong.
Reader Reader Reader Reader
Pintu Masuk Lokasi
Pintu masukSetiap lantai
Pintu KeluarSetiap lantai
Pintu Keluar Lokasi
Ruang Server
Server
Loket Layanan Customer
Aplikasi Aplikasi Aplikasi
Switch
240
Gambar 3.1 Lokasi Parkir - Untuk mengetahui jumlah parkir yang tersedia adalah
jumlah kapasitas parkir setiap lantai-(jumlah mobil masuk-jumlah mobil keluar)
- Dari lokasi arena parkir mengirimkan data ke server dengan menggunakan wireless
- Dari ruang server ke komputer petugas loket layanan customer menggunakan kabel jaringan dan switch
6. Masing-masing reader dilengkapi dengan RFID antena yang berfungsi sebagai penghubung antara reader dengan server seperti yang terlihat pada gambar 3.7 berikut ini :
7. Untuk tambahan fasilitas keamanan, ditambahkan sebuah webcam untuk mengambil foto pada saat check in ataupun check out seperti yang terlihat pada gambar 3.8 berikut ini :
8. Untuk prosedur yang diterapkan adalah sebagai berikut : a. Kendaraan yang memiliki kartu parkir dapat masuk
lokasi parkir b. Seorang customer boleh memiliki lebih dari satu
kartu parkir c. Kartu parkir boleh dipinjamkan kepada orang lain d. Kartu parkir tidak dapat dipaki untuk masuk lokasi
parkit, jika kreditnya habis atau kurang dari tarif sekali masuk
e. Kendaraan tidak dapat meninggalkan lokasi parkir, jika kartu parkir yang dipakai tidak terseida kredit yang dukup untuk membayar biaya parkir.
f. Kartu yang sedang terpai, tidak digunakan untuk kendaraan lain sebelum kendaraan yang pertama keluar
g. Kartu parkir yang hilang atau rusak dapat diganti, biaya kartu penggantian ditanggung customer
h. Data dan isi kredit kartu tidak berubah pada saat penggantian kartu
i. Masing-masing lantai parkir terdapat loket layanan customer yang berfungsi untuk pelayanan customer
seperti masalah penambahan/isi ualgn voucher, pemeriksaaan status, penggantian kartu dan sebagainya.
3.3 Tahap Analisis Pada tahap analisis ini ada beberapa model yang
diusulkan untuk dirancang antara lain : 1. Model objek 2. Model Dinamis 3. Model fungsional 1. Model Objek
Sistim usulan dirancang dan dianalisis dengan menggunakan objek class, dibagi atas tiga objek yaitu : a. Pembelian kartu baru, pengisian voucher, seperti
terlihat pada gambar 3.2 berikut :
3.2 Class yang terdapat pada objek ini adalah class admin, class customer, class kartu RFID
b. Parkir, seperti yang terlihat pada pada gambar 3.3. berikut ini :
Gambar 3.3. Model objek parkir
Keluar
Masuk
RFID
RFID
Informasi Ruang Parkir
Lantai Pertama
Keluar
Masuk
RFID
RFID
Informasi Ruang Parkir
Lantai Kedua
Keluar
Masuk
RFID
RFID
Informasi Ruang Parkir
Lantai Ketiga
Admin
NoKartu : stringNoIdentitas : stringNoPengisian : string
Pembelian(string NoBeliBaru, string NoKartuBaru, string NoIdentitasBaru,)Pengisian(string NoIsiBaru, string NoKartuBaru, string NoIdentitasBaru,)
Customer
NoIdentitas : stringNama : string
GetNoIdentitas()GetNama()SetData(string NoIdentitasBaru, string NamaBaru
Kartu RFID
NoKartu : stringNoIdentitas: string
GetNoKartu()GetNoIdentitas()SetData(string NoKartuBaru, string NoIdentitasBaru
mencatat
Menentukan Menentukan
Sensor RFID
NoKartu : stringCheckInTime : DateTimeCheckOutTime : DateTime
GetCheckInTime ()GetCheckOutTime ()
Kartu RFIDNoKartu : stringNoIdentitas: string
GetSisaVoucher()
Voucher : floatNomorPlat : integerJenisKenderaan: stringWarnaKenderaan: string
Lokasi ParkirLevel : stringKapasitasPark: integer
GetJumlahParkirKosong()
JlhKendIn : integer
GetKenderaanIn()
JlhKendOut : integer
GetKenderaanOut()
WebCam
Foto : Image
GetFoto()
Mencatat
Mencatat dan memeriksa
241
c. Kehilangan dan penutupan
Gambar 3.4. Model objek kehilangan dan penutupan kartu
III. BASIS DATA Basis data atau database merupakan sekumpulan data yang saling berhubungan dan disusun menurut aturan tertentu sehingga membentuk suatu bangunan data yang berfungsi untuk memberikan informasi atau dapat dikatakan bahwa sebuah basis data menunjukkan satu kumpulan data yang dipakai dalam suatu lingkup perusahaan ataupun instansi (Jogiyanto HM, 2000, 80) Basis data juga dapat dikatakan sebagai kumpulan data yang berhubungan dengan dan di simpan secara bersamaan dengan suatu media dengan tidak diperlukannya suatu kerangkapan data sehingga mudah untuk digunakan atau ditampilkan kembali dapat juga digunakan oleh satu atau lebih program aplikasi secara optimal. Perancangan basis data adalah proses yang berkelanjutan untuk menghasilkan struktur basis data yang dimulai dengan kebutuhan user sekarang maupun masa mendatang. Jenjang dari basis data ini dapat dilihat pada gambar berikut ini :
Gambar Jenjang Dari Hirarkhi Data
1. Karakter
Karakter merupakan bagian data yang terkecil, dapat berupa karakter numeric, huruf maupun karakter-karakter khusus (special character) yang membentuk item data.
2. Field Suatu field menggambarkan suatu atribut dari record yang
menunjukkan suatu item dari data, seperti misalnya nama, alamat dan sebagainya. Kumpulan dari field membentuk suatu field
3. Table Table merupakan kumpulan dari field yang membentuk
satu kesatuan dimana antara field yang satu dengan yang lain mempunyai hubungan
4. Record Disebut pula sebagai tuble atau rekaman, merupakan
sekumpulan data item atau data yang saling berhubungan dengan suatu objek tertentu.
5. File Kumpulan record sejenis secara relasi. Dalam file
sederhana masing-masing record mempunyai jumlah rincian data yang sama. Tetapi file yang lebih kompleks mungkin mempunyai validasi jumlah rinci data yang berbeda-beda pada record.
IV. DATABASE Kumpulan dari file membentuk suatu database. Tempat penyimpanan data dipertimbangkan oleh beberapa dasar dari sebuah system informasi. Tujuan umum dalam merancang organisasi penyimpanan data adalah sebagai berikut : 1. Meyakinkan pengambilan kembali data tujuan 2. Menyediakan penyimpanan data yang efisien 3. Ketersediaan data 4. Mendukung pengambilan dan pembaharuan data yang
efisien 5. Menjamin integritas data Terdapat dua pendekatan untuk penyimpanan data dalam system yang berdasarkan computer. Metode yang pertama adalah menyimpan data dalam file individual, masing-masing khusus untuk aplikasi tertentu. Pendekatan kedua untuk penyimpanan data dalam system berdasarkan computer meliputi membangun sebuah basis data. Basis data didefenisikan secara formal dan mengontrol penyimpanan data terpusat yang dimaksudkan untuk penggunaan dalam banyak aplikasi berbeda. Basis data tidak hanya merupakan kumpulan file. Lebih dari itu, basis data adalah pusat sumber data yang caranya dipakai oleh banyak pemakai untuk berbagai aplikasi. Inti dari basis data adalah database management system (DBMS), yang membolehkan pembuatan, modifikasi dan pembaharuan basis data, mendapatkan kembali data dan membangkitkan laporan. Orang yang memastikan bahwa basis data memenuhi tujuannya disebut administrator basis data. Tujuan basis data yang efektif termuat di bawah ini: 1. Memastikan bahwa data dapat dipakai di antara pemakai
untuk berbagai aplikasi 2. Memelihara data baik keakuratan maupun kekomsistenannya 3. Memastikan bahwa semua data yang diperlukan untuk
aplikasi sekarang dan dan yang akan dating akan disediakan dengan cepat.
4. Membolehkan basis data untuk berkembang dan kebutuhan pemakai untuk berkembang
Data Base
File
Table
Record
Data Item atau Field
Characters
Customer
NoIdentitas : stringNama : string
GetNoIdentitas()GetNama()SetData(string NoIdentitasBaru, string NamaBaru
Admin
NoKartu : stringNoIdentitas : stringNoKehilangan: string
Kehilangan(string NoKehilanganBaru, string NoKartuHilang
Penutupan(string NoPenutupanBaru, string NoKartuTutup)
NoPenutupan: stringMencatat
Kartu RFID
Penutupan ()
Nomor Kartu : string
MenentukanMenentukan
242
5. Membolehkan pemakai untuk membangun pandangan personalnya tentang data tanpa memperhatikan cara data disimpan secara fisik.
Tujuan yang disebuit di atas memberikan mengingatkan kita keuntungan dan kerugian pendekatan basis data. Pertama, pemakaian data berarti bahwa data perlu disimpan hanya sekali. Membantu mencapai integritas data, karena mengubah data yang diselesaikan lebih mudah dan dapat dipercaya jika data muncul hanya sekali dalam banyak file berbeda. Ketika pemakai memerlukan data khusus, basis data yang dirancang dengan baik (well designed) memenuhi lebih dahulu kebutuhan data yang demikian (atau mungkin telah digunakan untuk aplikasi yang lain). Akibatnya, data memiliki kesempatan tersedia yang lebih baik dalam basis data daripada dalam system file yang konvensional. Basis data yang dirancang dengan baik juga lebih fleksibel daripada file terpisah. Karena itu, basis data dapat berkembang seperti pada perubahan kebutuhan pemakai dan eplikasinya. Akhirnya, pendekatan basis data memiliki keuntungan yang membolehkan pemakai untuk memiliki pandangan sendiri mengenai data. Pemakai tidak perlu memperhatikan struktur sebenarnya basis data atau penyimpan fisiknya. Kerugian pertama pendekatan basis data adalah bahwa semua data disimpan dalam satu tempat. Oleh karena itu, data lebih mudah diserang bencana dan membutuhkan backup yang lengkap. Terdapat resiko bahwa administrator basis data menjadi satu-satunya orang yang mempunyai hal istimewa atau kemampuan cukup untuk mendekatii data. Prosedur birokratis perlu untuk memodifikasi atau memperbaharui basis data secara lengkap yang terlihat tidak dapat diatasi. 4.1. Perancangan basis data Struktur basis data yang dirancang adalah sebagai berikut : 1. Customer
Nama file : customer Media : Microsoft SQL Server 2005 Primary key : Nomor_KTP Struktur :
TABEL II CUSTOMER
Field Data Type Size Keterangan Nomor_KTP Varchar 30 Nomor KTP
customer Nama Varchar 30 Nama customer Alamat Varchar 80 Alamat customer Kota Varchar 20 Kota customer Kode Pos Varchar 5 Kode Pos customer Nomor_Telepon Varchar 15 Nomor telepon/HP
customer Keterangan Varchar 100 Keterangan lainnya
2. Tarif Parkir
Nama file : Tarif Parkir Media : Microsoft SQL Server 2005 Primary key : Tanggal_Berlaku, Jenis_Kendaraan Struktur :
TABEL III TARIF PARKIR
Field Data Type Size Keterangan Tanggal_Berlaku Date Time Tanggal
berlakunya tarif parkir
Jenis_Kendaraan Varchar 1 '2' = Kendaraan Roda 2, '4' = Kendaraan Roda 4
Denda_Kehilangan Money Denda Kehilangan
3. Tarif Parkir Detail Nama file : Tarif_Parkir_Detail Media : Microsoft SQL Server 2005 Primary key : Tanggal_Berlaku, Jenis_Kendaraan, Lama_Parkir Struktur :
TABEL IV TARIF PARKIR DETAIL
Field Data Type Size Keterangan Tanggal_Berlaku Date Time Tanggal berlakunya
tarif parkir Jenis_Kendaraan Varchar 1 '2' = Kendaraan
Roda 2, '4' = Kendaraan Roda 4
Jenis_Hari Varchar 1 'B' = hari biasa, 'S' = hari libur/ spesial
Lama_Parkir Decimal Lama Parkir Tarif Money Tarif Parkir
4. Kartu Nama file : Kartu Media : Microsoft SQL Server 2005 Primary key : Nomor_Kartu Struktur :
TABEL V KARTU
Field Data Type Size Keterangan Nomor_Kartu Varchar 30 Nomor_Kartu Jenis_Kendaraan Varchar 1 '2' = Kendaraan
Roda 2, '4' = Kendaraan Roda 4
Nomor_KTP Varchar 30 Nomor KTP Pemilik
Nomor_Plat Varchar 10 Nomor plat kendaraan
Warna_Kendaraan Varchar 15 Warna kendaraan Sisa_Vourcher Money Sisa voucher Status Varchar 1 'N' = Normal, 'C' =
Close 5. Pembelian Nama file : Pembelian Media : Microsoft SQL Server 2005 Primary key : Nomor_Pembelian Struktur :
243
TABEL VI KARTU
Field Data Type Size Keterangan Nomor_Pembelian Varchar 10 Nomor Pembelian,
dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut
Nomor_Kartu Varchar 30 Nomor Kartu Tanggal Datetime Tanggal pembelian Jenis Kendaraan Varchar 1 '2' = Kendaraan
Roda 2, '4' = Kendaraan Roda 4
Voucher Money Jumlah Voucher Keterangan Varchar 100 Keterangan lainnya 6. Pengisian Nama file : Pengisian Media : Microsoft SQL Server 2005 Primary key : Nomor_Pengisian Struktur :
TABEL VII KARTU
Field Data Type Size Keterangan Nomor_Pengisian Varchar 10 Nomor Pengisian,
dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut
Nomor_Kartu Varchar 30 Nomor Kartu Tanggal Datetime Tanggal Pengisian Voucher Money Jumlah Voucher Keterangan Varchar 100 Keterangan lainnya 7. Lokasi Parkir Nama file : Lokasi_Parkir Media : Microsoft SQL Server 2005 Primary key : Lokasi_Parkir Struktur :
TABEL VIII LOKASI PARKIR
Field Data Type Size Keterangan Lantai Varchar 5 Lantai Parkir Kapasitas Parkir
Int Kapasitas Parkir
8. Parkir Nama file : Parkir Media : Microsoft SQL Server 2005 Primary key : Nomor_Parkir Struktur :
TABEL IX KARTU
Field Data Type
Size Keterangan
Nomor_Parkir Varchar 12 Nomor Pengisian, dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut
Nomor_Kartu Varchar 30 Nomor Kartu
Waktu_Check In
Datetime Waktu check in
Waktu_Check Out
Datetime Waktu check out
Biaya_Parkir Money Biaya Parkir Lantai Varchar 5 Lantai parkir yang
digunakan 9. Kapasitas_Parkir
Nama file : Kapasitas_Parkir Media : Microsoft SQL Server 2005 Primary key : Lokais_Parkir Struktur :
TABEL X KARTU
Field Data Type Size Keterangan Lantai Varchar 5 Lantai Parkir Check_In Int Jumlah mobil yang
masuk Check_Out Int Jumlah mobil yang
keluar Ruang Kosong Int Ruang parkir yang
kosong
10. Kehilangan Nama file : Kehilangan Media : Microsoft SQL Server 2005 Primary key : Nomor_Kehilangan Struktur :
TABEL XI KEHILANGAN
Field Data Type Size Keterangan Nomor_Kehilangan Varchar 10 Nomor Pengisian,
dengan format YYMMSSXXXX, dimana YY = tahun, MM = bulan, DD = tanggal dan XXXX = nomor urut
Nomor_Kartu Varchar 30 Nomor Kartu Tanggal Datetime Tanggal kehilangan Denda Money Dendan kehilangan Nomor_Kartu_Baru Varchar 30 Nomor kartu baru Keterangan Varchar 100 Keterangan lainnya Rancangan yang diusulkan penulis ini masih pelru dikembangkan lanjut menjadi sebuah aplikasi/program sehingga dapat digunakan oleh perusahaan untuk menggantikan system parkir secara konvensional.
V. KESIMPULAN Adapun kesimpulan yang didapatkan penulis setelah menyelesaikan tugas akhir ini adalah sebagai berikut : 1. Sistem e-parkir berbasis RFID yang dirancang diharapkan
dapat mengatasi kelemahan yang ada dan mengefisiensikan waktu transaksi perparkiran pada system parkir konvensional serta mendukung webcam untuk meningkatkan keamanan parkir.
2. Rancangan system e-parkir berbasis RFID ini barupa laporan sisa voucher, laporan customer, laporan pembelian kartu RFID baru, laporan transaksi parkir, laporan pengisian voucher, laporan kehilangan kartu, laporan penutupan kartu yang diharapkan dapat membantu manajemen perusahaan
244
REFERENSI [1] http://www.jalanraya.net/index.php?option=com_conten
&task = view&id=69&Itemid=41, tanggal 1 Maret 2009 [2] http://www.lib.itb.ac.id/~mahmudin/makalah/ict/ref/
RFID.pdf [3] (http://www.henlia.com/?=195,B
http://www.ittelkom.ac.id/library/idex.php?view=article&catid=11%3Asistem-komunikasi&id=295%3Aradio-frequency-identification-rfid&option=com_content&Itemeid=15,
[4] (http://www.ittelkom.ac.id/library/idex.php?view=article&catid=11%3Asistem-komunikasi&id=295%3Aradio- frequency-identification-fid&option=com_content& Itemeid=15
[5] Jogiyanto, 2000, Analisis dan Design Sistem Informasi, Edisi Ketiga, penerbit Erlangga, Jakarta
322
PENANGGUNG JAWAB
Prof. Dr. Muhammad Zarlis (Ketua APTIKOM Wilayah SUMUT-ACEH)
PANITIA PENGARAH
Prof. Dr. Opim Salim Sitompul Prof. Dr. Ir. Richardus Eko Indrajit
Prof. Dr. Herman Mawengkang Dr. Retantyo Wardoyo,M.Sc Dr. Zainal A. Hasibuan, M.Sc
PANITIA PELAKSANA
Ketua : Sajadin Sembiring,S.Si ,M.Sc
Wakil Ketua : Kristian Telambanua, ST, MT
Sekretaris : Amer Sharif,S.Si,M.Kom
Wakil Sekretaris : Roslina, M.IT
Bendahara : Maya S Lydia,B.Sc,M.Sc
Wakil Bendahara : Dian Rachmawati, S.Si, M.Kom
: Syarifah Keumala A.
KOORDINATOR
Makalah & Prosiding Dr. Tulus, M.Si Lelyzar Siregar, S.Kom, M.Kom Drs. James Piter Marbun, M.Kom M. Irwan Padli Nst, ST, MM Alfarisi Suharsono Fauzana S M Arisandy Pratama
Sidang & Acara Dr. Zakarias Situmorang Parasian, S.Kom, M.Cs
323
M. Andri Budiman,ST, M.Com.Sc,MEM Drs. Marihat Situmorang, M.Kom Nur Ainun Zainuddin Siregar Fadliansyah Nasution Rita Zahara Pasaribu, S.Kom
Perlengkapan Victor Asido,S.Kom Afen Prana, ST Arjon Samuel,ST John Pontas,ST Rio Auditya Pratama Gamal Nasir
Transportasi, Akomodasi & Rekreasi Drs. Muhammad Firdaus, M.Si Syahril Efendi, S.Si, M.IT Dr. Poltak Sihombing, M.Kom M. Fadly Syahputra, B.Sc, M.Sc.IT
Publikasi & Dokumentasi Janner Simarmata, ST, M.Kom Ade Candra, ST, M.Kom Sumarlin, S.Kom Muhammad Iqbal Ahmad Royhan Putra Siregar
Konsumsi Habibi Ramdani Safitri, S.Kom Theresa A,S.Kom Dewi Ayu Pratami Marco Karim Solin
Keamanan Mariadi, ST Ir. Nelson Manurung Drs. Agus Salim Harahap, M.Si Syahriol Sitorus, S.Si, M.IT
Penerima Tamu Hikmah Adwin Adam, S.Kom Dedy H,ST Mangku Mondroguna, ST
324
JADWAL PARALLEL SESSION (29 OKTOBER 2010)
BIDANG/RUANG: COMPUTATIONAL; NETWORKING & DISTRIBUTED SYSTEM /
PUSAT SISTEM INFORMASI
MODERATOR: SYAHRIL EFENDI, S.SI, M.IT+DIAN RACHMAWATI, S.SI, M.KOM
No. WAKTU PEMAKALAH JUDUL
1. 14.00 – 14.20 Ronsen Purba, Rudi Cendra Impelementasi Random Oracle FIBE II
2. 14.20 – 14.40 Herdianto Pemanfaatan Mikrokontroler PIC 16f877 untuk Sistem
AMF Mesin Genset
3. 14.40 – 15.00 Jhon Pontas Simbolon, Arjon Samuel Sitio,
William, Afen Prana Utama Sembiring
Perangkat Lunak Pemodelan Permukaan Parametrik
dengan Catmull-Rom Splines
4. 15.00 – 15.20 Muhammad Ikhsan, Muhammad Dahria,
Sulindawati
Penerapan Associaton Rule dengan Algoritma Apriori
Pada Proses Pengelompokan Barang di Perusahaan
Retail
5. 15.20 – 15.40 Zakarias Situmorang Visualisasi Benda Hasil Pemutaran Kurva Suatu Fungsi
6. 15.40 – 16.00 ISHOMA
7. 16.00 – 16.20 Paulus, Stevenie Komputasi Awan dan Penerapannya dalam Sekolah
(Pemanfaatan EyeOS)
8. 16.20 – 16.40 Ronsen Purba, Chandra Thomas Studi Penyelesaian Sequence Alignment Dengan
Algoritma Needleman-Wunsch dan Smith-Waterman
9. 16.40 – 17.00 Victor Asido Elyakim, Afen Prana Utama,
Arjon Samuel Sitio, John Pontas Simbolon
Pengamanan Database Menggunakan Metoda Enkripsi
Simetri dengan Algoritma Feal: Studi Kasus Pemko
Pematangsiantar
10. 17.00 – 17.20 Syurahbil, Maya Silvi Lydia Efisiensi Firewall Rules Menggunakan Decision Tree
Data Mining
11. 17.20 – 17.40 Andysah P Utama Siahaan Green Computing pada Teknologi Virtualisasi
12. 17.40 – 18.00 Jehezkiel W, M Taufik Batubara, Leo Agus F Implementasi Green Computing dengan PC Cloning
Menggunakan Ncomputing pada Local Area Network
(Studi Kasus PT. Ika Utama Transfer Express Medan)
13. 18.00 – 18.20 Dian Rachmawati, Ade Candra Penentuan Minimum Spanning Tree Suatu Komplit Graf
dengan Menggunakan Algoritma Kruskal
BIDANG/RUANG: INTELLIGENCE SYSTEM & APPLICATION, ARTIFICIAL INTELLIGENCE / JAVA
(PRODI S1 ILMU KOMPUTER)
MODERATOR: DRS. JAMES PITER MARBUN, M.KOM + AMER SHARIF,S.SI, M.KOM
No. WAKTU PEMAKALAH JUDUL
1. 14.00 – 14.20 M. Syafii, Dedy Hartama,
Mangku Mondroguno
Sistem Pakar Identifikasi Alternatif Suku Cadang Becak Bermotor
BSA
2. 14.20 – 14.40 Youllia IN, M.Ichwan,
Jessica Lidia Flora
Pengembangan Sistem Pakar Sebagai Alat Bantu Ahli Geologi
untuk Determinasi Batuan Beku
3. 14.40 – 15.00 Yuniar Andi Astuti, Arie
Santi Siregar
Aplikasi Algoritma Genetik untuk Optimasi Jumlah Mahasiswa
Baru
4. 15.00 – 15.20 Nurdin Aplikasi Neural Network untuk Prakiraan Cuaca dengan
Menggunakan MatLab
5. 15.20 – 15.40 Rika Rosnelly, Retantyo Penerapan Teorema Bayes untuk Mendiagnosa Penyakit pada
325
Wardoyo Manusia
6. 15.40 – 16.00 ISHOMA
7. 16.00 – 16.20 Hafni Rancang Bangun Kendaraan Hijau Masa Depan
8. 16.20 – 16.40 Mahyuddin K.M. Nasution,
Sufianto M, Maria Elfida
Diskoveri Pengetahuan: Suatu Kritik
9. 16.40 – 17.00 Habibi Ramdani Safitri,
Sajadin Sembiring,
Arie
Santi Siregar, Husni Ilyas
Smooth Support Vector Machine: Sebuah Kajian Awal
10. 17.00 – 17.20 Stephanus Priyowidodo,
Dedy Irwan
Speech Synthesizer Bahasa Indonesia Berbasis Diphone MBROLA
11. 17.20 – 17.40 Poltak Sihombing,
Muhammad Zarlis
The Comparison of GA scheme and Hopfield scheme in
Document Retrieval Similarity
12. 17.40 – 18.00 Ratih Dwi Puspita, Yanuar
Firdaus A. W, Shaufiah
Analisis Usability pada Search Engine dengan Dokumen Teks
Terstruktur
BIDANG/RUANG: NETWORKING & DISTRIBUTED SYSTEM /PUSAT SISTEM INFORMASI
MODERATOR: LELYZAR SIREGAR, S.KOM, M.KOM+KRISTIAN TELAMBANUA, ST, MT
No. WAKTU PEMAKALAH JUDUL
1. 14.00 – 14.20 Roslina, Benny B.
Nasution, Erwin Tanjung
Aplikasi “Money Manager” Mobile
2. 14.20 – 14.40 Hikmah Adwin Adam,
Julham, Zulkifli Lubis
Pemanfaatan E-Learning Secara Mobile Dengan Aplikasi Mle
(Mobile Learning Engine)
3. 14.40 – 15.00 Muhammad Hendri, Iman
Muhammad, Riki Wanto
Penggunaan E-Learning Terhadap Paradigma Cloud
Computing: Studi Kasus Penggunaan E-Learning di STMIK
LOGIKA
4. 15.00 – 15.20 Rasudin Penggunaan Simple Queue untuk Analisis Manajemen
Bandwidth pada MikroTik RouterOS
5. 15.20 – 15.40 Dian Wirdasari, Yunita
Syahfitri
Protokol Otentikasi “Kerberos” pada Electronic Payment (E-
Payment)
6. 15.40 – 16.00 ISHOMA
7. 16.00 – 16.20 Roslina, Julham Sistem Monitoring dengan Memanfaatkan Webcam sebagai
Kamera Jaringan
8. 16.20 – 16.40 Muhammad Ikhsan, Dedy
Arisandi
Strategi Keamanan Pesan Menggunakan Skema Subliminal
Chanel Ong-Schnorr-Shamir
9. 16.40 – 17.00 Roslina, Novi Septiana
Kusuma
Strategi Pemasaran Perumahan dengan Teknologi Web
10. 17.00 – 17.20 Seniman Embedded Ethernet Application Using Microcontroller For
Automation System
11. 17.20 – 17.40 Yani Maulita, Ramliana
Siregar, Ayu N Sebayang,
Rosita Dalimunte
Meningkatkan Keamanan Komputer Secara Otentikasi Multi
Faktor
12. 17.40 – 18.00 Arjon Samuel Siti, Ferry H
Nababan, Jhon Pontas
Simbolon, Afen Prana
Perancangan Sistem Informasi Perparkiran Elektronik Berbasis
RFID
13. 18.00 – 18.20 Sajadin S, M Furqan, Dedi
A, Mangku M
Smooth Support Vector Machine Untuk Kasus Non-Linearly
Separable
326
BIDANG/RUANG: INFORMATION SYSTEM & APPLICATION/PUSAT SISTEM INFORMASI
MODERATOR: DR. POLTAK SIHOMBING, M.KOM + ADE CANDRA, ST, M.KOM
No. WAKTU PEMAKALAH JUDUL
1. 14.00 – 14.20 Kristian Telaumbanua Analisis Model Penyusunan Rencana Strategis Sistem
Informasi dalam Meningkatkan Keunggulan Bersaing, Studi
Kasus : STMIK ABC
2. 14.20 – 14.40 August Pardomuan S,
Adiwijaya, Shaufiah
Analisis Pengaruh Metode K-Nearest Neighbour Imputation
untuk Penanganan Missing Value pada Klasifikasi Data
3. 14.40 – 15.00 Afen PU, Dian Rahmawati,
Victor A. Panggabean,
John P. Simbolon
Aplikasi Pengendalian Persediaan Barang
4. 15.00 – 15.20 Zakarias Situmorang Aplikasi Short Message Service (SMS) untuk
Layanan Tagihan Rekening Listrik
5. 15.20 – 15.40 Marcelino CN, Marwata,
Kristoko Dwi Hartomo
Audit Sistem Informasi Aplikasi Database PMIS pada Komisi
Kepegawaian Timor-Leste dengan Framework Cobit 4.1
6. 15.40 – 16.00 ISHOMA
7. 16.00 – 16.20 Fernando Sebayang Evaluasi Tingkat Layanan Atas Keluhan Pengguna TI dengan
Mining Call Detail Record (CDR) VoIP
8. 16.20 – 16.40 Shaufiah, Angelina Prima
Kurniati.
Penyusunan Organisasi Teknologi Informasi di Perguruan
Tinggi
9. 16.40 – 17.00 Elviawaty Muisa Zamzami,
Eko Kuswardono Budiardjo
Green Computing dan Riset Requirements Recovery
10. 17.00 – 17.20 Muhammad Safri Lubis,
Mohammad Fadly S,
Muhammad Anggia M
Pembangunan Sistem Manajemen Kepegawaian untuk
Pemerintah Kota dan Kabupaten, Studi Kasus Pemerintah
Kota Medan
11. 17.20 – 17.40 Neni Sahara Noerdin Membangun Sistem Informasi pada Perusahaan Dengan
Menggunakan Metode FAST dan Pendekatan RAD
12. 17.40 – 18.00 Poningsih, Irfan Sudahri
Damanik
Sistem Informasi Pendataan Sidang Dan Tugas Akhir Amik
Tunas Bangsa Pematangsiantar
BIDANG/RUANG: INFORMATION SYSTEM & APPLICATION/PUSAT SISTEM INFORMASI
MODERATOR: DR. ZAKARIAS SITUMORANG+ROSLINA, M.IT
No. WAKTU PEMAKALAH JUDUL
1. 14.00 – 14.20 Rahmat Widia Sembiring Evaluasi Klaster Pada Data Multidimensi Melalui Pendekatan
Berbasis Density
2. 14.20 – 14.40 Nomi Br Sinulingga Rancangan Sistem Informasi Perdagangan Hasil Pertanian Karo
3. 14.40 – 15.00 M. Diarmansyah Batubara Simulasi Aplikasi WAP (Studi Kasus Penerimaan Mahasiswa/i
STMIK Potensi Utama Medan)
4. 15.00 – 15.20 Muhammad Rachmadi,
Waniwatining Astuti
Sistem Manajemen Dokumen Digital sebagai Cara Penghematan
Penggunaan Kertas dalam Pengelolaan dan Distribusi Dokumen di
Organisasi
5. 15.20 – 15.40 Paulus, Hardy Analisis Perangkat Lunak Kontes Pemrograman secara Online
327
dengan Metodologi ICONIX
6. 15.40 – 16.00 ISHOMA
7. 16.00 – 16.20 Asriand, Apridar Pemberdayaan Masyarakat Melalui Teknologi Informasi (Studi
Kasus Karoseri Mobil)
8. 16.20 – 16.40 Dedy Hartama, Irfan
Sudahri Damanik
Aplikasi Sistem Informasi Pohon Induk (SIPOIN) pada PPKS
Marihat
9. 16.40 – 17.00 Darmeli Nasution, Amrizal
Lubis
Analisis Dan Perancangan Sistem Perekaman Object Otomatis
Menggunakan Webcam dan Sensor Infrared
10. 17.00 – 17.20 Sundari Retno Andani, S.T,
Rafiqa Dewi
Aplikasi Informasi Jadwal Perkuliahan Menggunakan Media
Televisi (Studi Kasus pada AMIK Tunas Bangsa Pematangsiantar)
11. 17.20 – 17.40 Poltak Sihombing Single Identity Number (SIN) sebagai prasyarat pelaksanaan Good
Government dan Digital Society
12 . 17.40 – 18.00 Dewi Rosmala,
Nuriawigianty Aryodarmo
Penerapan Zachman Framework untuk Pembuatan Asset Tracking
System Studi Kasus Divisi Information System Center PT.
Telekomunikasi Indonesia, Tbk