Upload
truongkhue
View
295
Download
5
Embed Size (px)
Citation preview
iii
Dekan FMIPA Universitas Indonesia
Assalamu’alaikum Warahmatullahi Wabarakatuh
Salam sejahtera untuk kita semua.
Atas nama Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia,
dengan bangga saya mengucapkan selamat kepada semua peserta pada Seminar
Nasional Matematika 2017 yang diselenggarakan pada tanggal 11 Februari 2017 di
Universitas Indonesia, Depok. Ucapan terima kasih saya sampaikan kepada pihak
IndoMS Pusat dan IndoMS Wilayah JABAR, Banten, dan DKI Jakarta atas
kepercayaannya kepada Universitas Indonesia dalam hal ini Departemen
Matematika FMIPA sebagai tuan rumah kegiatan sarasehan dan sosialisasi program
kerja IndoMS Pusat dan IndoMS Wilayah JABAR, Banten, dan DKI Jakarta.
Seminar Nasional ini merupakan seminar yang telah dilaksanakan secara bergantian
oleh Universitas Indonesia dan Universitas Padjadjaran sejak 20 tahun yang lalu.
Pihak Universitas Indonesia sebagai salah satu perguruan tinggi yang menjadi
pelopor perkembangan peran ilmu pengetahuan di Indonesia tidak henti-hentinya
mendorong segenap civitas akademika, termasuk di FMIPA UI untuk menghilirkan
penelitiannya agar dapat memberikan dampak nyata pada kemajuan bangsa dan
tanah air.
Saya ucapkan terima kasih kepada para pembicara utama, peserta dan tentunya
kepada panitia pelaksana SNM 2017 ini. Semoga kegiatan ini dapat memberikan
manfaat yang besar kepada kita semua dan bangsa Indonesia.
Salam hangat,
Wassalamu’alaikum Warahmatullahi Wabarakatuh
Dekan FMIPA Universitas Indonesia
Dr. rer. nat. Abdul Haris
iv
Gubernur IndoMS JABAR, Banten, dan DKI Jakarta
Assalamu’alaikum Warahmatullahi Wabarakatuh
Salam sejahtera untuk kita semua.
Atas nama Indonesian Mathematical Society (IndoMS), sebuah kebanggaan yang
besar bagi saya untuk menyampaikan selamat kepada semua peserta Seminar
Nasional Matematika (SNM) 2017 yang diadakan pada tanggal 11 Februari 2017 di
Departemen Matematika FMIPA UI, Depok.
IndoMS pada tahun ini bekerjasama dengan pihak penyelenggara lokal, mengadakan
cukup banyak aktivitas temu ilmiah di berbagai daerah di Indonesia, termasuk salah
satunya pada tahun ini yaitu SNM 2017 yang dirangkaikan dengan Sarasehan
IndoMS Wilayah JABAR, Banten, dan DKI Jakarta serta sosialisasi program kerja
IndoMS Pusat. Penyelenggaraan SNM 2017 tidak hanya merupakan program
berkelanjutan dari pihak IndoMS, Universitas Indonesia dan Universitas
Padjadjaran, namun juga merupakan sebuah kegiatan yang akan membawa peluang
besar kepada seluruh pihak yang terlibat untuk menyeminarkan dan mendiskusikan
hasil penelitian di berbagai bidang matematika.
Kami mengucapkan terima kasih kepada para pembicara utama, peserta dari
berbagai daerah di Indonesia, dan panitia SNM 2017. Ucapan terima kasih
khususnya kami sampaikan kepada Departemen Matematika, FMIPA Universitas
Indonesia yang bersedia menjadi tuan rumah. Saya berharap agar SNM 2017 ini
dapat memberikan manfaat yang besar kepada kita semua.
Salam hangat,
Wassalamu’alaikum Warahmatullahi Wabarakatuh
Gubernur IndoMS JABAR, Banten dan DKI Jakarta.
Alhadi Bustamam, Ph.D.
v
Ketua Panitia Seminar Nasional Matematika 2017
Salam sejahtera bagi kita semua.
Matematika sebagai salah satu bidang ilmu yang penerapannya
banyak digunakan di berbagai bidang, telah diterapkan pula pada
berbagai kajian dan penelitian di masalah lingkungan. Pentingnya masalah
pelestarian dan bagaimana mengatasi perubahan-perubahan fenomena lingkungan
tersebut menjadi dasar dalam penentuan tema utama pada Seminar Nasional
Matematika (SNM) 2017 ini, yakni “Peranan Matematika dalam Memahami
Fenomena Lingkungan”.
Seminar Nasional Matematika merupakan perkembangan dari Seminar Matematika
Bersama UI-UNPAD yang telah dilaksanakan sejak lebih dari 20 tahun yang lalu.
SNM merupakan salah satu forum nasional bagi para matematikawan, peminat atau
pemerhati Matematika dan para pengguna Matematika untuk saling berbagi
pengetahuan dan pengalaman terhadap hasil penelitian dan penerapan matematika di
berbagai hal. Melalui SNM 2017 diharapkan peserta yang berasal dari berbagai
perguruan tinggi dan institusi di Indonesia dapat berpartisipasi dan berkontribusi
sesuai dengan kepakaran bidang masing-masing di dalam mengatasi dan
menyelesaikan masalah lingkungan beserta berbagai fenomenanya. Makalah yang
masuk ke pihak penyelenggara meliputi berbagai bidang, seperti Analisis dan
Geometri, Aljabar, Statistika dan aplikasinya, Matematika Keuangan dan Aktuaria,
Kombinatorika, Komputasi, Pendidikan Matematika, Optimisasi, Pemodelan
Matematika dan bidang terapan lainnya.
Penyelenggara SNM 2017 memberikan apresiasi yang setinggi-tingginya kepada
berbagai pihak, antara lain Himpunan Matematika Indonesia wilayah Jabar, DKI
Jakarta, dan Banten, Program Studi Matematika Universitas Padjadjaran, serta
FMIPA UI yang telah memberikan dukungan dan bantuan dalam penyelenggaraan
seminar nasional ini. Tidak lupa kami ucapkan terima kasih yang sebesar-besarnya
kepada para sponsor yang telah berkontribusi dan kepada panitia SNM 2017
sehingga SNM 2017 dapat terselenggara.
Hormat kami,
Ketua Panitia SNM 2017
Bevina D. Handari Ph.D
vi
UCAPAN TERIMA KASIH
Panitia Seminar Nasional Matematika 2017 menyampaikan ucapan terima kasih dan
penghargaan kepada Pimpinan Universitas, Pimpinan Fakultas, Pimpinan
Departemen, dan para sponsor, atas dukungannya dalam bentuk dana, fasilitas, dan
lain-lain, untuk terselenggaranya seminar ini.
Secara khusus Panitia Seminar Nasional Matematika 2017 menyampaikan ucapan
terima kasih kepada:
1. Rektor Universitas Indonesia
2. Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam
3. Ketua Departemen Matematika FMIPA Universitas Indonesia
4. Ketua Jurusan Matematika FMIPA Universitas Padjadjaran
5. Direktur Utama PT Reasuransi Indonesia Utama
6. Rektor Universitas Gunadarma
7. Direktur Utama PT Tokio Marine Life Insurance Indonesia
8. Direktur Utama PT AIA Financial Indonesia
9. Direktur Utama PT BNI Life Insurance
10. Direktur Utama BPJS Ketenagakerjaan
11. Ketua Persatuan Aktuaris Indonesia (PAI)
12. Direktur Utama PT Asuransi Cigna
Panitia Seminar Nasional Matematika 2017 juga mengucapkan terima kasih kepada
pembicara utama Prof. Dr. Jatna Supriatna, M.Sc (Ketua RCCC Universitas
Indonesia), Dr. Sri Purwani (Dosen Departemen Matematika FMIPA Universitas
Padjadjaran), Dr. Ardhasena Sopaheluwakan (Kepala Bidang Litbang Klimatologi
dan Kualitas Udara BMKG), para pemakalah pada sesi paralel, setiap tamu
undangan, dan seluruh peserta Seminar Nasional Matematika 2017.
vii
DAFTAR PANITIA SNM 2017
PELINDUNG
1. Prof. Dr. Ir. Muhammad Anis, M.Met. (Rektor Universitas Indonesia)
2. Dr. rer. nat. Abdul Haris (Dekan FMIPA Universitas Indonesia)
KOMISI PENGARAH
1. Alhadi Bustamam, Ph.D. (Gubernur IndoMS JABAR, DKI Jakarta, dan Banten,
sekaligus sebagai Ketua Departemen Matematika, FMIPA Universitas
Indonesia)
2. Prof. Dr. A.K. Supriatna (Ketua Jurusan Matematika, FMIPA Universitas
Padjadjaran)
PANITIA PELAKSANA
1. Ketua : Bevina D. Handari, Ph.D.
2. Sekretaris : Dr. Dipo Aldila
3. Bendahara : Dra. Siti Aminah, M.Kom.
4. Pendanaan : Mila Novita, S.Si., M.Si.
Dr. Titin Siswantining, DEA.
5. Acara : Nora Hariadi, S.Si., M.Si.
Dra. Ida Fithriani, M.Si.
6. Makalah dan Prosiding : Dra. Siti Nurrohmah, M.Si.
Dr. rer. nat. Hendri Murfi
7. Perlengkapan : Maulana Malik, S.Si., M.Si.
Dr. Saskya Mary Soemartojo, M.Si.
Suci Fratama Sari, S.Si., M.Si.
Gianinna Ardaneswari, S.Si., M.Si.
viii
DAFTAR ISI
KATA SAMBUTAN .......................................................................................... ii
Dekan FMIPA Universitas Indonesia .............................................................. iii
Gubernur IndoMS JABAR, Banten, dan DKI Jakarta.................................. iv
Ketua Panitia Seminar Nasional Matematika 2017 ......................................... v
UCAPAN TERIMA KASIH ............................................................................ vi
DAFTAR PANITIA SNM 2017 ...................................................................... vii
DAFTAR ISI.................................................................................................... viii
PEMBICARA UTAMA ................................................................................... xii
PERANAN MATEMATIKA DALAM MEMAHAMI FENOMENA
LINGKUNGAN................................................................................................ xiii
Prof. Dr. Jatna Supriatna, M.Sc ..................................................................... xiii
UNDERSTANDING INDONESIAN ENVIRONMENTAL PHENOMENA,
AND IMPROVING HUMAN LIVES ............................................................. xv
Dr. Sri Purwani ............................................................................................... xv
PERSPEKTIF SINGKAT IKLIM DI INDONESIA: PEMODELAN DAN
STATUS PERUBAHAN IKLIM. ................................................................... xvi
Dr. Ardhasena Sopaheluwakan ...................................................................... xvi
SESI PARALEL ............................................................................................. 614
KOMBINATORIK ........................................................................................ 614
PENGGUNAAN MATRIKS ANTIADJACENCY DALAM MENCARI
LAST COMMON NODE UNTUK MENYELESAIKAN
MASALAHTRAFFIC ASSIGNMENT PROBLEM ................................... 615
RESKIE A. PRATAMA, KEVIN KAMAL, SYAHRIL RAMADHAN, KIKI
A. SUGENG ................................................................................................. 615
HUBUNGAN NILAI EIGEN TERBESAR MATRIKS ANTIADJACENCY
DENGAN DERAJAT GRAF SEDERHANA TAK BERARAH ................ 623
AKANE VIEBIA AYA, NURUL MAGHFIRAH, KIKI ARIYANTI
SUGENG ...................................................................................................... 623
ix
POLINOMIAL KARAKTERISTIK DAN SPEKTRUM MATRIKS
ADJACENCY DAN ANTI-ADJACENCY DARI GRAF FRIENDSHIP
TAK BERARAH DAN BERARAH ........................................................... 628
BUDI PONIAM1,2, KIKI A. SUGENG2 ....................................................... 628
PELABELAN HARMONIS PADA GRAF TANGGA SEGITIGA VARIASI
𝒙𝑵 ..................................................................................................................... 642
KURNIAWAN ATMADJA1, KIKI A. SUGENG2 ...................................... 642
KOMPUTASI ................................................................................................. 648
ALGORITMA PARTICLE SWARM OPTIMIZATION DAN
TERAPANNYA DALAM MENYELESAIKAN MASALAH
PEMOTONGAN ROL KERTAS .................................................................. 649
HELVETIKA AMPERIANA1, Y G HARTONO2 ....................................... 649
APLIKASI METODE PENGGEROMBOLAN ALGORITMA KHUSUS
DALAM PENENTUAN ZONA BIAYA HAK PENGGUNA FREKUENSI
RADIO ............................................................................................................. 660
ERFIANI ....................................................................................................... 660
ALGORITMA GENETIK STEADY STATE BERDASARKAN FUNGSI
PEMBOBOTAN BIAYA DAN RELIABILITAS DALAM MENENTUKAN
PERAWATAN OPTIMAL MESIN .............................................................. 667
BUDHI HANDOKO1, YENY KRISTA FRANTY2, SRI WINARNI3 ......... 667
PENGELOMPOKAN DAERAH RAWAN BENCANA BANJIR DI
INDONESIA TAHUN 2013 MENGGUNAKAN FUZZY C-MEAN .......... 677
AMANDA PUTRI PERTIWI1, ROBERT KURNIAWAN2 ......................... 677
APLIKASI FUZZY C-MEANS PADA PREVALENSI GLOBAL YOUTH
TOBACCO SURVEY ..................................................................................... 688
INTAN PRIMASARI, ZUHERMAN RUSTAM, DHIAN WIDYA ............ 688
APLIKASI FUZZY MADM UNTUK DETEKSI POTENSI SERANGAN
JANTUNG BERDASARKAN METODE AHP DAN TOPSIS .................. 695
ZENIA AMARTI, NURSANTI ANGGRIANI, ASEP K. SUPRIATNA .... 695
IMPLEMENTASI TEOREMA DAERAH KAJIAN DAN TEOREMA
KOMPOSISI IRISAN HIMPUNAN PADA ETNOINFORMATIKA
PENAMAAN DESA DI LIMA WILAYAH PROVINSI JAWA BARAT 706
ATJE SETIAWAN ABDULLAH1 DAN BUDI NURANI RUCHJANA2 .. 706
ALGEBRAIC ATTACK PADA SIMPLIFIED DATA ENCRYPTION
STANDARD (S-DES) ..................................................................................... 726
x
FADILA PARADISE1, SANTI INDARJANI2 ............................................. 726
BIT PATTERN BASED INTEGRAL ATTACK PADA ALGORITMA
PRESENT ........................................................................................................ 736
RYAN SETYO PAMBUDI1, SANTI INDARJANI 2 ................................... 736
PERBANDINGAN KARAKTERISTIK S-BOX ALGORITMA PRESENT
DAN I-PRESENT............................................................................................ 745
ANNISA DEWI SALDYAN1, SARI AGUSTINI HAFMAN2 .................... 745
S-NCI: DESAIN PROTOKOL KEY ESTABLISHMENT ......................... 758
MOHAMAD ALI SADIKIN1, SUSILA WINDARTA2 ............................... 758
KLASIFIKASI MULTIKELAS KANKER OTAK DENGAN METODE
SUPPORT VECTOR MACHINE ................................................................. 768
VINEZHA PANCA1, ZUHERMAN RUSTAM2 .......................................... 768
ANALISIS AKURASI DARI METODE MACHINE LEARNING UNTUK
MENYELESAIKAN MASALAH CREDIT SCORING ............................. 778
NURUL MAGHFIRAH, ZUHERMAN RUSTAM ..................................... 778
PENGEMBANGAN MEDIA AUGMENTED REALITY BERBASIS
ANDROID UNTUK PEMBELAJARAN DIMENSI TIGA ........................ 785
FARIS FATHAN1, TITA KHALIS MARYATI2, DINDIN SOBIRUDDIN3
...................................................................................................................... 785
APLIKASI ADAPTIVE NEURO-FUZZY INFERENCE SYSTEM PADA
PENGAMBILAN KEPUTUSAN DALAM INVESTASI SAHAM ............ 797
I PUTU ADITYA WARDANA, ZUHERMAN RUSTAM ......................... 797
PEMILIHAN PERSONAL COMPUTER (PC) TERBAIK BERBASIS
ANDROID MENGGUNAKAN METODE FUZZY ANALYTICAL
HIERARCHY PROCESS (FAHP) ................................................................ 805
AKIK HIDAYAT1, EBBY SYABILAL R2, RUDI ROSYADI3, ERICK
PAULUS4 ...................................................................................................... 805
PENCARIAN IMPROBABLE DIFFERENTIAL 9 DAN 10 ROUND
PRESENT ........................................................................................................ 816
AFIFAH1, SARI AGUSTINI H.2 .................................................................. 816
PENCARIAN KARAKTERISTIK DIFERENSIAL 4 ROUND PADA
ALGORITMA MACGUFFIN ....................................................................... 830
RIDWAN IMAM SYARIF1, DAN SANTI INDARJANI2 .......................... 830
xi
PEMODELAN DAN OPTIMASI ................................................................. 839
PERBANDINGAN METODE RUNGE-KUTTA-VERNER DAN
LAPLACE ADOMIAN DECOMPOSITION METHOD DALAM SOLUSI
PERSAMAAN DIFFERENSIAL NONLINEAR PADA MASALAH
BIOMATEMATIKA ...................................................................................... 840
BETTY SUBARTINI1, RIAMAN2, DAN ALIT KARTIWA3 ..................... 840
PERMODELAN DINAMIK PADA SISTEM PROSES PENGOLAHAN
AIR LIMBAH KOLAM STABILISASI FAKULTATIF ............................ 850
SUNARSIH1, DIAN HULIYUN RAHMANIA2, NIKKEN PRIMA
PUSPITA3 ..................................................................................................... 850
SOLUSI MASALAH RELAKSASI MELALUI PERSAMAAN
DIFERENSIAL FRAKSIONAL BERORDE (,) ...................................... 858
E. RUSYAMAN1 DAN K. PARMIKANTI2 ............................................... 858
KONTROL OPTIMAL PADA MODEL EPIDEMIOLOGI DENGAN
VAKSINASI .................................................................................................... 865
JONNER NAINGGOLAN ........................................................................... 865
MODEL OPTIMISASI LINEAR INTEGER UNTUK TWO-STAGE
GUILLOTINE CUTTING STOCK PROBLEM DENGAN METODE
BRANCH AND BOUND PADA INDUSTRI GARMEN ............................ 873
EMAN LESMANA1, JULITA NAHAR2, ANNISA D.P3 ............................ 873
PENERAPAN OPTIMASI MULTI RESPON DENGAN METODE
TAGUCHI FUZZY LOGIC ........................................................................... 884
SRI WINARNI1, BUDHI HANDOKO2, YENY KRISTA FRANTY3 ......... 884
TERAPAN ...................................................................................................... 893
PENCITRAAN ARAH AKUMULASI PASIR BESI BERDASARKAN
KONTRAS KEMAGNETAN DAN FORWARD MODELLING DENGAN
MENGGUNAKAN METODE GEOFISIKA PASIF PADA DAERAH
PANTAI GOA CEMARA,YOGYAKARTA ................................................ 894
RIZKY RAMADHAN DWIYANTORO ..................................................... 894
TRANSFORMASI STRUKTURAL DAN KETIMPANGAN ANTAR
DAERAH DI PROVINSI KALIMANTAN TIMUR ................................... 901
ADI SETIAWAN1 DAN FITRI KARTIASIH2 ............................................ 901
EVALUASI TIGA MODEL PENDUGAAN EVAPORASI PANCI (EPAN)
DI WILAYAH BALI ...................................................................................... 911
TRINAH WATI1 DAN FATKHUROYAN2................................................. 911
xiii
PERANAN MATEMATIKA DALAM MEMAHAMI
FENOMENA LINGKUNGAN
Prof. Dr. Jatna Supriatna, M.Sc
Ketua RCCC Universitas Indonesia
Abstrak: Pembangunan berkelanjutan (SDG-Sustainable Development Goal) yang
dicanangkan PBB untuk menggantikan Millenium Development Goal (MDG) sudah
dimulai sejak awal 2016 dan akan berakhir 2030. Dari 17 goal dari SDG, 10 goal
adalah traditional development, satu goal adalah kerjasama antar pemangku
kepentingan (SDG 17) dan 6 goal adalah emerging issues dalam permasalahamn
lingkungan yaitu Energi terbarukan (SDG 7), Pembangunan kota dan masyarakat
(SDG 11), Konsumsi bertanggung jawab (12), Perubahan iklim (SDG 13), Laut
dan kehidupan bawah air (SDG 14), dan Kehidupan Flora dan Fauna di darat (SDG
15). Ke enam permasalahan lingkungan dalam pembangunan berkelanjutan yang
baru ini tidak ada dalam target pembangunan MDG, sehingga banyak sekali
diperlukan riset untuk dapat membuat berbagai kebijakan yang berdasarkan
evidence based decision, mengadaptasikan rencana sesuai dengan kesiapan dan
ketersediaan, pembuatan berbagai computer and mathematical model
pengembangan SDG sampai 2030, mengarusutamakan SDG ke dalam rencana
pembangunan RPJM/RPJP pemerintah pusat dan daerah dan bagaimana membuat
MRV (Measuring, Reporting, Verification) dari setiap goal yang baru. Peranan
pakar matematika sangat besar dalam membantu pelaksanaan pembangunan
berkelanjutan. Sebagai contoh adalah masalah perubahan iklim. Masalah perubahan
iklim adalah masalah terbesar dunia saat ini. Hasil survey Asahi Glass Foundation
(2013) tampak bahwa masalah dunia terbesar saat ini adalah perubahan iklim (20%)
dibanding dengan masalah lingkungan lainnya yang berkisar antara 10% (polusi) ,
keanekaragaman hayati (6%) dan yang lainya. Model-model matematika dan
komputer diperlukan untuk mengetahui dampak perubahan iklim terhadap kenaikan
permukaan laut, cuaca ekstrim, kesehatan, ekonomi, pertanian, flora dan fauna,
ketersediaan pakan, air dan lainnya dalam bentuk time series. Untuk MRV,
diperlukan pedoman Pelaksanaan Pengukuran, Pelaporan, dan Verifikasi Aksi
Mitigasi dan adaptasi dari setiap program di setiap sektor pemerintah, swasta dan
xiv
juga termasuk masyarakat. Capaian Aksi Mitigasi dan adapatasi Perubahan Iklim
yang akurat, transparan, dan dapat dipertanggungjawabkan hanya dapat dilakukan
apabila dilakukan oleh berbagai pakar terintegrasi termasuk pakar matematika dan
statistik. Pemerintah harus mengatur (i) tatacara Pengukuran Aksi Mitigasi adaptasi
dan Perubahan Iklim, (ii) tatacara pelaporan aksi mitigasi dan adaptasi perubahan
iklim (iii) tatacara verifikasi capaian aksi mitigasi dan adaptasi perubahan iklim (iv)
tatacara penilaian. Semua pengaturan tersebut memerlukan perhitungan yang pasti
dan mendalam karena dampak dari perubahan iklim dapat menghancurkan
perekonomian, membahayakan keberadaan ekosistem manusia, dalam jangka
panjang dapat mempengaruhi peradaban dunia.
xv
UNDERSTANDING INDONESIAN ENVIRONMENTAL
PHENOMENA, AND IMPROVING HUMAN LIVES
Dr. Sri Purwani
Departemen Matematika, FMIPA Universitas Padjadjaran
Abstract: The universe and the environment around us were created perfectly by
Alloh. However, we find a lot of damage and disaster everywhere (Ar-Rum 30:41).
This case, afflicting the environment and people of Indonesia, of course was through
a long process. Indonesia, the country with the largest ocean border in the world, has
experienced prosperity, well-being and peace in society. Understanding what the
cause and how the process of occurrence, can provide answers for future
improvements.
Human beings as part of the environment face the same thing. Various disease
emerges, afflicts human survival. Imaging Sciences as a branch of knowledge is
widely used in medical images analysis, range from disease detection, such as
Alzheimer's, asthma, cancer and so on, up to image-guided surgery. This field
involves many disciplines, hence providing opportunities for mathematicians to
conduct research collaboration with scientists from various disciplines.
Registration and Segmentation, two important processes in the analysis of medical
images, aims to find correspondence between two or more images, and attempts to
extract structures/tissues within images, respectively. Previously, both processes are
done separately. However, information from one process can be used to assist the
other, and vice versa. Therefore, we tried to combine both processes implemented
on database of MR brain images.
One of Petrovic et al. paper shows that adding structural information in their
registration stage improved the result significantly, compared to registration using
intensity alone. However, they only used little structural information. We attempted
to include more structural information/segmentation in our new methods, and
implemented groupwise registration to sets of images, consisting of tissue fraction
images, intensity image and images with other structural information. The results of
the registration were evaluated by using ground-truth annotation. It was found that
ensemble registration using structural information can give a consistent
improvement over registration using intensity alone of 25%-35%.
xvi
PERSPEKTIF SINGKAT IKLIM DI INDONESIA:
PEMODELAN DAN STATUS PERUBAHAN IKLIM.
Dr. Ardhasena Sopaheluwakan
Kepala Bidang Litbang Klimatologi dan Kualitas Udara
Pusat Penelitian dan Pengembangan Badan Meteorologi Klimatologi dan Geofisika
(BMKG)
Abstrak: Iklim memiliki peranan penting dalam mendukung perikehidupan di bumi
ini. Memiliki pengetahuan mengenai evolusi iklim (lampau dan kini) akan
memberikan pemahaman untuk penggunaannya pada sektor yang penting, semisal
pertanian dan ketahanan pangan. Sedangkan memiliki kemampuan untuk prediksi
iklim yang akan datang, akan memberikan keunggulan untuk perencanaan strategis
pembangunan bangsa-bangsa agar perikehidupannya dapat berkelanjutan
(sustainable development).
Untuk mendapatkan deskripsi yang lengkap atas dinamika iklim di atmosfir,
melibatkan pemodelan dengan rentang skala ruang yang sangat besar, melibatkan
ukuran dari micrometer (butiran awan) hingga ribuan kilometer (planetary scale),
yang melingkupi rentang ukuran ruang hingga 10^{14} meter. Pada saat ini
pemodelan yang tersedia baru memenuhi sebagian dari skala rentang yang besar
tersebut, sehingga tantangan untuk melengkapinya masih terbuka lebar. Presentasi
ini akan memberikan beberapa highlight mengenai pemodelan iklim, karakter iklim
di
615
Prosiding SNM 2017 Kombinatorik, Hal 615-622
PENGGUNAAN MATRIKS ANTIADJACENCY DALAM
MENCARI LAST COMMON NODE UNTUK
MENYELESAIKAN MASALAHTRAFFIC ASSIGNMENT
PROBLEM
RESKIE A. PRATAMA, KEVIN KAMAL, SYAHRIL
RAMADHAN, KIKI A. SUGENG
Departemen Matematika, FMIPA, Universitas Indonesia,
[email protected], [email protected]
[email protected], [email protected]
Abstrak. Matriks antiadjancency (B) didapatkan dari operasi antara matriks persegi
yang semua entrinya bernilai 1 (𝐉) dengan matriks adjacency (𝐀), yaitu 𝐁 = 𝐉 − 𝐀.
Makalah ini membahas mengenai penggunaan dari matriks antiadjacency dalam
mencari Last Common Node (LCN). Pencarian LCN dalam makalah ini bertujuan
untuk menyelesaikan masalah dalam pengaplikasian teori graf yaitu Traffic Assignment
Problem (TAP). Pada makalah yang telah diterbitkan, basis dari algoritma LCN adalah
matriks adjacency. Pada makalah ini dibahas pencarian LCN menggunakan matriks
antiadjacency. Dengan menggunakan polinomial karakteristik dari matriks
antiadjacency, didapatkan banyaknya jalan sederhana dari graf 𝐺. Untuk penelusuran
dalam pencarian LCN dari suatu pasangan origin-destination (OD), dilakukan
pencarian secara manual dengan menuliskan seluruh jalan yang mungkin. Setelah
diketahui seluruh jalan yang mungkin, dapat dilihat simpul mana saja yang dilalui oleh
jalan-jalan tersebut. Kemudian, dipilih simpul terakhir sesuai urutan topologi sebagai
LCN yang akan dicari..
Kata kunci: last common node, matriks antiadjacency, polinomial karakteristik, traffic
assignment problem.
1. Pendahuluan
Teori graf merupakan salah satu topik di bidang matematika yang
berkembang pesat dan dapat digunakan untuk menyederhanakan penyelesaian suatu
masalah [1]. Teori graf diperkenalkan pertama kali pada tahun 1736 oleh Leonhard
Euler. Dengan menggunakan representasi dalam bentuk graf, suatu permasalahan
akan lebih mudah untuk dipahami dan dicari solusi penyelesaiannya. Dalam
perkembangannya, teori graf masih perlu banyak diteliti lebih lanjut. Hal ini
dikarenakan masih banyak permasalahan dalam teori graf yang perlu dibahas.
Pada umumnya, graf hanya digambar dalam bentuk simpul (vertex) dan busur (edge).
Representasi lain dari graf dapat dibentuk melalui matriks dengan memperhatikan
hubungan antar simpul dan busur. Terdapat beberapa representasi matriks yang dapat
merepresentasikan graf. Pada makalah ini, yang akan diperhatikan adalah
representasi dalam bentuk matriks adjacency dan matriks antiadjacency. Adapun
616
hubungan secara umum dari kedua matriks ini yaitu matriks antiadjacency ( )
diperoleh dari 𝐁 = 𝐉 − 𝐀, dengan adalah matriks persegi dengan seluruh entrinya
bernilai 1.
Penggunaan teori graf untuk menyelesaikan suatu permasalahan sangat
banyak aplikasinya, salah satunya yaitu Traffic Assignment Problem (TAP). TAP
merupakan pembelajaran tentang jaringan lalu lintas, yang berfokus pada pemilihan
rute wisatawan dari asal (origin) ke tujuan (destination). Pada TAP, diasumsikan
bahwa semua wisatawan mencoba untuk meminimumkan biaya untuk rute yang
dipilih [2]. Banyak algoritma yang dapat digunakan untuk menyelesaikan TAP, salah
satunya yaitu algoritma yang diperkenalkan oleh Bar-Gera yang dikenal dengan
algoritma origin-based, disebut dengan konsep Last Common Node (LCN) ke dalam
algoritma dan hanya memperhatikan solusi asiklik.
Pada paper sebelumnya telah diperlihatkan penggunaan dari matriks
adjacency dalam mencari LCN. Dengan ide dari hubungan antara matriks adjacency
dan matriks antiadjacency yang sudah kami ketahui, pada makalah ini kami akan
membahas mengenai matriks antiadjacency untuk menyelesaikan pencarian LCN.
Pada makalah ini kami akan menggunakan sifat dari polinomial karakteristik dari
matriks antiadjacency dalam mencari LCN.
2. Definisi dan Notasi 2.1. Teori Graf
Definisi 2.1.1 Suatu graf 𝐺 = (𝑉, 𝐸) didefinisikan sebagai pasangan himpunan (𝑉,
𝐸), dengan 𝑉 = {𝑣1, 𝑣2, … , 𝑣𝑛} adalah himpunan simpul yang tak kosong dan 𝐸 =
{𝑒1, 𝑒2, … , 𝑒𝑛} adalah himpunan pasangan tak terurut dari simpul-simpul yang
disebut busur [1]. Banyaknya simpul pada disebut order dan dinotasikan dengan
|𝑉| atau , dan banyaknya busur disebut size dan dinotasikan dengan |𝐸| [1].
Definisi 2.1.2 Suatu graf berarah 𝐷 = (𝑉, 𝐴) adalah pasangan terurut dari dua
himpunan 𝑉 dan 𝐴 dengan 𝑉 adalah himpunan berhingga yang tak kosong dan 𝐴
merupakan koleksi pasangan terurut anggota dari 𝑉 yang berbeda Jika 𝑢 dan 𝑣
adalah simpul pada graf berarah 𝐷, maka busur berarah 𝑢𝑣 artinya
menghubungkan simpul asal 𝑢 ke simpul ujung 𝑣. [1].
Definisi 2.1.3 Graf berarah asiklik adalah graf berarah yang tidak memuat subgraf
berupa siklus berarah. Sementara, graf berarah siklik adalah graf berarah yang
memuat subgraf beruka siklus berarah [1].
Definisi 2.1.4 Misalkan 𝑢 dan 𝑣 adalah dua simpul di . Jalan 𝑢𝑣 (didefinisikan
dengan ) di graf adalah barisan simpul di yang dimulai dari dan berakhir
di , sehingga simpul-simpul yang berurutan saling bertetangga [1].
Definisi 2.1.5 Jalan dapat ditulis sebagai 𝑊 ≔ 𝑢 = 𝑣0, 𝑣1, … , 𝑣𝑘 = 𝑣, dengan 𝑘
≥ 0, 𝑣𝑖 dan 𝑣𝑖+1 bertetangga untuk 𝑖 = 0, 1, … , 𝑘 − 1. Lintasan 𝑢𝑣 adalah jalan di
mana setiap busur hanya dilalui satu kali saja. [1]
617
Definisi 2.1.6 Misalkan adalah suatu graf berarah. Barisan simpul dari
𝑊 = 𝑢 = 𝑢0, 𝑢1, … , 𝑢𝑘 = 𝑣
sedemikian sehingga 𝑢𝑖 bertetangga ke 𝑢𝑖+1 untuk semua 𝑖 = 0,1, … , 𝑘 − 1 disebut
jalan berarah 𝑢 − 𝑣 di . Jika tidak ada simpul yang berulang pada , maka
disebut lintasan berarah.
2.2. Matriks Adjacency dan Matriks Antiadjacency
Definisi 2.2.1 Matriks adjacency = (𝑎𝑖𝑗) dari suatu graf berarah adalah suatu
matriks bujur sangkar berukuran 𝑛 × 𝑛, dengan 𝑛 = |𝑉|, yang entrinya
merepresentasikan ada tidaknya busur berarah yang menghubungkan dua simpul
dengan
dengan 𝑖, 𝑗 = 1, 2, … , 𝑛 [1].
Definisi 2.2.2 Matriks antiadjacency dari graf berarah adalah matriks 𝐁 = 𝐉 − 𝐀,
dengan adalah matriks 𝑛 × 𝑛 yang semua entrinya adalah 1 [3].
2.3. Polinomial Karakteristik
Definisi 2.3.1 Misalkan adalah matriks 𝑛 × 𝑛 yang memenuhi persamaan 𝐀𝒙 =
𝜆𝒙, maka skalar disebut nilai eigen dan vektor 𝑥𝑛 × 1 ≠ 0 disebut vektor eigen
yang bersesuaian dengan nilai eigen .
Definisi 2.3.2 Polinomial karakteristik dari matriks adalah
𝑝(𝐴) = 𝑝(𝐴, 𝜆) = 𝑑𝑒𝑡(𝜆𝐼 − 𝐴) = 𝜆𝑛 + 𝑎1𝜆𝑛−1 + 𝑎2𝜆
𝑛−2 + ⋯ + 𝑎𝑛,
dengan adalah derajat tertinggi dari 𝑝(𝐀).
Persamaan karakteristik dari matriks 𝐀 adalah (𝐀) = det(𝜆𝐈 − 𝐀) = 0 [1]
Teorema 2.1.
Misalkan adalah suatu graf berarah yang asiklik dengan (𝐺) = {𝑣1, 𝑣2, … , 𝑣𝑛}.
Misalkan adalah matriks antiadjacency dari graf berarah dengan polinomial
karakteristiknya adalah
(𝐁(𝐺)) = 𝜆𝑛 + 𝑏1𝜆𝑛−1 + 𝑏2𝜆𝑛−2 + ⋯ + 𝑏𝑛.
Maka |𝑏𝑖|, 𝑖 = 1, 2, … , 𝑛, menyatakan banyaknya lintasan berarah dari graf berarah
dengan panjang 𝑖 − 1 [4].
618
2.4. Jaringan Transportasi
Jaringan transportasi dapat direpresentasikan sebagai graf berarah 𝐺 = (𝑉, 𝐸), di
mana setiap simpul akan bersesuaian dengan intersection, dan setiap busur berarah
besesuaian dengan ruas jalan dengan suatu arah tertentu [2]. Sebuah busur berarah
akan disimbolkan dengan pasangan simpul (𝑢, 𝑣) ∈ 𝐸, dengan 𝑢, 𝑣 ∈ 𝑉 yang
mengintepretasikan bahwa dimulai dari dan menuju ke .
Representasi matriks adjacency untuk jaringan transportasi adalah.
𝐀𝑢𝑣 = 1 jika (𝑢, 𝑣) ∈ 𝐸,
𝐀𝑢𝑣 = 0 jika tidak ada penghubung langsung (sebuah busur berarah) dari menuju
.
Selain itu, pada jaringan transportasi berlaku 𝐀𝑢𝑢 = 0 karena tidak terdapat self-link.
Didefinisikan sebuah lintasan sederhana atau sebuah rute sederhana dari 𝑖 ∈ 𝑉
menuju 𝑗 ∈ 𝑉 sebagai lintasan tanpa pengulangan simpul. Simpul bersama untuk
pasangan OD 𝑝𝑞 didefinisikan sebagai semua rute sederhana dari titik asal menuju
titik tujuan yang melalui , kecuali .
3. Penggunaan Matriks Antiadjacency dalam Mencari LCN
Pada bagian ini, akan dibahas matriks antiadjacency dari serta
penggunaannya dalam mencari LCN. Pertama akan dicari matriks antiadjacency ,
kemudian akan dicari persamaan polinomial karakteristik dari det(𝜆𝐈 − 𝐁). Setelah
dilihat persamaan polinomial karakteristiknya, akan diketahui banyak jalan
sederhana dari simpul 1 ke simpul 18 sebagai contoh sederhana dalam makalah ini.
Dari jalan sederhana dari simpul 1 ke simpul 18, dapat ditemukan simpul yang sering
dilalui dan dari simpul tersebut akan dicari simpul terakhir yang sering dilaluinya
(LCN).
3.1. Graf G dan Representasi Matriksnya
Untuk mengetahui sifat dari polinomial karakteristik yang diperoleh dari
det(𝜆𝐈 − 𝐁), akan digunakan graf asiklik berarah sebagai berikut.
619
Graf tersebut dapat dibuat representasi lain sebagai berikut.
Graf diatas dapat direpresentasikan dalam bentuk matriks adjacency
sebagai berikut.
Dari matriks adjacency diatas, dapat diperoleh matriks
antiadjacency 𝐁 = 𝐉 − 𝐀, dimana adalah matriks persegi dengan seluruh entrinya
bernilai 1.
620
3.2. Polinomial Karakteristik dari Matriks Antiadjacency Graf
Berdasarkan teorema, polinomial karakteristik 𝑑𝑒𝑡(𝜆𝑰 − 𝑩) dinyatakan
sebagai berikut.
𝑑𝑒𝑡(𝜆𝐼 − 𝐵) = 𝜆𝑛 + 𝑏1𝜆𝑛−1 + 𝑏2𝜆
𝑛−2 + ⋯ + 𝑏𝑛−1𝜆 + 𝑏𝑛
di mana |𝑏𝑖|, 𝑖 = 1, 2, 3, … , 𝑛 menyatakan banyaknya jalan pada graf dengan
panjang 𝑖 − 1.
Dari graf yang diberikan, dapat dibentuk polinomial karakteristik sebagai
berikut.
𝑑𝑒𝑡(𝜆𝐼 − 𝐵) = 𝜆18 − 18𝜆17 + 19𝜆16 − 19𝜆15 + 18𝜆14 − 14𝜆13 + 11𝜆12
− 8𝜆11 + 4𝜆10
Berdasarkan teorema, didapatkan bahwa dalam graf terdapat:
• 18 jalan dengan panjang 0;
• 19 jalan dengan panjang 1;
• 19 jalan dengan panjang 2;
• 18 jalan dengan panjang 3;
• 14 jalan dengan panjang 4;
• 11 jalan dengan panjang 5;
• 8 jalan dengan panjang 6; dan
• 4 jalan dengan panjang 7.
Karena graf merupakan graf asiklik berarah, maka setiap jalan dengan
panjang terbesar merupakan panjang jalan dari suatu pasangan OD. Pada graf di
atas, panjang jalan terbesar adalah 7. Ini mengartikan bahwa terdapat pasangan OD
dengan panjang 7, yang dalam kasus ini adalah pasangan OD (1,6) dan (1,18). Di
sini, akan dicari LCN dari pasangan OD (1,18).
621
3.3 Mencari Last Common Node (LCN) berdasarkan Persamaan Polinomial
Karakteristik
Dari persamaan polinomial karakteristik yang diperoleh akan dicari LCN
dari pasangan OD (1,18) dengan menyelidiki setiap rute yang mungkin.
Dari graf , dapat dilihat bahwa terdapat tiga jalan sederhana yang dapat
ditempuh dari simpul 1 ke simpul 18, antara lain:
• {1 − 2 − 3 − 4 − 10 − 11 − 12 − 18};
• {1 − 2 − 3 − 4 − 10 − 16 − 17 − 18}; dan
• {1 − 2 − 3 − 9 − 15 − 16 − 17 − 18};.
Dari tiga jalan di atas, terdapat tiga simpul yang selalu dilalui dari simpul 1
ke simpul 18, antara lain simpul 1, simpul 2, dan simpul 3. Dari tiga simpul tersebut,
sesuai dengan urutannya pada graf dapat dilihat bahwa simpul 3 adalah simpul
bersama yang terakhir dilalui dalam setiap jalan pada pasangan OD (1,18). Dengan
demikian, LCN dari pasangan OD (1,18) adalah simpul 3.
4. Kesimpulan
Dalam makalah ini, telah dikembangkan suatu cara untuk mencari Last
Common Node (LCN) dari suatu graf asiklik berarah dengan meninjau matriks
antiadjacency dari graf yang bersangkutan. Penggunaan matriks antiadjacency di
sini adalah untuk mencari persamaan polinomial karakteristik det(𝜆𝐈 − 𝐁), dengan
bentuk det(𝜆𝐈 − 𝐁) = 𝜆𝑛 + 𝑏1𝜆𝑛−1 + 𝑏2𝜆𝑛−2 + ⋯ + 𝑏𝑛−1𝜆 + 𝑏𝑛 di mana |𝑏𝑖|, 𝑖 = 1, 2, 3, … , 𝑛 adalah banyaknya jalan sederhana pada graf dengan panjang 𝑖 − 1.
Adapun langkah-langkah dalam mencari LCN dari suatu pasangan OD
dengan menggunakan matriks antiadjacency dari graf adalah sebagai berikut.
1. Tentukan matriks antiadjacency berdasarkan matriks adjacency , yaitu
𝐁 = 𝐉 − 𝐀, dimana adalah matriks persegi dengan seluruh entrinya bernilai 1.
2. Tentukan persamaan polinomial karakteristik det(𝜆𝐈 − 𝐁) untuk
mengetahui banyaknya jalan sederhana pada graf .
3. Untuk mencari LCN dari suatu pasangan OD, perlu diketahui berapa
panjang dari pasangan OD tersebut, kemudian dapat dilakukan pencarian secara
manual dengan menuliskan seluruh jalan yang mungkin.
4. Setelah diketahui seluruh jalan yang mungkin, dapat dilihat simpul mana
saja yang dilalui oleh jalan-jalan tersebut. Kemudian, dipilih simpul terakhir
seseuai urutan topologi sebagai LCN yang akan dicari.
Penggunaan matriks antiadjacency , dalam hal ini adalah untuk mencari
persamaan polinomial karakteristik saja, sedangkan untuk mencari LCN masih
menggunakan cara manual. Saran dari penulis, untuk penelitian lebih lanjut dapat
dikembangkan penggunaan matriks sehingga lebih memudahkan pencarian LCN
tanpa harus dilakukan pencarian secara manual. Selain itu, metode ini disimulasikan
dalam contoh graf yang sederhana. Untuk penelitian lebih lanjut, penulis memberi
usulan untuk menggunakan kasus riil dalam melakukan simulasi metode ini.
622
Referensi
[1] Bapat, R.B., 2010, Graphs and matrices, New York (NY): Springer.
[2] Firmansyah, F., 2014, Polinomial Karakteristik Matriks Antiadjacency dari Graf
Berarah yang Acyclic, Tesis, Departemen Matematika FMIPA UI.
[3] Gao, L., Si, B., Yang, X., Sun, H., & Gao, Z., 2012, A matrix method for finding last
common nodes in an origin-based traffic assignment problem. Physica A: Statistical
Mechanics and its Applications, 391(1), 285-290.
[4] Sugeng, K.A., Slamet, S., & Silaban, D.R., 2014, Teori Graf dan Aplikasinya.
Departemen Matematika FMIPA UI.
623
Prosiding SNM 2017 Kombinatorik, Hal 623-627
HUBUNGAN NILAI EIGEN TERBESAR MATRIKS
ANTIADJACENCY DENGAN DERAJAT GRAF
SEDERHANA TAK BERARAH
AKANE VIEBIA AYA, NURUL MAGHFIRAH, KIKI ARIYANTI
SUGENG
Departemen Matematika FMIPA, Universitas Indonesia,
[email protected], [email protected], [email protected]
Abstrak. Misal 𝐺 = (𝑉, 𝐸) adalah graf sederhana tak berarah dimana 𝑉 adalah
himpunan simpul dan 𝐸 adalah himpunan busur. Matriks adjacency dari graf 𝐺
adalah matriks 𝐴(𝐺) = [𝑎𝑖𝑗] berukuran 𝑛 𝑥 𝑛 dimana 𝑎𝑖𝑗=1 untuk 𝑖≠𝑗 jika terdapat
busur dari 𝑣𝑖 ke 𝑣𝑗 , dan 𝑎𝑖𝑗 =0 untuk lainnya Matriks antiadjacency dari graf 𝐺
didefinisikan sebagai matriks 𝐵(𝐺) = 𝐽 – 𝐴(𝐺) dengan 𝐽 adalah matriks
berukuran 𝑛 × 𝑛 yang semua entrinya 1. Pada makalah ini dibahas hubungan
antara nilai eigen terbesar dari matriks antiadjacency 𝐵(𝐺) dengan derajat
terbesar dan terkecilnya dari beberapa kelas graf, yaitu : graf bipartit lengkap,
graf lengkap, dan graf bintang.
Kata kunci: graf bipartit lengkap, graf lengkap, matriks antiadjacency, nilai eigen
terbesar.
1. Pendahuluan
Teori graf adalah salah satu cabang ilmu pengetahuan yang hingga saat ini
masih berkembang pesat. Teori graf dapat diaplikasikan untuk menyelesaikan
berbagai permasalahan, mulai dari model permasalahan sehari – hari sampai
permasalahan matematika yang rumit seperti pada bidang kimia, ilmu komputer dan
riset operasi.
Jenis graf dapat dibagi menjadi dua, yaitu graf berarah dan graf tidak
berarah. Suatu graf berarah 𝐷 memuat himpunan berhingga 𝑉 dari simpul dan
himpunan pasangan terurut dari simpul yang berbeda. Untuk 𝑢, 𝑣 ∈ 𝑉 pasangan (𝑢, 𝑣) disebut busur dan biasanya dinotasikan dengan 𝑢𝑣 [6]. Graf tidak berarah 𝐺 = (𝑉, 𝐸) dengan 𝑉 adalah himpunan simpul dan 𝐸 adalah himpunan busur atau
himpunan pasangan tek berurut dari dua simpul yang berbeda di 𝑉.
Suatu graf 𝐺 dapat direpresentasikan dalam bentuk matriks, contohnya
sebagai matriks adjacency dan matriks antiadjacency. Matriks adjacency dari graf
𝐺 digunakan untuk menyatakan hubungan antar simpul pada suatu graf, dan
dinyatakan dalam bentuk matriks 𝐴 = [𝑎𝑖𝑗] berukuran 𝑛 × 𝑛 yang didefinisikan
sebagai :
𝑎𝑖𝑗 = {1, jika 𝑣𝑖 dan 𝑣𝑗 bertetangga
0, jika 𝑣𝑖 dan 𝑣𝑗 tidak bertetangga
624
Contoh lain representasi graf adalah dengan matriks antiadjacency yaitu
dimisalkan 𝐴 adalah matriks adjacency dari graf 𝐺, matriks 𝐵 = 𝐽 – 𝐴 disebut
sebagai matriks antiadjacency dari suatu graf 𝐺 dengan 𝐽 adalah suatu matriks
berukuran 𝑛 × 𝑛 yang semua entrinya adalah 1 [2].
Jika diketahui representasi suatu graf 𝐺 dalam bentuk matriks antiadjacency,
maka dapat dicari nilai karakteristik atau nilai eigen dari matriks antiadjacency
tersebut. Untuk mencari nilai eigen dari suatu matriks dapat dilakukan dengan
berbagai cara, salah satunya adalah dengan menggunakan spektrum dari graf.
Misalkan 𝜆 adalah suatu nilai eigen dari matriks A dan 𝑚(𝜆) adalah
multiplisitas aljabar dari nilai eigen. Misalkan A(G) memiliki nilai eigen yang
berbeda, yaitu 𝜆1 > 𝜆2 > ⋯ > 𝜆𝑠 dengan multiplisitas masing – masing adalah
𝑚(𝜆1),𝑚(𝜆2),… ,𝑚(𝜆𝑠). Spektrum dari graf G, dinotasikan dengan Spec A(G), dan
dituliskan dalam bentuk sebagai berikut [3].
𝑆𝑝𝑒𝑐 𝐴(𝐺) = (𝜆1 𝜆2 … 𝜆𝑠
𝑚(𝜆1) 𝑚(𝜆2) … 𝑚(𝜆𝑠))
Terdapat berbagai jenis kelas graf, seperti : graf lintasan, graf lingkaran, graf
bintang, graf bipartit, dan sebagainya. Jenis graf berbeda juga pasti akan
menghasilkan entri matriks adjacency dan matriks antiadjacency yang berbeda pula,
sehingga nilai eigen yang dihasilkan juga akan berbeda – beda.
Dari beragam perbedaan yang mungkin akan dihasilkan, sebenarnya terdapat
suatu keterhubungan. Kaitan nilai eigen terbesar matriks adjacency dengan derajat
graf G tak berarah telh diketahui yaitu 𝛿(𝐺) ≤ 𝜆1(𝐺) ≤ ∆(𝐺), dengan 𝛿(𝐺) adalah
derajat terkecil dari graf G, ∆(𝐺) adalah derajat terbesar dari graf G, dan 𝜆1(𝐺) adalah nilai eigen terbesar dari matriks adjacency. [2]. Tetapi belum diketahui
bagaimana untuk matriks antiadjacency nya.
Hasil yang sudah diketahui adalah spektrum dari beberapa kelas graf seperti
berikut [1] :
Theorem 1. Nilai Karakteristik dari matriks antiadjacency graf lengkap 𝐾𝑛 dengan
𝑛 ≥ 4 selalu bernilai 1 dan spektrum dari graf lengkap 𝐾𝑛 adalah 𝑆𝑝𝑒𝑐 𝐾𝑛 = (1𝑛).
Theorem 2. Spektrum matriks antiadjacency graf bipartit lengkap 𝐾𝑚,𝑛 dengan 𝑚 ≥
2 dan 𝑛 ≥ 2 adalah 𝑆𝑝𝑒𝑐 𝐾𝑚,𝑛 = (0
𝑚+𝑛−2𝑚1𝑛1 ).
Theorem 3. Spektrum matriks antiadjacency graf bintang 𝑆𝑛 dengan 𝑛 ≥ 3 adalah
𝑆𝑝𝑒𝑐 𝑆𝑛 = (0
𝑛−211𝑛−11 ).
Dikarenakan masih minimnya penelitian mengenai matriks antiadjacency,
maka pada makalah ini akan dibahas keterhubungan antara nilai eigen dari matriks
antiadjacency dari suatu graf dengan derajat terkecil dan terbesar dari graf tersebut.
Makalah ini menggunakan tiga buah kelas graf, yaitu : graf bipartit lengkap, graf
lengkap, dan graf bintang.
Selanjutnya pada bagian II akan dijelaskan mengenai hasil – hasil penelitian
dan pada bagian III akan dijelaskan mengenai kesimpulan.
625
2. Hasil – Hasil Utama
Definisi 1. Graf lengkap adalah graf sederhana dimana setiap pasang simpulnya
merupakan simpul-simpul bertetangga [7].
Berdasarkan ide dari [5] maka diperoleh hasil berikut.
Theorem 4. Misal Kn adalah graf lengkap dengan n 4 diperoleh 𝜆1(𝐾𝑛) <𝛿(𝐾𝑛) = ∆(𝐾𝑛).
BUKTI Berdasarkan definisi, setiap simpul yang ada saling bertetangga maka
derajat setiap simpul dari graf lengkap 𝐾𝑛 adalah 𝑛 − 1. Sehingga dapat dikatakan
derajat terkecil dan terbesar dari graf 𝐾𝑛 adalah 𝑛 − 1. Oleh karena itu akan didapat
𝛿(𝐾𝑛) = ∆(𝐾𝑛). Sesuai Teorema 1 dari [1] didapat nilai eigen dari matriks antiadjacency graf lengkap
dengan n ≥ 4 adalah 𝜆1 = 𝜆2 = ⋯ = 𝜆𝑛 = 1
Jadi,
a. 𝜆1(𝐾𝑛) < 𝛿(𝐾𝑛) Diketahui 𝜆1(𝐾𝑛) = 1 < 𝑛 − 1 = 𝛿(𝐾𝑛) untuk n ≥ 4
Maka 𝜆1(𝐾𝑛) < 𝛿(𝐾𝑛).
b. 𝜆1(𝐾𝑛) < ∆(𝐾𝑛) Diketahui 𝜆1(𝐾𝑛) = 1 < 𝑛 − 1 = ∆(𝐾𝑛) untuk n ≥ 4
Maka 𝜆1(𝐾𝑛) < ∆(𝐾𝑛). Didapat 𝜆1(𝐾𝑛) < 𝛿(𝐾𝑛) dan 𝜆1(𝐾𝑛) < ∆(𝐾𝑛) dan (𝐾𝑛) = ∆(𝐾𝑛) , maka
𝜆1(𝐾𝑛) < 𝛿(𝐾𝑛) = ∆(𝐾𝑛) untuk graf lengkap 𝐾𝑛 dengan n ≥ 4.
Definisi 2. Suatu graf G adalah graf bipartit lengkap jika himpunan simpul V dapat
dipartisi menjadi dua sub-himpunan U dan W, disebut himpunan partisi, sedemikian
sehingga setiap busur dri G menghubungkan simpul di U dan simpul di W. Atau
dengan kata lain, setiap simpul di U bertengga dengan setiap simpul di W. Jika
|𝑈| = 𝑚 dan |𝑉| = 𝑛, maka graf bipartit lengkap dinotasikan dengan 𝐾𝑚,𝑛[4].
Theorem 5. Misal 𝐾𝑟,𝑠 adalah graf bipartit lengkap dimana 𝑟, 𝑠 ≥ 2 diperoleh
𝛿(𝐾𝑟,𝑠) ≤ ∆(𝐾𝑟,𝑠) = 𝜆1(𝐾𝑟,𝑠).
BUKTI. Graf Bipartit lengkap 𝐾𝑟,𝑠 memiliki 2 himpunan simpul 𝑋 dan 𝑌. Misalkan
himpunan simpul 𝑋 memiliki 𝑟 simpul dengan masing-masing simpulnya berderajat
𝑠 dan himpunan simpul 𝑌 memiliki 𝑠 simpul dengan masing-masing simpulnya
berderajat 𝑟 dan dapat dinyatakan sebagai berikut:
deg(𝑣𝑖) = {𝑠, 𝑖 = 1,2, . . , 𝑟,
𝑟, 𝑖 = 𝑟 + 1, 𝑟 + 2,… , 𝑟 + 𝑠.
Derajat terkecil dan terbesar dari graf bipartit lengkap 𝐾𝑟,𝑠 adalah 𝛿(𝐾𝑟,𝑠) =
min(𝑟, 𝑠) dan ∆(𝐾𝑟,𝑠) = 𝑚𝑎𝑘𝑠(𝑟, 𝑠). Karena untuk setiap graf berlaku 𝛿(𝐺) ≤
∆(𝐺) maka berlaku pula untuk graf bipartit lengkap 𝛿(𝐾𝑟,𝑠) ≤ ∆(𝐾𝑟,𝑠). Berdasarkan Teorema 2 dari [1], maka didapat nilai eigen dari matriks antiadjacency
graf bipartit lengkap 𝐾𝑟,𝑠 adalah 0, 𝑟, dan 𝑠.
626
Oleh karena itu, nilai eigen terbesar matriks antiadjacency graf bipartit lengkap 𝐾𝑟,𝑠 adalah
𝜆1(𝐾𝑟,𝑠) = {𝑟, 𝑟 ≥ 𝑠𝑠, 𝑟 < 𝑠
atau 𝜆1(𝐾𝑟,𝑠) = 𝑚𝑎𝑘𝑠 (𝑟, 𝑠).
Derajat terbesar dari graf bipartit lengkap 𝐾𝑟,𝑠 adalah ∆(𝐾𝑟,𝑠) = 𝑚𝑎𝑘𝑠(𝑟, 𝑠).
Karena 𝜆1(𝐾𝑟,𝑠) = 𝑚𝑎𝑘𝑠 (𝑟, 𝑠) = ∆(𝐾𝑟,𝑠) maka 𝜆1(𝐾𝑟,𝑠) = ∆(𝐾𝑟,𝑠).
Dari persamaan 𝛿(𝐾𝑟,𝑠) ≤ ∆(𝐾𝑟,𝑠) dan 𝜆1(𝐾𝑟,𝑠) = ∆(𝐾𝑟,𝑠) maka 𝛿(𝐾𝑟,𝑠) ≤
∆(𝐾𝑟,𝑠) = 𝜆1(𝐾𝑟,𝑠) untuk graf bipartit lengkap dimana 𝑟, 𝑠 2.
Definisi 3. Graf bintang, 𝑆𝑛, adalah graf dengan 𝑛 + 1 simpul, memiliki satu simpul
pusat 𝑣0 yang terhubung dengan 𝑛 simpul lainnya.[7].
Theorem 6. Misal 𝑆𝑛 adalah graf bintang dengan 𝑛 3 diperoleh 𝛿(𝑆𝑛) <𝜆1(𝑆𝑛) < ∆(𝑆𝑛).
BUKTI. Berdasarkan Definisi 3, derajat simpul pusat selalu lebih besar daripada
simpul daun graf bintang 𝑆𝑛 untuk 𝑛 3. Sehingga derajat terkecil 𝛿(𝑆𝑛) = 1 dan
derajat terbesar ∆(𝑆𝑛) = 𝑛.
Berdasarkan Teorema 3 dari [1] akan didapat nilai eigen dari matriks antiadjacency
graf bintang 𝑆𝑛 tersebut adalah 0, 1, dan 𝑛 − 1. Nilai eigen dari matriks antiadjacency graf bintang 𝑆𝑛 tersebut adalah 0, 1, dan 𝑛 −1. Karena 𝑛 − 1 ≥ 1 ≥ 0 untuk 𝑛 3 maka nilai eigen terbesarnya adalah
𝜆1(𝑆𝑛) = 𝑛 − 1.
Akan dibuktikan :
a. 𝛿(𝑆𝑛) < 𝜆1(𝑆𝑛). Diketahui 𝛿(𝑆𝑛) = 1.
Jadi 𝛿(𝑆𝑛) = 1 < 𝑛 − 1 = 𝜆1(𝑆𝑛) untuk 𝑛 3.
Maka 𝛿(𝑆𝑛) < 𝜆1(𝑆𝑛).
b. 𝜆1(𝑆𝑛) < ∆(𝑆𝑛). Diketahui ∆(𝑆𝑛) = 𝑛.
Jadi 𝜆1(𝑆𝑛) = 𝑛 − 1 < 𝑛 = ∆(𝑆𝑛) untuk 𝑛 3. Maka 𝜆1(𝑆𝑛) < ∆(𝑆𝑛).
Jadi 𝛿(𝑆𝑛) < 𝜆1(𝑆𝑛) < ∆(𝑆𝑛) untuk graf bintang 𝑆𝑛 dengan 𝑛 3.
3. Kesimpulan
Berdasarkan penelitian yang telah dilakukan, didapatkan kesimpulan
sebagai berikut :
1. Pada graf tak berarah G dengan representasi menggunakan matriks
antiadjacency, didapat keterhubungan antara nilai eigen terbesar dari matriks
antiadjacency tersebut dengan derajat terkecil dan terbesar dari graf G adalah
𝛿(𝐺) ≤ 𝜆1(𝐺) ≤ ∆(𝐺). 2. Untuk matriks antiadjacency dari graf tidak berarah, didapatkan keterhubungan
sebagai berikut
627
Jenis Graf
Perbandingan Nilai Eigen
Terbesar, Derajat Terkecil, dan
Derajat Terbesar
Graf lengkap 𝐾𝑛 𝜆1(𝐾𝑛) < 𝛿(𝐾𝑛) = ∆(𝐾𝑛)
Graf bipartit lengkap 𝐾𝑟,𝑠 𝛿(𝐾𝑟,𝑠) ≤ ∆(𝐾𝑟,𝑠) = 𝜆1(𝐾𝑟,𝑠)
Graf bintang 𝑆𝑛 𝛿(𝑆𝑛) < 𝜆1(𝑆𝑛) < ∆(𝑆𝑛)
Referensi
[1] Alyani, F., 2014, Spektrum Matriks Antiadjacency dari Beberapa Kelas Graf Tak
Berarah, Tesis. Departemen Matematika FMIPA UI.
[2] Bapat, R.B., 2010, Graph and Matrices, Springer.
[3] Biggs, 1993, Algebraic Graph Theory. New York, Cambridge University Press.
[4] Chartrand, G dan Zhang, 2005, Introduction to Graph Theory, New York, McGraw-
Hill.
[5] Listyaningrum, R., 2015, Kaitan Nilai Eigen Terbesar Matriks Antiadjacency dengan
Derajat Graf dan Operasi Maksimum dari Dua Graf, Tesis. Departemen Matematika
FMIPA UI.
[6] Harary, 1995, Graph Theory. New York, Addison – Wesley.
[7] Sugeng, K.A., dan Slamet, S. dan Silaban, D.R.. 2014. Teori Graf dan Aplikasinya.
Depok. Departemen Matematika FMIPA UI
628
Prosiding SNM 2017 Kombinatorik , Hal 628-641
POLINOMIAL KARAKTERISTIK DAN SPEKTRUM
MATRIKS ADJACENCY DAN ANTI-ADJACENCY
DARI GRAF FRIENDSHIP TAK BERARAH DAN
BERARAH
BUDI PONIAM1,2, KIKI A. SUGENG2
1 Departemen Pendidikan Matematika, Fakultas Pendidikan, Universitas Sampoerna,
Gedung L’Avenue (Office) Lantai 5,
Jalan Raya Pasar Minggu Kav 16, Jakarta Selatan 12780,
2 Program Magister Matematika, Departemen Matematika FMIPA,
Universitas Indonesia, Kampus UI Depok 16424, [email protected].
Abstrak. Sebuah graf friendship (C3n), baik tak berarah maupun berarah, dapat
direpresentasikan dengan sebuah matriks adjacency maupun matriks anti-
adjacency. Pada makalah ini diberikan polinomial karakteristik dan spektrum
matriks adjacency dan anti-adjacency dari graf friendship tak berarah maupun
berarah. Graf friendship berarah meliputi graf yang siklik dan asiklik. Graf
siklik dibahas hanya untuk satu jenis yaitu graf yang semua graf segitiganya
(𝐶3) siklik searah; dan graf asiklik dibahas untuk dua jenis saja. Beberapa
kesimpulan yang menarik didapatkan dari hasil perbandingan polinomial
karakteristik dan spektrum dari matriks adjacency dan matriks anti-adjacency.
Kata kunci: Polinomial karakteristik, spektrum, adjacency, anti-adjacency, graf
friendship.
1. Pendahuluan
Kajian yang umum dilakukan pada matriks representasi graf adalah
penentuan sifat-sifat polinomial karakteristik dan spektrum matriks tersebut.
Penelitian mengenai polinomial karakteristik matriks adjacency dari suatu graf tidak
berarah dilakukan oleh Bapat [3] dan Biggs [4]. Knauer [9] meneliti hubungan nilai-
nilai karakteristik matriks adjacency dari suatu graf tidak berarah sederhana.
Penelitian mengenai matriks anti-adjacency dari suatu graf masih sangat
terbatas jumlahnya. Penelitian mengenai polinomial karakeristik matriks anti-
adjacency dari graf berarah telah dilakukan oleh Bapat [3], graf pohon berarah out-
tree oleh Nugroho [12], dan graf berarah asiklik oleh Firmansah [7], serta graf
berarah oleh Wildan [13]. Adiati [2] meneliti hubungan nilai-nilai karakteristik
matriks anti-adjacency dari suatu graf berarah sederhana.
Dalam makalah ini penulis menentukan polinomial karakteristik dan spektrum
matriks adjacency dan anti-adjacency dari graf friendship tak berarah dan berarah
dan mengkaji sifat-sifatnya. Polinomial karakteristik matriks adjacency dari graf
friendship tak berarah sudah dihitung oleh Cvetkovic, Rowlinson dan Simic [6], dan
spektrum matriks adjacencynya oleh Abdollahi, Janbaz dan Oboudi [1] namun
629
pembahasan tidak terkait dengan sifat-sifatnya.
Graf friendship berarah siklik yang dibahas dalam makalah ini dibatasi
hanya graf friendship yang setiap graf segitiganya 𝐶3 berarah siklik dan mempunyai
arah yang sama. Graf friendship berarah asiklik dibatasi hanya dua jenis yaitu graf
friendship berarah asiklik (1) dan (2).
2. Hasil – Hasil Utama
Teorema 2.1. [8] Misalkan sebuah matriks 𝐴𝑛 𝑥 𝑛 = (𝑎𝑖𝑗), berukuran 𝑛 × 𝑛,
dengan 𝑛 ≥ 1. 𝑎1𝑗 adalah entri baris pertama dan kolom ke 𝑗 dari matriks 𝐴 dan
𝐴1𝑗 adalah submatriks berukuran (𝑛 − 1) × (𝑛 − 1) yang dibentuk dengan
menghapuskan baris pertama dan kolom ke 𝑗 dari matriks 𝐴 . Maka determinan
matriks 𝐴 (|𝐴|) dapat dihitung melalui persamaan |𝐴| = ∑ 𝑎1𝑗. (−1)1+𝑗 |𝐴1𝑗|
𝑛𝑗=1 .
Teorema 2.2. [8] Jika A adalah sebuah matriks bujur sangkar blok segitiga yaitu
𝐴 =
[ 𝐴1 . . ⋯ .
0 𝐴2 . ⋯ .
0 0 𝐴3 ⋯ .
⋮ ⋮ ⋮ ⋱ ⋮
0 0 0 ⋯ 𝐴𝑝]
dengan submatriks 𝐴1, 𝐴2, 𝐴3, …, 𝐴𝑝 merupakan matriks bujur sangkar maka
|𝐴| = |𝐴1|. |𝐴2|. |𝐴3| … |𝐴𝑝|.
Untuk mencari polinomial karakteristik dari graf friendship berarah siklik
dan asiklik, maka diperlukan matriks khusus yang didefinisikan berikut ini.
Definisi 2.3. Ambil sebuah matriks bujur sangkar 𝑃 = (𝑝𝑖𝑗) berukuran (2𝑛 + 1) ×(2𝑛 + 1); dengan 𝑛 ≥ 1, yang setiap entrinya didefinisikan sebagai berikut:
𝑝𝑖𝑗 =
{
𝑎, untuk 𝑖 = 𝑗
𝑏, untuk 𝑖 = {2, 4, 6, … , 2𝑛} dan 𝑗 = 𝑖 + 1
𝑐, untuk 𝑖 = {3, 5, 7, … , 2𝑛 + 1} dan 𝑗 = 𝑖 − 1
𝑒, untuk 𝑖 = 1 dan 𝑗 = {2, 4, 6, … , 2𝑛}
𝑓, untuk 𝑖 = 1 dan 𝑗 = {3, 5, 7, … , 2𝑛 + 1}
𝑔, untuk 𝑖 = {2, 4, 6,… , 2𝑛} dan 𝑗 = 1
ℎ, untuk 𝑖 = {3, 5, 7,… , 2𝑛 + 1} dan 𝑗 = 1
𝑑, untuk entri lainnya.
.
Jadi matriks P dapat ditulis sebagai berikut:
1 2 3 . 6 7 8 9 . 2𝑛 2𝑛 + 1
630
dengan 𝑛 ≥ 1; 𝑛 ∈ 𝑁 dan 𝑎, 𝑏, 𝑐, 𝑑, 𝑒, 𝑓, 𝑔, ℎ ∈ 𝑅.
Lemma 2.4. Misalkan 𝑃 adalah sebuah matriks yang didefinisikan seperti pada
Definisi 2.3. maka 𝑝1(2𝑙). (−1)1+2𝑙 |𝑃1(2𝑙)| = −𝑒. |𝑃12|, untuk 𝑙 ∈ {1, 2, 3, … , 𝑛};
dengan 𝑃1𝑗 adalah submatriks berukuran 2𝑛 × 2𝑛 yang dibentuk dengan
menghapuskan baris pertama dan kolom ke 𝑗 dari matriks 𝑃.
BUKTI. Lemma 2.4. dapat juga ditulis sebagai berikut:
𝑝12. (−1)1+2|𝑃12| = 𝑝14. (−1)
1+4 |𝑃14| = ⋯ = 𝑝1(2𝑛). (−1)1+2𝑛 |𝑃1(2𝑛)| =
−𝑒. |𝑃12|. Sesuai dengan definisi matriks 𝑃, didapatkan
𝑝12. (−1)1+2 = 𝑝14. (−1)
1+4 = ⋯ = 𝑝1(2𝑛). (−1)1+2𝑛 = −𝑒 atau
𝑝1(2𝑙). (−1)1+2𝑙 = −𝑒 , untuk 𝑙 ∈ {1, 2, 3, … , 𝑛}.
Untuk 𝑙 = 1, terbukti dengan jelas 𝑝12. (−1)1+2|𝑃12| = −𝑒. |𝑃12|.
Untuk 𝑙 = 2, perlu dibuktikan bahwa |𝑃14| = |𝑃12| . Menurut Franklin [8], jika 𝛼𝑖 adalah vektor baris ke-i dan 𝛽𝑗 adalah vektor
kolom ke-j, operasi pertukaran baris dan pertukaran kolom dapat dilakukan pada
suatu matriks yaitu vektor baris ke-r dengan vektor baris ke-s saling tukar (𝛼𝑟 ↔ 𝛼𝑠) dan vektor kolom ke-r dengan vektor kolom ke-s saling tukar (𝛽𝑟 ↔ 𝛽𝑠). Untuk
setiap pertukaran vektor baris atau kolom, determinan matriks akan berubah tanda
(negatif menjadi postif dan sebaliknya). Selain pertukaran baris dan kolom, dalam
perhitungan determinan matriks dikenal juga operasi baris 𝛼𝑟∗ = 𝛼𝑟 + 𝑡𝛼𝑠 dan
operasi kolom 𝛽𝑟∗ = 𝛽𝑟 + 𝑡𝛽𝑠 dengan 𝑡 ∈ 𝑅 dan tanda * menyatakan vektor baris
atau kolom yang baru, hasil operasi baris atau kolom. Operasi baris atau kolom ini
tidak mengubah determinan suatu matriks.
Dalam pembuktian ini, operasi pertukaran baris pada submatriks 𝑃14 akan
dilakukan yaitu (𝛼2 ↔ 𝛼4) & (𝛼1 ↔ 𝛼3), kemudian pertukaran kolom (𝛽2 ↔𝛽3) lalu (𝛽2 ↔ 𝛽4) sehingga didapatkan submatriks 𝑃12. Terbukti |𝑃14| = |𝑃12|.
Untuk 2 < 𝑙 ≤ 𝑛, akan dibuktikan|𝑃1(2(𝑙+1))| = |𝑃1(2𝑙)|. Operasi
pertukaran baris pada submatriks 𝑃1(2(𝑙+1)) akan dilakukan yaitu (𝛼2𝑙−1 ↔ 𝛼2𝑙+1)
dan (𝛼2𝑙 ↔ 𝛼2𝑙+2), kemudian pertukaran kolom (𝛽2𝑙 ↔ 𝛽2𝑙+1) lalu (𝛽2𝑙 ↔ 𝛽2𝑙+2)
sehingga didapatkan submatriks 𝑃1(2𝑙). Terbukti |𝑃1(2(𝑙+1))| = |𝑃1(2𝑙)|. Karena
𝑝14. (−1)1+4 |𝑃14| = −𝑒. |𝑃12|, maka didapatkan 𝑝1(2𝑛). (−1)
1+2𝑛|𝑃1(2𝑛)| = ⋯ =
𝑝16. (−1)1+6|𝑃16| = 𝑝14. (−1)
1+4 |𝑃14| = −𝑒. |𝑃12|.
Jadi 𝑝1(2𝑙). (−1)1+2𝑙|𝑃1(2𝑙)| = −𝑒. |𝑃12| , untuk 𝑙 ∈ {1, 2, 3, … , 𝑛}. ∎
𝑃 =
[
𝒂 𝑒 𝑓 . 𝑒 𝑓 𝑒 𝑓 . 𝑒 𝑓𝑔 𝒂 𝒃 . 𝑑 𝑑 𝑑 𝑑 . 𝑑 𝑑ℎ 𝒄 𝒂 . 𝑑 𝑑 𝑑 𝑑 . 𝑑 𝑑. . . . . . . . . . .𝑔 𝑑 𝑑 . 𝒂 𝒃 𝑑 𝑑 . 𝑑 𝑑ℎ 𝑑 𝑑 . 𝒄 𝒂 𝑑 𝑑 . 𝑑 𝑑𝑔 𝑑 𝑑 . 𝑑 𝑑 𝒂 𝒃 . 𝑑 𝑑ℎ 𝑑 𝑑 . 𝑑 𝑑 𝒄 𝒂 . 𝑑 𝑑. . . . . . . . . . .𝑔 𝑑 𝑑 . 𝑑 𝑑 𝑑 𝑑 . 𝒂 𝒃ℎ 𝑑 𝑑 . 𝑑 𝑑 𝑑 𝑑 . 𝒄 𝒂]
1
23.6789.2𝑛
2𝑛 + 1
631
Lemma 2.5. Misalkan 𝑃 adalah sebuah matriks yang didefinisikan seperti pada
Definisi 2.3. maka 𝑝1(2𝑙+1). (−1)1+2𝑙+1|𝑃1(2𝑙+1)| = 𝑓. |𝑃13|, untuk
𝑙 ∈ {1, 2, 3, … , 𝑛}; dengan 𝑃1𝑗 adalah submatriks berukuran 2𝑛 × 2𝑛 yang dibentuk
dengan menghapuskan baris pertama dan kolom ke 𝑗 dari matriks 𝑃.
BUKTI. Lemma 2.6. dapat juga ditulis sebagai berikut:
𝑝13. (−1)1+3|𝑃13| = 𝑝15. (−1)
1+5 |𝑃15| = ⋯ = 𝑝1(2𝑛+1). (−1)1+2𝑛+1 |𝑃1(2𝑛+1)| = 𝑓. |𝑃13|.
Sesuai dengan definisi matriks 𝑃, kita dapatkan
𝑝13. (−1)1+3 = 𝑝15. (−1)
1+5 = ⋯ = 𝑝1(2𝑛+1). (−1)1+2𝑛+1 = 𝑓 atau
𝑝1(2𝑙+1). (−1)1+2𝑙+1 = 𝑓 , untuk 𝑙 ∈ {1, 2, 3, … , 𝑛}.
Dengan cara pembuktian yang sama dengan cara pembuktian pada Lemma
2.5., didapatkan |𝑃1(2𝑛+1)| = ⋯ = |𝑃17| = |𝑃15| = |𝑃13| sehingga didapatkan
𝑝1(2𝑙+1). (−1)1+2𝑙+1|𝑃1(2𝑙+1)| = 𝑓. |𝑃13|, untuk 𝑙 ∈ {1, 2, 3, … , 𝑛}. ∎
Teorema 2.6. Misalkan P adalah sebuah matriks seperti yang didefinisikan seperti
pada Definisi 2.3., maka |𝑃| = 𝑎. |𝑃11| − 𝑛. 𝑒. |𝑃12| + 𝑛. 𝑓. |𝑃13|; dengan 𝑃1𝑗
adalah submatriks berukuran 2𝑛 × 2𝑛 yang dibentuk dengan menghapuskan baris
pertama dan kolom ke 𝑗 dari matriks 𝑃.
BUKTI. Berdasarkan Teorema 2.1. |𝑃| = ∑ 𝑝1𝑗. (−1)1+𝑗|𝑃1𝑗|
2𝑛+1𝑗=1 ; dengan 𝑃1𝑗
adalah submatriks berukuran 2𝑛 × 2𝑛 yang dibentuk dengan menghapuskan baris
pertama dan kolom ke 𝑗 dari matriks 𝑃, didapatkan |𝑃| = 𝑎. |𝑃11| +
∑ 𝑝1(2𝑙). (−1)1+2𝑙|𝑃1(2𝑙)| + ∑ 𝑝1(2𝑙+1). (−1)
1+2𝑙+1𝑛𝑙=1 |𝑃1(2𝑙+1)|
𝑛𝑙=1 .
Berdasarkan Lemma 2.5. dan 2.6., maka didapatkan
|𝑃| = 𝑎. 𝑃11 +∑(−𝑒.
𝑛
𝑙=1
|𝑃12|) +∑(𝑓.
𝑛
𝑙=1
|𝑃13|)
|𝑃| = 𝑎. |𝑃11| − 𝑛. 𝑒. |𝑃12| + 𝑛. 𝑓. |𝑃13| . ∎
Definisi 2.7. [8] Ambil suatu matriks A berukuran 𝑛 × 𝑛 yang memenuhi persamaan
matriks 𝐴𝑥 = 𝜆𝑥, dengan skalar 𝜆 yang disebut nilai karakteristik, dan vektor 𝑥 ≠ 0
berukuran 𝑛 × 1 disebut vektor karakteristik yang bersesuaian dengan nilai
karakteristik 𝜆. Polinomial karakteristik matriks 𝐴 berukuran 𝑛 × 𝑛 adalah
𝑃(𝐴) = 𝑑𝑒𝑡(𝜆𝐼 − 𝐴) = 𝜆𝑛 + 𝑎1𝜆𝑛−1 +⋯+ 𝑎𝑛 dengan n adalah derajat tertinggi
dari 𝑃(𝐴).
Definisi 2.8. [11] Submatriks utama dari matriks 𝐴 = [𝑎𝑖𝑗] berukuran 𝑛 × 𝑛
didefinisikan sebagai suatu submatriks berukuran (𝑛 − 𝑘) × (𝑛 − 𝑘) yang diperoleh
dengan menghapus secara bersamaan 𝑘 buah baris dan 𝑘 buah kolom yang
berindeks sama dari matriks 𝐴. Minor utama dari matriks 𝐴 didefinisikan sebagai
determinan submatriks utama dari matriks 𝐴.
Teorema 2.9. [11] Jika 𝜆𝑛 + 𝑐1𝜆𝑛−1 + 𝑐2𝜆
𝑛−2 +⋯+ 𝑐𝑛−1𝜆 + 𝑐𝑛 = 0 adalah
persamaan karakteristik untuk matriks 𝐴 berukuran 𝑛 × 𝑛 maka
𝑐𝑖 = (−1)𝑖∑|𝐴𝑖
(𝑗)|
𝑤
𝑗=1
𝑑𝑒𝑛𝑔𝑎𝑛 𝑖 = 1, 2, … , 𝑛
632
dengan |𝐴𝑖(𝑗)| adalah minor utama berukuran 𝑖 × 𝑖 dari matriks 𝐴 dan 𝑗 = 1, 2,… ,𝑤
dengan 𝑤 adalah banyaknya minor utama yang berukuran 𝑖 × 𝑖 dari matriks 𝐴.
Definisi 2.10. [3] Jika 𝑉(𝐺) = { 𝑣1, . . . , 𝑣𝑛} adalah himpunan tak kosong dari
simpul-simpul pada graf G maka matriks adjacency 𝐴(𝐺) = [𝑎𝑖𝑗] dari graf berarah
𝐺 adalah matriks 𝑛 𝑥 𝑛 yang didefinisikan sebagai berikut:
𝑎𝑖𝑗 = {1, 𝑢𝑛𝑡𝑢𝑘 𝑖 ≠ 𝑗 𝑗𝑖𝑘𝑎 𝑡𝑒𝑟𝑑𝑎𝑝𝑎𝑡 𝑏𝑢𝑠𝑢𝑟 𝑏𝑒𝑟𝑎𝑟𝑎ℎ 𝑑𝑎𝑟𝑖 𝑣𝑖 𝑘𝑒 𝑣𝑗0. 𝑢𝑛𝑡𝑢𝑘 𝑙𝑎𝑖𝑛𝑛𝑦𝑎
Definisi tersebut juga berlaku untuk graf tak berarah 𝐺 dengan 𝑎𝑖𝑗 = 1 jika untuk
𝑖 ≠ 𝑗 terdapat busur yang menghubungkan 𝒗𝒊 dan 𝒗𝒋.
Teorema 2.11. [3,4] Misalkan G adalah sebuah graf tidak berarah yang memiliki
simpul sebanyak 𝑛 dan busur sebanyak 𝑚 dengan polinomial karakteristik
𝑃(𝐴(𝐺)) = 𝜆𝑛 + 𝑎1𝜆𝑛−1 +⋯+ 𝑎𝑛, dan 𝐴(𝐺) adalah matriks adjacency dari graf
𝐺, maka koefisien 𝑎1 = 0, 𝑎2 = −𝑚 dan 𝑎3 menyatakan negatif dari dua kali
banyaknya graf segitiga (graf yang terdiri dari tiga simpul yang saling terhubung).
Definisi 2.12. [3] Matriks anti-adjacency dari suatu graf G adalah matriks 𝐵(𝐺) =𝐽 − 𝐴(𝐺) dengan 𝐽 adalah matriks berukuran sama dengan matriks 𝐴(𝐺), yang
semua entrinya adalah 1 dan matriks 𝐴(𝐺) adalah matriks adjacency dari graf G.
Teorema 2.13 [13] Misalkan 𝐺 adalah graf berarah yang memiliki 𝑛 simpul dan 𝑚
busur, dan 𝐵(𝐺) adalah matriks anti-adjacency dari 𝐺 dengan polinomial
karakteristiknya adalah 𝑃(𝐵(𝐺)) = 𝑑𝑒𝑡(𝜆𝐼 − 𝐵(𝐺)) = 𝜆𝑛 + 𝑏1𝜆𝑛−1 +⋯+
𝑏𝑛−1𝜆 + 𝑏𝑛, maka 𝑏1 = −𝑛 , 𝑏2 = 𝑚 dan 𝑏3 menunjukkan negatif dari banyaknya
subgraf terinduksi asiklik yang memiliki lintasan Hamilton dari tiga buah simpul
ditambah dua kali banyaknya lingkaran pada 𝐺. Lintasan Hamilton adalah sebuah
lintasan yang melalui semua simpul yang ada pada suatu graf tepat satu kali.
Definisi 2.14. [3,4] Spektrum matriks 𝐴𝑛×𝑛 didefinisikan sebagai
𝑆𝑝𝑒𝑐(𝐴) = (𝜆1 𝜆2 …
𝑚(𝜆1) 𝑚(𝜆2) … 𝜆𝑠
𝑚(𝜆𝑠 )) dengan nilai karakteristik matriks 𝐴,
𝜆1 > 𝜆2 > ⋯ > 𝜆𝑠 dan multiplisitas masing-masing 𝑚(𝜆1),𝑚( 𝜆2), … , 𝑚(𝜆𝑠 ). Nilai karakteristik matriks 𝐴(𝜆1, 𝜆2, … , 𝜆𝑛 ) merupakan akar-akar yang didapatkan
dari persamaan karakteristik 𝑃𝐴(𝜆) = 𝑑𝑒𝑡(𝜆𝐼 − 𝐴) = ∏ (𝜆 − 𝜆𝑖) = 0𝑛𝑖=1 .
Teorema 2.15. [9] Misalkan 𝐺 adalah suatu graf tak berarah sederhana yang
memiliki 𝑛 simpul dan 𝑚 busur, dan 𝐴 adalah matriks adjacency dari graf 𝐺 serta
𝜆1, 𝜆2, … , 𝜆𝑛 adalah nilai karakteristik dari matriks 𝐴, maka ∑ λini=1 =0 dan
∑ 𝜆𝑖2𝑛
𝑖=1 = 2𝑚.
Teorema 2.16. [2] Misalkan 𝐺 adalah suatu graf berarah asiklik maupun siklik yang
memiliki 𝑛 simpul dan 𝑚 busur, dan 𝐵 adalah matriks anti-adjacency dari graf 𝐺
serta 𝜆1, 𝜆2, … , 𝜆𝑛 adalah nilai karakteristik dari matriks 𝐵, maka ∑ 𝜆𝑖𝑛𝑖=1 = 𝑛 dan
∑ 𝜆𝑖2𝑛
𝑖=1 = 𝑛2 − 2𝑚.
Definisi 2.17. [10] Graf friendship (biasanya ditulis 𝐶3𝑛) adalah suatu graf yang
dihasilkan dengan menggabungkan sejumlah 𝑛 buah graf segitiga 𝐶3 dengan satu
633
simpul yang sama. Graf segitiga 𝐶3 merupakan graf yang memiliki tiga simpul yang
saling bertetangga.
Definisi 2.18. [5] Suatu graf berarah (directed graph/digraph) adalah graf
yang busur-busurnya berarah, sedangkan graf tak berarah adalah graf yang
busurnya tak berarah yaitu busurnya hanya menghubungkan dua simpul tanpa
ada perbedaan antara simpul asal dan simpul akhir. Graf berarah asiklik
adalah graf berarah yang tidak memuat subgraf berupa siklus berarah. Graf
berarah siklik adalah graf yang memuat subgraf berupa siklus berarah.
Dalam makalah ini, pembahasan hanya terbatas pada graf friendship yang
ditunjukkan pada Tabel 1. Pada Tabel 1 juga ditunjukkan matriks adjacency
dari graf friendship yang terkait.
Tabel 1. Gambar graf friendship (𝐶3𝑛) dan matriks adjacency yang terkait.
𝑪𝟑𝒏 Matriks Adjacency (A)
1. Tak
berarah
2. Berarah
siklik
3. Berarah
asiklik
(1)
4. Berarah
asiklik
(2)
634
Teorema 2.19. Suatu graf friendship (𝐶3𝑛) tak berarah dengan matriks
adjacency (𝐴𝐹𝑡𝑏𝑛 ) memiliki polinomial karakteristik
𝑃(𝐴𝐹𝑡𝑏𝑛 ) = (𝜆2 − 1)𝑛−1 (𝜆3 − (2𝑛 + 1)𝜆 − 2𝑛 ), dan 𝑆𝑝𝑒𝑐(𝐴𝐹𝑡𝑏
𝑛 ) =
(1
2(1 + √1 + 8𝑛) 1 −1
1 𝑛 − 1 𝑛
1
2(1 − √1 + 8𝑛)
1), dengan 𝜆 adalah nilai
karakteristik matriks 𝐴𝐹𝑡𝑏𝑛 .
BUKTI. Polinomial karakteristik matriks adjacency (𝐴𝐹𝑡𝑏𝑛 ) dari suatu graf
friendship (𝐶3𝑛) tak berarah didapatkan dengan menjabarkan det(𝜆𝐼 − 𝐴𝐹𝑡𝑏
𝑛 ); dengan 𝜆 adalah nilai karakteristik matriks adjacency (𝐴𝐹𝑡𝑏
𝑛 ) dan 𝐼 adalah
matriks identitas. Sebut 𝐶 = 𝜆𝐼 − 𝐴𝐹𝑡𝑏𝑛 . Berdasarkan Teorema 2.6., dapat
dihitung
𝑃(𝐴𝐹𝑡𝑏𝑛 ) = |𝐶| = 𝜆 |𝐶11| − 𝑛(−1) |𝐶12| + 𝑛(−1) |𝐶13|
= 𝜆 |𝐶11| + 𝑛(|𝐶12| − |𝐶13|) (1)
dengan 𝐶1𝑗 adalah submatriks yang dibentuk dengan menghapuskan baris
pertama dan kolom ke 𝑗 dari matriks 𝐶. Berdasarkan Teorema 2.2., didapatkan
|𝐶11| = (𝜆2 − 1)
2𝑛
2 = (𝜆2 − 1)𝑛, (2)
|𝐶12| = −(𝜆 + 1)(𝜆2 − 1)
2𝑛−2
2 = −(𝜆 + 1)(𝜆2 − 1)𝑛−1, (3)
|𝐶13| = (𝜆 + 1)(𝜆2 − 1)
2𝑛−2
2 = (𝜆 + 1)(𝜆2 − 1)𝑛−1. (4)
Persamaan (2), (3), dan (4) disubstitusikan ke persamaan (1), sehingga
didapatkan
𝑃(𝐴𝐹𝑡𝑏𝑛 ) = |𝐶| = 𝜆|𝐶11| + 𝑛(|𝐶12| − |𝐶13|)
= 𝜆 (𝜆2 − 1)𝑛 + 𝑛(−(𝜆 + 1)(𝜆2 − 1)𝑛−1 − (𝜆 + 1)(𝜆2 − 1)𝑛−1 ) = (𝜆2 − 1)𝑛−1 (𝜆3 − (2𝑛 + 1)𝜆 − 2𝑛 ). (5)
Dengan mencari akar-akar persamaan karakteristik pada persamaan (5)
yaitu 𝑃(𝐴𝐹𝑡𝑏𝑛 ) = (𝜆2 − 1)𝑛−1(𝜆3 − (2𝑛 + 1)𝜆 − 2𝑛 ) = 0 didapatkan 𝜆1 =
1
2(1 + √1 + 8𝑛) dengan 𝑚(𝜆1) = 1, 𝜆2 = 1 dengan 𝑚(𝜆2) = 𝑛 − 1, 𝜆3 = −1
dengan 𝑚(𝜆3) = 𝑛, dan 𝜆4 =1
2(1 − √1 + 8𝑛) dengan 𝑚(𝜆4) = 1. ∎
Teorema 2.19. sesuai dengan Teorema 2.11., 𝑃(𝐴𝐹𝑡𝑏𝑛 ) = 𝜆2𝑛+1 −
3𝑛𝜆2𝑛−1 − 2𝑛𝜆2𝑛−2 +⋯ . Koefisien 𝜆2𝑛 yaitu 𝑎1 = 0, koefisien 𝜆2𝑛−1 yaitu 𝑎2 =−3𝑛 (negatif dari banyak busur) dan koefisien 𝜆2𝑛−2 yaitu 𝑎3 = −2𝑛 (negatif dari
dua kali banyaknya graf segitiga (𝐶3𝑛). Demikian juga untuk spektrumnya sesuai
dengan Teorema 2.15. yaitu
∑ λi2n+1i=1 =
1
2(1 − √1 + 8𝑛) + 𝑛 × (−1) + (𝑛 − 1) × 1 +
1
2(1 + √1 + 8𝑛) = 0 dan
∑ 𝜆𝑖22𝑛+1
𝑖=1 = (1
2(1 − √1 + 8𝑛))
2
+ 𝑛 + (𝑛 − 1) + (1
2(1 − √1 + 8𝑛))
2
= 2 × 3𝑛 = 2𝑚,
dengan 𝑚 menyatakan banyaknya busur, yaitu sebesar 3𝑛.
Teorema 2.20. Suatu graf friendship (𝐶3𝑛) berarah siklik seperti yang ditunjukkan
di Tabel 1. dengan matriks adjacency (𝐴𝐹𝑠𝑛 ) memiliki polinomial karakteristik
𝑃(𝐴𝐹𝑠𝑛 ) = 𝜆2(𝑛−1)(𝜆3 − 𝑛), dan 𝑆𝑝𝑒𝑐(𝐴𝐹𝑠
𝑛 ) = (√𝑛3
03 2𝑛 − 2
), dengan 𝜆 adalah nilai
karakteristik matriks 𝐴𝐹𝑠𝑛 .
BUKTI. Sebut 𝐹 = (𝜆𝐼 − 𝐴𝐹𝑠𝑛 ) . Berdasarkan Teorema 2.6., dapat dihitung
635
𝑃(𝐴𝐹𝑠𝑛 ) = |𝜆𝐼 − 𝐴𝐹𝑠
𝑛 | = |𝐹| = 𝜆 |𝐹11| − 𝑛. (−1)|𝐹12| + 𝑛. (0)|𝐹13|
= 𝜆|𝐹11| + 𝑛|𝐹12|. (6)
Berdasarkan Teorema 2.2., didapatkan
|𝐹11| = 𝜆2𝑛, (7)
|𝐹12| = (−1)(𝜆2)
2𝑛−2
2 = − 𝜆2(𝑛−1). (8)
Substitusikan persamaan (7) dan (8) ke dalam persamaan (6) maka didapatkan
𝑃(𝐴𝐹𝑠𝑛 ) = |𝐹| = 𝜆2𝑛+1 + 𝑛(− 𝜆2(𝑛−1)) = 𝜆2(𝑛−1)(𝜆3 − 𝑛). (9)
Dengan mencari akar-akar persamaan karakteristik pada persamaan (9) yaitu
𝑃(𝐴𝐹𝑠𝑛 ) = 𝜆2(𝑛−1)(𝜆3 − 𝑛) = 0 didapatkan 𝜆1 = √𝑛
3 dengan 𝑚(𝜆1) = 3, 𝜆2 =
0 dengan 𝑚(𝜆2) = 2𝑛 − 2. ∎
Teorema 2.20. sesuai dengan Teorema 2.9., 𝑃(𝐴𝐹𝑠𝑛 ) = 𝜆2𝑛+1 − 𝑛 𝜆2𝑛−2.
Karena setiap entri diagonal matriksnya sama dengan nol maka koefisien 𝜆2𝑛 yaitu
𝑎1 = 0. Demikian juga semua minor utama berukuran 2 × 2 sama dengan nol maka
koefisien 𝜆2𝑛−1 yaitu 𝑎2 = 0. Karena ada sebanyak 𝑛 minor utama berukuran 3 × 3
yaitu [0 1 00 0 11 0 0
] (satu graf 𝐶3 siklik) maka koefisien 𝜆2𝑛−2 yaitu 𝑎3 = −𝑛
(banyaknya graf 𝐶3 siklik). Untuk koefisien dari suku berikutnya sama dengan nol
karena semua minor utama yang berukuran lebih besar dari 3 × 3 sama dengan nol.
Teorema 2.21. Suatu graf friendship (𝐶3𝑛) berarah asiklik (1) seperti yang
ditunjukkan di Tabel 1. dengan matriks adjacency (𝐴𝐹𝑎1𝑛 ) memiliki polinomial
karakteristik 𝑃(𝐴𝐹𝑎1𝑛 ) = 𝜆2𝑛+1 dan 𝑆𝑝𝑒𝑐(𝐴𝐹𝑎1
𝑛 ) = (0
2𝑛 + 1), dengan 𝜆 adalah nilai
karakteristik matriks 𝐴𝐹𝑎1𝑛 .
BUKTI. Berdasarkan Teorema 2.2., dapat dihitung
𝑃(𝐴𝐹𝑎1𝑛 ) = |𝜆𝐼 − 𝐴𝐹𝑎1
𝑛 | = 𝜆2𝑛+1. (10)
Dengan mencari akar-akar persamaan karakteristik pada persamaan (10) yaitu
𝑃(𝐴𝐹𝑎1𝑛 ) = 𝜆2𝑛+1 = 0 didapatkan 𝜆1 = 0 dengan 𝑚(𝜆1) = 2𝑛 + 1. ∎
Teorema 2.22. Suatu graf friendship (𝐶3𝑛) berarah asiklik (2) seperti yang
ditunjukkan di Tabel 1. dengan matriks adjacency (𝐴𝐹𝑎2𝑛 ) memiliki polinomial
karakteristik 𝑃(𝐴𝐹𝑎2𝑛 ) = 𝜆2𝑛+1 dan 𝑆𝑝𝑒𝑐(𝐴𝐹𝑎2
𝑛 ) = (0
2𝑛 + 1), dengan 𝜆 adalah nilai
karakteristik matriks 𝐴𝐹𝑎2𝑛 .
BUKTI. Sebut 𝐻 = (𝜆𝐼 − 𝐴𝐹𝑎2𝑛 ). Berdasarkan Teorema 2.6., dapat dihitung
𝑃(𝐴𝐹𝑎2𝑛 ) = |𝜆𝐼 − 𝐴𝐹𝑎2
𝑛 | = |𝐻| = 𝜆 |𝐻11| − 𝑛(−1)|𝐻12| + 𝑛(0)|𝐻13|
= 𝜆|𝐻11| + 𝑛|𝐻12|. (11)
Berdasarkan Teorema 2.1. dan Teorema 2.2., didapatkan
|𝐻11| = 𝜆2𝑛, (12)
|𝐻12| = 0. (13)
Dengan mensubstitusikan persamaan (12) dan (13) ke dalam persamaan (11) maka
didapatkan
𝑃(𝐴𝐹𝑎2𝑛 ) = |𝐻| = 𝜆2𝑛+1. (14)
Dengan mencari akar-akar persamaan karakteristik pada persamaan (14) yaitu
𝑃(𝐴𝐹𝑎2𝑛 ) = 𝜆2𝑛+1 = 0 didapatkan 𝜆1 = 0 dengan 𝑚(𝜆1) = 2𝑛 + 1. ∎
636
Teorema 2.21. dan 2.22. sesuai dengan Teorema 2.9, 𝑃(𝐴𝐹𝑎1𝑛 ) =
𝑃(𝐴𝐹𝑎2𝑛 ) = 𝜆2𝑛+1. Semua koefisien selain 𝑎0 sama dengan nol karena semua minor
utamanya sama dengan nol.
Matriks anti-adjacency dari graf friendship yang terkait dengan
pembahasan dalam makalah ini ditunjukkan pada Tabel 2.
Tabel 2. Gambar graf friendship (𝐶3𝑛) dan matriks anti-adjacency terkait.
𝑪𝟑𝒏 Matriks Antiadjacency (B)
1. Tak
berarah
2. Berarah
siklik
3. Berarah
asiklik
(1)
4. Berarah
asiklik
(2)
Teorema 2.23. Suatu graf friendship (𝐶3𝑛) tak berarah dengan matriks anti-
adjacency (𝐵𝐹𝑡𝑏𝑛 ) memiliki polinomial 𝑃(𝐵𝐹𝑡𝑏
𝑛 ) = (𝜆2 − 1)𝑛−1(𝜆3 − (2𝑛 + 1)𝜆2 +
(4𝑛 − 1)𝜆 − (2𝑛 − 1)), dan 𝑆𝑝𝑒𝑐(𝐵𝐹𝑡𝑏𝑛 ) = (
2𝑛 − 1 1 −11 𝑛 + 1 𝑛 − 1
), dengan 𝜆
adalah nilai karakteristik matriks 𝐵𝐹𝑡𝑏𝑛 .
BUKTI. Sebut 𝐷 = 𝜆𝐼 − 𝐵𝐹𝑡𝑏𝑛 . Berdasarkan Teorema 2.1., didapatkan
637
𝑃(𝐵𝐹𝑡𝑏𝑛 ) = |𝜆𝐼 − 𝐵𝐹𝑡𝑏
𝑛 | = |𝐷| = (𝜆 − 1)|𝐷11|. (15)
Secara berurutan lakukan operasi matriks pada matriks 𝐷11 yaitu: operasi baris
𝛼𝑖∗ = − 𝛼1 + 𝛼𝑖 untuk 𝑖 = 2, 3, 4, … , 2𝑛; lalu 𝛼𝑖
∗ = −1
𝜆𝛼(𝑖+1) + 𝛼𝑖 untuk 𝑖 =
3, 5, 7,… , 2𝑛 − 1; kemudian operasi kolom 𝛽𝑗∗ = −𝛽 2𝑛 + 𝛽𝑗 dilakukan dengan
𝑗 = 3, 4, … , 2𝑛 − 1 sehingga didapatkan
|𝐷11| = (𝜆 − 1)2((𝜆 − 1) (𝜆 + 1))
2𝑛−2
2 + (−1)1+2𝑛(−1) |(𝐷11)∗1(2𝑛)
|, (16)
dengan (𝐷11)∗ adalah matriks hasil akhir operasi baris dan kolom di atas. Operasi
kolom secara berurutan dilakukan pada matriks (𝐷11)∗1(2𝑛) yaitu: 𝛽2
∗ = 𝛽1 + 𝛽2,
lalu 𝛽3∗ = 𝛽2 + 𝛽3; kemudian 𝛽4
∗ = 𝛽3 + 𝛽4; dan seterusnya hingga 𝛽2𝑛−1∗ =
𝛽2𝑛−2 + 𝛽2𝑛−1. Berdasarkan Teorema 2.2., didapatkan
|(𝐷11)∗1(2𝑛)| = −(𝜆 − 1) ((𝜆 − 1) (𝜆 + 1))
(2𝑛−1)−1
2 2(𝑛 − 1).
= −2(𝑛 − 1) (𝜆 − 1)𝑛 (𝜆 + 1)𝑛−1. (17)
Dengan mensubstitusi persamaan (17) ke persamaan (16), lalu persamaan (16) ke
persamaan (15), didapatkan
𝑃(𝐵𝐹𝑡𝑏𝑛 ) = |𝜆𝐼 − 𝐵𝐹𝑡𝑏
𝑛 | = (𝜆 − 1)|𝐷11| = (𝜆2 − 1 )𝑛−1(𝜆3 − (2𝑛 + 1)𝜆2 + (4𝑛 − 1)𝜆 − (2𝑛 − 1)). (18)
Dengan mencari akar-akar persamaan karakteristik pada persamaan (18) yaitu
𝑃(𝐵𝐹𝑡𝑏𝑛 ) = (𝜆2 − 1 )𝑛−1(𝜆3 − (2𝑛 + 1)𝜆2 + (4𝑛 − 1)𝜆 − (2𝑛 − 1)) = 0 didapatkan
𝜆1 = 2𝑛 − 1 dengan 𝑚(𝜆1) = 1, 𝜆2 = 1 dengan 𝑚(𝜆2) = 𝑛 + 1, 𝜆3 = −1 dengan
𝑚(𝜆3) = 𝑛 − 1. ∎
Teorema 2.23. sesuai dengan Teorema 2.13., 𝑃(𝐵𝐹𝑡𝑏𝑛 ) = 𝜆2𝑛+1 − (2𝑛 +
1)𝜆2𝑛 + 3𝑛𝜆2𝑛−1 + (2𝑛2 − 3𝑛)𝜆2𝑛−2 +⋯. Karena setiap entri diagonal matriksnya
sama dengan 1 maka koefisien 𝜆2𝑛 yaitu 𝑎1 = −(2𝑛 + 1) (negatif dari banyaknya
simpul). Karena ada sebanyak 3𝑛 minor utama berukuran 2 × 2 yaitu [1 00 1
] (satu
busur) maka koefisien 𝜆2𝑛−1 yaitu 𝑎2 = 3𝑛 (banyaknya busur). Demikian juga untuk
spektrumnya sesuai dengan Teorema 2.16. yaitu ∑ 𝜆𝑖2𝑛+1𝑖=1 = (𝑛 − 1) × (−1) +
(𝑛 + 1) × 1 + 1 × (2𝑛 − 1) = 2𝑛 + 1 (banyaknya simpul) dan ∑ 𝜆𝑖2𝑛
𝑖=1 = (𝑛 −1) × (−1)2 + (𝑛 + 1) × 12 + (2𝑛 − 1)2 = (2𝑛 + 1)2 − 2(3𝑛).
Walaupun Teorema 2.13. dan 2.16. sebenarnya berlaku untuk graf berarah,
ternyata ada kecocokan untuk graf friendship tak berarah karena koefisien tiga suku
pertama polinomial karakteristiknya sama dengan koefisien tiga suku pertama pada
graf friendship berarah siklik maupun asiklik.
Teorema 2.24. Suatu graf friendship (𝐶3𝑛) berarah siklik seperti yang ditunjukkan
di Tabel 2. dengan matriks anti-adjacency (𝐵𝐹𝑠𝑛 ) memiliki polinomial karakteristik
𝑃(𝐵𝐹𝑠𝑛 ) = 𝜆2(𝑛−1)(𝜆3 − (2𝑛 + 1)𝜆2 + 3𝑛𝜆 − 𝑛2 − 𝑛), dan 𝑆𝑝𝑒𝑐(𝐵𝐹𝑠
𝑛 ) =
(𝜆1 𝜆21 1
𝜆31
02𝑛 − 2
), 𝜆1 𝑑𝑎𝑛 𝜆2 ∈ 𝐶, 𝜆3 ∈ 𝑅 untuk 𝑛 ≥ 2; dengan 𝜆 adalah nilai
karakteristik matriks 𝐵𝐹𝑠𝑛 .
BUKTI. Misalkan matriks (𝜆𝐼 − 𝐵𝐹𝑠𝑛 ) disebut matrik 𝐺. Berdasarkan Teorema 2.6.,
dapat dihitung
|𝐺| = (𝜆 − 1) |𝐺11| − 𝑛. (0)|𝐺12| + 𝑛. (−1)|𝐺13|. = (𝜆 − 1) |𝐺11| − 𝑛|𝐺13|. (19)
Dalam perhitungan |𝐺11|, beberapa operasi matriks dilakukan secara berurutan yaitu
operasi baris 𝛼𝑖∗ = −𝛼1 + 𝛼𝑖 untuk 𝑖 = 2, 3, 4, … , 2𝑛; lalu operasi kolom 𝛽𝑗
∗ =
638
−𝛽2𝑛 + 𝛽𝑗 untuk 𝑗 = 3, 4, … , 2𝑛 − 1; kemudian dengan menggunakan Teorema
2.1. didapatkan hasil
|𝐺11| = (𝜆 − 1)2(𝜆2)
2𝑛−2
2 + (−1)1+2𝑛. (−1) |(𝐺11)∗1(2𝑛)|
= (𝜆 − 1)2𝜆2(𝑛−1) + |(𝐺11)∗1(2𝑛)|. (20)
Dalam perhitungan |(𝐺11)∗1(2𝑛)|, beberapa operasi matriks dilakukan secara
berurutan yaitu operasi baris 𝛼𝑖∗ =
−1
𝜆𝛼𝑖+1 + 𝛼𝑖 untuk 𝑖 = 2, 4, … , 2𝑛 − 2 , lalu
operasi kolom 𝛽2∗ =
𝜆−1
𝜆𝛽1 + 𝛽2, 𝛽3
∗ =𝜆
𝜆−1 𝛽2 + 𝛽3, 𝛽4
∗ =𝜆−1
𝜆𝛽3 + 𝛽4, 𝛽5
∗ =𝜆
𝜆−1𝛽4 + 𝛽5; dan seterusnya hingga 𝛽2𝑛−1
∗ =𝜆
𝜆−1𝛽2𝑛−2 + 𝛽2𝑛−1. kemudian dengan
menggunakan Teorema 2.2. didapat hasil
|(𝐺11)∗1(2𝑛)| = −𝜆(𝜆
2)2𝑛−1−3
2 (𝑛 − 1)𝜆(2𝜆 − 1).
= −(𝑛 − 1)(2𝜆 − 1)𝜆2(𝑛−1). (21)
Persamaan (21) disubsitusikan ke persamaan (20) sehingga didapatkan
|𝐺11| = (𝜆 − 1)2𝜆2(𝑛−1) + |(𝐺11)
∗1(2𝑛)|.
= (𝜆 − 1)2𝜆2(𝑛−1) − (𝑛 − 1)(2𝜆 − 1)𝜆2(𝑛−1) = 𝜆2(𝑛−1)((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)). (22)
Dalam perhitungan |𝐺13|, beberapa operasi matriks dilakukan secara berurutan yaitu
operasi baris 𝛼𝑖∗ = −𝛼1 + 𝛼𝑖 untuk 𝑖 = 2, 3, 4, … , 2𝑛; lalu operasi kolom 𝛽𝑗
∗ =
−𝛽2𝑛 + 𝛽𝑗 untuk 𝑗 = 3, 4, … , 2𝑛 − 1; kemudian operasi baris 𝛼1∗ =
𝜆−1
𝜆𝛼2 + 𝛼1;
dengan menggunakan Teorema 2.2. didapatkan hasil
|𝐺13| = (𝜆2)
2𝑛−2
2 + (−1)1+2𝑛. (−1) |(𝐺13)∗1(2𝑛)|
= 𝜆2𝑛−2 + |(𝐺13∗)1(2𝑛)|. (23)
Dalam perhitungan |(𝐺13)∗1(2𝑛)|, beberapa operasi matriks dilakukan secara
berurutan yaitu operasi baris 𝛼𝑖∗ =
−1
𝜆𝛼𝑖+1 + 𝛼𝑖 untuk 𝑖 = 2, 4, 6, … , 2𝑛 − 2; lalu
operasi kolom 𝛽2∗ = 𝜆𝛽1 + 𝛽2; dilanjutkan dengan operasi kolom 𝛽3
∗ = 𝛽2 + 𝛽3
lalu 𝛽3 ↔ 𝛽4; 𝛽5∗ = 𝛽4 + 𝛽5 dan 𝛽5 ↔ 𝛽6; 𝛽7
∗ = 𝛽6 + 𝛽7 dan 𝛽7 ↔ 𝛽8 dan
seterusnya hingga 𝛽2𝑛−1∗ = 𝛽2𝑛−2 + 𝛽2𝑛−1. Dengan menggunakan Teorema 2.2.
didapatkan hasil
|(𝐺13)∗1(2𝑛)| = 1. (−𝜆
2)2𝑛−1−3
2 ((𝑛 − 1)𝜆2)
= (𝑛 − 1)𝜆2(𝑛−1). (24)
Persamaan (24) disubstitusikan ke persamaan (23) sehingga didapatkan
|𝐺13| = 𝜆2𝑛−2 + |(𝐺13)
∗1(2𝑛)|.
= 𝜆2(𝑛−1) + (𝑛 − 1)𝜆2(𝑛−1) = 𝑛 𝜆2(𝑛−1). (25)
Dengan mensubstitusikan persamaan (22) dan (25) ke persamaan (19), didapatkan
𝑃(𝐵𝐹𝑠𝑛 ) = |𝐺| = (𝜆 − 1) |𝐺11| − 𝑛|𝐺13|
= (𝜆 − 1) (𝜆2(𝑛−1)((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1))) − 𝑛 (𝑛 𝜆2(𝑛−1))
= 𝜆2(𝑛−1)(𝜆3 − (2𝑛 + 1)𝜆2 + 3𝑛𝜆 − 𝑛(𝑛 + 1)). (26)
Dengan mencari akar-akar persamaan (26) yaitu 𝑃(𝐵𝐹𝑠𝑛 ) = 𝜆2(𝑛−1)(𝜆3 −
(2𝑛 + 1)𝜆2 + 3𝑛𝜆 − 𝑛(𝑛 + 1)) = 0, didapatkan masing-masing 𝜆1, 𝜆2 serta 𝜆3
639
adalah akar-akar persamaan pangkat tiga, yang secara umum 𝜆1 dan 𝜆2 merupakan
bilangan kompleks dan 𝜆3 merupakan suatu bilangan riil untuk 𝑛 ≥ 2; serta 𝜆4 = 0
dengan 𝑚(𝜆4) = 2𝑛 − 2.∎
Teorema 2.24. sesuai dengan Teorema 2.13., 𝑃(𝐵𝐹𝑠𝑛 ) = 𝜆2𝑛+1 − (2𝑛 +
1)𝜆2𝑛 + 3𝑛𝜆2𝑛−1 − (𝑛 + 𝑛2) 𝜆2𝑛−2, yakni koefisien 𝜆2𝑛 yaitu 𝑎1 = −(2𝑛 + 1) (negatif dari banyaknya simpul), koefisien 𝜆2𝑛−1 yaitu 𝑎2 = 3𝑛 (banyaknya busur)
dan koefisien 𝜆2𝑛−2 yaitu 𝑎3 = −(𝑛 + 𝑛2) (negatif dari banyaknya subgraf
terinduksi asiklik yang memiliki lintasan Hamilton dari tiga buah simpul ditambah
dua kali banyaknya 𝐶3 siklik pada graf tersebut). Setiap simpul bukan simpul pusat
(simpul luar) dalam setiap graf 𝐶3 dapat membentuk lintasan Hamilton dengan
melalui simpul pusat dan hanya satu simpul dalam graf 𝐶3 lainnya sehingga
banyaknya subgraf terinduksi asiklik yang memiliki lintasan Hamilton adalah 𝑛(𝑛−1)
2
. Karena dalam setiap graf 𝐶3 terdapat dua simpul luar maka banyaknya subgraf
terinduksi asiklik yang memiliki lintasan Hamilton dari tiga buah simpul pada graf
tersebut adalah 2 ×𝑛(𝑛−1)
2= 𝑛(𝑛 − 1). Graf friendship 𝐶3
𝑛 berarah siklik yang
dibahas dalam penelitian ini memiliki 𝑛 buah 𝐶3 sehingga 𝑎3 = −(𝑛(𝑛 − 1) +2𝑛) = −(𝑛 + 𝑛2).
Teorema 2.25. Suatu graf friendship (𝐶3𝑛) berarah asiklik (1) seperti yang
ditunjukkan di Tabel 2. dengan matriks anti-adjacency (𝐵𝐹𝑎1𝑛 ) memiliki polinomial
karakteristik 𝑃(𝐵𝐹𝑎1𝑛 ) = 𝜆2(𝑛−1)(𝜆 − 1)(𝜆2 − 2𝑛𝜆 + 𝑛) dan 𝑆𝑝𝑒𝑐(𝐵𝐹𝑎1
𝑛 ) =
(𝑛 + √𝑛(𝑛 − 1)
1 1 𝑛 − √𝑛(𝑛 − 1) 0
1 1 2𝑛 − 2); dengan 𝜆 adalah nilai
karakteristik matriks 𝐵𝐹𝑎1𝑛 .
BUKTI. Sebut matriks (𝜆𝐼 − 𝐵𝐹𝑎1𝑛 ) sebagai matriks 𝐾. Berdasarkan Teorema 2.1.,
dapat dihitung
|𝐾| = (𝜆 − 1) |𝐾11|. (27)
Karena matriks 𝐾11 sama dengan matriks 𝐺11 maka berdasarkan persamaan (22)
didapatkan
|𝐾11| = |𝐺11| = 𝜆2(𝑛−1)((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)). (28)
Persamaan (28) disubstitusikan ke persamaan (27) sehingga didapatkan
𝑃(𝐵𝐹𝑎1𝑛 ) = |𝐾| = (𝜆 − 1) |𝐾11|
= (𝜆 − 1)(𝜆2(𝑛−1)((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)))
= 𝜆2(𝑛−1)(𝜆 − 1)(𝜆2 − 2𝑛𝜆 + 𝑛) (29)
Dengan mencari akar-akar persamaan (29) yaitu 𝑃(𝐵𝐹𝑎1𝑛 ) = 𝜆2(𝑛−1)(𝜆 − 1)(𝜆2 −
2𝑛𝜆 + 𝑛) = 0, didapatkan 𝜆1 = 𝑛 +√𝑛(𝑛 − 1) dengan 𝑚(𝜆1) = 1, 𝜆2 =
1 dengan 𝑚(𝜆2) = 1, 𝜆3 = 𝑛 − √𝑛(𝑛 − 1) dengan 𝑚(𝜆3) = 1, dan 𝜆4 = 0 dengan
𝑚(𝜆4) = 2𝑛 − 2. ∎
Teorema 2.26. Suatu graf friendship (𝐶3𝑛) berarah asiklik (2) seperti yang
ditunjukkan di Tabel 2. dengan matriks anti-adjacency (𝐵𝐹𝑎2𝑛 ) memiliki polinomial
karakteristik 𝑃(𝐵𝐹𝑎2𝑛 ) = 𝜆2(𝑛−1)(𝜆3 − (2𝑛 + 1)𝜆2 + 3𝑛𝜆 − 𝑛2) dan
𝑆𝑝𝑒𝑐(𝐵𝐹𝑎2𝑛 ) = (
𝜆1 𝜆21 1
𝜆31 0
2𝑛 − 2), 𝜆1 𝑑𝑎𝑛 𝜆2 ∈ 𝐶, 𝜆3 ∈ 𝑅 untuk 𝑛 ≥ 2;
dengan 𝜆 adalah nilai karakteristik matriks 𝐵𝐹𝑎2𝑛 .
BUKTI. Sebut 𝑀 = (𝜆𝐼 − 𝐵𝐹𝑎2𝑛 ). Berdasarkan Teorema 2.6., dapat dihitung
640
𝑃(𝐵𝐹𝑎2𝑛 ) = |𝑀| = (𝜆 − 1) |𝑀11| − 𝑛. (0)|𝑀12| +. (−1)|𝑀13|
= (𝜆 − 1) |𝑀11| − 𝑛|𝑀13|. (30)
Submatriks 𝑀11 adalah matriks transpose dari submatriks 𝐺11 sehingga berdasarkan
sifat determinan matriks |𝐴| = |𝐴𝑇| (Franklin [8]) dan persamaan (22) didapatkan
|𝑀11| = |𝐺11| = 𝜆2(𝑛−1)((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)). (31)
Dalam perhitungan |𝑀13|, beberapa operasi matriks dilakukan secara berurutan yaitu
operasi baris 𝛼𝑖∗ = −𝛼1 + 𝛼𝑖 untuk 𝑖 = 2, 3, 4, … , 2𝑛; lalu operasi kolom 𝛽𝑗
∗ =
−𝛽2𝑛 + 𝛽𝑗 untuk 𝑗 = 3, 4, … , 2𝑛 − 1; kemudian operasi baris 𝛼1∗ = 𝛼2 + 𝛼1;
sehingga dengan menggunakan Teorema 2.1. didapatkan
|𝑀13| = (−1)1+2𝑛. (−1) |(𝑀13)
∗1(2𝑛)| = |(𝑀13)
∗1(2𝑛)|. (32)
Dalam perhitungan |(𝑀13)∗1(2𝑛)|, beberapa operasi matriks dilakukan secara
berurutan yaitu operasi kolom 𝛽2∗ = (𝜆 − 1)𝛽1 + 𝛽2; lalu 𝛽3
∗ = 𝛽2 + 𝛽3 dan
𝛽3 ↔ 𝛽4; 𝛽5∗ = 𝛽4 + 𝛽5 dan 𝛽5 ↔ 𝛽6; kemudian 𝛽7
∗ = 𝛽6 + 𝛽7 dan 𝛽7 ↔ 𝛽8
dan seterusnya hingga 𝛽2𝑛−1∗ = 𝛽2𝑛−2 + 𝛽2𝑛−1. Dengan menggunakan Teorema
2.2. dan persamaan (31) didapatkan hasil
|𝑀13| = |(𝑀13)∗1(2𝑛)| = 1. (−𝜆
2)2𝑛−1−3
2 (𝑛 − 1)𝜆2 = 𝜆2(𝑛−1) (𝑛 − 1). (33)
Persamaan (31) dan (33) disubstitusikan ke persamaan (30) sehingga didapatkan
𝑃(𝐵𝐹𝑎2𝑛 ) = |𝑀| = (𝜆 − 1) |𝑀11| − 𝑛|𝑀13|
= (𝜆 − 1) 𝜆2(𝑛−1)((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)) − 𝑛𝜆2𝑛−2 (𝑛 − 1) = 𝜆2(𝑛−1)(𝜆3 − (2𝑛 + 1)𝜆2 + 3𝑛𝜆 − 𝑛2). (34)
Dengan mencari akar-akar persamaan (34) yaitu 𝑃(𝐵𝐹𝑎2𝑛 ) = 𝜆2(𝑛−1)(𝜆3 −
(2𝑛 + 1)𝜆2 + 3𝑛𝜆 − 𝑛2) = 0, didapatkan masing-masing 𝜆1, 𝜆2 serta 𝜆3 adalah
akar-akar persamaan pangkat tiga, yang secara umum 𝜆1 dan 𝜆2 merupakan
bilangan kompleks dan 𝜆3 merupakan suatu bilangan riil untuk 𝑛 ≥ 2; serta 𝜆4 = 0
dengan 𝑚(𝜆4) = 2𝑛 − 2.∎
Perbedaan polinomial karakteristik matriks anti-adjacency dari graf
friendship 𝐶3𝑛 berarah asiklik (1) dan (2) maupun dari graf friendship berarah siklik
terletak pada koefisien suku keempat yang menyatakan negatif dari banyaknya
subgraf terinduksi asiklik yang memiliki lintasan Hamilton dari tiga buah simpul
ditambah dua kali banyaknya 𝐶3 siklik pada graf tersebut (Teorema 2.13). Graf
friendship berarah asiklik (1) maupun (2) tidak memiliki subgraf 𝐶3 siklik sehingga
koefisien suku keempat (𝑎3) menyatakan negatif dari banyaknya subgraf terinduksi
asiklik yang memiliki lintasan Hamilton dari tiga buah simpul. Koefisien suku
kelima dan seterusnya sama dengan nol. Hal ini bersesuaian dengan Firmansah [7],
tidak ada lintasan berarah dari graf friendship berarah asiklik (1) maupun (2) yang
memiliki panjang lebih dari dua.
Pada graf friendship berarah asiklik (1), 𝑎3 = −𝑛. Hal ini dapat dijelaskan,
hanya ada satu lintasan Hamilton pada setiap subgraf 𝐶3 dan graf 𝐶3𝑛 memiliki 𝑛
subgraf 𝐶3 sehingga ada 𝑛 subgraf terinduksi asiklik yang memiliki lintasan
Hamilton dari tiga buah simpul. Spektrumnya sesuai dengan Teorema 2.16 yaitu
∑ 𝜆𝑖2𝑛+1𝑖=1 = 1 + 𝑛 − √𝑛(𝑛 − 1) + 𝑛 + √𝑛(𝑛 − 1) = 2𝑛 + 1 (banyaknya simpul)
dan ∑ 𝜆𝑖2𝑛
𝑖=1 = 12 + (𝑛 − √𝑛(𝑛 − 1))2+ (𝑛 + √𝑛(𝑛 − 1))
2= (2𝑛 + 1)2 −
2(3𝑛). Pada graf friendship berarah asiklik (2), 𝑎3 = −𝑛
2. Hal ini dapat dijelaskan,
hanya ada satu lintasan Hamilton pada setiap subgraf 𝐶3 dan graf 𝐶3𝑛 memiliki 𝑛
641
subgraf 𝐶3 sehingga ada 𝑛 subgraf 𝐶3 terinduksi asiklik yang memiliki lintasan
Hamilton. Selain itu setiap simpul bukan simpul pusat (simpul luar) dalam setiap
graf 𝐶3 dapat membentuk lintasan Hamilton dengan melalui simpul pusat dan hanya
satu simpul dalam graf 𝐶3 lainnya sehingga banyaknya subgraf terinduksi asiklik
yang memiliki lintasan Hamilton adalah 𝑛(𝑛−1)
2 . Karena dalam setiap graf 𝐶3
terdapat dua simpul luar maka banyaknya subgraf terinduksi asiklik yang memiliki
lintasan Hamilton dari tiga buah simpul pada graf tersebut adalah 2 ×𝑛(𝑛−1)
2=
𝑛(𝑛 − 1). Jadi 𝑎3 = −(𝑛 + 𝑛(𝑛 − 1)) = −𝑛2.
Polinomial karakteristik matriks anti-adjacency dari graf friendship (𝐶3𝑛)
lebih banyak memuat informasi dibandingkan polinomial karakteristik matriks
adjacency dari graf yang sama. Hal ini tampak pada perbedaan banyaknya suku pada
polinomial karakteristik kedua matriks tersebut.
3. Kesimpulan
Berdasarkan hasil penelitian yang sudah dipaparkan pada bagian 2
didapatkan kesimpulan sebagai berikut :
1. Matriks anti-adjacency dapat membedakan polinomial karakteristik dan
spektrum graf friendship (𝐶3𝑛) berarah asiklik (1) dan (2), sedangkan matriks
adjacency memberikan hasil yang sama untuk kedua graf tersebut.
2. Polinomial karakteristik matriks anti-adjacency dari graf friendship 𝐶3𝑛 lebih
banyak memuat informasi dibandingkan polinomial karakteristik matriks
adjacency dari graf yang sama.
Referensi
[1] Abdollahi A., Janbaz S., & Oboudi M. R., 2013, Graphs Cospectral with A Friendship
Graph or Its Complement, Transactions on Combinatorics, Vol. 2 No. 4, 37-52.
[2] Adiati, N. P. R., 2015, Sifat Nilai Karakteristik Matriks Anti-adjacency dari Graph
Berarah Sederhana, Tesis, Universitas Indonesia.
[3] Bapat, R., 2010, Graphs and Matrices, India, Hindustan Book Agency.
[4] Biggs, N., 1993, Algebraic Graph Theory, 2nd ed., New York, Cambridge Mathematical
Library.
[5] Chartrand, G. & Lesniak, L., 1996, Graph & Digraphs (3rd edition), California,
Chapman & Hall/CRC.
[6] Cvetkovic D., Rowlinson P.and Simic. S., 2010, An Introduction to the Theory of Graph
Spectra, London Mathematical Society Student Texts, 75, Cambridge, Cambridge
University Press.
[7] Firmansah, F., 2014, Polinomial Karakteristik Matriks Anti-adjacency dari Graf Berarah
yang Acyclic, Tesis, Universitas Indonesia.
[8] Franklin, J. N., 2000, Matrix Theory. NY, Dover Publication, Inc.
[9] Knauer, U., 2011, Algebraic Graph Theory: Morphism, Monoids, and Matrices,
Walter de Gruyter GmbH & Co.
[10] Mertzios, G.B. & Unger, W., 2008, The Friendship Problem on Graphs, ROGICS'08.
[11] Meyer, C. D., 2000, Matrix Analysis and Applied Linier Algebra, New Jersey, SIAM.
[12] Nugroho, E., 2013, Polinomial Karakteristik Matriks Anti-adjacency dari Out-Tree,
Tesis, Universitas Indonesia.
[13] Wildan, 2015, Polinomial Karakteristik Matriks Anti-adjacency dan Adjacency dari
Graf Sederhana yang diberi Orientasi, Tesis, Universitas Indonesia.
642
Prosiding SNM 2017 Kombinatorik , Hal 642-647
PELABELAN HARMONIS PADA GRAF TANGGA
SEGITIGA VARIASI 𝒙𝑵
KURNIAWAN ATMADJA1, KIKI A. SUGENG2
1Prodi Matematika Institut Sains dan Teknologi Nasional, Jakarta selatan,
2Departemen Matematika, FMIPA, Universitas Indonesia , Kampus UI, Depok 16424,
Abstrak. Misalkan 𝐺 = (𝑉, 𝐸) adalah graf dengan himpunan tak kosong simpul
𝑉 = 𝑉(𝐺) dan himpunan busur 𝐸 = 𝐸(𝐺) dimana |𝑉(𝐺)| dan |𝐸(𝐺)| menyatakan
banyaknya simpul dan banyaknya busur pada 𝐺. Suatu
pemetaan 𝑓 dari 𝑉 𝑘𝑒 ℤ|𝐸(𝐺)| dimana |𝑉(𝐺)| ≤ |𝐸(𝐺)| disebut pelabelan harmonis
jika 𝒇 merupakan pemetaan injektif sedemikian hingga ketika setiap busur xy dilabel
dengan 𝑓∗(𝑥𝑦) = 𝑓(𝑥) + 𝑓(𝑦)(𝑚𝑜𝑑|𝐸(𝐺)|) menghasilkan label busur yang berbeda. Graf tangga segitiga variasi 𝑋𝑛 adalah graf yang diperoleh melalui penambahan satu
simpul 𝑤𝑖 yang diletakan di antara simpul 𝑣𝑖 dan simpul 𝑣𝑖+1 pada graf tangga 𝐿𝑛. Sehingga ada tambahan 4 jenis busur antara lain : 𝑢𝑖𝑤𝑖 | 1 ≤ 𝑖 ≤ 𝑛 ; 𝑣𝑖𝑤𝑖 | 1 ≤ 𝑖 ≤𝑛 ; 𝑢𝑖+1𝑤𝑖 | 1 ≤ 𝑖 ≤ 𝑛 − 1 ; 𝑤𝑖𝑣𝑖+1 | 1 ≤ 𝑖 ≤ 𝑛 − 1. Keempat jenis busur ini
menggantikan busur 𝑣𝑖𝑣𝑖+1 pada graf tangga semula. Sedangkan graf tangga 𝐿𝑛 adalah
graf 𝑃𝑛 × 𝑃2 dengan 𝑉(𝐿𝑛) = {𝑢𝑖𝑣𝑖|1 ≤ 𝑖 ≤ 𝑛} dan 𝐸(𝐿𝑛) = {𝑢𝑖𝑢𝑖+1, 𝑣𝑖𝑣𝑖+1} ∪{𝑢𝑖𝑣𝑖 | 1 ≤ 𝑖 ≤ 𝑛}. Pada makalah ini diberikan konstruksi pelabelan harmonis pada
graf tangga segitiga variasi.
Kata kunci : graf tangga segitiga, pelabelan graf harmonis.
1. Pendahuluan
Misalkan 𝐺 = (𝑉, 𝐸), dapat disingkat 𝐺, adalah graf yang terdiri dari himpunan
simpul tak kosong 𝑉 dan himpunan busur 𝐸. Notasi |𝑉| dan |𝐸| menyatakan
banyak simpul 𝑉 dan banyak busur 𝐸 pada graf 𝐺. Syarat |𝐸| ≥ |𝑉| merupakan
syarat agar pada graf G dapat mempunyai pelabelan harmonis. Pelabelan harmonis
pertama kali diperkenalkan oleh Graham dan Sloane [4], berawal dari masalah error-
correcting code [4]. Pelabelan harmonis didefinisikan sebagai suatu pemetaan
injektif dari 𝑉(𝐺) ke ℤ|𝐸| sedemikian sehingga ketika setiap busur 𝑥𝑦 diberi label
𝑓∗ = 𝑓(𝑥) + 𝑓(𝑦) menghasilkan label busur berbeda. Graf yang mempunyai
pelabelan harmonis disebut graf Harmonis.
Beberapa kelas graf sudah dikategorikan sebagai graf harmonis antara lain graf
firecracker, hairy cycle, korona, gabungan graf caterpillar dan gabungan graf
firecracker teratur [5], graf Tangga Segitiga [2]. Untuk hasil survey yang lengkap
dapat dilihat di Gallian survey [3].
643
2. Hasil – hasil utama
Definisi 2.1. Graf Tangga 𝐿𝑛 adalah graf tangga sederhana dengan himpunan simpul
𝑉(𝐿𝑛) = {𝑢𝑖, 𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛} dan himpunan busur 𝐸(𝐿𝑛) = {𝑢𝑖𝑢𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 −1} ∪ {𝑣𝑖𝑣𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 − 1} ∪ {𝑢𝑖𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛}, dan graf ini dapat dilihat
sebagai produk kartesius 𝑃2 × 𝑃𝑛.
Pada makalah ini dikaji graf tangga 𝐿𝑛 (𝑛 ≥ 2) dengan melakukan penambahan satu
simpul 𝑤𝑖 yang diletakkan di antara simpul 𝑣𝑖 dan 𝑣𝑖+1 pada lintasan 𝑣𝑖𝑣𝑖+1 untuk
1 ≤ 𝑖 ≤ 𝑛 − 1, sehingga ada tambahan 4 jenis busur yang menggantikan busur
𝑣𝑖𝑣𝑖+1, untuk setiap 𝑖, 1 ≤ 𝑖 ≤ 𝑛 − 1.
Dari kajian ini, graf tangga 𝐿𝑛 (𝑛 ≥ 2) yang mengalami penambahan busur,
berubah menjadi bentuk graf tangga baru , dan hasil modifikasinya diperoleh graf
tangga yang memuat segitiga. Grafnya disebut graf tangga segitiga variasi 𝑋𝑛.
Graf tangga segitiga variasi 𝑋𝑛 selalu mempunyai banyak busur lebih besar dari
banyak simpul, sehingga memenuhi syarat awal untuk mengkonstruksi pelabelan
harmonis.
Definisi 2.2. Graf Tangga 𝑋𝑛 adalah graf tangga segitiga variasi, dengan himpunan
simpul 𝑉(𝑋𝑛) = {𝑢𝑖, 𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪ {𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛 − 1} dan himpunan busur
𝐸(𝑋𝑛) = {𝑢𝑖𝑢𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 − 1} ∪ {𝑢𝑖𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪ {𝑣𝑖𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪ {𝑤𝑖𝑣𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 − 1} ∪ {𝑢𝑖𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪ {𝑢𝑖+1𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛 − 1}.
Berikut akan dibuktikan bahwa graf tangga segitiga variasi 𝑋𝑛 adalah graf
harmonis yang terangkum dalam teorema berikut.
Teorema 2.3. Graf tangga segitiga variasi 𝑋𝑛 untuk 𝑛 ≥ 2 adalah harmonis.
BUKTI. Misalkan himpunan simpul 𝑉(𝑋𝑛) = {𝑢𝑖, 𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪ {𝑤𝑖 |1 ≤ 𝑖 ≤𝑛 − 1} dan himpunan busur 𝐸(𝑋𝑛) = {𝑢𝑖𝑢𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 − 1} ∪ {𝑢𝑖𝑣𝑖 |1 ≤ 𝑖 ≤𝑛} ∪ {𝑣𝑖𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪ {𝑤𝑖𝑣𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 − 1} ∪ {𝑢𝑖𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪{𝑢𝑖+1𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛 − 1}. Definisikan pelabelan simpul 𝑓 ∶ 𝑉 → 𝑍𝐼𝐸𝐼 sebagai berikut :
𝑓(𝑢𝑖) = {3𝑖 − 2, untuk 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛 ,3𝑖 − 3, untuk 𝑖 genap ; 2 ≤ 𝑖 ≤ 𝑛 .
.
𝑓(𝑣𝑖) = {3𝑖 − 3, untuk 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛,3𝑖 − 2, untuk 𝑖 genap ; 2 ≤ 𝑖 ≤ 𝑛.
𝑓(𝑤𝑖) = 3𝑖 − 1, untuk 1 ≤ 𝑖 ≤ 𝑛 − 1.
Perhitungan label simpul di atas pada graf tangga segitiga variasi 𝑿𝒏, dapat
dikelompokan sebagai berikut :
1. Pelabelan simpul untuk 𝑖 ganjil, ; 1 ≤ 𝑖 ≤ 𝑛
𝑓(𝑢𝑖) = 3𝑖 − 2 ∈ {1,7,13,… ,3𝑛 − 2} ⊂ 1 𝑚𝑜𝑑 6 = 1… .. (1)
𝑓(𝑣𝑖) = 3𝑖 − 3 ∈ {0,6,12,… ,3𝑛 − 3} ⊂ 0 𝑚𝑜𝑑 6 = 0 ….. (2)
644
2. Pelabelan simpul untuk 𝑖 genap, ; 2 ≤ 𝑖 ≤ 𝑛
𝑓(𝑢𝑖) = 3𝑖 − 3 ∈ {3,9,15,… ,3𝑛 − 3} ⊂ 3 𝑚𝑜𝑑 6 = 3….. (3)
𝑓(𝑣𝑖) = 3𝑖 − 2 ∈ {4,10,16,… ,3𝑛 − 2} ⊂ 4 𝑚𝑜𝑑 6 = 4… (4)
3. 𝑓(𝑤𝑖) = 3𝑖 − 1 ; 1 ≤ 𝑖 ≤ 𝑛 − 1 ∈ {2,5,8,11,14,17,… ,3𝑛 − 4} ⊂ (2 𝑚𝑜𝑑 6) ∪(5 𝑚𝑜𝑑 6)
= 2 ∪ 5 .................................................................... (5)
Dari persamaan (1) sampai (5) dapat ditulis himpunan simpul sebagai
berikut :
𝑓(𝑉(𝑋𝑛)) = {0,1,2,3,4,5,6,7,8,9,10,11,12,13,… ,3𝑛 − 2}. Pelabelan simpul
yang berada di masing-masing pernyataan (1),(2), (3),(4) dan (5) akan
menghasilkan simpul yang berbeda karena masing-masing berada di
himpunan mod 6 yang berbeda. Sedangkan untuk masing masing pernyataan
juga akan menghasilkan label yang berbeda untuk
setiap 𝑖, 1 ≤ 𝑖 ≤ 𝑛 yang berbeda. Label simpul terkecil dari himpunan
simpul di atas
adalah label 𝑣1, sedangkan label simpul terbesar untuk 𝑛 bilangan ganjil
terletak pada label simpul 𝑢𝑛 , dimana 𝑓(𝑢𝑛) = 3𝑛 − 2, sedangkan untuk 𝑛 genap terletak pada label simpul 𝑣𝑛 dimana 𝑓(𝑣𝑛) = 3𝑛 − 2.
Nampak bahwa :
𝑓 (𝑉(𝑋𝑛)) ⊆ {0,1,2,3,4,5,6,7,8,… ,6𝑛 − 6} = 𝐸(𝑋𝑛) dan label setiap simpul 𝑋𝑛
berbeda .
Jadi pelabelan simpul 𝑓 yang didefinisikan pada persamaan (1) sampai
persamaan (5) merupakan pemetaan injektif (𝑉(𝑋𝑛)) →{0,1,2,3,4,5,6,7,… , (|𝐸| − 1)} .
Pelabelan f akan menginduksi pelabelan busur sebagai berikut :
(1.) 𝑓∗(𝑢𝑖𝑢𝑖+1) = 3𝑖 − 2 + 3(𝑖 + 1) − 3
= 6𝑖 − 2 ; 1 ≤ 𝑖 ≤ (𝑛 − 1).
(2. )𝑓∗(𝑢𝑖𝑣𝑖) = 3𝑖 − 2 + 3𝑖 − 3 = 6𝑖 − 5 ; 1 ≤ 𝑖 ≤ 𝑛.
(3)𝑓∗(𝑣𝑖𝑤𝑖) = {3𝑖 − 3 + 3𝑖 − 1 = 6𝑖 − 4 ; 𝑖 ganjil, ; 1 ≤ 𝑖 ≤ 𝑛 − 1,3𝑖 − 2 + 3𝑖 − 1 = 6𝑖 − 3 ; 𝑖 genap, ; 2 ≤ 𝑖 ≤ 𝑛 − 1.
(4)𝑓∗(𝑢𝑖𝑤𝑖) = {3𝑖 − 2 + 3𝑖 − 1 = 6𝑖 − 3 ; 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛 − 1,3𝑖 − 3 + 3𝑖 − 1 = 6𝑖 − 4 ; 𝑖 𝜖 genap ; 2 ≤ 𝑖 ≤ 𝑛 − 1.
(5)𝑓∗(𝑢𝑖+1𝑤𝑖) = {3(𝑖 + 1) − 3 + 3𝑖 − 1 = 6𝑖 − 1 ; 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛 − 1,
3(𝑖 + 1) − 2 + 3𝑖 − 1 = 6𝑖 ; 𝑖 genap ; 2 ≤ 𝑖 ≤ 𝑛 − 1.
645
(6)𝑓∗(𝑣𝑖+1𝑤𝑖)
= {3(𝑖 + 1) − 2 + 3𝑖 − 1 = 6𝑖 ; 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛 − 1,
3(𝑖 + 1) − 3 + 3𝑖 − 1 = 6𝑖 − 1 ; 𝑖 genap ; 2 ≤ 𝑖 ≤ 𝑛 − 1.
Perhitungan label busur di atas pada graf tangga 𝑿𝒏 dapat dikelompokan
dalam 4(empat ) kasus, yaitu :
1. Label busur pada busur 𝑢𝑖𝑢𝑖+1 ; 1 ≤ 𝑖 ≤ 𝑛 − 1
𝑓∗(𝑢𝑖𝑢𝑖+1) = 𝑓(𝑢𝑖) + 𝑓(𝑢𝑖+1) = 3𝑖 − 2 + 3(𝑖 + 1) − 3
= 6𝑖 − 2
∈ {4,10,16,22,28,34… ,6𝑛 − 8} ⊂ (4 𝑚𝑜𝑑 12) ∪ (10 𝑚𝑜𝑑 12) = 4 ∪ 10 ..................................................... (6)
2. Label busur pada busur 𝑢𝑖𝑣𝑖 ; ≤ 1 ≤ 𝑖 ≤ 𝑛
𝑓∗(𝑢𝑖𝑣𝑖) = 𝑓(𝑢𝑖) + 𝑓(𝑣𝑖) = 3𝑖 − 2 + 3𝑖 − 3
= 6𝑖 − 5 ∈ {1,7,13,19,25,32… ,6𝑛 − 5}⊂ (1 𝑚𝑜𝑑 12) ∪ (7 𝑚𝑜𝑑 12)
= 1 ∪ 7 .......................................................... (7)
3. Label busur pada busur dengan 𝑖 ganjil terkait penambahan simpul 𝒘𝒊
𝑓∗(𝑣𝑖𝑤𝑖) = 𝑓(vi) + 𝑓(wi) = 3𝑖 − 3 + 3𝑖 − 1
= 6𝑖 − 4 ∈ {2,14,26,… ,6𝑛 − 4} ⊂ 2 𝑚𝑜𝑑 12 = 2 (8)
𝑓∗(𝑢𝑖𝑤𝑖) = 𝑓(𝑢𝑖) + 𝑓(wi) = 3𝑖 − 2 + 3𝑖 − 1
= 6𝑖 − 3 ∈ {3,15,27,…6𝑛 − 3} ⊂= 3 𝑚𝑜𝑑 12 = 3 (9)
𝑓∗(𝑢𝑖+1𝑤𝑖) = 𝑓(𝑢𝑖+1) + 𝑓(𝑤𝑖) = 3(𝑖 + 1) − 3 + 3𝑖 − 1
= 6𝑖 − 1 ∈ {5,17,29,… ,6𝑛 − 1} ⊂ 5 𝑚𝑜𝑑 12 = 5 (10)
𝑓∗(𝑣𝑖+1𝑤𝑖) = 𝑓(𝑣𝑖+1) + 𝑓(𝑤𝑖) = 3(𝑖 + 1) − 2 + 3𝑖 − 1
= 6𝑖 ∈ {6,18,30,… ,6𝑛} ⊂= 6 𝑚𝑜𝑑 12 = 6 (11)
4. Label busur pada busur dengan 𝑖 genap terkait penambahan simpul 𝒘𝒊
𝑓∗(𝑣𝑖𝑤𝑖) = 𝑓(𝑣𝑖) + 𝑓(𝑤i) = 3𝑖 − 2 + 3𝑖 − 1
= 6𝑖 − 3 ∈ {9,21,33,… ,6𝑛 − 3} ⊂ 9 𝑚𝑜𝑑 12 = 9 (12)
646
𝑓∗(𝑢𝑖𝑤𝑖) = 𝑓(𝑢𝑖) + 𝑓(𝑤𝑖) = 3𝑖 − 3 + 3𝑖 − 1
= 6𝑖 − 4 ∈ {8,20,32,… ,6𝑛 − 4} ⊂ 8 𝑚𝑜𝑑 12 = 8 (13)
𝑓∗(𝑢𝑖+1𝑤𝑖) = 𝑓(𝑢𝑖+1) + 𝑓(𝑤𝑖) = 3(𝑖 + 1) − 2 + 3𝑖 − 1
= 6𝑖 ∈ {12,24,36,… ,6𝑛} ⊂ 12 𝑚𝑜𝑑 12 = 0 (14)
𝑓∗(𝑣𝑖+1𝑤𝑖) = 𝑓(𝑣𝑖+1) + 𝑓(𝑤𝑖) = 3(𝑖 + 1) − 3 + 3𝑖 − 1
= 6𝑖 − 1 ∈ {11,23,35,… ,6𝑛 − 1} ⊂ 11 𝑚𝑜𝑑 12 = 11 (15)
Dari persamaan (6) sampai dengan (15) didapat pelabelan ini
mengakibatkan setiap busur 𝑥𝑦 diberi label(𝑓(𝑥) + 𝑓(𝑦)) 𝑚𝑜𝑑|𝐸| menghasilkan label busur yang berbeda (dengan alasan yang serupa dengan
pelabelan simpul) dan karena banyak busur adalah |E| dan label yang
digunakan adalah 1,2,…,|E|, maka pelabelan busur menghasilkan pelabelan
yang bijektif. Jadi graf 𝑋𝑛 adalah graf harmonis.
Contoh 2.4. Sebagai contoh di bawah ini diberikan pelabelan harmonis
𝑿𝟐, 𝑿𝟑, 𝑿𝟒, 𝑿𝒏 pada beberapa graf tangga segitiga variasi seperti yang terlihat
pada pada Gambar 1.
v1
u1 u2
v2w1
v1
u3
v3
u1 u2
v2w1 w2
v1
u4u3
v3
u1 u2
v2w1 w2 w3
X2
X3
X4
v1
u4u3
v4v3
u1 u2
v2w1 w2 w3
Xn
19
7
1
10
4
10
9
8
7
5 6
4
3
2
1
0
v4
1
0
2
2
3
3
3
3
97
7
2
5
5
4
4
8
1
1
0
0 6
6 8
1
10
1
1
2
2
2
2
13
3
3
3
16
1713
13
19
10
10 16
12
17
18
12
12
7
7
7
5
8
8
11
18
5
5
5
14
11
6
9
11
9
9
4
4
4
4
6
6
6
15
15
14
UnUn-1
vn-1 vnWn-1
Gambar 1
3. Kesimpulan
Graf 𝑿𝒏 adalah perluasan dari Graf Tangga 𝑳𝒏 dan merupakan graf
harmonis.
647
Pernyataan terima kasih. Akhirnya saya ucapkan terimakasih kepada
segenap panitia penyelenggara Seminar Nasional Matematika 2017
Universitas Indonesia yang telah memberi kesempatan terpublikasinya
tulisan makalah ini.
Referensi
[1] Asih, AJ, Silaban, D. R., Sugeng, K.A. Pelabelan Harmonis pada Graf
Firecracker, Graf Hairy Cycle dan Graf Korona, Prosiding Seminar Nasional
2010, Departemen Matematika FMIPA UI, 87-90.
[2] Atmadja. K, Sugeng, K.A, Yuniarko.T, Pelabelan Harmonis pada
Graf Tangga Segitiga, Prosiding Konferensi Nasional Matematika
XVII-2014, ITS Surabaya.
[3] Gallian, J. A., Dynamic Survey of Graph Labeling, The Electronic Journal of
Combinatorics, 2013, 16, #DS6.
[4] Graham ,R.L & Sloan , N.J., On Additive Bases and Harmonius Graphs.
SIAM.J.Alg. Discrete Math..1980, Vol 1, No 3, 382 – 404.
[5] Wirnadian, P, Pelabelan Harmonis pada Kombinasi Gabungan Graf
Caterpillar dan Graf Firecracker Teratur, Tesis, Fakultas Matematika dan Ilmu
Pengetahuan Alam, Program Studi Magister Matematika, Universitas
Indonesia, 2010.
649
Prosiding SNM 2017 Komputasi , Hal 649-659
ALGORITMA PARTICLE SWARM OPTIMIZATION DAN
TERAPANNYA DALAM MENYELESAIKAN MASALAH
PEMOTONGAN ROL KERTAS
HELVETIKA AMPERIANA1, Y G HARTONO2
1,2Universitas Sanata Dharma Yogyakarta, [email protected], [email protected]
Abstrak. Algoritma Particle Swarm Optimization (PSO) merupakan salah satu algoritma
optimasi dengan teknik pendekatan heuristik. Pendekatan heuristik yaitu pendekatan komputasi untuk
mencari suatu penyelesaian optimal atau mendekati optimal dari suatu masalah optimasi dengan cara
mencoba secara iteratif untuk memperbaiki kandidat solusi dengan memperhatikan batasan kualitas
solusi yang diinginkan. Algoritma PSO terinspirasi dari perilaku sekawanan burung atau sekumpulan
ikan yang dapat menjelajah ruang solusi secara efektif sehingga mempunyai keefektifan yang baik
dalam menyelesaikan masalah.Algoritma PSO diharapkan juga mempunyai keefektifan untuk
menyelesaikan Cutting Stock Problem (CSP) atau masalah pemotongan persediaan.
Makalah ini mengimplementasikan algoritma PSO untuk menyelesaikan masalah pemotongan
persediaan kertas, yaitu pada rol kertas jumbo yang akan dipotong untuk mendapatkan rol kertas kecil.
Lebar rol kertas kecil ditentukan oleh permintaan pelanggan dan jumlah rol yang dipesan juga berbeda-
beda. Tujuannya adalah mencari dan menyusun pola pemotongan dari sebuah rol jumbo menjadi rol
kecil sedemikian hingga diperoleh hasil yang optimum. Berdasarkan hasil penelitian ini, diperoleh
solusi optimal yaitu jumlah rol jumbo dan sisa yang minimum untuk beberapa kasus pesanan yang
masuk. Selanjutnya dibuat suatu program tampilan dengan MATLAB berdasarkan algoritma PSO.
Dibandingkan dengan perhitungan software Quantitative Method (QM), yaitu software yang populer
digunakan untuk memproses data kuantitatif, hasilnya mendekati..
Kata kunci: Algoritma Particle Swarm Optimization (PSO), Cutting Stock Problem (CSP), optimasi,
heuristik,komputasi.
1. Pendahuluan
1. Pendahuluan
Ketika kita melibatkan masalah pemotongan persediaan dalam dunia industri
kertas seperti yang diulas oleh Parmar [5] dan Shen [7], tentu saja penyelesaian kasus
pada masalah ini adalah dengan menyertakan data sebagai input. Secara umum,
masalah-masalah ini sangat luas dan kompleks untuk diselesaikan sampai mendapat
solusi eksak. Oleh karena itu, metode heuristik menjadi salah satu algoritma yang
diharapakan dapat berjalan dengan baik untuk menemukan solusi yang optimal.
Salah satunya adalah algoritma Particle Swarm Optimization (PSO).
Dalam makalah ini, saya memberikan rumusan matematika untuk masalah
pemotongan persediaan yang berperan dalam mengambil keputusan pada saat
hendak melakukan proses pemotongan kertas dalam rangka untuk memenuhi semua
pesanan dari konsumen.
650
Berikut diagram alir dari pencarian solusi masalah pemotongan rol kertas
dengan algoritma PSO.
Gambar 1.1: Diagram alir pencarian solusi masalah pemotongan rol kertas dengan
algoritma PSO
Pada makalah ini masalah pemotongan rol kertas dibatasi hanya pada
pemotongan dari rol ke rol yang berarti hanya untuk pemotongan dari rol jumbo
menjadi rol-rol kecil dan dengan pola pemotongan satu dimensi.
1.1 Rumusan Masalah
Berdasarkan latar belakang, maka rumusan masalah utama yang akan dibahas
adalah menyelesaikan masalah pemotongan kertas satu dimensi dengan
menggunakan algoritma PSO agar didapat solusi yang optimal.
1.2 Tujuan Penelitian
Tujuan dari penelitian ini adalah mengetahui efisiensi kerja algoritma Particle
Swarm Optimization, kelebihan, serta kekurangannya pada masalah Cutting Stock
Problem yang diukur dengan beberapa parameter unjuk kerja, yaitu best function,
best variable, dan waktu perhitungan.
1.3 Sistematika Penulisan
Adapun sistematika penulisan makalah ini adalah sebagai berikut:
Bagian pertama menyatakan formulasi matematis dan menjelaskan bagaimana
mengatasi masalahnya. Bagian kedua yaitu pendekatan dengan algoritma PSO
dan fitur-fiturnya. Bagian ketiga melaporkan penyelidikan eksperimental. Bagian
keempat menyajikan penerapan algoritma PSO yang dapat digunakan secara
langsung untuk menyelesaikan masalah pemotongan kertas satu dimensi (dari rol
ke rol) menggunakan GUI yang dibuat dengan menggunakan MATLAB. Bagian
terakhir berisi kesimpulan.
2. Hasil – Hasil Utama
Definisi 2.1. Menurut Santosa [6], algoritma Particle Swarm Optimization (PSO)
adalah algoritma optimasi dengan pendekatan heuristik yang terinspirasi dari perilaku
sekelompok kawanan burung atau sekumpulan ikan yang dapat menjelajah ruang
1. Mengurutkan lebar roll kecil dari
terbesar sampai terkecil. (data)
2. Menentukan pola pemotongan kertas.
(kendala)
3. Mengoperasikan algoritma PSO sesuai
dengan data dan kendala agar nilai
optimal dari fungsi objektif tercapai.
651
solusi secara efektif sehingga mempunyai keefektifan yang baik dalam
menyelesaikan masalah.
Definisi 2.2. Menurut Suyanto [8], metode heuristik adalah suatu teknik aproksimasi
atau pendekatan yang didesain untuk memecahkan masalah optimasi dengan cara
mencoba secara iteratif sebagai upaya memperbaiki kandidat solusi dengan
memperhatikan batasan kualitas solusi yang diinginkan dengan mengutamakan
waktu komputasi dan biasanya menghasilkan solusi yang cukup baik, dalam arti
optimal atau mendekati optimal.
Definisi 2.3. Seperti yang dijelaskan oleh Mahadika [4], misalkan terdapat n
kemungkinan pola pemotongan untuk rol jumbo dengan lebar 𝑟, rol kecil memiliki
lebar 𝑤𝑖 untuk 𝑖 = 1,… ,𝑚, dan 𝑝𝑖 adalah banyaknya rol kecil dengan lebar 𝑤𝑖 (𝑝𝑖 bilangan bulat non negatif) sehingga ∑ 𝑝𝑖𝑤𝑖
𝑚𝑖=1 ≤ 𝑟. Maka masalah pemotongan ini
dapat diselesaikan dalam program linier sebagai berikut.
Minimumkan
𝑧 =∑𝑥𝑗
𝑛
𝑗=1
(2.1)
dengan kendala
∑𝑝𝑖𝑗𝑥𝑗
𝑛
𝑗=1
≥ 𝑏𝑖
𝑥𝑗 ≥ 0
(2.2)
dan 𝑝𝑖𝑗 adalah banyaknya rol kecil dengan lebar 𝑤𝑖 dalam pola pemotongan ke-j, 𝑏𝑖
adalah banyaknya permintaan rol kecil dengan lebar 𝑤𝑖, variabel 𝑥𝑗 menunjukkan
banyaknya rol jumbo yang dipotong pada jenis pemotongan ke-𝑗, variabel 𝑚
mewakili banyaknya variasi lebar kertas potongan (rol kecil), variabel 𝑛
menunjukkan banyaknya kemungkinan pemotongan yang dapat dilakukan sesuai
dengan variasi lebar kertas sesuai pesanan (pola pemotongan).
Contoh 2.1. Sebuah industri kertas menghasilkan rol jumbo dengan lebar 3 meter.
Pelanggan menginginkan rol dengan lebar yang lebih kecil. Dari rol jumbo dapat
dipotong ke dalam 2 rol dengan lebar 93 cm, 1 rol dengan lebar 108 cm, dan
menyisakan rol dengan lebar 6 cm.
Misalkan pesanan yang diterima adalah sebagai berikut.
Tabel 2.1: Tabel pesanan yang diterima
Banyak rol Lebar rol (cm)
97 135
610 108
395 93
211 42
652
Permasalahannya menjadi bagaimana menentukan pola pemotongan rol
jumbo agar pesanan dapat dipenuhi dengan banyaknya rol jumbo yang harus
dipotong sesedikit mungkin.
Ada 12 kemungkinan cara memotong rol jumbo ke dalam rol kecil sesuai
pesanan (dengan sisa pemotongan kurang dari 42 cm) yaitu:
Tabel 2.2: Tabel pola pemotongan yang dibuat sesuai pesanan
Kemungkinan
𝑗
Lebar rol
135 108 93 42
1 2 0 0 0
2 1 1 0 1
3 1 0 1 1
4 1 0 0 3
5 0 2 0 2
6 0 1 2 0
7 0 1 1 2
8 0 1 0 4
9 0 0 3 0
10 0 0 2 2
11 0 0 1 4
12 0 0 0 7
Pola 1 dari Tabel 2.2 berarti 1 rol jumbo dengan lebar 3 meter akan dipotong
menjadi 2 rol kecil dengan lebar 135 cm. Pola 2 berarti 1 rol jumbo akan dipotong
menjadi 1 rol kecil dengan lebar 135, 1 rol kecil dengan lebar 108 dan 1 rol kecil
dengan lebar 42 cm. Demikian seterusnya berlaku cara membaca data yang sama
untuk pola-pola pemotongan yang lain.
Untuk setiap kemungkinan pola 𝑃𝑗 di atas, kita memperkenalkan variabel 𝑥𝑗 ≥
0 yang menunjukkan banyaknya rol jumbo yang harus dipotong menurut pola 𝑃𝑗. Dengan demikian, fungsi tujuan adalah meminimumkan jumlah rol jumbo yang
dipotong yaitu ∑ 𝑥𝑗12𝑗=1 . Agar pesanan terpenuhi maka untuk setiap ukuran lebar yang
dipesan ditambahkan sebuah kendala. Sebagai contoh, untuk pesanan 395 rol dengan
lebar 93 cm, maka fungsi kendala dapat dituliskan
653
𝑥3 + 2𝑥6 + 𝑥7 + 3𝑥9 + 2𝑥10 + 𝑥11 ≥ 395 yang berarti jumlah rol kecil dengan lebar 93 cm yang dihasilkan dengan memotong
rol jumbo menurut berbagai pola pemotongan tidak boleh kurang dari 395 rol
(jumlah rol pesanan). Demikian seterusnya sehingga diperoleh masalah program
linier berikut.
Minimumkan ∑ 𝑥𝑗12𝑗=1
dengan kendala
𝑥3 + 2𝑥6 + 𝑥7 + 3𝑥9 + 2𝑥10 + 𝑥11 ≥ 395
2𝑥1 + 𝑥2 + 𝑥3 + 𝑥4 ≥ 97
𝑥2 + 2𝑥5 + 𝑥6 + 𝑥7 + 𝑥8 ≥ 610
𝑥2 + 𝑥3 + 3𝑥4 + 2𝑥5 + 2𝑥7 + 4𝑥8 + 2𝑥10 + 4𝑥11 + 7𝑥12 ≥ 211
𝑥𝑗 ≥ 0
Masalah tersebut dapat diselesaikan dengan perangkat lunak QM
(Quantitative Method) for Windows yang merupakan perangkat lunak digunakan
untuk membantu proses perhitungan secara teknis pengambilan keputusan secara
kuantitatif. Berikut adalah hasil yang didapat menggunakan QM.
Gambar 2.1: Gambar hasil perhitungan dengan menggunakan QM
Dari gambar di atas, didapatkan solusi optimal yaitu 𝑥1 = 48,5, 𝑥5 = 206,25,
𝑥6 = 197,5, dan selainnya bernilai 0. Itu berarti untuk memenuhi pesanan
diperlukan rol sebanyak 48,5 untuk pola pemotongan pertama, 206,25 rol untuk pola
pemotongan kelima, dan 197,5 rol untuk pola pemotongan keenam. Dengan
demikian, banyaknya rol jumbo yang digunakan sebanyak 452,25 rol.
Lagha [3] menjabarkan bahwa PSO menggunakan konsep populasi dan
kinerja serta penyesuaian individu sebagai berikut:
A. Pengkodean Partikel
Pengkodean untuk partikel ini didesain sebagai vektor berukuran m (setara
dengan jumlah potongan yang diminta). Posisi j pada partikel menandai persediaan
kertas di mana bagian j tersebut dipotong pada saat iterasi ke-i.
654
Potongan partikel
Contoh 2.2
Misal: 𝑋𝑗𝑖 = (1,2,2,3)
kita dapat mencatat bahwa solusi ini sesuai dengan ekstraksi 4 potongan dari 3 jenis
panjang kertas. Sesuai dengan contoh ini, solusi atau partikel diilustrasikan sebagai
berikut:
Gambar 2.2 : Ilustrasi partikel
B. Fungsi Fitness
Fungsi Fitness pada masalah pemotongan persediaan ini merupakan fungsi
obyektif yang bertujuan untuk mengevaluasi setiap partikel dan menemukan
banyaknya kertas yang digunakan. Nilai fitness dihitung sebagai penjumlahan semua
nilai fungsi obyektif dari masing-masing variabel (partikel).
C. Populasi Awal
Posisi sebuah partikel yang ditunjukkan oleh vektor menyajikan solusi
potensial dari masalah. PSO diinisialisasi dengan populasi partikel yang secara acak
diberikan dan mencari posisi terbaik (solusi) dengan nilai fitness terbaik.
D. Pergerakan Partikel
Setelah pembangkitan populasi awal, sebuah seleksi dilakukan untuk memilih
partikel pemimpin atau solusi terbaik global. Operasi perhitungan dilakukan pada
setiap iterasi untuk memilih antara Terbaik Global (Gbest) dan partikel acak untuk
membawanya lebih dekat ke solusi yang optimal. Pada saat itu, kawanan tumbuh dan
merangkak dengan optimal sampai tercapai kriteria penghentiannya.
Pada setiap iterasi dalam algoritma, setiap partikel xj memodifikasi kecepatan
𝑣𝑗𝑖-nya dan posisi 𝑥𝑗
𝑖 tergantung pada dua elemen penting, yaitu: Sebuah lokal utama
yaitu 𝑃𝑏𝑒𝑠𝑡𝑗𝑖 dan yang kedua yang mewakili perilaku sosial dari kawanan yaitu
𝐺𝑏𝑒𝑠𝑡𝑗𝑖. Kecepatan yang mengontrol pergerakan partikel ini dirancang sebagai
berikut:
𝑣𝑗𝑖 = 𝑣𝑗
𝑖−1 + (𝑐1𝑟1 × (𝑃𝑏𝑒𝑠𝑡𝑗𝑖 − 𝑥𝑗
𝑖−1)) + (𝑐2𝑟2 × (𝐺𝑏𝑒𝑠𝑡𝑗𝑖 − 𝑥𝑗
𝑖−1))
𝑥𝑗𝑖 = 𝑥𝑗
𝑖−1 + 𝑣𝑗𝑖
dengan 𝑐1 dan 𝑐2 masing-masing adalah learning rates untuk kemampuan individu
(cognitive) dan pengaruh sosial (group), dan 𝑟1dan 𝑟2bilangan acak (random) yang
berdistribusi seragam (uniform) dalam interval 0 dan 1. Jadi parameter 𝑐1 dan 𝑐2
menunjukkan bobot dari memori (position) sebuah partikel terhadap memori
(position) dari kelompok (swarm). Nilai dari 𝑐1 dan 𝑐2 adalah 2 sehingga partikel-
partikel akan mendekati target sekitar setengah selisihnya.
Berikut adalah hasil penyelesaian masalah pemotongan persediaan kertas
sesuai contoh yang dapat ditampilkan setelah dieksekusi dengan algoritma PSO
menggunakan bantuan MATLAB berdasarkan pengembangan dari program yang
dibuat oleh Alam [1,2]:
Final Results--------------------------------------------
655
bestfun = 452.2747
bestrun = 5
best_variables =
Columns 1 through 9
48.5080 0 0 0 206.2667 197.5001 0 0 0
Columns 10 through 12
0 0 0
>> Elapsed time is 15.217224 seconds.
Gambar 2.3: Gambar grafik konvergensi PSO pada run ke 5
Hasil perhitungan dengan algoritma PSO yang dijalankan pada program
MATLAB tidak berbeda jauh dengan hasil perhitungan yang dilakukan oleh
software QM, didapatkan solusi optimal yaitu 𝑥1 = 48.5080, 𝑥5 = 206.2667, 𝑥6 =197.5001, dan selainnya bernilai 0. Itu berarti untuk memenuhi pesanan diperlukan
rol sebanyak 48.5080 untuk pola pemotongan pertama, 206.2667 rol untuk pola
pemotongan kelima, dan 197.5001 rol untuk pola pemotongan keenam. Dengan
demikian, banyaknya rol jumbo yang digunakan sebanyak 452.2747 rol.
Dari data yang sudah didapat menghasilkan jumlah rol bukan berupa bilangan
bulat. Oleh karena itu, diperlukan suatu metode untuk memberikan solusi berupa
bilangan bulat. Metode yang digunakan adalah first-fit decreasing.
Definisi 2.4. Metode First-Fit Decreasing (FFD) seperti dikutip dari Mahadika [4]
adalah metode heuristik dimana pada iterasi ke-j dari metode ini yaitu menemukan
pola pemotongan rol jumbo ke-j. Iterasi dimulai dengan sisa permintaan setelah
jumlah rol dibulatkan ke bawah yaitu 𝑏1′ , 𝑏2
′ , … , 𝑏𝑚′ . Pola pemotongan yang
dihasilkan untuk setiap iterasi yaitu
𝑎𝑖 = 𝑚𝑖𝑛
{
𝑏𝑖
′
⌊(𝑟 −∑𝑤𝑘𝑎𝑘
𝑖−1
𝑘=1
) 𝑤𝑖⁄ ⌋
(2.3)
656
Untuk 𝑖 = 1,2, … ,𝑚, kemudian ganti setiap nilai 𝑏𝑖′ dengan 𝑏𝑖
′ − 𝑎𝑖 dan lanjutkan
proses iterasi ke-j+1.
Contoh 2.3
Mencari solusi bilangan bulat untuk Contoh 2.1 didapatkan hasil
Tabel 2.3: Tabel hasil yang diperoleh dengan menggunakan algoritma PSO
Pola
pemotongan
ke-
Lebar rol
Banyak rol
135 108 93 42
1 2 0 0 0 48,5
2 0 2 0 2 206,27
3 0 1 2 0 197,5
Karena solusi belum bernilai bilangan bulat, maka dengan menggunakan
metode first-fit decreasing solusi diubah menjadi bilangan bulat.
Pertama, semua solusi yang diperoleh dibulatkan ke bawah. Sehingga untuk
pola 1 memerlukan 48 rol, pola 2 memerlukan 206 rol, dan pola 3 memerlukan 197
rol. Karena semua solusi dibulatkan ke bawah, maka jumlah produksi rol pesanan
kurang atau sama dengan permintaan rol.
Tabel 2.4: Tabel nilai solusi yang sudah dibulatkan ke bawah dan sisa produksinya
Lebar Rol (𝑤𝑖) Permintaan (𝑏𝑖) Produksi (⌊𝑥𝐵∗ ⌋) Sisa (𝑏𝑖
′)
135 cm 97 rol 96 rol 1 rol
108 cm 610 rol 609 rol 1 rol
93 cm 395 rol 394 rol 1 rol
42 cm 211 rol 412 rol 0 rol
Iterasi 1
Diketahui 𝑏1′ = 1, 𝑏2
′ = 1, 𝑏3′ = 1, 𝑏4
′ = 0.
𝑎1 = 𝑚𝑖𝑛 {𝑏1′
⌊𝑟 𝑤1⁄ ⌋= 𝑚𝑖𝑛 {
1⌊300 135⁄ ⌋
= 𝑚𝑖𝑛 {12= 1
𝑎2 = 𝑚𝑖𝑛{
𝑏2′
⌊(𝑟 −∑𝑤𝑘𝑎𝑘
1
𝑘=1
) 𝑤2⁄ ⌋= 𝑚𝑖𝑛 {
1⌊(300 − 135.1) 108⁄ ⌋
= 𝑚𝑖𝑛 {11= 1
657
𝑎3 = 𝑚𝑖𝑛{
𝑏3′
⌊(𝑟 −∑𝑤𝑘𝑎𝑘
2
𝑘=1
) 𝑤3⁄ ⌋= 𝑚𝑖𝑛 {
1⌊(300 − (135.1 + 108.1) 93⁄ ⌋
= 𝑚𝑖𝑛 {10= 0
𝑎4 = 𝑚𝑖𝑛{
𝑏4′
⌊(𝑟 −∑𝑤𝑘𝑎𝑘
3
𝑘=1
) 𝑤4⁄ ⌋
= 𝑚𝑖𝑛 {0
⌊(300 − (135.1 + 108.1 + 93.0) 42⁄ ⌋ = 𝑚𝑖𝑛 {01= 0
Sehingga didapatkan 𝑏1′ = 0, 𝑏2
′ = 0, 𝑏3′ = 1, 𝑏4
′ = 0.
Iterasi 2
𝑎1 = 𝑚𝑖𝑛 {𝑏1′
⌊𝑟 𝑤1⁄ ⌋= 𝑚𝑖𝑛 {
0⌊300 135⁄ ⌋
= 𝑚𝑖𝑛 {02= 0
𝑎2 = 𝑚𝑖𝑛{
𝑏2′
⌊(𝑟 −∑𝑤𝑘𝑎𝑘
1
𝑘=1
) 𝑤2⁄ ⌋= 𝑚𝑖𝑛 {
0⌊(300 − 135.0) 108⁄ ⌋
= 𝑚𝑖𝑛 {02= 0
𝑎3 = 𝑚𝑖𝑛{
𝑏3′
⌊(𝑟 −∑𝑤𝑘𝑎𝑘
2
𝑘=1
) 𝑤3⁄ ⌋= 𝑚𝑖𝑛 {
1⌊(300 − (135.0 + 108.0) 93⁄ ⌋
= 𝑚𝑖𝑛 {13= 1
𝑎4 = 𝑚𝑖𝑛{
𝑏4′
⌊(𝑟 −∑𝑤𝑘𝑎𝑘
3
𝑘=1
) 𝑤4⁄ ⌋
= 𝑚𝑖𝑛 {0
⌊(300 − (135.0 + 108.0 + 93.1) 42⁄ ⌋ = 𝑚𝑖𝑛 {04= 0
Sehingga didapatkan 𝑏1′ = 0, 𝑏2
′ = 0, 𝑏3′ = 0, 𝑏4
′ = 0. Proses iterasi diberhentikan
karena semua pesanan sudah terpenuhi. Jadi, didapatkan 2 rol tambahan dengan 2
pola yang berbeda.
Tabel 2.5: Tabel jumlah rol sesuai pola dari algoritma PSO dan algoritma FFD
Pola
Lebar rol pesanan
Jumlah rol 135 108 93 42
1 2 0 0 0 48
2 0 2 0 2 206
3 0 1 2 0 197
4 1 1 0 0 1
658
5 0 0 1 0 1
TOTAL 453
Berikut ini adalah hasil penyelesaian optimal yang diproses dengan GUI MATLAB:
Gambar 2.4: Gambar hasil perhitungan dengan menggunakan GUI MATLAB
Dari gambar di atas, dapat diketahui bahwa semua pesananan sudah
terpenuhi. Hasil dari best fun adalah 452.2502 dan nilainya masih belum bulat karena
nilai tersebut hanya merupakan suatu output dari pendekatan algoritma PSO yang
akan berguna untuk mencari best variable yang akan digunakan sebagai input untuk
diproses menggunakan algoritma First-fit decreasing (FFD) agar bernilai bulat.
Tabel 2.6: Tabel jumlah rol sesuai pola dari algoritma PSO dan algoritma FFD
Pola Lebar rol pesanan
Jumlah rol 135 108 93 42
1 1 1 0 1 97
2 0 2 0 2 157
3 0 1 2 0 197
4 0 2 0 0 1
5 0 0 1 0 1
TOTAL 453
659
3. Kesimpulan
Hasil perhitungan dengan PSO sudah cukup optimal, hal ini dikonfirmasi
dengan hasil yang kurang lebih sama dengan hasil yang diperoleh dari QM
(perangkat lunak standar untuk menyelesaikan masalah program linear yang ada di
pasaran), sehingga dapat dipergunakan untuk menyelesaikan masalah pemotongan
persediaan kertas. Namun dari penyelesaian yang didapat, terlihat bahwa solusi
masih berupa bilangan desimal sehingga diperlukan metode FFD untuk mengubah
solusi ke dalam bentuk bilangan bulat.
Referensi
[1] Alam, M.N., 2016, Codes in MATLAB for Particle Swarm Optimization,
ResearchGate. (2016), 1 - 4.
[2] Alam, M.N., 2016, Particle Swarm Optimization: Algorithm and It’s Codes in
MATLAB, ResearchGate. (2016), 1 - 11.
[3] Lagha, G.B. et.al., 2014, Particle Swarm Optimization Approach for Resolving Cutting
Stock Problem, International Conference on Advanced Logistic and Transport. (2014),
1 - 11.
[4] Mahadika, R.A., 2016, Penyelesaian Masalah Pemotongan Rol Kertas dengan Metode
Penghasil Kolom, Dept. Matematika Universitas Sanata Dharma.
[5] Parmar, K. B., Cutting Stock Problem: A Survey of Evolutionary Computing Based
Solution, International Conference on Green Computing Communication and Electrical
Engineering. (2014)
[6] Santosa, B. and Willy P., 2011, Metoda Metaheuristik Konsep dan Implementasi, Guna
Widya.
[7] Shen, X. et.al., A Heuristic Particle Swarm Optimization for Cutting Stock Problem,
ICCS. (2007)
[8] Suyanto, 2010, Algoritma Optimasi Deterministik atau Probabilistik, Graha Ilmu
660
Prosiding SNM 2017 Komputasi , Hal 660-666
APLIKASI METODE PENGGEROMBOLAN
ALGORITMA KHUSUS DALAM PENENTUAN ZONA
BIAYA HAK PENGGUNA FREKUENSI RADIO
ERFIANI
Departemen Statistika FMIPA-IPB, [email protected]
Abstrak. Perkembangan teknologi telekomunikasi beriringan dengan
perkembangan spektrum fruekuensi radio. Spektrum frekuensi radio merupakan
sumber daya alam yang bersifat strategis, ekonomis, dan terbatas ( limited
natural resources), sehingga dalam penggunaan pelayanan frekuensi radio
haruslah efisien, rasional, dan optimal. Salah satu upaya pemerintah dalam
mengatur penggunaan frekuensi radio adalah melalui Peraturan Pemerintah
Republik Indonesia nomor 28 tahun 2005 tentang biaya hak pengguna (BHP)
frekuensi radio. Besaran BHP frekuensi disuatu daerah dipengaruhi beberapa
peubah indikator. Pada penelitian ini dilakukan kajian jumlah zona BHP
menggunakan data yang lebih terkini. Metode pembentukan zona dalam data
mining dikenal dengan istilah analisis gerombol (clustering analysis). Pada data
Kota/Kabupaten yang digunakan terdapat banyak Kota/Kabupaten hasil
pemekaran, sehingga terdapat data yang tidak lengkap. Oleh karena itu dalam
penentuan zona atau pembentukan gerombol diperlukan metode yang dapat
menanggulangi kondisi data tidak lengkap. Metode penggerombolan standar
yang ada kurang tepat dalam menganalisis data dengan kondisi data yang tidak
lengkap. Pada penelitian ini digunakan pendekatan metode penggerombolan
algoritma khusus untuk data tidak lengkap pada kasus penentuan zona BHP.
Hasil akhir jumlah zona BHP di Indonesia yang optimal sebanyak lima zona.
Kata kunci : biaya hak pengguna, clustering analysis, data tidak lengkap, zona
1. Pendahuluan
Frekuensi radio merupakan sumber daya alam yang terbatas yang
mempunyai nilai strategis dan ekonomis dalam penyelenggaraan telekomunikasi.
Oleh karena itu perlu dilakukan pengaturan secara efektif dan optimal guna
mewujudkan penggunaan frekuensi radio yang adil dan merata serta membuka
peluang usaha dan meningkatkan kesejahteraan masyarakat. Manfaat yang didapat
dalam penggunaan frekuensi radio ini dapat kita rasakan dalam kehidupan sehari-
hari seperti penggunaan siaran radio, televisi, seluler, dan lainnya.
661
Melalui lembaga Kementerian Komunikasi dan Informatika (Kominfo)
pemerintah mengatur segala hal dalam penggunaan frekuensi radio di Indonesia.
Hasil laporan akhir tahun 2013 mengenai Penerimaan Negara Bukan Pajak (PNBP)
Indonesia, Kominfo berhasil menjadi penyumbang terbesar kedua PNBP setelah
Kementrian Energi dan Sumber Daya Mineral (ESDM). Penghasilan PNBP
Kominfo yang terbesar berasal dari Biaya Hak Pengguna (BHP) frekuensi radio yang
merupakan sumber pendapatan yang diperoleh dari pengguna frekuensi radio.
Penetapan BHP tertuang pada Peraturan Pemerintah Republik Indonesia nomor 28
tahun 2005 tentang tarif atas jenis PNBP yang berlaku pada Departemen Kominfo
[1]. Dalam peraturan tersebut diatur rumusan perhitungan harga BHP. Pemerintah
melakukan pengelompokan BHP wilayah indonesia menjadi 5 (lima) kelompok atau
disebut dengan 5 (lima) zona. Zona ini berpengaruh terhadap penetapan harga
lainnya dalam rumusan BHP. Setiap zona mempunyai harga BHP yang berbeda.
Tingkatan zona mencerminkan keadaan ekonomi suatu wilayah. Evaluasi penentuan
zona BHP terakhir dilakukan pada tahun 2010 dengan berdasarkan 7 (tujuh) peubah
indikator.
Pada pendekatan analisis statistika, penggerombolan data umumnya
dilakukan dengan metode penggerombolan (clustering methode). Prinsip dari
penggerombolan adalah mengelompokkan objek berdasarkan kemiripan
karakteristik tertentu ke dalam gerombol-gerombol sehingga objek-objek memiliki
homogenitas yang tinggi di dalam gerombolnya dan mempunyai heteroginitas yang
tinggi antar gerombol. Metode Gerombol yang banyak digunakan berlaku pada kasus
data lengkap. Permasalahan akan muncul saat akan melakukan penggerombolan
pada kasus data tak lengkap.
Pada sekitar tahun 2012 terjadi banyak pemekaran kota/kabupaten, sehingga
akan muncul permasalahan bila akan menyusun gerombol/zona BHP. Hal ini akan
terjadi karena ada kota/kabupaten baru yang tidak memiliki data indikator yang
digunakan sebagai penyusun zona. Pada kajian ini akan dilakukan pembentukan
zona BHP kota/kabupaten penggunakan algoritma khusus.
2. Hasil – Hasil Utama
Penanganan penggerombolan data tidak lengkap dapat dilakukan dengan dua pendekatan, yaitu preprocessing dan penerapan algoritma khusus. Preprocessing adalah teknik umum untuk menangani data yang tidak lengkap dengan dua pendekatan. Pertama mengabaikan data yang tidak lengkap (marginalisasi), pendekatan ini akan mengakibatkan kehilangan banyak informasi. Kedua menduga data yang tidak lengkap sehingga diperoleh data lengkap dengan imputasi dan bersifat tetap. Kelemahan metode imputasi dikemukakan oleh Wagstaff dan Laidler [4] yang menyatakan bahwa hasil pendugaan dari metode imputasi tidak efisien karena memberikan informasi yang tidak berarti. Matyja dan Simiński [2] melakukan penelitian penggerombolan untuk data tidak lengkap menggunakan metode algortima khusus dan membandingkannya dengan metode imputasi dan
662
marginalisasi. Beberapa metode algoritma khusus yang digunakan adalah partial distance strategy (PDS), optimal completion strategy (OCS), nearest prototype strategy (NPS). Hasil perbandingan tersebut memperoleh kesimpulan bahwa metode algoritma khusus lebih unggul dalam menggerombolkan data tidak lengkap. Safitri [3] melakukan kajian perbandingan metode gerombol murni tanpa mputasi antara metode k-means soft contraints (KSC) dan metode partial distance strategy (PDS) pada data tidak lengkap. Hasil yang diperoleh menunjukkan bahwa metode PDS lebih unggul dari metode KSC.
Pada penelitian ini akan dilakukan penyusunan zona BHP frekuensi radio dengan menggunakan algoritma khusus PDS. Data yang digunakan pada penelitian ini merupakan data sekunder yang berasal dari Kementerian Komunikasi dan Informasi RI dan Badan Pusat Statistik tahun 2014. Penelitian ini dilakukan terhadap seluruh kota/kabupaten di Indonesia sebanyak 514 daerah pada tahun 2014 dengan menggunakan peubah-peubah berdasarkan Peraturan Kementerian Komunikasi dan Informasi RI. Peubah yang menjadi atribut amatan merupakan peubah numerik. Peubah yang digunakan disajikan pada Tabel 1.
Tabel 1. Daftar peubah dalam penentuan zona BHP frekuensi radio
Peubah Keterangan
X1 Produk Domestik Regional Bruto (PDRB) 2014 (Miliar Rupiah)
X2 Kepadatan Penduduk 2014 (Jiwa / Km2)
X3 Jumlah Angkatan Kerja 2014 (Ribuan Jiwa)
X4 Persentase Pertumbuhan Ekonomi 2014 (%)
X5 Pendapatan BHP 2014 (Juta Rupiah)
X6 Jumlah Base Transceiver Station (BTS) 2014 (Unit)
X7 Indeks Harga Konsumen 2014
Tahapan awal yang dilakukan dalam penelitian ini adalah melakukan pembakuan data peubah amatan. Selanjutnya dilakukan penentuan banyaknya gerombol yang akan digunakan dalam simulasi (pada penelitian ini dicobakan antara dua sampai sembilan gerombol). Pada setiap banyaknya gerombol yang ditetapkan dilakukan penggerombolan kota dan kabupaten menggunakan metode PDS.
Metode PDS merupakan suatu algoritma pengelompokan untuk data tidak lengkap dengan menghitung jarak objek ke pusat gerombol berdasarkan data yang ada (Matyja dan Simiński [2]). Tahapan awal pada proses penggerombolan data dengan menggunakan metode PDS ialah membentuk titik awal pusat gerombol. Pembentukan awal pusat gerombol umumnya dibangkitkan secara acak. Jumlah pusat gerombol yang dibangkitkan sesuai dengan jumlah gerombol yang ditentukan pada awal proses. Total jarak yang digunakan dimodifikasi oleh jumlah dimensi. Berikut algoritma metode PDS :
i. Menentukan pusat gerombol ke-c.
ii. Mencari jarak dari suatu objek ke-k ke pusat gerombol ke-c dengan metode
PDS menggunakan formula sebagai berikut:
D
d
kd
D
d
kdcdkd
ck
I
IcxD
t
1
1
2)(
663
K
k
kdck
K
k
kdkdck
cd
Iu
Ixu
c
1
2
1
2
)(
)(
Keterangan :
𝐼𝑘𝑑 = {1, Jika peubah ke − 𝑑 ada pada objek ke − 𝑘
0, selainnya
ckt = jarak objek ke-k terhadap gerombol ke-c
D = total dimensi peubah
kdx = nilai objek ke-k pada peubah ke-d
cdc = pusat gerombol ke-c berdasarkan peubah ke-d
cku = nilai keanggotan objek ke-k terhadap gerombol ke-c
iii. Mengalokasikan objek ke dalam suatu gerombol berdasarkan jarak minimal
iv. Ulangi langkah 1 hingga 3 dan berhenti sampai 4)1()(
,
10||max r
cd
r
cddc
cc ,
dengan r merupakan total dari iterasi.
Langkah selanjutnya dilakukan penggantian nilai data hilang pada setiap jumlah gerombol dengan centeroid masing-masing gerombol berdasarkan peubahnya untuk setiap jumlah gerombol. Hal ini bertujuan agar dapat menggunakan algoritma penentuan optimasi gerombol, karena keterbatasan informasi dan literatur untuk algoritma penentuan jumlah gerombol optimal dengan kondisi data tidak lengkap. Tahap akhir analisis dilakukan pemilihan jumlah gerombol optimal berdasarkan nilai IDB minimal.
Indeks Davies Bouldin (IDB) digunakan untuk menentukan jumlah gerombol yang optimal pada analisis gerombol untuk data lengkap. Pengukuran IDB memaksimalkan jarak antar gerombol Ci dan Cj dan pada waktu yang sama mencoba untuk meminimalkan jarak antar titik dalam gerombol. Jika jarak antar gerombol maksimal maka ragam antar gerombol akan tinggi, sehingga perbedaan antar gerombol terlihat jelas. Jika jarak dalam gerombol minimal maka ragam objek dalam gerombol kecil, sehingga objek dalam setiap gerombol memiliki karakteristik yang sama. Rumusan perhitungan IDB adalah sebagai berikut:
IDBnc =1
𝑛𝑐∑ max
𝑗≠𝑘{𝑆𝑐(𝑄𝑘) + 𝑆𝑐(𝑄𝑗)
𝑑𝑘𝑗(𝑄𝑘 , 𝑄𝑗)}
𝑛𝑐
𝑘=1
𝑆𝑐(𝑄𝑘) =∑ ‖𝑂𝑖 − 𝐶𝑘‖𝑖
𝑁𝑘
𝑑𝑘𝑙 = ‖𝐶𝑘 − 𝐶𝑙‖
664
nc adalah banyak gerombol, Oi adalah objek amatan dalam gerombol Qk, Nkadalah banyak observasi dalam gerombol Qk, Ck dan Cl secara berturut-turut adalah centroid gerombol ke-k dan gerombol ke-l. Skema gerombol yang optimal ialah yang memiliki nilai IDB yang minimal (Yatkiv dan Gusarova [5]).
Penelitian ini menggunakan metode PDS yang merupakan perkembangan dari
penggerombolan dengan metode k-means. Tahapan pertama dalam metode k-means
menentukan jumlah gerombol yang akan dibuat. Oleh sebab itu, pada tahapan
penggerombolan dengan metode PDS ditentukan jumlah gerombol yang akan dibuat
dari jumlah gerombol sebanyak dua hingga jumlah gerombol sebanyak sembilan.
Jumlah gerombol yang optimal adalah yang memiliki nilai IDB terkecil. Hasil dari
perhitungan nilai IDB disajikan pada Tabel 2. Ada 3 (tiga) kemungkinan jumlah
gerombol yang memiliki nilai IDB terkecil, secara berurutan dari yang terkecil, yaitu
jumlah gerombol 2, 6 dan 5.
Tabel 2. Nilai IDB pada setiap kemungkinan jumlah gerombol
Nilai IDB Jumlah gerombol
0.6803 2
0.93094 6
0.98952 5
1.01751 8
1.02205 9
1.05401 4
1.18429 3
1.22613 7
Berdasarkan Tabel 2, jumlah gerombol optimal dengan nilai IDB terkecil
adalah jumlah gerombol sebanyak dua dengan nilai IDB sebesar 0.6803.
Penggerombolan atau pembentukan zona BHP wilayah Indonesia yang sangat luas
dengan 514 kota/kabupaten hanya dalam 2 (dua) gerombol/zona, menurut peneliti
akan kurang tepat. Oleh karena itu peneliti mengusulkan jumlah gerombol/zona
BHP Indonesia sebanyak 5 atau 6 zona. Gambar-1 menyajikan sebaran wilayah zona
665
BHP untuk jumlah zona sebanyak 5 (lima). Gambar 2. menyajikan sebaran wilayah
zona BHP untuk jumlah zona sebanyak 6 (enam). Pada jumlah zona sebanyak enam
masih ditemukan zona dengan sebaran wilayah yang saling terputus. Sebagai contoh
pada gerombol 2 meliputi wilayah yang tersebar pada pulau Jawa dan Sumatera.
Sedangkan pada jumlah gerombol sebanyak lima, relatif memiliki hasil yang lebih
baik dibandingkan pada jumlah gerombol sebanyak enam.
Gambar 1. Sebaran wilayah zona BHP untuk jumlah zona sebanyak lima
Gambar 2. Sebaran wilayah zona BHP untuk jumlah zona sebanyak enam
666
3. Kesimpulan
Hasil penentuan jumlah gerombol/zona BHP menggunakan pendekatan
metode PDS, diperoleh jumlah gerombol/zona BHP sebanyak lima atau enam
gerombol/zona BHP Bila mempertimbangkan juga sebaran wilayah dalam setiap
gerombol/zona BHP jumlah gerombol/zona BHP, peneliti merekomendasikan
jumlah gerombol/zona BHP sebanyak lima.
Referensi
[1] Kementrian Komunikasi dan Informatika. 2005. Peraturan Menteri Komunikasi
dan Informatika Nomor :19/PER.KOMINFO/10/2005 tentang Petunjuk
Pelaksanaan Tarif Atas Penerimaan Negara Bukan Pajak Dari Biaya
Penggunaan Spektrum Frekuensi Radio. Jakarta (ID): Kominfo.
[2] Matyja A. and Simiński, K. 2014. Comparison of algorithms for clustering
incomplete data. Journal Foundations of Computing and Decision Sciences 39
: 107–127.
[3] Safitri, W.D. 2015. Kajian Penggerombolan Data Tidak Lengkap Dengan
Algoritma Khusus Tanpa Imputasi [Thesis].Bogor:IPB
[4] Wagstaff, K. and Laidler V. 2005. Making the most of missing values: Object
clustering with partial data in astronomy. Proceedings of Astronomical Data
Analysis Software and Systems XIV 347: 172–176. California,USA.
[5] Yatkiv, I. and Gusarova, L. 2004. The Method of Cluster Analysis Result
Validation. Proceedings of International Conference RelStat’04part 1: 75-80.
.
667
Prosiding SNM 2017 Komputasi , Hal 667-676
ALGORITMA GENETIK STEADY STATE
BERDASARKAN FUNGSI PEMBOBOTAN BIAYA DAN
RELIABILITAS DALAM MENENTUKAN PERAWATAN
OPTIMAL MESIN
BUDHI HANDOKO1, YENY KRISTA FRANTY2, SRI WINARNI3
1 Departemen Statistika Jln Bandung-Sumedang km 21Jatinangor, Email:
[email protected] 2 Departemen Statistika Jln Bandung-Sumedang km 21Jatinangor, Email :
[email protected] 3 Departemen Statistika Jln Bandung-Sumedang km 21Jatinangor, Email :
sri.winarni @unpad.ac.id
Abstrak. Kegiatan Preventive Maintainance pada suatu perusahaan manufaktur adalah suatu
hal yang sangat penting guna mempertahankan masa hidup komponen/mesin dan meningkatkan
perfomansinya. Penelitian ini membahas mengenai penentuan penjadwalan pemeliharaan
preventif yang meminimumkan biaya total sekaligus memaksimumkan reliabilitas dari
komponen/mesin. Metode yang diusulkan sebelumnya menggunakan metode eksak mengalami
kendala pada proses optimasinya yaitu kompleksitas model, lamanya proses komputasi, dan
solusi yang dihasilkan bisa tidak layak diterapkan. Oleh karena itu, untuk mengatasi kelemahan
metode eksak, penelitian ini menggunakan metode optimasi Algoritma Metaheursitik yaitu
Algoritma Genetik dan Algoritma Genetik Steady State. Penelitian ini membatasi
menggunakan fungsi fitness 1 untuk analisisnya.
Untuk menyelesaikan permasalahan optimasi penjadwalan menggunakan AGSS untuk
komponen mesin freeze drying digunakan ukuran populasi 2000 karena menghasilkan nilai
variasi solusi yang cukup kecil dan siklus genetik 500 karena menghasilkan nilai konvergensi
pada biaya maupun nilai reliabilitas. Kisaran nilai reliabilitas mesin yang dihasilkan dari hasil
optimasi ini adalah antara 88% - 90% dengan kisaran biaya antara Rp. 607.130 – Rp. 1.173.000.
Apabila perusahaan menginginkan biaya perawatan yang minimum maka menggunakan bobot
w1 = 0,1 dan w2 = 0,9 dengan nilai relibilitas yang dihasilkan 88,04%, dengan tindakan
perawatan pada bulan ke-1,2,3,5,7,dan 8 serta tindakan penggantian komponen pada bulan ke-
4,6,9,dan 11. Setelah bulan ke 11, tidak ada tindakan apapun untuk semua kombinasi bobot.
Kata Kunci : Pemeliharaan Preventif, Algoritma Genetik, Optimasi Fungsi Multiobjektif
668
1. Pendahuluan
Aktivitas produksi pada perusahaan manufaktur berjalan terus menerus setiap saat
karena tuntutan dari jumlah produksi yang menjadi target perusahaan yang sangat terkait
dengan kebutuhan pasar. Mesin yang memproduksi barang pun menjadi tumpuan utama
dalam proses produksi tersebut dan bekerja 24 jam setiap hari. Masa hidup mesin pun
semakin lama akan semakin mengalami penurunan yang apabila tidak dilakukan kegiatan
pemeliharaan preventif maka bisa menyebabkan mesin mengalami kerusakan dan
mati/berhenti berproduksi. Selama mesin mati (downtime) perusahan akan mengalami
kerugian akibat tidak memproduksi barang.
Kegiatan pemeliharaan preventif menjadi sangat penting dilakukan oleh perusahaan
dalam rangka tetap mempertahankan kinerja dan masa hidup dari mesin. Kegiatan
pemeliharaan preventif ini pun biasanya dilakukan perusahaan sesuai dengan kebutuhan dan
karakteristik kerusakan dari mesin. Namun demikian, pemeliharaan preventif ataupun
penggantian komponen menjadi suatu hal yang dipertimbangkan matang-matang oleh
perusahaan terkait dengan pembiayaan yang diperlukan. Apabila pelaksanaanya tidak
dijadwalkan dengan optimal, maka biaya total yang dikeluarkan akan membengkak dan
mempengaruhi anggaran perusahaan tersebut.
Berbagai pendekatan statistik telah diusulkan untuk meminimumkan biaya total
dalam melaksanakan penjadwalan optimum mesin. Konsep optimasi yang lazim dilakukan
adalah berdasarkan fungsi tujuan yaitu meminimumkan biaya total tanpa ada fungsi kendala
yang lain. Pendekatan optimasi multiobjektif telah diusulkan oleh [1] yang mengusulkan dua
model, yaitu model optimasi yang memiliki fungsi tujuan meminimumkan biaya total dengan
nilai reliabilitas yang telah ditetapkan. Model yang lain adalah optimasi yang memiliki fungsi
tujuan memaksimumkan reliabilitas mesin dengan biaya/anggaran yang telah ditetapkan oleh
perusahaan.
Perkembangan mengenai penelitian metode optimasi dalam reliabilitas di antaranya
metode analitik, algoritma eksak, dan algoritma metahueristik.
Beberapa penelitian mengenai metode analitik yaitu [2] meneliti tentang model optimasi
pemeliharaan preventif yang memfokuskan pada beberapa fungsi kegagalan dalam
reliabilitas sistem. Hasil penelitiannya menyatakan bahwa tindakan pemeliharaan preventif
tidak mengubah atau mempengaruhi perilaku laju kerusakan. Referensi [3] membentuk
model optimasi untuk menentukan jadwal pemeliharaan preventif untuk sistem manufaktur
multi-station. Penelitian tersebut menggunakan pendekatan simulasi untuk menyelesaikan
optimasi model. Hasilnya penelitiannya bahwa fitur operasi dari stasiun produksi saling
terkait satu sama lain. Referensi [4] memaparkan dua jenis model penjadwalan pemeliharaan
preventif yang meminimumkan biaya total. Model dibentuk berdasarkan konsep Mean Time
to Failure (MTTF) dari mesin. Model pertama berdasarkan fungsi kegagalan distribusi
Weibull, sedangkan model yang kedua mengasumsikan bahwa pemeliharaan preventif dapat
mengurangi umur efektif sistem. Referensi [5] meneliti dan melakukan review terhadap
aplikasi dari beberapa proses stokastik diantaranya homogenous poisson process (HPP) dan
non-homogenous poisson process (NHPP) dalam permasalahan penjadwalan pemeliharaan
preventif. Keduanya menyarankan agar menggunakan NHPP untuk model laju kerusakan
dari sistem perbaikan. Referensi [6] membangun model optimasi nonlinier berbasis-usia
sistem untuk menentukan jadwal pemeliharaan preventif optimum untuk sistem dengan
komponen tunggal.
Penelitan mengenai algoritma eksak dilakukan oleh beberapa peneliti berikut ini. Referensi [7] memformulasikan sebuah model matematika untuk mendapatkan jadwal
produksi optimal dengan menggunakan fungsi Gaussian Poisson dengan Proses Poisson
dependen. Dalam penelitian ini, biaya total produksi dan jadwal perawatan sebagai fungsi
objektif dan menggunakan pendekatan pemrograman dinamis. Referensi [8] mengenai model
optimasi nonlinier untuk meminimumkan biaya total dari tindakan pemeliharaan dan
penggantian dengan kendala reliabilitas mesin. Dalam studi ini, fungsi kegagalan dari mesin
yang berdistribusi Weibull dapat digunakan sebagai decision support system untuk
669
penjadwalan pekerjaan. Referensi [9] menyajikan model pemrograman linier untuk
melakukan optimasi kebijakan pemeliharaan komponen dengan laju kerusakan yang bersifat
acak. Penelitian ini memberikan hasil waktu rata-rata optimal dari tindakan pemeliharaan
preventif yang memaksimumkan ketersediaan komponen. Referensi [10] membangun tiga
buah model optimasi nonlinier, yaitu model pertama meminimumkan biaya total berdasarkan
reliabilitas yang diinginkan, model kedua memaksimumkan reliabilitas dengan anggaran
yang diberikan, dan model ketiga meminimumkan ekspektasi biaya total, biaya kerusakan,
dan biaya pemeliharaan.
Algoritma Genetik sebagai pendekatan optimasi utama telah banyak disajikan dalam
jurnal-jurnal optimasi. Referensi [11] meneliti tentang sistem multi-state dengan komponen
yang memiliki tingkat performansi yang berbeda. Model tersebut meminimumkan biaya
dengan reliabilitas yang ditetapkan. Untuk melakukan analisis tersebut, mereka menerapkan
teknik fungsi pembangkit universal dan menggunakan algoritma genetik untuk menentukan
strategi pemeliharaan terbaik. Referensi [12] membangun algoritma genetik baru dengan
memodifikasi operator dasar, operator crossover dan operator mutasi pada algoritma genetik
standar. Dengan menggunakan algoritma baru ini, konvergensi akan tercapai lebih cepat dan
mencegah solusi hasil menjadi tidak layak/sesuai dengan kondisi sebenarnya. Referensi [13]
menyajikan algoritma heuristik untuk penjadwalan pemeliharaan dari sebuah sistem yang
memiliki sekumpulan komponen. Dalam penelitian ini, semua komponen diasumsikan
memiliki laju kerusakan yang meningkat dengan nilai factor peningkatan yang konstan.
Referensi [14] mengusulkan beberapa teknik untuk merepresentasikan variable-variabel
dalam model penjadwalan pemeliharaan preventif yang menggunakan algoritma optimasi
heuristic dan metaheuristik. Pendekatan ini secara empiric lebih efektif dibandingkan
pendekatan yang lain karena dapat meningkatkan akurasi dan mengurangi waktu komputasi.
Metode optimasi yang digunakan pada pendekatan yang diusulkan oleh [1] adalah
menggunakan Algoritma Eksak atau yang dikenal dengan Mixed Integer Non-Linear
Programming (MINLP). Algoritma Eksak sendiri memiliki tingkat kompleksitas yang sangat
tinggi yang menyebabkan proses pengerjaan secara komputasi menjadi lebih lama, dan bisa
jadi tidak mendapatkan solusi yang layak dan tepat.
Penelitian ini melakukan kajian metode optimasi alternatif yang bisa mengatasi
kelemahan yang muncul pada metode eksak. Metode tersebut adalah Metaheuristik yang
memiliki fungsi yang sama yaitu melakukan optimasi fungsi multiobjektif, yaitu
meminimumkan biaya total dan memaksimumkan relibilitas.
Berdasarkan latar belakang tersebut, penelitian ini memiliki tujuan yaitu melakukan
optimasi multiobjektif yang dapat meminimumkan biaya total dan dapat memaksimumkan
fungsi reliabilitas dalam rangka melakukan pemeliharaan preventif mesin menggunakan
algoritma metaheuristik.
Penelitian ini memiliki peranan dalam pengembangan keilmuan yaitu memberikan
suatu metode yang lebih mampu memberikan jaminan solusi optimasi pada model dengan
fungsi tujuan lebih dari satu. Selain itu, secara aplikasi metode ini mampu memberikan suatu
rekomendasi yang lebih lengkap kepada perusahaan manufaktur agar dapat melakukan
kegiatan pemeliharaan preventif yang lebih optimal.
670
2. Metode Penelitian
Parameter Ekonomi Teknik
Apabila diasumsikan bahwa inflasi akan meningkatkan biaya kerusakan seiring berjalannya
waktu pada tingkat inffailure persen per periode, maka dapat didefinisikan biaya kerusakan
menurut [1] komponen ke-i pada periode ke-j adalah sebagai berikut:
,' '
. 1, , ,ji i
F F X X inffailurei j i i i j i j
(1)
dengan i = 1,2,…,N ; j = 1,2,…,T.
Selanjutnya menurut [1] dimisalkan tingkat inflasi untuk pemeliharaan (infm), tingkat inflasi
untuk penggantian (infr), dan tingkat inflasi untuk biaya tetap (infz). Sehingga diperoleh
biaya dari tindakan pemeliharaan komponen ke-i pada period ke-j, sebagai berikut:
,(1 ),j
M M infmi j
(2)
,(1 ),j
R R infri j i
(3)
,1 1 1 , ,1
NjZ Z infz m rj i j i j
i
(4)
Dengan i = 1,2,…,N ; j = 1,2,…,T; mi,j dan ri,j adalah variabel biner dari tindakan
pemeliharaan dan penggantian komponen ke-i pada periode ke-j. Untuk penambahan
komponen model adalah tingkat suku bunga pada saat ini disimbolkan sebagai int.
Model Optimasi Multiobjektif
Dengan mempertimbangkan parameter ekonomi teknik pada bagian A, dapat dibentuk fungsi
objektif biaya total yang akan diminimumkan. Model optimasi multiobjektif merupakan
optimasi yang memiliki dua fungsi tujuan yang harus dilakukan optimasi secara bersamaan
yaitu meminimumkan fungsi total biaya dan memaksimumkan fungsi reliabilitas. Bentuk dari
kedua fungsi objektif menurut [1] adalah sebagai berikut:
671
,
'. 1, ,
11 (5)(1 ) . 1 ., ,1
1 1 1 , ,1
ji iF X X inffailureN i i i j i j
T ji jMin Total Cost intM infm m R infr ri i j i i jjNj
Z infz m ri j i ji
'Re exp , (6), ,
1 1
N T i iMax liability X Xi i j i j
i j
dengan:
NiiX ,...,.1;01,
)'
1,.(1,'
1,)1,1)(1,1(, jiXijimjiXjirjimjiX ; TjNi ,...,2,...,1
J
T
jiXjiX ,',
; TjNi ,...,1,...,1
1,, jirjim ; TjNi ,...,1,...,1
10,,, ataujirjim ; TjNi ,...,1,...,1
0',,, jiXjiX ; TjNi ,...,1,...,1
Algoritma Genetik
Algoritma Genetik (AG) diusulkan oleh John Holland (1975). Algoritma ini merupakan
teknik pencarian dengan menggunakan komputasi untuk mendapatkan solusi optimasi baik
eksak maupun aproksimasi. Algoritma ini dikategorikan sebagai pencarian global
metaheuristik.
Kelebihan AG adalah dapat secara simultan menemukan wilayah pada ruang solusi yang
memungkinkan dapat menemukan solusi untuk masalah yang sulit dengan ruang solusi yang
non-konveks, diskontinu, dan multimodal.
Langkah-langkah:
1. Membentuk encoding dari solusi
2. Pemeliharaan dan Penggantan Preventif Berperan Sebagai “kromosom”.
3. Kromosom berupa array berukuran N x T, dengan N = banyak komponen, T = periode.
4. Array akan berisi nilai 0 (tanpa tindakan), 1 (tindakan perawatan), atau 2 (tindakan
perbaikan) bergantung kepada tiga macam tindakan tersebut.
5. Menentukan fungsi kecocokan (Fitness function)
𝐹𝑖𝑡𝑛𝑒𝑠𝑠1 = 𝑤1(𝑇𝑜𝑡𝑎𝑙 𝐶𝑜𝑠𝑡
𝐶𝑜𝑠𝑡max) + 𝑤2(−𝑟𝑒𝑙𝑖𝑎𝑏𝑖𝑙𝑖𝑡𝑦) (7)
Fungsi kecocokan digunakan untuk menentukan jenis optimasi yang dilakukan.
Dengan menggunakaan Fitness 1, maka optimasi dilakukan dengan
mempertimbangkan bobot antara biaya dan reliabilitas.
6. Melakukan prosedur mutasi.
672
7. Mendapatkan solusi optimasi.
Prosedur Mutasi
Prosedur mutasi diterapkan pada solusi dari “keturunan”. Dengan langkah sebagai berikut:
1. Bangkitkan bilangan acak antara 1 s.d. N x T.
2. Kemudian tandai “gen” yang berubah menjadi 1 atau 2 jika sama dengan 0, atau
berubah ke 0 jika sama dengan 1 atau 2.
3. Lakukan langkah yang sama pada periode yang sama untuk komponen yang lain.
Algoritma Genetik Steady State
Generalisasi dari AG adalah Algoritma Genetik Steady State (AGSS) yang mengganti
keseluruhan populasi pada setiap generasi. AGSS menggunakan dua populasi pada tahap
“reproduksi”. Menurut [15] dan [11] bentuk algoritma AGSS adalah sebagai berikut:
1. Hasilkan nilai awal P.
2. Tentukan nilai kecocokan keanggotaan P.
3. Lakukan iterasi dengan algoritma GA jika kondisi belum terpenuhi dan kondisi
penghentian siklus genetik belum terpenuhi:
i. Buat “keturunannya” dari “orang tua” terpilih.
ii. Mutasikan keturunan yang terbentuk dengan peluang pmutasi.
iii. Tentukan nilai kecocokan dari solusi baru yang dihasilkan.
iv. Gantikan solusi baru yang dihasilkan dengan solusi terburuk dalam P jika nilai
kecocokannya lebih baik daripada nilai kecocokan dari solusi terburuk.
v. Buang solusi yang indentik dalam P.
4. Perbarui nilai P dengan solusi baru yang dihasilkan.
3. Hasil dan Pembahasan
Algoritma Genetik Steady State diimplementasikan dalam suatu pemeliharaan
komponen mesin Freeze Drying sub Mesin A. Mesin ini digunakan untuk membuat vaksin.
Data kerusakan komponen mesin Freeze Drying dari Juni 2010 sampai Januari 2015 seperti
diperoleh oleh [16].
Setelah diuji distribusinya, waktu kerusakan berdistribusi Weibull dengan parameter
= 1,8283 dan =3202,143. Sedangkan waktu perbaikan berdistribusi eksponensial
dengan 0037,0ˆ . Nilai biaya yang diperoleh dari perusahaan pengguna mesin tersebut
yaitu biaya kerusakan Rp. 11.390.000, biaya perawatan Rp. 3.171.000, biaya penggantian
komponen Rp. 4.393.000, dan biaya tetap sebesar Rp. 4.050.000. Menurut [16], parameter
ekonomi teknik untuk inflasi dari tahun 2010 -2015 rata-rata 6,31% dan tingkat inflasi rata-
rata 6,72%.
Algoritma Genetik Steady State menggunakan nilai parameter yaitu siklus genetik
500, ukuran populasi 2000, dan peluang mutasi 0,5. Nilai gen dikodekan 0 (mencerminkan
tanpa tindakan), 1 (tindakan perawatan), dan 2 (tindakan penggantian komponen). Analisis
menggunakan fungsi fitness 1 yaitu menggunakan pembobotan antara biaya dengan
reliabilitas.
Hasil perhitungan secara komputasi menggunakan software. Diperoleh nilai
konvergensi biaya tercapai pada jumlah generasi 130 dengan nilai total biaya yang diperlukan
berkisar pada nilai Rp. 690.000 seperti tampak pada Gambar 1.
673
Gambar 1. konvergensi biaya berdasarkan jumlah iterasi
GAMBAR 2. konvergensi reliabilitas berdasarkan jumlah iterasi
Berdasarkan Gambar 2, terlihat bahwa nilai reliabilitas mulai stabil pada jumlah iterasi
ke 130 dengan nilai reliabilitas berkisar pada nilai 89%. Hal ini berarti jumlah iterasi dalam
AGSS bisa digunakan mulai pada jumlah iterasi 130 untuk menghitung nilai biaya dan
reliabilitas yang dihasilkan berdasarkan RR yang diinginkan.
Tabel 1. Solusi Optimal Penjadwalan Pemeliharaan Preventif Dengan
Menggunakan Fungsi Fitness 1
W
1
W
2
Biaya (dalam Reliabilit
as
Jadwal Preventif Maintainance (Bulan ke-)
ribuan
rupiah) 1 2 3 4 5 6 7 8 9
1
0
1
1
1
2
1
3
1
4
1
5
0,
0
1,
0 735,89 0,8841 - R M R R M R R M - R - - - -
0,
1
0,
9 607,13 0,8804 M M M R M R M M R - R - - - -
674
0,
2
0,
8 761,27 0,8886 M R - R M R R M - R R - - - -
0,
3
0,
7 955,14 0,9003 R M R R M R - R - M R - - - -
0,
4
0,
6 740,61 0,9013 R M - R R - R M R M R - - - -
0,
5
0,
5 1001,00 0,8973 M - R M R R - R R M R - - - -
0,
6
0,
4 1126,10 0,9018 M R M M M M R M R - R - - - -
0,
7
0,
3 1173,00 0,9096 M - R R - R M R M R R - - - -
0,
8
0,
2 898,20 0,8790 R - R R M M M
R - R R - - - -
0,
9
0,
1 1101,60 0,8918 M R M M M M R M R -
R - - - -
1,
0
0,
0 898,52 0,8928 R M R M R R -
M R -
R - - - -
Keterangan : M = Tindakan perawatan ; R =Tindakan penggantian ; ‘ – ‘ : Tidak ada tindakan
Tabel 1 merupakan solusi optimal penjadwalan yang bisa dilakukan untuk melakukan
pemeliharaan preventif untuk komponen freeze drying. Untuk RR = 60% belum ada tindakan
preventive maintainace yang perlu dilakukan. Pembobotan W1 = 0,7 dan W2 = 0,3
menghasilkan nilai reliabilitas paling tinggi. Sedangkan nilai cost terendah diperoleh pada
saat W1 = 0,1 dan W2 = 0,9, yaitu Rp. 607.130. Tindakan yang dilakukan pada bulan ke-11
untuk semua pembobotan adalah tindakan penggantian komponen. Sedangkan setelah itu
tidak perlu dilakukan tindakan apapun.
4. Simpulan dan Saran
Berdasarkan hasil analisis, dapat disimpulkan dan saran yang dapat disampaikan
beberapa hal sebagai berikut:
Simpulan
1. Permasalahan optimasi penjadwalan diselesaikan dengan menggunakan AGSS untuk
komponen mesin freeze drying. Digunakan ukuran populasi 500, siklus genetik 100
karena menghasilkan nilai variasi solusi yang cukup kecil dan jumlah iterasi 130
karena menghasilkan nilai konvergensi pada biaya maupun nilai reliabilitas.
2. Variasi pembobotan menghasilkan nilai total cost berkisar pada total biaya Rp.
900.000 dan nilai reliabilitas 89,5%.
3. Kecenderungan penjadwalan bervariasi dengan adanya tindakan perawatan dan
penggantian komponen mesin. Namun pada bulan ke-11 dilakukan penggantian
komponen dan setelah itu tidak ada tindakan perawatan sampai bulan ke-15.
Saran
Penelitian lanjutan yang bisa dilakukan adalah melakukan analisis sensitivitas
terhadap hasil yang telah diperoleh untuk mengetahui sejauh mana penjadwalan yang
dibentuk dapat tetap bertahan pada batasan-batasan tertentu.
Pernyataan terima kasih. Ucapan terima kasih kami sampaikan kepada Fakultas
MIPA Unpad yang telah memberikan pendanaan untuk pelaksanaan seminar ini.
675
Referensi
[1] Moghaddam, Preventive maintenance and replacement scheduling : models
and algorithms. Electronic Theses and Dissertations, 2010 ,University of
Louisville
[2] Canfield, R.V., Cost optimization of periodic preventive maintenance, IEEE
Transactions on Reliability, v R-35, n 1, April 1986, p 78-81.
[3] Hsu, L.F., Optimal preventive maintenance policies in a serial production
system, International Journal of Production Research, v 29, n 12,
December1991, p 2543-2555.
[4] Jayabalan, V., Chaudhuri, D., Cost optimization of maintenance scheduling for
a system with assured reliability, IEEE Transactions on Reliability, v 41, n 1,
March 1992, p 21-25.
[5] Fard, N.S., Nukala, S., Preventive maintenance scheduling for repairable
systems, IIE Annual Conference and Exhibition 2004, 15-19 May 2004,
Houston,TX, USA, p 145-150.
[6] Shirmohammadi, A.H., Zhang, Z.G., Love, E., A computational model for
determining the optimal preventive maintenance policy with random
breakdowns and imperfect repairs, IEEE Transactions on Reliability, v 56, n 2,
June 2007, p 332-339.
[7] Westman, J.J., Hanson, F.B., Boukas, E.K., Optimal production scheduling for
manufacturing systems with preventive maintenance in an uncertain
environment, Proceedings of American Control Conference, 25-27 June 2001,
Arlington, VA, USA, p 1375-1380 vo1.2.
[8] Han, B.J., Fan, X.M., Ma, D.Z., Optimization of preventive maintenance policy
of manufacturing equipment based on simulation, Computer Integrated
Manufacturing Systems, v 10, n 7, July 2004, p 853-857.
[9] Jayakumar, A, Asagarpoor, S., Maintenance optimization of equipment by
linear programming, International Conference on Probabilistic Methods
Applied to Power Systems, 12-16 September 2004, p 145-149.
[10] Tam, AS.B., Chan, W.M., Price, J.W.H., Optimal maintenance intervals for
multi-component system, Production Planning and Control, v 17, n
8.December 2006, p 769-779.
[11] Levitin, G., Lisnianski, A., Optimal replacement scheduling in multistate series-
parallel systems, Quality and Reliability Engineering International,v 16, n 2,
March 2000, p 157-162.
[12] Wang, Y., Handschin, E., A new genetic algorithm for preventive unit
maintenance scheduling of power systems, International Journal of Electrical
Power and Energy Systems, v 22, n 5, June 2000, p 343-348.
[13] Duarte, J.A.C., Craveiro, J.C.T.A., Trigo, T.P., Optimization of the preventive
maintenance plan of a series components system, International Journal of
Pressure Vessels and Piping, v 83, n 4, April 2006, p 244-248.
[14] Limbourg, P., Kochs, H.D., Preventive maintenance scheduling by variable
dimension evolutionary algorithms, International Journal of Pressure Vessels
and Piping, v 83, n 4, April 2006, p 262-269.
[15] Goldberg, D., (1989) Genetic Algorithms in Search, Optimization, and
Machine Learning, Addison-Wesley Publishing, Reading, MA, USA
[16] Aprilia, N., (2015) Menentukan Jadwal Preventive Maintainance Mesin
Freeze Drying yang Meminimumkan Biaya Total atau Memaksimalkan
Reliabilitas Menggunakan Model Kamran, Departemen Statistika FMIPA
677
Prosiding SNM 2017 Komputasi , Hal 677-687
PENGELOMPOKAN DAERAH RAWAN BENCANA
BANJIR DI INDONESIA TAHUN 2013 MENGGUNAKAN
FUZZY C-MEAN
AMANDA PUTRI PERTIWI1, ROBERT KURNIAWAN2
1,2 Jurusan Komputasi Statistik, Sekolah Tinggi Ilmu Statistik (STIS) - Jakarta,
Abstrak. Penelitian ini menggunakan analisis fuzzy c-means clustering yang
merupakan pengembangan dari fuzzy clustering dengan c partisi untuk
menganalisis bencana banjir di 33 provinsi di Indonesia pada tahun 2013.
Jumlah kejadian banjir, jumlah korban meninggal, dan jumlah bangunan tempat
tinggal serta luas lahan yang rusak akibat banjir digunakan sebagai variabel
dalam mengelompokkan wilayah berdasarkan tingkat risikonya terhadap banjir.
Dilakukan perbandingan index validitas antar hasil pengelompokkan dengan
berbagai nilai fuzzifier (m=1,5; 2,0; 2,5; dan 3) dan jumlah kelompok (c= 2 dan
3). Hasil pengelompokkan terbaik didapatkan dengan menetapkan nilai m=1,5
dan c=3 (Rawan Bencana Tinggi, Sedang, dan Rendah). Provinsi yang masuk
ke dalam kelompok Rawan Bencana Tinggi adalah Aceh, Jawa Barat, Jawa
Tengah, Jawa Timur, Banten, dan Sulawesi Selatan. Provinsi yang masuk ke
dalam kelompok Rawan Bencana Sedang adalah Riau, Nusa Tenggara Barat,
Kalimantan Tengah, dan Sulawesi Tenggara. Dua puluh tiga provinsi lainnya
masuk ke dalam kelompok Rawan Bencana Rendah.
Kata kunci : Fuzzy C-Means; Banjir; Pengelompokan; Clustering.
1. Pendahuluan
Indonesia merupakan negara kepulauan yang terletak di sekitar garis
khatulistiwa. Secara geografis, Indonesia terletak pada pertemuan empat lempeng
tektonik. Wilayah Indonesia juga terletak di daerah iklim tropis dengan dua musim
yaitu panas dan hujan dengan ciri-ciri adanya perubahan cuaca, suhu dan arah angin
yang cukup ekstrim. Kondisi iklim tersebut digabungkan dengan kondisi topografi
permukaan dan batuan yang relatif beragam, baik secara fisik maupun kimiawi,
menghasilkan kondisi tanah yang subur. Sebaliknya, kondisi itu dapat menimbulkan
beberapa akibat buruk bagi manusia seperti terjadinya bencana hidrometeorologi
seperti banjir, tanah longsor, kebakaran hutan dan kekeringan. Seiring dengan
berkembangnya waktu dan meningkatnya aktivitas manusia, kerusakan lingkungan
hidup semakin parah dan memicu meningkatnya jumlah kejadian dan intensitas
bencana hidrometeorologi yang terjadi secara silih berganti di Indonesia [1].
Di samping potensi sumber daya alam yang kaya karena kondisi
geografisnya, Indonesia juga menjadi rentan akan bencana alam. Dalam World Risk
Report 2016 yang diterbitkan oleh United Nation University, Indonesia masuk dalam
kategori high risk dengan menduduki peringkat ke 36 dari 171 negara berdasarkan
indeks risiko terhadap bencana [2]. Jika ditelurusi beberapa tahun ke belakang,
perkembangan jumlah kejadian bencana alam yang terjadi di Indonesia sejak tahun
678
2000 hingga 2013 secara umum menunjukkan tren yang cenderung meningkat.
Meskipun terdapat penurunan yang cukup besar di tahun 2013, namun jumlah
kejadian tersebut masih tergolong tinggi jika dibandingkan dengan awal abad 21,
yakni mencapai sepuluh kali lipatnya. Seiring dengan jumlah kejadian terssebut,
perkembangan jumlah korban jiwa serta kerusakan bangunan dan lahan akibat
bencana alam cenderung fluktuatif namun menunjukkan jumlah yang cukup tinggi.
Secara keseluruhan, tidak kurang dari 300 jiwa menjadi korban bencana alam hampir
di setiap tahunnya. Tidak hanya itu, pada tahun 2008 hingga 2013, lebih dari 47.000
unit bangunan rumah, 800 unit fasilitas umum, serta 60.000 Ha lahan rusak akibat
bencana alam setiap tahunnya [3].
Di antara berbagai bencana alam yang terjadi sejak tahun 2000
hingga 2015, data BNPB menunjukkan bahwa banjir menjadi bencana alam yang
paling banyak terjadi dan mengakibatkan kerusakan cukup besar. Bahkan dalam
kurun waktu 2011 hingga 2015, data BNPB juga menunjukkan bahwa banjir
berkontribusi menghasilkan sebesar 66 persen kerusakan lahan dan 42 persen
kerusakan fasilitas umum dari total kerusakan akibat bencana alam. Dari rentang
waktu tersebut, tahun 2013 merupakan tahun dengan frekuensi kejadian banjir
tertinggi dan satu-satunya tahun dimana banjir terjadi di seluruh provinsi di
Indonesia [3].
Jika ditelurusi kejadian banjir di tahun 2013, beberapa
diantaranya memakan korban jiwa dan menyebabkan kerugian yang tidak sedikit.
Salah satunya adalah banjir yang melanda Provinsi DKI Jakarta pada Januari 2013
lalu yang menyebabkan 14 orang meninggal [4], 14.300 warga terpaksa mengungsi
[5] dan kerugian ekonomi mencapai 1 triliun rupiah [6]. Tingginya risiko bencana
alam menuntut pemerintah untuk dapat memberikan perlindungan kepada
masyarakat dari ancaman bencana. Hal ini sesuai dengan tujuan adanya
penanggulangan bencana menurut Undang-Undang Nomor 24 Tahun 2007 tentang
Penanggulangan Bencana [7]. Beberapa bentuk kegiatan perencanaan
penanggulangan bencana menurut PP Nomor 21 Tahun 2008 tentang
Penyelenggaraan Penanggulangan Bencana Pasal 6 ayat (3) di antaranya adalah
kegiatan analisis kemungkinan dampak bencana dan pilihan tindakan pengurangan
risiko bencana [8].
Kompleksitas penyelenggaran penanggulangan bencana
memerlukan suatu penataan dan perencanaan yang matang, terarah dan
terpadu.Pemaduan dan penyelarasan arah penyelenggaraan penanggulangan
bencana pada suatu kawasan membutuhkan dasar yang kuat dalam pelaksanaannya.
Hal ini dapat dilakukan melalui kajian risiko bencana [9].
Waluyo Yogo Utomo dkk [10] melakukan analisis potensi
rawan dan risiko bencana banjir dan longsor dengan memetakan kota/kabupaten di
Jawa Barat ke dalam lima tingkatan rawan dan risiko banjir dan longsor
menggunakan data BNPB tahun 2011 hingga 2012. Bambang Budi Utomo dan Rima
Dewi Supriharjo [11] melakukan pemetaan zona risiko banjir bandang di wilayah
kawasan Kali Sampean, Kabupaten Bondowoso, Jawa Timur ke dalam lima
tingkatan kelas. Sergii Skakun dkk [12] dalam penelitiannya memetakan daerah
risiko banjir menggunakan citra satelit frekuensi relatif genangan selama kurun
waktu tahun 1989 hingga 2012.
Berbeda dengan penelitian yang dilakukan oleh Junei Chen dkk [13] yang
menganalisis risiko bencana banjir di Cina tahun 2008. Metode fuzzy clustering
digunakan untuk memetakan 30 provinsi di Cina ke dalam lima tingkatan
berdasarkan risikonya terhadap banjir. Variabel yang digunakan dalam penelitiannya
679
antara lain luas area terpapar, jumlah korban meninggal, jumlah rumah yang rusak,
dan kerugian ekonomi yang diakibatkan oleh banjir.
Penelitian Utomo & Rima D. S.[11], Skakun dkk [12], serta Chen dkk [13]
tersebut menunjukkan bahwa analisis mengenai risiko bencana umumnya
berkaitanan dengan pemetaan suatu wilayah berdasarkan kerentanan atau risikonya
terhadap bencana. Soleman dkk [14] dalam penelitiannya menyebutkan bahwa peta
merupakan sarana yang paling tepat untuk menyajikan informasi-informasi yang
berkaitan dengan lokasi dan sebaran terhadap bencana alam sehingga dapat
dilakukan tindakan penanggulangan bencana alam secara komprehensif. Selain itu,
dalam RPJP 2005-2025, disebutkan bahwa identifikasi dan pemetaan daerah-daerah
rawan bencana perlu ditingkatkan agar bencana dapat diantisipasi secara dini [15].
Kajian risiko bencana menjadi perangkat untuk menilai
kemungkinan dan besaran kerugian akibat ancaman yang ada. Dengan mengetahui
hal tersebut, fokus perencanaan dan keterpaduan penyelenggaraan penanggulangan
bencana menjadi lebih efektif [9]. Pada tatanan pemerintah, hasil dari pengkajian
risiko bencana digunakan sebagai dasar untuk menyusun kebijakan penanggulangan
bencana [16]. Dengan demikian, diperlukan kajian risiko bencana di Indonesia untuk
mendukung upaya-upaya pemerintah dalam hal perencanaan penanggulangan
bencana. Oleh karena itu, dengan mengacu pada penelitian terdahulu, penelitian ini
bertujuan untuk mengelompokkan 33 provinsi di Indonesia dengan metode FCM
serta menginvestigasi pola pengelompokannya berdasarkan variabel pembentuknya.
2. Metodologi
2.1 Sumber Data dan Variabel Penelitian
Data yang digunakan merupakan data sekunder yang bersumber dari Badan
Nasional Penanggulangan Bencana (BNPB) tahun 2013. Variabel yang digunakan
dalam penelitian ini merupakan variabel yang mewakili kerugian materiel dan
nonmateriel yang diakibatkan oleh bencana banjir. Variabel-variabel tersebut adalah:
V1: Jumlah Kejadian Banjir
V2: Jumlah Korban Meninggal
V3: Luas Lahan Rusak
V4: Jumlah Rumah Rusak
2.2 Fuzzy C-Means (FCM)
Metode fuzzy clustering, telah banyak diaplikasikan untuk mengelompokkan
suatu data berdasarkan kesamaan/kemiripan yang dimiliki oleh suatu wilayah. FCM,
sebagai salah satu jenis fuzzy clustering yang paling umum digunakan, merupakan
suatu teknik pengkelompokan yang didasarkan pada logika fuzzy. Hal ini berarti
keberadaan tiap-tiap titik data dalam suatu kelompok ditentukan oleh derajat
keanggotaannya. Banyak peneliti terdahulu yang telah menerapkan FCM ke dalam
berbagai bidang permasalahan, beberapa diantaranya adalah Balafar (2014) [26]; Yu
et.al (2014) [27]; dan Ozer (2005) [28]. FCM merupakan metode pengelompokkan
yang pertama kali ditemukan oleh Dunn [17] dan dikembangkan oleh Bezdek [18].
Berikut adalah algoritma FCM:
1. Menentukan nilai dari banyak kelompok (c), fuzzifier (m), maksimum iterasi
(MaxIter), perubahan nilai fungsi objektif terkecil yang diharapkan (ε),
fungsi objektif awal (P0=0), dan iterasi awal (t=1). Maksimum iterasi
ditetapkan untuk membatasi jumlah pengulangan dalam proses
pengelompokkan sehingga terhindar dari pengulangan yang tidak terhingga.
Jumlah iterasi menentukan lama proses pengelompokkan;
680
2. Membangkitkan bilangan acak 𝑢𝑖𝑘 sebagai elemen-elemen awal matriks
keanggotaan awal U, dimana i adalah banyak data dan k adalah banyak
kelompok;
3. Menghitung pusat kelompok ke-i dengan persamaan
𝑝𝑖 =∑ (𝑢𝑖𝑘)
𝑚𝑋𝑘𝑁𝑘=1
∑ (𝑢𝑖𝑘)𝑚𝑁
𝑘=1
(1)
dimana 𝑢𝑖𝑘 adalah nilai keanggotaan objek ke-k pada kelompok ke-i, 𝑋𝑘
adalah objek data ke-k, N adalah banyak objek penelitian, dan m adalah
fuzzifier;
4. Menghitung fungsi objektif pada iterasi ke-t dengan persamaan
𝐽(𝑃, 𝑈, 𝑋, 𝑐,𝑚) = ∑ ∑ (𝑢𝑖𝑘)𝑚𝑑𝑖𝑘
2 (𝑋𝑘, 𝑝𝑖)𝑁𝑘=1
𝑐𝑖=1
(2)
dimana 𝑑𝑖𝑘2 (𝑋𝑘 , 𝑝𝑖) adalah jarak kuadrat antara vektor pengamatan ke-k
dengan pusat kelompok ke-i;
5. Menghitung perubahan matriks keanggotaan dengan persamaan
𝑢𝑖𝑘 =1
∑ (𝑑𝑖𝑘2
𝑑𝑗𝑘2 )
1𝑚−1
𝑐𝑗=1
(3)
dimana 𝑑𝑖𝑘2 adalah jarak kuadrat antara objek ke-k dengan pusat kelompok
ke-i, 𝑑𝑗𝑘2 adalah jarak kuadrat antara objek ke-k dengan pusat kelompok ke-
j;
6. Cek kondisi berhenti
Jika |𝐽𝑡 − 𝐽𝑡−1| < 휀 atau 𝑡 > 𝑀𝑎𝑥𝐼𝑡𝑒𝑟, maka berhenti;
Jika tidak t=t+1, ulangi langkah ke-3.
2.3 Indeks Validitas
Beberapa indeks validitas yang sering digunakan dalam penelitian-penelitian adalah:
1. Partition Coefficient (PC)
Indeks ini mengukur jumlah tumpang tindih antarkelompok dan dirumuskan
oleh Bezdek sebagai berikut [19]:
𝑃𝐶(𝑐) =1
𝑁∑ ∑ 𝑢𝑖𝑘
2𝑁𝑘=1
𝑐𝑖=1
(4)
dimana N adalah banyak objek penelitian, c adalah banyak kelompok, dan
𝑢𝑖𝑘 adalah nilai keanggotaan objek ke-k dengan pusat kelompok ke-i. Indeks
ini memiliki rentang 1/c sampai 1. Jumlah kelompok yang optimal
ditunjukkan oleh nilai PC yang paling besar.
681
2. Classification Entropy (CE)
CE hanya mengukur kekaburan (fuzziness) dari partisi kelompok. Indeks ini
dirumuskan sebagai berikut [20]:
𝐶𝐸(𝑐) = −1
𝑁∑ ∑ 𝑢𝑖𝑘 ln (𝑢𝑖𝑘)
𝑁𝑘=1
𝑐𝑖=1
(5)
dimana N adalah banyak objek penelitian, c adalah banyak kelompok, dan
𝑢𝑖𝑘 adalah nilai keanggotaan objek ke-k dengan pusat kelompok ke-i. Indeks
ini memiliki rentang 0 sampai ln(c). Indeks CE yang semakin kecil
menunjukkan pengelompokan yang lebih baik.
3. Partition Index (PI)/Separation and Compactness (SC)
PI merupakan rasio antara jumlah kepadatan dan pemisahan kelompok-
kelompok. Indeks ini dihitung sebagai berikut [21]:
𝑃𝐼(𝑐) = ∑∑ (𝑢𝑖𝑘)
𝑚‖𝑥𝑘−𝑣𝑖‖2𝑁
𝑘=1
𝑁𝑖∑ ‖𝑣𝑗−𝑣𝑖‖2𝑐
𝑗=1
𝑐𝑖=1
(6)
dimana N adalah banyak objek penelitian, 𝑁𝑖 adalah banyak objek penelitian
kelompok ke-i, c adalah banyak kelompok, 𝑢𝑖𝑘 adalah nilai keanggotaan
objek ke-k densgan pusat kelompok ke-i, m adalah fuzzifier, ‖𝑥𝑘 − 𝑣𝑖‖
adalah jarak euclidean titik data (𝑥𝑘) dengan pusat kelompok 𝑣𝑖, dan
‖𝑣𝑗 − 𝑣𝑖‖ jarak euclidean antar pusat kelompok. Nilai SC yang rendah
mengindikasikan partisi kelompok yang lebih baik.
4. Fukuyama Sugeno Index (FS)
Fukuyama dan Sugeno merumuskan indeks ini sebagai berikut [22]:
𝐹𝑆(𝑐) = ∑ ∑ (𝑢𝑖𝑘)𝑚‖𝑥𝑘 − 𝑣𝑖‖
2𝑁𝑘=1
𝑐𝑖=1 − ∑ ∑ (𝑢𝑖𝑘)
𝑚‖𝑣𝑖 − ��‖2𝑁
𝑘=1𝑐𝑖=1 (7)
dimana N adalah banyak objek penelitian, c adalah banyak kelompok, 𝑢𝑖𝑘
adalah nilai keanggotaan objek ke-k dengan pusat kelompok ke-i, m adalah
fuzzifier, ‖𝑥𝑘 − 𝑣𝑖‖ adalah jarak euclidean titik data (𝑥𝑘) dengan pusat
kelompok 𝑣𝑖, ‖𝑣𝑗 − 𝑣𝑖‖ adalah jarak euclidean pusat kelompok 𝑣𝑖 dengan
ratarata pusat kelompok. Nilai FS yang rendah mengindikasikan partisi
kelompok yang lebih baik.
5. Xie and Beni’s Index (XB)
XB bertujuan untuk menghitung rasio total variasi di dalam kelompok dan
pemisahan kelompok yang dirumuskan sebagai berikut [23]:
𝑋𝐵(𝑐) =∑ ∑ (𝑢𝑖𝑘)
𝑚‖𝑥𝑘−𝑣𝑖‖2𝑁
𝑘=1𝑐𝑖=1
𝑁𝑚𝑖𝑛𝑖,𝑘‖𝑣𝑘−𝑣𝑖‖2
(8)
dimana N adalah banyak objek penelitian, c banyak kelompok, 𝑢𝑖𝑘 adalah
nilai keanggotaan objek ke-k dengan pusat kelompok ke-i. m adalah
fuzzifier, ‖𝑥𝑘 − 𝑣𝑖‖ adalah jarak euclidean titik data (𝑥𝑘) dengan pusat
kelompok 𝑣𝑖, dan ‖𝑣𝑘 − 𝑣𝑖‖ adalah jarak euclidean antar pusat kelompok.
Nilai XB yang rendah mengindikasikan partisi kelompok yang lebih baik.
682
6. Modified Partition Coefficient (MPC)
Indeks ini diajukan oleh Dave (1996) untuk mengatasi kekurangan PC dan
CE. Nilai PC dan CE memiliki kecenderungan berubah secara monoton
seiring dengan berubahnya nilai c (Wang dan Zhang, 2007). Indeks ini
dirumuskan sebagai berikut [24]:
𝑀𝑃𝐶(𝑐) = 1 −𝑐
𝑐−1(1 − 𝑃𝐶)
(9)
dimana c adalah banyak kelompok dan PC adalah indeks PC. Pengolahan
data menggunakan aplikasi yang dibangun oleh peneliti dengan aplikasi R
dan berbagai modifikasi.
7. Kwon’s Index (Kwon)
Indeks ini dikembangkan oleh S. H. Kwon [25] untuk mengatasi nilai indeks
validitas yang monoton turun ketika jumlah klaster semakin besar dan
semakin mendekati jumlah elemen data. Indeks Kwon juga efektif untuk
mengatasi nilai indeks yang menurun seiring dengan meningkatnya nilai
fuzzifier. Indeks ini merupakan modifikasi dari XB dengan
mempertimbangkan nilai data. Serupa dengan XB, semakin kecil nilai
indeks Kwon maka semakin baik pula partisi klaster yang dihasilkan. Indeks
Kwon dirumuskan sebagai berikut:
𝐾𝑤𝑜𝑛(𝑐) =∑ ∑ (𝑢𝑖𝑘)
𝑚‖𝑋𝑘−𝑣𝑖‖2𝑁
𝑘=1𝑐𝑖=1 +
1
𝑐∑ ‖𝑣𝑖−��‖
2𝑐𝑖=1
𝑚𝑖𝑛𝑖≠𝑘‖𝑣𝑘−𝑣𝑖‖2
(10)
dimana N adalah banyak objek penelitian, c adalah banyak klaster, 𝑢𝑖𝑘
adalah nilai keanggotaan objek ke-k dengan pusat klaster ke-i, m adalah
fuzzifier, ‖𝑋𝑘 − 𝑣𝑖‖ adalah jarak euclidean titik data (𝑋𝑘) dengan pusat
klaster 𝑣𝑖, ‖𝑣𝑗 − ��‖ adalah jarak euclidean pusat klaster 𝑣𝑖 dengan rata-rata
pusat klaster, dan ‖𝑣𝑘 − 𝑣𝑖‖ adalah jarak euclidean antar pusat klaster.
3. Hasil dan Pembahasan
3.1 Analisis Deskriptif
Peta dibawah ini adalah gambaran dari variabel jumlah kejadian banjir yang
ada di Indonesia pada tahun 2013.
Gambar 1. Peta Indonesia Jumlah Kejadian Banjir Tahun 2013
Berdasarkan gambar 1 diatas dapat dilihat bahwa kejadian banjir yang paling
683
sering terjadi ada di pulau Jawa. Dan di tahun 2013 banjir paling banyak terjadi di
Provinsi Jawa Timur dan Jawa Barat
Gambar 2. Peta Indonesia tentang Jumlah Kematian yang terjadi akibat Banjir Tahun
2013.
Berdasarkan gambar 2 dijelaskan bahwa kejadian banjir mengakibatkan
korban yang tidak sedikit. Korban banjir yang mengalami kematian paling banyak
pada tahun 2013 terjadi pada provinsi Jawa Timur.
Gambar 3. Peta Indonesia Terkait Krusakan Lahan Akibat Banjir Tahun 2013.
Gambar 3 menggambarkan bahwa banjir tidak hanya mengakibatkan
kehilangan nyawa manusia, tetapi juga mengakibatkan kerusakan lahan. Kerusakan
lahan disini adalah kerusakan lahan pertanian dan non pertanian. Provinsi yang
paling banyak mengalami kerusakan lahan yang diakibatkan banjir yaitu Provinsi
Sulawesi Selatan. Kerusakan lahan juga terjadi di Provinsi Aceh dan beberapa
provinsi di Pulau Jawa.
Gambar 4. Peta Indonesia tentang Kerusakan Rumah yang diakibatkan Bencana Banjir
tahun 2013.
684
Berdasarkan gambar 4 diatas, dapat dilihat bahwa kerusakan rumah akibat
bencana banjir. Provinsi yang paling banyak mengalami kerusakan rumah dan
bangunan adalah Provinsi Riau, Provinsi Jawa Timur dan Provinsi Nusa Tenggara
Barat.
3.2 Clustering
Pengolahan dengan metode FCM membutuhkan nilai parameter jumlah
kelompok (c), fuzzifier (m), expected objective function improvement (e), seed, dan
maximum iteration (MaxIter) yang sudah ditetapkan sebelumnya. Untuk
mendapatkan hasil pengelompokkan terbaik, pada penelitian ini akan dilakukan
percobaan pengolahan dengan berbagai jumlah kelompok dan fuzzifier. Jumlah
kelompok yang umum digunakan pada berbagai penelitian adalah 2 dan 3 kelompok.
Sementara itu, Bezdek (1984) dalam [18] mengatakan bahwa nilai fuzzifier pada
rentang 1.5 ≤ 𝑚 ≤ 3.0 memberikan hasil yang baik pada mayoritas data. Sehingga
pada penelitian ini digunakan nilai fuzzifier 1,5; 2,0; 2,5; dan 3,0. Sementara itu, pada
parameter lain digunakan nilai yang sama, yaitu e= 0.00001, seed= 1, dan MaxIter=
100. Hasil berbagai percobaan pengelompokkan tersebut kemudian dibandingkan
indeks validitasnya seperti pada tabel 1.
Tabel 1. Indeks validitas FCM dua dan tiga klaster
c M PC MPC CE FS PI XB Kwon
(1) (2) (3) (4) (5) (6) (7) (8) (9)
2
1.5 0.890039 0.780077 0.177496 1.12058 1.61E+08 0.310604 8.676742
2 0.773577 0.547155 0.360748 1.193975 1.29E+08 0.296236 10.08721
2.5 0.680632 0.361263 0.487115 1.125323 1.07E+08 0.266073 12.5311
3 0.622819 0.245639 0.558863 0.923614 81787478 0.220284 14.81599
3
1.5 0.894681 0.842021 0.196044 -1.77961 1.32E+08 0.223068 5.965678
2 0.750988 0.626482 0.4638 -1.58787 1.07E+08 0.16801 6.099755
2.5 0.623411 0.435116 0.675249 -1.11692 69503626 0.119455 7.153915
3 0.534427 0.301641 0.811915 -0.67046 33447815 0.080639 8.526859
Sumber: Hasil Pengolahan Data
Hasil tabel 1 menunjukkan bahwa empat dari tujuh indeks menunjukkan
pengelompokkan terbaik pada nilai fuzzifier 1.5 dan jumlah kelompok 3. Didapatkan
hasil seperti pada tabel 2.
Tabel 2. Hasil Pengelompokan Provinsi di Indonesia Berdasarkan Kelompok
yang dihasilkan. Kelompok 1 Kelompok 2 Kelompok 3
Riau
NTB
Kalteng
Sultra
Aceh
Jawa Barat
Jawa Tengah
Jawa Timur
Banten
Sulsel
Sumut
Sumbar
Jambi
Sumsel
Bengkulu
Lampung
Babel
Kep. Riau
DKI Jakarta
DIY
Bali
NTT
Kalbar
Kalsel
Kaltim
Sultra
Sulteng
Gorontalo
Sulbar
Maluku
Maluku Utara
Papua Barat
Papua
Sumber: Hasil Pengolahan Data
685
Berdasarkan hasil pengolahan dengan menggunakan FCM, terbentuk tiga
kelompok dengan kelompok satu terdiri dari 4 provinsi, kelompok dua terdiri dari 6
provinsi, dan kelompok tiga terdiri dari 23 provinsi. Selanjutnya, dilakukan
penghitungan rata-rata dan standar deviasi keempat variabel penelitian untuk
masing-masing kelompok yang terbentuk dan didapatkan hasil seperti pada Tabel 3.
Nilai rata-rata yang semakin tinggi mengindikasikan potensi kerugian akibat banjir
yang lebih besar, sedangkan standar deviasi menggambarkan keragaman nilai
variabel antarprovinsi di dalam kelompok yang sama.
Tabel 3. Rata-rata dan Standart Deviasi Masing-masing Kelompok dirinci
berdasarkan Variabel.
Variabel
Kelompok 1 Kelompok 2 Kelompok 3
Rata-
Rata
Std
Dev
Rata-
Rata
Std
Dev
Rata-
Rata
Std
Dev
Jumlah Kejadian Banjir
Jumlah Korban Jiwa
Luas Lahan Rusak
Jumlah Rumah Rusak
15
2
757,75
4053
3,24
1,22
108,53
832,29
53
9
11066
1266
35,57
9,22
4368,98
1742,31
13
4
708,17
315
9,44
7,97
1346,3
430,61
Sumber: Pengolahan Data.
Berdasarkan tabel 3 terlihat bahwa rata-rata dan standart deviasi untuk
kelompok dua lebih besar dibandingkan dengan kelompok 1 dan 3. Sementara itu,
rata-rata kelompok 1 lebih besar dibandingkan dengan kelompok 3 kecuali pada
variabel jumlah korban jiwa yang memiliki sedikit perbedaan. Sedangkan standar
deviasi kelompok 3 lebih tinggi dibandingkan kelompok 1. Hal ini menunjukkan
bahwa kelompok 2 memiliki potensi kerugian akibat banjir yang lebih besar diikuti
dengan kelompok 1 lalu kelompok 3. Dengan demikian, kelompok 2 disebut sebagai
kelompok Provinsi Rawan Bencana Tinggi, kelompok 1 disebut sebagai Provinsi
Rawan Bencana Sedang, dan kelompok 3 disebut sebagai Provinsi Rawan Bencana
Rendah.
4. Kesimpulan
Penelitian ini menyimpulkan bahwa berdasarkan analisis cluster yang
digunakan, maka terbentuk menjadi 3 kelompok besar. Kelompok ini terbentuk dari
interaksi antara 4 variabel yang digunakan. Kelompok kedua dalam penelitian ini
disebut sebagai kelompok Provinsi Rawan Bencana Tinggi, kelompok satu disebut
sebagai Provinsi Rawan Bencana Sedang, dan kelompok 3 disebut sebagai Provinsi
Rawan Bencana Rendah..
Implikasi kebijakan yang disaranakan dari penelitian ini adalah, dengan data
yang bersumber dari BNPB, kita bisa mengetahui Provinsi berdasarkan tingkat
kerawanannya terhadap bencana, sehingga bantuan atau lebih tepatnya
pembangunan infrastruktur yang hancur atau rusak akibat bencana banjir bisa
difokuskan kepada provinsi-provinsi yang terkelompok di kelompok rawan bencana
tinggi. Berdasarkan temuan pada penelitian ini, maka penelitian lanjutan, bisa
dilakukan dengan menggunakan metode analisis biclustering sebagai alternatif
pengelompokan selain berdasarkan wilayah, juga pengelompokkan berdasarkan
variabel yang terbentuk. Sehingga lebih tepat dalam pengelompokan. Kemudian
untuk periode waktu penelitian lebih baik menggunakan angka komulatif dari kurun
waktu 5 tahun terakhir. Sehingga akan lebih up to date dalam menganalisis hasil
temuan.
686
Referensi
[1] Badan Nasional Penanggulangan Bencana. (2016). Potensi dan Ancaman
Bencana. http://www.bnpb.go.id/home/potensi. (Diakses tanggal 13 Januari
2017).
[2] United Nation University. (2016). World Risk Report 2016. Berlin: Bündnis
Entwicklung Hilft.
[3] Badan Nasional Penanggulangan Bencana. (2017). Data Bencana.
http://dibi.bnpb.go.id/data-bencana. (Diakses tanggal 5 Januari 2017).
[4] Kistyarini, ed. (2013).
http://tekno.kompas.com/read/2013/01/19/09402451/bnpb.banjir. jakarta.
tewaskan.14.orang. (Diakses pada 17 Januari 2017 pukul 05.54 WIB).
[5] Maharani, Dian. (2013).
http://megapolitan.kompas.com/read/2013/01/23/21100024/14.300. Korban.
Banjir.Jakarta.Masih.Mengungsi. (Diakses pada 17 Januari 2017 pukul 05.53
WIB).
[6] Djumena, Erlangga, ed. (2013).
http://bisniskeuangan.kompas.com/read/2013/01 /21/0755459/ Banjir.
Jakarta.Kerugian.Ekonomi.Capai.Rp.1.Triliun. (Diakses pada 17 Januari
2017 pukul 05.53 WIB).
[7] Badan Nasional Penanggulangan Bencana. (2017). Undang-Undang Nomor
24 Tahun 2007 Tentang Penanggulangan Bencana. Disahkan oleh: Presiden
Republik Indonesia. (Diakses tanggal 5 Januari 2017).
[8] Badan Nasional Penanggulangan Bencana. (2017). Peraturan Pemerintah
Nomor 21 Tahun 2008 Tentang Penyelenggaraan Penanggulangan Bencana.
Disahkan oleh: Presiden Republik Indonesia. (Diakses tanggal 5 Januari
2017).
[9] Badan Perencanaan Pembangunan Nasional. (2014). Materi Teknis Revisi
Pedoman Penyusunan Rencana Tata Ruang Berdasarkan Perspektif Risiko
Bencana. Jakarta: Badan Perencanaan Pembangunan Nasional.
[10] Utomo, Waluyo Yogo, ,dkk. (2012). Analisis Potensi Rawan (Hazard) dan
Risiko (Risk) Bencana Banjir dan Longsor (Studi Kasus Provinsi Jawa
Barat). [Tesis]. Jakarta: Kementerian Lingkungan Hidup.
[11] Utomo, Bambang Budi & Rima Dewi S. (2012). Pemintakatan Risiko
Bencana Banjir Bandang di Kawasan Sepanjang Kali Sampean, Kabupaten
Bondowoso. Jurnal Teknik ITS 1(1) September 2012. Surabaya: Institut
Teknologi Sepuluh November.
[12] Skakun, Sergii et.al. (2014). Flood Hazard and Flood Risk Assessment Using
a Time Series of Satellite Image: A Case Study in Namibia. Risk Analysis
34(8) 2014. Ukraine: Space Research Institute NASU-SSAU.
[13] Chen, Junfei, et.al. (2011). Risk Analysis of Flood Disaster Based on Fuzzy
Clustering Method. Energy Procedia 5 2011: 1915-1919. China: Elsevier Ltd.
[14] Soleman, M. Khifni, dkk. (2012). Pemetaan Multirawan Bencana di Provinsi
Banten. Globe 14(1) Juni 2012: 46-59. Bogor: Badan Koordinasi Survei dan
Pemetaan Nasional.
[15] Badan Perencanaan Pembangunan Nasional. (2005). Rencana Pembangunan
Jangka Panjang Tahun 2005-2025. Jakarta: Badan Perencanaan
Pembangunan Nasional.
[16] Badan Nasional Penanggulangan Bencana. (2017). Peraturan Kepala Badan
Nasional Penanggulangan Bencana Nomor 2 Tahun 2012 Tentang Pedoman
687
Umum Pengkajian Risiko Bencana. Disahkan oleh: Kepala Badan Nasional
Penanggulangan Bencana. (Diakses tanggal 7 November 2016).
[17] Dunn, J.C., (1974). A Fuzzy Relative of the ISODATA Process and Its Use in
Detecting Compact, Well-Separated Clusters. Journal of. Cybernetics 3, 32–
57. UK: Taylor & Francis.
[18] Bezdek J. C., R. Ehrlich, dan W. Full. (1984). FCM: The Fuzzy c-Means
Clustering Algorithm. Computers & Geosciences 10(2-3), 1984: 191-203.
USA: Pergamon Press Ltd.
[19] Bezdek, J.C. (1974). Cluster validity with fuzzy sets. Journal of Cybernetics
3(3), 58-73.
[20] Bezdek, J.C. (1981). Pattern Recognition with Fuzzy Objective Function
Algoritms. Plenum, New York.
[21] Zahid, N., Limouri, M., Essaid, A., 1999. A new cluster-validity for fuzzy
clustering. Pattern Recognition 32, 1089–1097.
[22] Fukuyama, Y., Sugeno, M., (1989). A new method of choosing the number of
clusters for the fuzzy c-mean method. In: Proc. 5th Fuzzy Syst. Symp., pp.
247–250.
[23] Xie, X.L., Beni, G.A., (1991). A validity measure for fuzzy clustering. IEEE
Trans. Pattern Anal. Machine Intell. 13 (8), 841–847.
[24] Dave, R. N. (1996). Validating fuzzy partitions obtained through c-shells
clustering. Pattern Recognition Letters 17 (1996), 613-623.
[25] Kwon, S.H. (1998). Cluster validity index for fuzzy clustering. Electronics
Letters 34 (22), 2176-2177.
[26] Balafar, M.A. (2014). Fuzzy C-mean based brain MRI segmentation
algorithms. Artif. Intell. Rev. 41(3), 441–449.
[27] Yu, X.C., He, H., Hu, D., Zhou, W. (2014). Land cover classification of
remote sensing imagery based on interval-valued data fuzzy c-means
algorithm. Sci. China Earth Sci. 57(6), 1306–1313.
[28] Ozer, M. (2005). Fuzzy c-means clustering and Internet portals: a case study.
Eur. J. Oper. Res. 164, 696–714.
688
Prosiding SNM 2017 Komputasi, Hal 688-694
APLIKASI FUZZY C-MEANS PADA PREVALENSI
GLOBAL YOUTH TOBACCO SURVEY
INTAN PRIMASARI, ZUHERMAN RUSTAM, DHIAN WIDYA
Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam,
Universitas Indonesia, DEPOK, INDONESIA
[email protected], [email protected], [email protected]
Abstrak. Peningkatan prevalensi merokok merupakan masalah yang sangat
serius. Indonesia merupakan negara dengan tingkat penggunaan rokok yang
cukup tinggi. Rokok dikonsumsi di berbagai lapisan masyarakat, mulai dari
anak-anak, remaja, dan dewasa. Kecenderungan merokok terus meningkat dari
tahun ke tahun. Makalah ini akan membahas tentang metode Fuzzy C-Means
pada data sikap remaja terhadap rokok. Akurasi dari proses klasifikasinya akan
dibandingkan. Hasil analisis dalam makalah ini didapatkan tingkat akurasi
paling besar untuk data sikap remaja terhadap rokok adalah dengan
menggunakam 80% data training dengan akurasi sebesar 98,734% akan
didapatkan bahwa beberapa remaja memiliki kecenderungan untuk merokok.
Kata kunci: Prevalensi, kecenderungan merokok, Fuzzy C-Means, tingkat akurasi.
1. Pendahuluan
Rokok merupakan salah satu penyebab kematian terbesar di hampir setiap
negara. Peningkatan prevalensi perokok menjadi masalah yang serius. Indonesia
merupakan negara dengan tingkat penggunaan rokok yang cukup tinggi. Rokok
dikonsumsi mulai dari anak-anak, remaja, dan dewasa khususnya remaja.
Berdasarkan data Global Youth Tobbaco Survey (GYTS) 2014, terdapat data sikap
remaja terhadap produk rokok [1].
Dari data-data yang ada pada data sikap remaja terhadap produk rokok dapat
digali informasi-informasi baru yang berguna. Data tersebut digali dengan metode
data mining. Data mining merupakan suatu proses pengekstrakan informasi baru
yang diambil dari bongkahan data besar yang membantu dalam pengambilan
keputusan [2]. Oleh karena itu, penulis membuat sebuah sistem aplikasi data mining
untuk membantu proses analisa data yang diperoleh dari data.
Pada penelitian ini digunakan metode fuzzy cluster, yaitu dengan algoritma
fuzzy c-means (FCM). Algoritma ini dipilih karena data-data beserta parameternya
dapat dikelompokkan dengan kecenderungannya. Selain itu, dengan metode ini bisa
ditentukan jumlah cluster yang akan dibentuk. Dengan penentuan jumlah cluster
diawal, bisa diatur keragaman nilai akhir sesuai dengan cluster -nya. Kelebihan
algoritma ini adalah penempatan pusat cluster yang lebih tepat dibandingkan dengan
689
metode cluster lain. Selain itu, FCM juga memiliki tingkat akurasi yang tinggi dan
waktu komputasi yang cepat. Dengan algoritma FCM akan dilakukan penggalian
informasi mengenai sikap remaja terhadap produk rokok pada data GYTS 2014 [3].
Pada [4] telah dilakukan menerapkan metode Fuzzy C-Means pada data.
Tujuan dari makalah ini akan dilakukan klasifikasi menggunakan Fuzzy C-Means
pada data sikap remaja terhadap produk rokok dan diharapkan menghasilkan akurasi
terbaik dengan menggunakan metode Fuzzy C-Means pada klasifikasi data sikap
remaja terhadap produk rokok di Global Youth Tobacco Survey (GYTS) 2014.
Terdapat lima bagian pada makalah ini. Bagian 2 adalah metodologi, menjelaskan
konsep dasar dari FCM. Bagian 3 adalah analisis data. Bagian 4, hasil percobaan dan
evaluasi model. Bagian 5 adalah kesimpulan.
2. Metodologi
Pada penelitian ini, metode analisis data yang digunakan adalah fuzzy c-
means (FCM). Metode ini pertama kali diperkenalkan oleh Dunn pada tahun 1973
dan kemudian dikembangkan oleh Bezdek pada tahun 1981. FCM adalah suatu
teknik pengelompokkan atau pengclusteran data yang keberadaan tiap-tiap titik data
dalam suatu kelompok ditentukan oleh nilai/derajat keanggotaan [5].
FCM adalah salah satu teknik optimizing partitioned cluster. Kelebihan
metode ini adalah penempatan pusat cluster yang lebih tepat dibandingkan dengan
metode cluster yang lain. Caranya adalah memperbaiki pusat cluster secara
berulang, maka akan dapat dilihat bahwa pusat cluster akan bergerak menuju lokasi
yang tepat [5].
Secara umum, teknik FCM adalah meminimumkan fungsi objektif dati
FCM. Model matematis dari FCM adalah :
𝑀𝑖𝑛 𝐽𝐹𝐶𝑀(𝑉, 𝑈, 𝑋, 𝑐, 𝑚) =∑ ∑ 𝑢𝑖𝑗𝑚||𝑥𝑗 − 𝑣𝑖 ||
2𝑛
𝑘=1
𝑐
𝑖=1
(1)
dengan fungsi kendala
∑ 𝑢𝑖𝑗
𝑐
𝑖=1
(2)
dimana,
n adalah banyaknya data
c adalah banyaknya cluster
V adalah pusat cluster
𝑉 = [[
𝑣11 ⋯ 𝑣1𝑛⋮ ⋱ ⋮
𝑣𝑐1 ⋯ 𝑣𝑐𝑛]]
U adalah fungsi keanggotaan
690
𝑈 = [[
𝑢11 ⋯ 𝑢1𝑗⋮ ⋱ ⋮
𝑢𝑐1 ⋯ 𝑢𝑐𝑗]]
X adalah data yang akan di cluster
𝑋 = [[
𝑥11 ⋯ 𝑥1𝑗⋮ ⋱ ⋮
𝑥𝑛1 ⋯ 𝑥𝑛𝑗]]
m adalah derajat fuzzyness (m > 1 )
||𝑥𝑗 − 𝑣𝑖 || adalah jarak antara titik dara dengan pusat cluster
Metode FCM akan meminimumkan jarak antara setiap data dengan pusat
cluster. Setiap data dalam FCM mempunyai derajat keanggotaan untuk setiap
cluster. Derajat keanggotaan menunjukkan kecenderungan atau peluang suatu data
untuk masuk ke dalam satu cluster. Berdasarkan konsep peluang, maka jumlah dari
derajat keanggotaan suatu data untuk setiap cluster adalah 1.
Algoritma dari FCM adalah sebagai berikut [6] :
Langkah 1 : Tentukan
a. Banyaknya data training yang akan digunakan
b. Banyaknya cluster
c. Derajat fuzzyness (m >1)
d. Kriteria berhenti (ξ = nilai positif yang sangat kecil)
e. Pusat cluster awal
Langkah 2 : Bangkitkan bilangan random 𝑢𝑖𝑘, i = 1,2, ..., n; k = 1,2, ..., c sebagai
elemen matriks partisi awal U dimana
𝑢𝑖𝑘 =[∑ (𝑋𝑖𝑗 − 𝑉𝑘𝑗)
2]𝑚𝑖=1
1𝑤−1
∑ [∑ (𝑋𝑖𝑗 − 𝑉𝑘𝑗)2]𝑚
𝑖=1𝑐𝑘=1
1𝑤−1
(3)
dengan :
𝑉𝑘𝑗 = pusat cluster ke-k untuk atribut ke-j
𝜇𝑖𝑘 = derajat keanggotaan untuk data sampel ke-i pada cluster ke-k
𝑋𝑖𝑗 = data ke-i, atribut ke-j
Langkah 3 : Hitung pusat cluster ke-k, dimana
𝑉𝑘𝑗 =∑ ((𝜇
𝑖𝑘)𝑤𝑋𝑖𝑗)
𝑛𝑖=1
∑ (𝜇𝑖𝑘)𝑤𝑛
𝑖=1
(4)
691
dengan :
𝑉𝑘𝑗 = pusat cluster ke-k untuk atribut ke-j
𝜇𝑖𝑘 = derajat keanggotaan untuk data sampel ke-i pada cluster ke-k
𝑋𝑖𝑗 = data ke-i, atribut ke-j
Langkah 4 : Hitung fungsi objektif pada iterasi ke-t menggunakan persamaan
𝑃𝑡 = ∑∑([∑(
𝑚
𝑗=1
𝑐
𝑘=1
𝑛
𝑖=1
𝑋𝑖𝑗 − 𝑉𝑘𝑗)2](𝜇
𝑖𝑘)𝑤)
(5)
dengan :
𝑉𝑘𝑗 = pusat cluster ke-k untuk atribut ke-j
𝜇𝑖𝑘 = derajat keanggotaan untuk data sampel ke-i pada cluster ke-k
𝑋𝑖𝑗 = data ke-i, atribut ke-j
𝑃𝑡 = fungsi objektif pada iterasi ke-t
Langkah 5 : Hitung perubahan matriks partisi menggunakan persamaan (3).
Langkah 6 : Cek kondisi berhenti jika
(|𝑃𝑡 − 𝑃𝑡−1| < ξ) atau (t > Maxlter) maka berhenti. Jika tidak, ulangi langkah
ke-4.
3. Analisis Data
Sumber penelitian ini diambil dari data Global Youth Tobacco Survey (GYTS)
2014 di Indonesia. Data tersebut merupakan kuisoner skala dengan 62 pertanyaan
dan 5986 peserta. Mereka diantaranya berumur diantara 13 hingga 15 tahun yang
terdiri dari 51 % laki-laki dan 49 % perempuan.
Pada penelitian ini, penulis mengambil 524 sampel dan 7 variabel yang
digunakan untuk menuji keakuratan metode FCM.
Variabel yang digunakan yaitu :
1. Apakah Anda pernah mencoba merokok, satu atau dua batang?
2. Apakah Anfda berpikir merokok dari rokok orang lain berbahaya untuk
Anda?
3. Jika teman baik Anda menawarkan Anda sebuah rokok, akankah Anda
menggunakan itu?
4. Selama 12 bulan kedepan, apakah Anda akan menggunakan apapun jenis
rokok?
5. Ketika seseorang mulai merokok, apakah Anda berpikir sulit untuk mereka
berhenti merokok?
6. Apakah Anda berpikir merokok itu berbahaya?
7. Apakah Anda berpikir aman untuk merokok hanya satu tahun selama Anda
berhenti setelah itu?
692
4. Hasil Percobaan dan Evaluasi Model
Dalam hasil aplikasi ini, penulis tidak dapat menggunakan lebih dari 2 cluster.
Jika menggunakan lebih dari 2 cluster akan didapatkan tingkat akurasi yang lebih
rendah, jadi akan didapatkan nilai maksimum tingkat akurasi pada 2 cluster.
Pada tahap ini, dilakukan klasifikasi data yang terbagi atas dua kelas. Kelas
merupakan kumpulan sampel dengan kecenderungan merokok tinggi dan kelas II
merupakan kumpulan sampel dengan kecenderungan merokok rendah.
Sesuai input data, data training yang digunakan yaitu 10%-90% pada data.
Data yang bukan training atau sisamya akan menjadi data testing.
Berikut adalah hasil klasifikasi untuk data dengan menggunakan variabel:
Tabel 1. Hasil akurasi menggunakan Fuzzy C-Means
Dari tabel 1, bisa dilihat bahwa akurasi terbesar didapat berturut-turut dengan
menggunakan 80% data training dengan akurasi sebesar 98,734%.
Untuk lebih jelas, hasil pada tabel 1 akan ditampilkan pada Gambar 1.
Karena grafik pada Gambar 1 fluktuatif, maka tidak ada hubungan khusus antara
banyaknya data training yang digunakan dengan akurasi yang didapatkan. Semakin
banyak data training yang digunakan, tidak menjamin hasil akurasinya akan semakin
baik atau buruk.
Persentase Data
Training
Akurasi (%)
10 90,566
20 96,734
30 97,468
40 92,366
50 95,886
60 95,886
70 96,296
80 98,734
90 97,619
693
Gambar 1. Hasil akurasi menggunakan Fuzzy C- Means
5. Kesimpulan
Kesimpulan yang bisa diambil dari makalah ini adalah metode Fuzzy C-
Means dapat diterapkan untuk melakukan klasifikasi data sikap remaja terhadap
rokok.
Dari pengujian yang dilakukan, tanpa menggunakan seluruh variabel, kita
tetap bisa melakukan klasifikasi kecenderungan merokok. Berdasarkan cluster yang
didapatkan, pada cluster I didapatkan remaja dengan kecenderungan merokok
rendah mencapai 78%. Sedangkan cluster II didapatkan remaja dengan
kecenderungan merokok tinggi mencapai 22 %.
Dari tabel 4.1 diperoleh tingkat akurasi paling besar untuk data sikap remaja
terhadap rokok adalah dengan menggunakan 80% data training dengan akurasi
sebesar 98,734%. Tidak ada hubungan khusus antara banyaknya data training yang
digunakan dengan akurasi yang didapatkan. Semakin banyak data training yang
digunakan, tidak menjamin hasil akurasinya akan semakin baik atau buruk.
Saran dari penulis untuk pengembangan kedepannya yaitu dapat dibahas
metode klasifikasi yang lain selain metode Fuzzy C-Means. Selain itu, dapat
diterapkan juga metode pemilihan fitur-fitur informatif dari data.
Referensi [1] Ramadhana, C., Dewi Lulu, Y., dan Kartina Diah, K. W. (2013). Data Mining dengan
Algoritma Fuzzy C-Means Clustering Dalam Kasus Penjualan di PT Sepatu Bata.
Seminar Nasional Teknologi Informasi & Komunikasi Terapan 2013 (SEMANTIK
2013).
[2] Denecke, Hazel and Gülhayat, GÖLBAŞI ŞİMŞEK. (2016). An Application of Fuzzy
Clustering on Prevalence of Youth Tobacco Survey.
[3] Bezdek and James C. (1981). Pattern Recognition with Fuzzy Objective Function
Algorithms.
[4] Eko Prasetyo. (2012). Data Mining-Konsep dan Aplikasi Menggunakan Matlab.
Yogyakarta, Indonesia: C.V Andi Offset.
86
88
90
92
94
96
98
100
10 20 30 40 50 60 70 80 90
Aku
rasi
Persentase Data Training
Hasil Akurasi
Hasil Akurasi
694
[5] Eriksen, M., Hana, R., dan Judith, M. (2012). The Tobacco Atlas 4th Edition, Atlanta-
Georgia.
[6] Tan, P., N., Michael, S., and Vipin, K. (2005). Introduction to Data Mining, 1st ed.
Boston, USA: Addison-Wesley Longman Publising Co.
[7] Nugraheni, Y. (2011). Data Mining dengan Metode Fuzzy untuk Customer Relationship
Managment (CRM) pada Perusahaan Ritel. Universitas Udayana, Denpasar.
695
Prosiding SNM 2017
Komputasi , Hal 695-705
APLIKASI FUZZY MADM UNTUK DETEKSI POTENSI
SERANGAN JANTUNG BERDASARKAN METODE AHP
DAN TOPSIS
ZENIA AMARTI, NURSANTI ANGGRIANI, ASEP K.
SUPRIATNA
Departemen Matematika, FMIPA Universitas Padjadjaran
Jl. Raya Bandung-Sumedang Km 21 Jatinangor 45363 1 email: [email protected]
Abstrak. Jantung merupakan salah satu organ terpenting dalam tubuh. Jantung
berfungsi memompa dan mengalirkan darah yang mengandung oksigen ke seluruh
tubuh. Seseorang mengalami serangan jantung jika aliran darah ke jantungnya
terhambat oleh timbunan lemak ataupun kolesterol. Seringkali sekelompok orang tidak
menyadari bahwa dirinya berpotensi terkena serangan jantung. Untuk menangani
permasalahan tersebut diperlukan suatu metode yang dapat mendeteksi potensi
seseorang terkena serangan jantung lebih tinggi dari orang lainnya dalam suatu
kelompok. Masalah deteksi potensi serangan jantung ini dapat diselesaikan dengan
model fuzzy MADM (Multiple Attribute Decision Making) metode AHP (Analytic
Hierarchy Process) dan TOPSIS (Technique for Order Preference by Similarity to
Ideal Solution). Metode AHP dalam hal ini digunakan untuk menentukan bobot relatif
dari setiap kriteria, sedangkan metode TOPSIS digunakan untuk mengurutkan nilai
preferensi dari beberapa alternatif berdasarkan kedekatan dengan solusi ideal. Kriteria
yang digunakan dalam proses pengurutan adalah usia, status perokok atau bukan,
indeks massa tubuh, hipertensi dan kadar kolesterol darah. Hasil pengurutan mendeteksi
alternatif yang berpotensi paling tinggi terkena serangan jantung adalah alternatif
dengan jarak solusi ideal positif terpendek, jarak solusi ideal negatif terpanjang dan
nilai preferensi tertinggi.
Kata kunci: potensi serangan jantung, fuzzy MADM, AHP, TOPSIS.
1. Pendahuluan
Jantung adalah sebuah organ tubuh pada manusia yang memompa darah lewat
pembuluh darah oleh kontraksi berirama yang berulang. Darah menyuplai oksigen
dan nutrisi pada tubuh serta membantu menghilangkan sisa-sisa metabolisme.
Serangan jantung adalah sebuah kondisi yang menyebabkan jantung sama sekali
tidak berfungsi. Kondisi ini biasanya terjadi mendadak dan sering disebut gagal
jantung. Penyebab terjadinya serangan jantung biasanya adalah karena terhambatnya
suplai darah ke otot-otot jantung dikarenakan pembuluh-pembuluh darah yang
biasanya mengalirkan darah ke otot-otot jantung tersebut tersumbat oleh lemak dan
kolesterol ataupun oleh karena zat-zat kimia. Seringkali seseorang dalam suatu
kelompok tidak menyadari bahwa dirinya berpotensi terkena serangan jantung. Oleh
karena itu, penelitian ini bertujuan untuk melakukan pengurutan terhadap potensi
696
seseorang terkena serangan jantung dari orang yang berpotensi paling tinggi ke yang
paling rendah dalam suatu kelompok. Berdasarkan penyebab terjadinya serangan
jantung, maka kriteria yang menjadi dasar penilaian dalam mendeteksi serangan
jantung ini adalah usia, status perokok atau bukan, indeks massa tubuh, hipertensi
dan kadar kolesterol darah.
Masalah deteksi potensi serangan jantung ini merupakan masalah pengambilan
keputusan yang memiliki ketidakjelasan dan kekaburan dalam masalah data atau
bersifat fuzzy. Oleh karena itu, masalah pembobotan kriteria dan pengurutan dapat
diselesaikan dengan menerapkan fuzzy MADM (Multiple Attribute Decision
Making). Beberapa metode yang dapat digunakan untuk menyelesaikan masalah
fuzzy MADM adalah metode AHP (Analytic Hierarchy Process) dan metode
TOPSIS (Technique for Order Preference by Similarity to Ideal Solution).
Berdasarkan Koohpayehzadeh dan Sadegh [1], metode AHP merupakan salah satu
metode pengambilan keputusan yang digunakan untuk menguraikan masalah
hirarkis dan dapat diterapkan untuk memecahkan masalah pengambilan keputusan
multi-kriteria yang kompleks. Metode AHP telah diterapkan dalam berbagai bidang.
Koohpayehzadeh dan Sadegh [1] menerapkan metode AHP dalam optimisasi seleksi
situs bendungan dalam gambaran cekungan di pusat Iran. Tuysuz dan Kahraman [2]
menerapkan metode AHP dalam proyek teknologi informasi. Selain itu, AHP juga
telah diterapkan oleh Kong dan Liu [3] untuk evaluasi faktor keberhasilan e-
commerce.
Berdasarkan Opricovic dan Tzeng [4] jika dihubungkan dengan masalah
deteksi potensi serangan jantung, prinsip dasar metode TOPSIS adalah alternatif
yang berada di urutan paling tinggi harus memiliki jarak terpendek dari solusi ideal
positif dan jarak terpanjang dari solusi ideal negatif. Metode TOPSIS juga telah
banyak diterapkan dalam berbagai kasus, diantaranya untuk seleksi beasiswa yang
telah diterapkan dalam Ayu dkk [5] dan ‘Uyun dan Riadi [6]. Dalam contoh kasus
lain Nuraini dkk [7] menggabungkan metode AHP dan metode TOPSIS dalam
pemilihan campuran biodiesel terbaik. Selain itu, Soyler dan Pirim [8] menggunakan
fuzzy AHP dan fuzzy TOPSIS untuk menganalisis kriteria evaluasi pengembangan
lembaga proyek. Oleh karena itu, metode AHP dan metode TOPSIS untuk
selanjutnya digunakan dalam melakukan pengurutan terhadap potensi seseorang
terkena serangan jantung dari yang berpotensi paling tinggi ke yang berpotensi
paling rendah dalam suatu kelompok.
2. Metode Penelitian
Teori himpunan fuzzy berdasarkan Ayu dkk [5] dirancang untuk
merepresentasikan ketidakpastian, ketidakjelasan dan ketidaktepatan dari banyaknya
informasi yang ada. Pada teori himpunan fuzzy, komponen utama yang sangat
berpengaruh adalah fungsi keanggotaan. Fungsi keanggotaan merepresentasikan
derajat kedekatan suatu obyek terhadap kriteria tertentu. Penentuan keputusan dalam
kasus Multiple Attribute Decision Making (MADM) diselesaikan dengan memilih
alternatif terbaik dari beberapa alternatif. Namun, karena data yang digunakan tidak
jelas atau bersifat fuzzy, maka diterapkan fuzzy MADM. Inti dari fuzzy MADM
adalah menentukan bobot untuk setiap kriteria, diikuti dengan proses pengurutan
alternatif yang telah diberikan.
697
Metode AHP
Prosedur AHP dalam Nuraini dkk [7] terdiri dari langkah-langkah berikut.
1. Penyusunan hirarki
Struktur hirarki pada AHP ini terdiri dari tiga level atau tingkatan. Tujuan dari
keputusan ditempatkan paling atas, diikuti oleh level kedua dengan kriteria dan
level ketiga dengan alternatif.
2. Pembuatan matriks pasangan perbandingan Saaty atau Pairwise Comparasion
0,1
,1dengan ,
21
22221
11211
ij
ij
jiii
mnmm
n
n
aa
aa
aaa
aaa
aaa
A
Skala preferensi antara dua elemen berdasarkan Kong dan Liu [3] adalah seperti
pada tabel berikut.
Tabel 1. Skala Saaty untuk perbandingan berpasangan
Skala Saaty Kepentingan relatif dari dua sub-elemen
1 Kedua elemen sama pentingnya
3 Elemen yang satu sedikit lebih penting dari pada yang
lainnya
5 Elemen yang satu sangat penting dari pada elemen yang
lainnya
7 Elemen yang satu jelas lebih penting dari elemen yang
lainnya
9 Elemen yang satu mutlak lebih penting dari pada
elemen yang lainnya
2, 4, 6, 8 Nilai-nilai tengah di antara dua pertimbangan yang
berdekatan
3. Penentuan prioritas atau bobot untuk setiap kriteria
Menghitung matriks normalisasi
m
i
ij
ij
ijnorm
a
aa
1
(1)
Penentuan bobot setiap kriteria
n
a
w
n
j
ij
j
1
(2)
4. Pemeriksaan konsistensi
Menghitung perkalian matriks dengan bobot transpos t
j Aww *
(3)
Menghitung rata-rata rasio konsistensi
698
n
j j
j
w
w
nt
1
*1
(4)
Menghitung indeks konsistensi
1
n
ntCI
(5)
Memeriksa konsistensi bobot
RI
CI
(6)
dimana RI merupakan random index untuk nilai n yang berlaku dengan
syarat sebagai berikut.
a. Jika 10.0RI
CI, maka pembuat keputusan konsisten. Artinya proses analisis
dan pengolahan data dapat dilanjutkan.
b. Jika 10.0RI
CI, maka pembuat keputusan inkonsisten dan penilaian
interpretasi harus diulang. Nilai-nilai random index (RI) ditunjukkan oleh
Tabel 2.
Tabel 2. Nilai-nilai random index (RI)
N 2 3 4 5 6 7 8 9 10
RI 0 0,58 0,90 1,12 1,24 1,32 1,41 1,45 1,51
Metode TOPSIS
Prosedur TOPSIS dalam Nuraini dkk [7] mengikuti langkah-langkah
berikut.
1. Menghitung matriks keputusan ternormalisasi
Matriks keputusan ternormalisasi, R = [rij] berukuran nm dengan rij sebagai
kinerja dari setiap alternatif yang harus dinilai dengan persamaan berikut.
m
i ij
ij
x
x
1
2ijr
(7)
dengan x merupakan matriks keputusan; mi ,...,2,1 dan nj ,...,2,1 . Matriks
keputusan ternormalisasi dapat direpresentasikan sebagai berikut.
nkkk 21
mnmm
n
n
m rrr
rrr
rrr
a
a
a
R
21
22221
11211
2
1
dengan ai merupakan alternatif ke-i dan kj merupakan kriteria ke-j.
2. Menghitung matriks keputusan ternormalisasi terbobot
Matriks keputusan ternormalisasi terbobot, Y = [yij] berukuran nm dengan yij
699
merupakan penilaian bobot ternormalisasi yang dapat dinyatakan dengan
persamaan berikut.
ijjij rwy
(8)
Dimana wj merupakan bobot dari kriteria ke-j dengan batasan
n
j jj ww1
.0;1
3. Menentukan matriks solusi ideal positif (A+) dan ideal negatif (A-)
Matriks solusi ideal positif (A+) dihitung berdasarkan persamaan berikut.
miyyA ijjj ,...,2,1|max
(9)
Matriks solusi ideal negatif (A-) dihitung berdasarkan persamaan berikut.
miyyA ijjj ,...,2,1|min
(10)
4. Menghitung jarak antara nilai setiap alternatif
Jarak antara alternatif Ai dengan solusi ideal positif (Di+) dapat dirumuskan
dengan persamaan berikut.
miyyDn
j jiji ,...,2,1 ; 1
2
(11)
Jarak antara alternatif Ai dengan solusi ideal negatif (Di-) dapat dirumuskan
dengan persamaan berikut.
miyyDn
j jiji ,...,2,1 ; 1
2
(12)
5. Menghitung nilai preferensi untuk setiap alternatif
Nilai preferensi untuk setiap alternatif (Vi) diberikan sebagai berikut.
miDD
DV
ii
i
i ,...,2,1;
(13)
3. Hasil dan Pembahasan
Berdasarkan langkah-langkah MADM di atas, maka dipilih beberapa
alternatif yang akan dideteksi potensi dirinya terkena serangan jantung. Dalam
masalah ini diberikan beberapa data alternatif dengan kriteria-kriteria sebagai
berikut.
1. Kadar kolesterol darah (KKD)
Untuk kriteria kadar kolesterol darah, diasumsikan bahwa seseorang dengan
kadar kolesterol total dalam tubuh dengan ukuran > 200 mg/dl berpotensi
terkena serangan jantung.
2. Status perokok atau bukan (SPB)
Untuk kriteria status perokok atau bukan, diasumsikan bahwa semakin banyak
jumlah rokok yang dihisap per hari oleh seorang perokok, maka semakin besar
700
potensinya terkena serangan jantung. Data menunjukkan jumlah rokok (per
batang) yang dihisap per hari.
3. Hipertensi (HIP)
Untuk kriteria hipertensi, diasumsikan bahwa seseorang dengan tekanan darah
sistolik > 120 mm Hg berpotensi terkena serangan jantung (tekanan darah
diastolik diabaikan).
4. Indeks massa tubuh (IMT)
Kriteria indeks massa tubuh dalam hal ini digunakan sebagai ukuran apakah
seseorang dikatakan obesitas atau tidak. Untuk kriteria ini, diasumsikan bahwa
seseorang yang memiliki nilai IMT > 23 berpotensi terkena serangan jantung.
5. Usia (US)
Untuk kriteria usia, diasumsikan bahwa seseorang dengan usia > 45 tahun
berpotensi terkena serangan jantung.
Untuk mengurangi kompleksitas, data diambil dari 5 orang responden. Data
diperoleh dari hasil pengamatan peneliti langsung terhadap responden. Berikut
diberikan data-data dari setiap alternatif.
Tabel 3. Data alternatif
Alternatif Kriteria
KKD SPB HIP IMT US
1 155 5 140 23.5304 52
2 240 0 140 25.8065 59
3 230 12 90 32.0390 46
4 210 3 140 21.8750 62
5 230 0 145 28.8889 51
Proses pembobotan dilakukan mengikuti prosedur metode AHP.
Berdasarkan langkah pertama dalam prosedur AHP, maka disusunlah struktur hirarki
seperti pada Gambar 1.
Gambar 1. Struktur Hirarki
Selanjutnya dibuat matriks perbandingan berpasangan untuk masing-masing
kriteria seperti ditunjukkan pada Tabel 4.
701
Tabel 4. Perbandingan pasangan kriteria
Kriteria KKD SPB HIP IMT US
KKD 1 2 3 5 7
SPB 1/2 1 2 4 6
HIP 1/3 1/2 1 3 5
IMT 1/5 1/4 1/3 1 3
US 1/7 1/6 1/5 1/3 1
Elemen-elemen dalam matriks perbandingan berpasangan ditentukan secara
subyektif oleh peneliti dengan berdasarkan pada Tabel 1. Berdasarkan penilaian
peneliti dan hasil uji statistik oleh Zahrawardani dkk [9], ditentukan kriteria-kriteria
penyebab terjadinya serangan jantung dengan kepentingannya secara berturut-turut
dari yang paling tinggi ke kriteria dengan kepentingan paling rendah adalah KKD,
SPB, HIP, IMT dan US.
Untuk memperoleh matriks keputusan ternormalisasi, maka sebelumnya
elemen-elemen di dalam tabel dinormalisasi berdasarkan persamaan (1) sehingga
diperoleh matriks keputusan ternormalisasi (anorm)ij sebagai berikut.
0455.00250.00306.00426.00656.0
1364.00750.00510.00638.00919.0
2273.02250.01531.01277.01532.0
2727.03000.03061.02553.02298.0
3182.03750.04592.05106.04595.0
ijnorma
Setelah memperoleh matriks keputusan ternormalisasi, maka selanjutnya dihitung
nilai bobot setiap kriteria berdasarkan persamaan (2) sehingga diperoleh hasil
berikut. 0419.0 ; 0836.0 ; 1772.0 ; 2728.0 ; 4245.0 54321 wwwww
Matriks bobot setiap kriteria wj dinyatakan sebagai berikut.
0419.0
0836.0
1772.0
2728.0
4245.0
jw
Ada beberapa langkah dalam proses pemeriksaan konsistensi untuk setiap
kriteria. Langkah pertama adalah menghitung perkalian matriks dengan bobot
transpos mengikuti persamaan (3) sehingga diperoleh hasil berikut. 2113.0* ; 4215.0* ; 9154.0* ; 4253.1* ; 2130.2* 54321 wwwww
Matriks bobot setiap kriteria *jw dinyatakan sebagai berikut.
702
2113.0
4215.0
9154.0
4253.1
2130.2
*jw
Selanjutnya, diperoleh nilai rata-rata rasio konsistensi berdasarkan persamaan (4)
sebagai berikut.
1377.5t
Kemudian berdasarkan persamaan (5) diperoleh nilai indeks konsistensi berikut.
0344.0CI
Berdasarkan random index pada Tabel 2 dengan nilai 5n , maka diperoleh nilai
indeks konsistensi bobot berdasarkan persamaan (6) sebagai berikut.
0307.0RI
CI
Proses analisis dan pengolahan data dapat dilanjutkan karena nilai indeks konsistensi
bobot < 0.1, yaitu sebesar 0.0307. Diketahui bahwa nilai bobot untuk masing-masing
kriteria ditunjukkan pada Tabel 5.
Tabel 5. Bobot kriteria
Kriteria Bobot
KKD 0.4245
SPB 0.2728
HIP 0.1772
IMT 0.0836
US 0.0419
Proses pengurutan dilakukan berdasarkan prosedur TOPSIS. Sebelum
menghitung matriks keputusan ternormalisasi, maka dicari terlebih dahulu nilai
keanggotaan yang dicapai untuk setiap kriteria dari setiap alternatif untuk
menunjukkan seberapa besar tingkat keanggotaan elemen tersebut dalam himpunan
kriterianya seperti tampak pada Tabel 6.
Tabel 6. Nilai keanggotaan
Alternatif Kriteria
KKD SPB HIP IMT US
1 0 0.42 0.50 0.08 0.28
2 1 0 0.50 0.40 0.56
3 0.75 1 0 1 0.04
4 0.25 0.25 0.50 0 0.68
5 0.75 0 0.63 0.84 0.24
Matriks keputusan ternormalisasi disusun dari ranking kinerja tiap alternatif
terhadap suatu kriteria, maka selanjutnya dilakukan perhitungan ranking kinerja tiap
alternatif terhadap suatu kriteria berdasarkan persamaan (7) sehingga diperoleh hasil
berikut.
a. Ranking tiap alternatif KKD
703
11r 0 ; 21r
0.6761
; 31r
0.5071
; 41r
0.1690 ; 51r 0.5071
b. Ranking tiap alternatif SPB
12r
0.3773 ; 22r 0 ; 32r
0.8984
; 42r
0.2246 ; 52r 0
c. Ranking tiap alternatif HIP
13r 0.4669 ; 23r
0.4669 ; 33r 0
; 43r
0.4669 ; 53r 0.5883
d. Ranking tiap alternatif IMT
14r
0.0585
; 24r
0.2924
; 34r
0.7309
; 44r 0 ; 54r 0.6139
e. Ranking tiap alternatif US
15r 0.2929 ; 25r
0.5859
; 35r
0.0418
; 45r
0.7114 ; 55r 0.2511
Matriks keputusan ternormalisasi ijr dinyatakan sebagai berikut.
2511.06139.05883.005071.0
7114.004669.02246.01690.0
0418.07309.008984.05071.0
5859.02924.04669.006761.0
2929.00585.04669.03773.00
ijr
Selanjutnya dengan mengikuti persamaan (8), maka diperoleh matriks
keputusan ternormalisasi terbobot ijy sebagai berikut.
0105.00513.01042.002153.0
0298.000827.00613.00718.0
0018.00611.002451.02153.0
0245.00244.00827.002870.0
0123.00049.00827.01029.00
ijy
Solusi ideal positif dicari berdasarkan persamaan (9) sehingga diperoleh hasil
berikut.
0298.00611.01042.02451.02870.0A
Kemudian dicari solusi ideal negatif berdasarkan persamaan (10) sehingga diperoleh
hasil berikut.
0018.00000A
Jarak antara alternatif Ai dengan solusi ideal positif dihitung berdasarkan
persamaan (11) sehingga diperoleh hasil berikut.
704
0.2563 ; 0.2904 ; 0.1296 ; 0.2488 ; 3264.0 54321
DDDDD
Jarak antara alternatif Ai dengan solusi ideal negatif dihitung berdasarkan persamaan
(12) sehingga diperoleh hasil berikut.
0.2448 ; 0.1286 ; 0.3319 ; 0.3006 ; 0.1326 54321
DDDDD
Nilai preferensi merupakan nilai yang menjadi ukuran kedekatan setiap
alternatif terhadap solusi ideal. Setelah dilakukan perhitungan berdasarkan
persamaan (13), maka diperoleh nilai preferensi untuk masing-masing alternatif
sebagai berikut.
0.4885 ; 0.3069 ; 0.7191 ; 0.5471 ; 0.2889 54321 VVVVV
Berdasarkan perhitungan di atas, diperoleh hasil pengurutan seperti pada
Tabel 7.
Tabel 7. Nilai preferensi dan ranking tiap alternatif
No. Urut Alternatif Nilai Preferensi
1 3 0.7191
2 2 0.5471
3 5 0.4885
4 4 0.3069
5 1 0.2889
4. Kesimpulan
Dari hasil diperoleh bahwa dengan menggunakan metode AHP, diketahui
bobot untuk kriteria KKD sebesar 0.4245, kriteria SPB sebesar 0.2728, kriteria HIP
sebesar 0.1772, kriteria IMT sebesar 0.0836 dan kriteria US sebesar 0.0419.
Pengurutan dengan menggunakan metode TOPSIS memberikan hasil bahwa
alternatif yang memiliki potensi paling tinggi terkena serangan jantung adalah
alternatif 3 dengan jarak solusi ideal positif sebesar 0.1296 dan jarak solusi ideal
negatif sebesar 0.3319 dengan nilai preferensi sebesar 0.7191. Alternatif ini diikuti
oleh alternatif 2 dengan jarak solusi ideal positif sebesar 0.2488 dan jarak solusi
ideal negatif sebesar 0.3006 dengan nilai preferensi sebesar 0.5471. Kemudian
alternatif 5 dengan jarak solusi ideal positif sebesar 0.2563 dan jarak solusi ideal
negatif sebesar 0.2448 dengan nilai preferensi sebesar 0.4885. Alternatif 4 dengan
jarak solusi ideal positif sebesar 0.2904 dan jarak solusi ideal negatif sebesar 0.1286
dengan nilai preferensi sebesar 0.3069. Sedangkan alternatif 1 dengan jarak solusi
ideal positif sebesar 0.3264 dan jarak solusi ideal negatif sebesar 0.1326 dengan nilai
preferensi sebesar 0.2889 menempati urutan terakhir. Itu berarti bahwa alternatif 1
memiliki potensi paling rendah terkena serangan jantung di antara alternatif-
alternatif lainnya.
705
Referensi
[1] Koohpayehzadeh, H.E. and Sadegh, M.A.N., 2015, Using the AHP and Fuzzy-AHP
Decision Making Methods to Optimize the Dam Site Selection in illustrative basin in
the center of Iran, International Journal of Advanced Research (2015), Volume 3, Issue
9, 31 – 41.
[2] Tuysuz, F. and Kahraman, C., 2006, Project Risk Evaluation Using a Fuzzy Analytic
Hierarchy Process: An Application to Information Technology Projects, International
Journal of Intelligent Systems, Vol. 21, 559–584.
[3] Kong, F. and Liu, H., 2005, Applying Fuzzy Analytic Hierarchy Process to Evaluate
Success Factors of E-Commerce, International Journal of Information and Systems
Sciences, Vol 1, No. 3-4, 406–412.
[4] Opricovic, S. and Tzeng, G.H., 2004, Compromise solution by MCDM methods: A
comparative analysis of VIKOR and TOPSIS. European Journal of Operation
Research, 156, 445-455.
[5] Ayu, G.M.S.W., Ketut, I.G.D.P. and Wira, P.B., 2013, Multi-Attribute Decision Making
Scholarship Selection Using A Modified Fuzzy TOPSIS, International Journal of
Computer Science Issues, Vol. 10, Issue 1, No. 2, 309-317.
[6] ‘Uyun, S. dan Riadi, I., 2011, A Fuzzy Topsis Multiple-Attribute Decision Making for
Scholarship Selection. Jurnal Telkomnika, Vol. 9(1), 37-46.
[7] Nuraini, J., Yusuf, M.F. dan Harahap, E.H., 2016, Pemilihan Campuran Biodiesel
Terbaik Berdasarkan Penggabungan Analytic Hierarchy Process (AHP) dan Technique
for Order Preference by Similarity to Ideal Solution (TOPSIS), Prosiding SPeSIA 2016
Fakultas MIPA Unisba, 11 Agustus 2016.
[8] Soyler, H. and Pirim, L., 2014, Using Fuzzy AHP and Fuzzy TOPSIS Methods for the
Analysis of Development Agencies Project Evaluation Criteria, NWSA-Social Sciences,
3C0124, 9, (4), 105-117.
[9] Zahrawardani, D., Sri, K.H. dan Dewi, H.A., 2013, Analisis Faktor Risiko Kejadian
Penyakit Jantung Koroner di RSUP Dr. Kariadi Semarang, Jurnal Kedokteran
Muhammadiyah, Vol. 1, No. 2, 13-20.
.
706
Prosiding SNM 2017 Komputasi, Hal 706-725
IMPLEMENTASI TEOREMA DAERAH KAJIAN
DAN TEOREMA KOMPOSISI IRISAN HIMPUNAN
PADA ETNOINFORMATIKA PENAMAAN DESA DI
LIMA WILAYAH PROVINSI JAWA BARAT
ATJE SETIAWAN ABDULLAH1 DAN BUDI NURANI
RUCHJANA2
1Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas
Padjadjaran, Bandung, [email protected] 2Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Padjadjaran, Bandung, [email protected]
Abstrak. Etnoinformatika merupakan peran ilmu informatika dalam budaya masyarakat di lokasi
tertentu, salah satu budaya yang ada di masyarakat adalah penamaan tempat yang menggambarkan ciri
dari suatu tempat yang diberikan oleh kelompok masyarakat di lokasi tersebut. Ilmu informatika yang
digunakan dalam penelitian ini adalah data mining, yaitu proses untuk mengekstrak pengetahuan secara
otomatis dari database yang besar, untuk mendapatkan pola-pola yang menarik sehingga diperoleh
suatu knowledge. Pada penelitian ini dikaji bagaimana para leluhur zaman dahulu memberikan
penamaan tempat tinggalnya, serta meneliti makna dari penamaan tempat tersebut. Pengelompokan
dilakukan berdasarkan struktur kata penamaan desa, meliputi awalan, suku kata yang terkandung, dan
kata lengkap penamaan desa, sedangkan pengelompokan makna penamaan desa berdasarkan duabelas
kategori. Database yang digunakan dalam penelitian ini memanfaatkan database desa wilayah-wilayah
di provinsi Jawa Barat, didapat dari Badan Informasi Strategis (BIG) Indonesia tahun 2014, yang
tersusun dalam hirarki provinsi, kabupaten, kecamatan dan desa. Metodologi penelitian yang digunakan
dalam penelitian ini adalah mengikuti proses knowledge discovery in database (KDD), pada data
mining. Proses tersebut terdiri dari, proses preprocessing, data mining, dan post processing. Untuk
memudahkan pencarian penamaan desa, dikembangkan aplikasi pencarian berbasis Java, yang terdiri
dari menu pemilihan lokasi, menu pencarian desa, menu rekapitulasi, dan menu irisan himpunan
penamaan desa.
Hasil penelitian menunjukkan bahwa penamaan desa di lima wilayah Jawa Barat melambangkan
karakter sendiri budaya masyarakat di masing-masing wilayahnya. Pada masyarakat di wilayah-
wilayah pegunungan, penggunaan awalan Ci, awalan Pa, dan awalan Su, dalam penamaan desa relatif
tinggi, sedangkan di wilayah-wilayah pantai penggunaan awalan tersebut relatif redah. Makna dari
penamaan desa menggambarkan karakter budaya masyarakat di wilayah masing-masing. Secara umum
makna penamaan desa menjadi karakter masyarakat di lima wilayah Jawa Barat mengutamakan
kebaikan dalam menjalankan hidupnya, selalu bekerja keras untuk mencapai kehidupan yang lebih
sejahtera, dan mencintai serta memelihara kelestarian air dan lingkungannya. Pada penelitian ini juga
dikembangkan dua teorema dan implementasinya, pertama teorema lokasi kajian, digunakan untuk
menentukan jumlah lokasi dan prioritas penelitian, dan kedua teorema komposisi irisan himpunan,
digunakan untuk menentukan kemiripan dan kekhasan di masing-masing lokasi wilayah.
Kata kunci: Data Mining, Etnoinformatika, Clustering, LokasiKajian, Komposisi Irisan
Himpunan
707
1. Pendahuluan
Nama-nama tempat tinggal sudah ada semenjak ratusan tahun yang lalu,
digunakan untuk menandai daerah tertentu. Semenjak manusia dilahirkan di dunia,
penamaan tempat sudah digunakan, hal ini tergambar pada akte kelahiran, meliputi
tempat lahir, tanggal lahir dan tahun lahir. Lalu timbul pertanyaan bagaimana para
leluhur di daerah tertentu memberikan penamaan tempat tinggalnya? Pada saat ini
sering didengar ungkapan pertanyaan dari generasi muda tentang apalah artinya
sebuah penamaan? Hal ini memberikan kesan penamaan itu tidak ada artinya.
Penelitian ini mengkaji bagaimana para leluhur bangsa memberikan penamaan pada
tempat tinggalnya, khususnya mengkaji penamaan desa, hal ini dipilih mengingat
tersedianya database yang besar penamaan desa, sumber data diambil dari Badan
Informasi Geospasial (BIG) di Indonesia tahun 2014. Selain itu pengambilan
penamaan desa didasarkan pada kenyataan sampai saat ini desa merupakan elemen
terkecil yang sudah dilengkapi dengan koordinat lokasi masing-masing, sehingga
mudah digambarkan pada peta lokasi. Database yang digunakan dibatasi dengan
hanya meneliti database penamaan desa di lokasi wilayah-wilayah yang berada di
provinsi Jawa Barat. Wilayah di provinsi Jawa Barat mengacu pada [7] terdiri dari
5 wilayah, meliputi wilayah I, terdiri dari kabupaten Bogor, kota Bogor, kota Depok,
kabupaten Sukabumi, kota Sukabumi, dan kabupaten Cianjur. Wilayah II meliputi
kabupaten Purwakarta, kabupaten Karawang, kota Bekasi, kabupaten Bekasi, dan
kabupaten Subang. Wilayah III, meliputi kabupaten Cirebon, kota Cirebon,
kabupaten Indramayu, kabupaten Kuningan, dan kabupaten Majalengka. Wilayah IV
meliputi, kabupaten Tasikmalaya, kota Tasikmalaya, kabupaten Ciamis, kota Banjar,
kabupaten Garut, kabupaten Sumedang, dan kabupaten Pangandaran. Wilayah V
terdiri dari kabupaten Bandung, kota Bandung, kota Cimahi dan kabupaten Bandung
Barat. Penelitian ini juga mengkaji tentang makna penamaan desa, baik secara
deskriptif maupun menggunakan pengelompokkan makna arti kata penamaan desa,
dengan membandingkan penamaan desa di lima wilayah yang ada di provinsi Jawa
Barat.
Penelitian ini bertujuan untuk mengkaji beberapa hal yang berkaitan dengan
etnomatematika penamaan desa di wilayah-wilayah yang ada di provinsi Jawa Barat,
sebagai berikut:
1. Mendeskripsikan nama-nama desa yang banyak digunakan di lima wilayah
provinsi Jawa Barat, serta mendeskripsikan makna penamaan desa
berdasarkan awalan penamaan desa, suku kata yang terkandung dalam
penamaan desa dan kata lengkap penamaan desa.
2. Menggambarkan deskripsi penamaan desa dalam peta lokasi, untuk melihat
kemiripan dan kekhasan di setiap lokasi yang ada di wilayah-wilayah
provinsi Jawa Barat.
3. Mengembangkan dan mengimplementasikan teorema irisan himpunan untuk
mencari daerah kajian dan komposisi irisan himpunan untuk melihat
kemiripanan dan kekhasan penamaan desa yang ada di wilayah-wilayah
provinsi Jawa Barat.
708
2. Tinjauan Pustaka
2.1 Etnomatematika dan Etnoinformatika
Etnomatematika pertama kali diperkenalkan oleh pendidik dan
matematikawan dari Brazil yaitu Ubiratan D’Ambrioso pada tahun 1997 dalam
sebuah presentasi untuk American Association for the Advancement of Science,
matematikawan tersebut menamakan program ini dengan menggunakan
etimologi akar Yunani, etno, mathema, dan tics untuk menjelaskan tentang
ethnomathematics. “Etnomatematika adalah Matematika yang dipraktekkan
diantara kelompok budaya diidentifikasi seperti masyarakat nasional, suku,
kelompok buruh, anak-anak dari kelompok usia tertentu dan kelas profesional"
[4]. “Etnomatematika sebagai mode, gaya dan teknik menjelaskan, memahami,
dan menghadapi lingkungan alam dan budaya dalam sistem budaya yang
berbeda“ [5]. Dengan menggunakan logika yang sama dengan etnomatematika,
pada penelitian ini penulis mendefinisikan etnoinformatika merupakan
penerapan ilmu informatika di dalam budaya [1, 2]. Pada penelitian ini ilmu
informatika yang digunakan adalah penambangan data atau data mining dengan
memanfaatkan database penamaan desa di lima wilayah yang terletak di
provinsi Jawa Barat.
2.2 Makna
Makna adalah arti atau maksud yang tersimpul dari suatu kata, jadi makna
dengan bendanya sangat bertautan dan saling menyatu. Jika suatu kata tidak bisa
dihubungkan dengan bendanya, peristiwa atau keadaan tertentu maka kita tidak
bisa memperoleh makna dari kata itu [11]. Terdapat beberapa istilah yang
berhubungan dengan pengertian makna kata, yakni makna donatif, makna
konotatif, makna leksikal, makna gramatikal. Makna denotatif ialah makna
dasar, umum, apa adanya, netral tidak mencampuri nilai rasa, dan tidak berupa
kiasan. Makna konotatif adalah makna yang berupa kiasan atau yang disertai
nilai rasa, tambahan-tambahan sikap sosial, sikap pribadi sikap dari suatu zaman,
dan kriteria-kriteria tambahan yang dikenakan pada sebuah makna konseptual.
Makna Leksikal ialah makna kata seperti yang terdapat dalam kamus, istilah
leksikal berasal dari leksikon yang berarti kamus. Makna kata yang sesuai
dengan kamus inilah kata yang bermakna leksikal. Contoh: Batin (hati), Belai
(usap), Cela (cacat). Makna gramatikal adalah makna kata yang diperoleh dari
hasil perstiwa tata bahasa, istilah gramatikal dari kata grammar yang artinya tata
bahasa. Makna gramatikal sebagai hasil peristiwa tata bahasa ini sering disebut
juga nosi. Contoh: Nosi-an pada kata gantungan adalah alat.
2.3 Toponimi
Pengetahuan tentang penamaan disebut onomastic, terdiri atas dua cabang.
Pertama antroponimi, yaitu pengetahuan yang mengkaji riwayat atau asal-usul
penamaan orang. Kedua adalah toponimi, yaitu pengetahuan yang mengkaji
riwayat atau asal-usul penamaan tempat [3]. Toponim atau toponym berasal dari
“topos” dan “nym”. Topos berarti “tempat” merupakan gambaran tentang
permukaan atau tempat-tempat di bumi. “Nym” berasal dari “onyma” yang
berarti “nama”. Secara harfiah, toponim diartikan penamaan tempat di muka
bumi. Kajian toponimi dengan penelusuran nama-nama unsur geografis di suatu
709
wilayah, digunakan untuk menelusuri suatu kelompok etnik yang mendiami
suatu wilayah di masa lalu, berhubungan dengan sejarah permukiman manusia
[8]. Penamaan tempat atau toponimi memiliki tiga kategori utama yang sangat
berpengaruh terhadap pemberian nama tempat. (1) Aspek perwujudan berkaitan
dengan tempat kehidupan manusia yang cenderung menyatu dengan bumi dan
lingkungan alam. Penamaan kampung, berdasarkan aspek lingkungan alam yang
dapat dilihat. (2) Aspek kemasyarakatan berkaitan dengan interaksi sosial,
termasuk kedudukan seseorang, pekerjaan dan profesinya. Keadaan masyarakat
menentukan penamaan tempat, misal tempat yang masyarakatnya mayoritas
bertani, maka diberi penamaan yang tidak jauh dari pertanian. (3) Aspek
kebudayaan berkaitan dengan penamaan tempat banyak sekali yang dikaitkan
dengan unsur kebudayaan seperti masalah mitologis, folklor, dan sistem
kepercayaan, pemberian penamaan tempat jenis ini sering pula dikaitkan dengan
cerita rakyat yang disebut legenda.
Untuk melihat kaitan antara suatu objek dengan objek lainnya, digunakan hukum
pertama dari geografi yang menyatakan sesuatu objek pasti berhubungan dengan
objek lainnya, akan tetapi sesuatu objek yang berdekatan akan memiliki tingkat
hubungan yang lebih tinggi [12]. Konsep tersebut dikombinasikan dengan
konsep irisan himpunan, yang menyatakan anggota dari hasil irisan himpunan,
sekaligus merupakan anggota bagi himpunan yang diiriskan. Konsep-konsep
tersebut diperlihatkan pada penamaan desa di wilayah-wilayah yang terletak
pada provinsi Jawa Barat.
2.4 Data Mining
Data mining, merupakan suatu proses mengekstrak pengetahuan secara
otomatis dari database yang besar, untuk memperoleh pola-pola yang menarik
yang sebelumnya tidak diketahui, sehingga terbentuk suatu knowledge [6].
Proses data mining meliputi tiga tahapan, tahapan pertama adalah data
preprocessing, meliputi pembersihan data, transformasi, penggabungan dan
seleksi data, tahapan kedua proses data mining, meliputi penggunaan model-
model matematika dan statistika untuk memproses dan mengolah data, dan
ketiga postprocessing terdiri dari visualisasi, serta interpretasi hasil pengolahan
data, untuk menghasilkan suatu knowledge. Fungsi dari data mining meliputi
deskriptif dan prediktif. Penelitian ini mendeskripsikan penamaan desa di
wilayah-wilayah yang berada di provinsi Jawa Barat, berdasarkan struktur kata
penamaan desa, meliputi awalan penamaan desa, suku kata yang terkandung
dalam penamaan desa, dan kata lengkap penamaan desa [1].
2.5 Clustering
Cluster merupakan kumpulan dari objek-objek data yang memiliki sifat
similar di dalam kluster yang sama dan dissimilar pada objek-objek kluster yang
berlainan, analisis kluster merupakan pengelompokkan beberapa objek data
menjadi cluster-cluster, sedangkan klustering merupakan proses
pengelompokkan himpunan data menjadi himpunan bagian-himpunan bagian,
atau menjadi kelas-kelas atau kluster-kluster, supaya objek-objek dalam kluster
tersebut memiliki tingkat kesamaan tinggi pada saat dibandingkan, tetapi sangat
berbeda jika dibandingkan dengan kluster yang berbeda [6]. Pada penelitian ini,
penamaan desa dikategorikan berdasarkan struktur kata, meliputi awalan kata
710
penamaan desa, suku kata yang dikandung dalam penamaan desa, dan kata
lengkap yang digunakan pada penamaan desa. Sedangkan klustering makna
penamaan desa menggunakan dua belas kategori, meliputi kategori alam,
kategori tumbuhan, kategori bunga, kategori perasaan, kategori penghormatan,
kategori buah-buahan, kategori warna, kategori arah, kategori peralatan,
kategori usaha, kategori keadaan, kategori tempat, kategori binatang, kategori
karakter dan kategori seni. Setiap kategori atau kelas-kelas divisualisasikan
dengan menggunakan distribusi penamaan desa terbanyak di masing-masing
lokasi.
3. Metodologi Penelitian
3.1 Metodologi
Metodologi penelitian yang digunakan dalam penelitian ini adalah mengikuti
tahapan process discovery in database pada data mining [6]. Tahapan-tahapan
tersebut terdiri dari: tahapan preprocessing, meliputi penyiapan database desa di
wilayah-wilayah provinsi Jawa Barat, kemudian proses pembersihan data
dengan tujuan untuk menghilangkan duplikasi data, menghilangkan eror dan
ketidak konsistennan data. Proses penggabungan data merupakan proses
penggabungan data internal yang diteliti yaitu penamaan desa dengan data
eksternal berupa koordinat masing-masing desa, hal ini untuk bisa divisualisasi
dalam bentuk peta lokasi. Data warehouse menampilkan data agregat yang dapat
diakses secara online, menentukan data yang relevan dalam hal ini yang diteliti
hanya data penamaan desa di wilayah-wilayah yang ada di provinsi Jawa Barat.
Tahapan Proses Data Mining yaitu penggunaan metode untuk mengolah data
tersebut, dalam hal ini digunakan klustering penamaan desa dengan tiga kluster,
kluster pertama penamaan desa berdasarkan awalan nama pada penamaan desa
di pulau Jawa, kluster kedua penamaan desa berdasarkan kata lengkap pada
penamaan desa di wilayah-wilayah yang ada di provinsi pulau Jawa, dan kluster
ketiga makna penamaan desa berdasarkan makna suku kata yang terkandung
pada penamaan desa di wilayah-wilayah yang ada di provinsi Jawa Barat.
Tahapan post processing, meliputi proses pencarian pola dengan memvisualisasi
hasil pengolahan data kluster menggunakan tabel, diagram dan peta lokasi.
Proses perolehan knowledge, diperoleh dengan meresume hasil interpretasi dari
table, diagram dan peta lokasi yang diperoleh pada tahap visualisasi pencarian
pola. Selain itu dikembangkan teorema yang berkaitan dengan irisan himpunan,
yaitu teorema untuk menjelaskan banyaknya lokasi kajian, dan teorema yang
berkaitan dengan komposisi hasil irisan pada penamaan desa di wilayah-wilayah
yang ada di provinsi Jawa Barat. Secara lengkap tahapan dari proses knowledge
discovery in database pada data mining dapat dilihat pada Gambar1 berikut ini.
711
Gambar 1. Tahapan Proses Knowledge Discovery in Data Mining
3.2 Database Penamaan Desa
Pada penelitian ini data yang digunakan adalah database penamaan desa di
lima wilayah provinsi Jawa Barat, terdiri dari 5760 desa, merupakan data
skunder yang didapat dari Badan Informasi Geographi (BIG), Indonesia pada
tahun 2014. Database desa tersebut kemudian disusun ke dalam hirarki wilayah
yang ada di provinsi Jawa Barat, terdiri dari 5 wilayah meliputi; wilayah 1,
terdiri dari 1269 desa, wilayah 2, terdiri dari 992 desa, wilayah 3 terdiri dari 1455
desa, wilayah 4, terdiri dari 1447 desa, serta wilayah 5, terdiri dari 597 desa.
Masing-masing penamaan desa tersebut digabungkan dengan data eksternal
berupa koordinat lokasi desa masing-masing, digunakan untuk memudahkan
menggambarkannya di peta lokasi. Secara lengkap rekapitulasi jumlah
penamaan desa di pulau Jawa dapat dilihat pada Tabel 1.
Tabel 1. Rekapitulasi Jumlah Desa Di Lima Wilayah
Provinsi Jabar
No Wilayah Jumlah Persentase
1 Wil-1 1269 22.03
2 Wil-2 992 17.22
3 Wil-3 1455 25.26
4 Wil-4 1447 25.12
5 Wil-5 597 10.36
Total
Jabar 5760 100.00
Untuk mempercepat proses pencarian pada penamaan desa di lima wilayah Jawa
Barat, dikembangkan aplikasi pencarian berbasis Java, terdiri dari tiga menu,
menu pertama terdiri dari menu pencarian penamaan desa berdasarkan awalan,
712
berdasarkan suku kata yang terkandung, dan berdasarkan kata lengkap, menu
kedua untuk rekapitulasi jumlah nama desa dan jumlah desa di wilayah tertentu,
dan menu ketiga merupakan irisan dari himpunan penamaan desa yang ada di
wilayah-wilayah provinsi Jawa Barat. Contoh penggunaan aplikasi untuk
pencarian kata lengkap dalam penamaan desa di wilayah Jawa Barat dapat
dilihat pada Gambar 2 berikut ini.
Gambar 2. Pencarian Kata Lengkap Penamaan Desa
Gambar 2 menjelaskan contoh penggunaan aplikasi pencarian nama desa
berdasarkan kata lengkap, pada menu pilih pencarian desa dan pilih kata lengkap
dan pilih provinsi tujuan, kemudian ketikkan nama desa yang akan dicari, pada
contoh di atas akan dicari nama-nama desa yang mengandung kata sidorejo,
maka akan muncul list dari desa-desa yang dimaksud, serta jumlah desanya dan
persentasenya terhadap seluruh data pada provinsi tersebut.
4. Hasil dan Pembahasan
4.1 Clustering Berdasarkan Awalan Kata pada Penamaan Desa
Berdasarkan Tabel 2 awalan pada penamaan desa di wilayah-wilayah yang
berada di provinsi Jawa Barat, menunjukan bahwa awalan CI, merupakan awalan
yang paling banyak digunakan, yaitu sebanyak 5760 (5.98%), kemudian awalan PA
sebanyak 1432 (5.76%), dan disusul awalan CI sebanyak 1047 (18,18%). Hal ini
menunjukkan bahwa masyarakat di wilayah-wilayah yang ada di provinsi Jawa Barat
mengutamakan kebaikan dalam menjalankan hidupnya, selalu bekerja keras untuk
mencapai kehidupan yang lebih sejahtera, dan mencintai serta memelihara
kelestarian air dan lingkungannya. Secara lengkap dapat dilihat pada Tabel 2.
Tabel 2. Rekapitulasi Awalan Ci, Pa dan Su di 5 Wilayah Jabar
No Awalan
Wil-
1 Persen
Wil-
2 Persen
Wil-
3 Persen
Wil-
4 Persen
Wil-
5 Persen Jabar Persen
1 CI 280 22.06 155 15.63 177 12.16 285 19.70 150 25.13 1047 18.18
2 PA 96 7.57 77 7.76 111 7.63 123 8.50 52 8.71 459 7.97
3 SU 145 11.43 92 9.27 86 5.91 175 12.09 47 7.87 545 9.46
TOTAL
WILAYAH 1269 992 1455 1447 597 5760
713
Berdasarkan Tabel 2 dapat dinyatakan beberapa hal tentang awalan kata penamaan
desa sebagi berikut: Awalan Ci, yang berarti air atau sungai, menunjukkan kecintaan
dan ketergantungan masyarakat di wilayah-wilayah provinsi Jawa Barat terhadap air
atau sungai dalam menjalankan kehidupannya. Hampir 20% penamaan desa di Jawa
Barat dimulai dengan awalan Ci, wilayah terbanyak penggunaan awalan Ci adalah
wilayah-5, wilayah-1, dan wilayah-3, masing-masing di atas 20%, sedangkan di
wilayah-2, dan wilayah-3, penggunaan awalan Ci relatif kecil yaitu di bawah 15%.
Dilihat dari peta lokasi menunjukkan di daerah dataran tinggi atau pegunungan
penggunaan awalan Ci relative tinggi, sedangkan di daerah dataran rendah, atau
pantai utara dan selatan penggunaan awalan Ci relative kecil. Awalan Pa, yang
berarti fungsinya untuk, menunjukkan budaya masyarakat di wilayah-wilayah
provinsi Jawa Barat mengutamakan bekerja keras dalam menjalankan
kehidupannya. Hampir 8% penamaan desa di Jawa Barat dimulai dengan awalan Pa,
wilayah terbanyak penggunaan awalan Pa adalah wilayah-5, dan wilayah-4, masing-
masing di atas 8%, sedangkan di wilayah-2, wilayah-3 dan wilayah-1, penggunaan
awalan Pa relatif kecil yaitu di bawah 15%. Dilihat dari peta lokasi menunjukan
bahwa di daerah dataran tinggi atau pegunungan penggunaan awalan Pa relative
tinggi, sedangkan di daerah dataran rendah, atau pantai utara dan selatan penggunaan
awalan Pa relative kecil. Awalan Su, yang berarti baik, menunjukan budaya
masyarakat di wilayah-wilayah provinsi Jawa Barat mengutamakan kebaikan dalam
menjalankan kehidupannya. Hampir 10% penamaan desa di Jawa Barat dimulai
dengan awalan Su, wilayah terbanyak penggunaan awalan Su adalah wilayah-1, dan
wilayah-4, masing-masing di atas 11,5%, sedangkan di wilayah-2, wilayah-3 dan
wilayah-5, penggunaan awalan Su relatif kecil yaitu di bawah 9%. Dilihat dari peta
lokasi menunjukan bahwa di daerah dataran tinggi atau pegunungan penggunaan
awalan Su relative tinggi, sedangkan di daerah dataran rendah, atau pantai utara dan
selatan, serta di daerah perkotaan penggunaan awalan Su relative kecil.
4.2 Clustering Makna Penamaan Desa berdasarkan Suku Kata Terkandung
Tabel 3. Persentase Kemiripan Terbanyak Suku Kata yang Terkandung
Dalam Penamaan Desa Di 5 Wilayah Jabar Terhadap Jabar
No Wilayah 5 Suku Kata Terbanyak Prosen
1 WIL-1 SUKA, BOJONG, MEKAR, PASIR, GUNUNG 60%
2 WIL-2 SUKA, JATI, KARANG, TANJUNG, KUTA 40%
3 WIL-3 SUKA, KARANG, KALI, SINDANG, JATI 40%
4 WIL-4 SUKA, MEKAR, KARANG, SINDANG, TANJUNG 80%
5 WIL-5 SUKA, MEKAR, BOJONG, MARGA, PASIR 60%
JABAR SUKA, KARANG, MEKAR, SINDANG, BOJONG
Tabel 3 menunjukkan persentase kemiripan terbanyak suku kata yang terkandung
dalam penamaan desa di setiap wilayah terhadap suku kata terkandung terbanyak di
provinsi Jawa Barat. Kemiripan tertinggi ada di wilayah-4 (80%), dikikuti wilayah-
1 dan wilayah-5 (60%), sedangkan kemiripan terkecil ada di wilayah-2 dan wilayah-
3 (40%). Hal ini menunjukkan penamaan desa di wilayah priangan yang memiliki
kontur pegunungan memiliki kemiripan tinggi, sedangkan di wilayah pantura yang
memiliki kontur pantai memiliki kemiripan yang rendah dibandingkan desa-desa di
wilayah Jawa Barat secara keseluruhan.
714
Tabel 4. Persentase Makna Penamaan Desa Terbanyak Di 5 Wilayah Provinsi Jabar
No Wilayah
Wil-1
(Bogor)
Wil-2
(Purwakarta)
Wil-3
(Cirebon)
Wil-4
(Tasikmalaya)
Wil-5
(Bandung)
1 ALAM 24.92 37.09 38.12 25.39 20.96
2 PERASAAN 25.74 15.73 9.20 26.79 14.09
3 KONDISI 14.03 9.71 16.28 15.99 21.99
4 TUMBUHAN 3.96 8.74 10.34 2.24 4.81
5 TEMPAT 11.39 4.85 10.15 4.77 13.40
6 USAHA 15.18 16.70 11.88 17.25 19.24
7 PENGHORMATAN 0.83 4.85 3.07 4.77 1.37
Dari Tabel 4 dapat disimpulkan: Masyarakat di wilayah-1, mencintai alam dan
lingkungannya, mempertimbangkan perasaan dalam menjalankan perilaku
kehidupan, giat berusaha, dan dapat menyesuaikan dengan keadaan. Masyarakat
yang ada di wilayah-2, mencintai alam dan lingkungannya, giat berusaha,
mempertimbangkan perasaan dalam menjalankan perilaku kehidupan dan dapat
menyesuaikan dengan keadaan. Masyarakat yang ada di wilayah-3, mencintai alam
dan lingkungannya, dapat menyesuaikan dengan keadaan, giat berusaha, dan
memanfaatkan tumbuhan dan tempat tinggalnya dalam kehidupan. Masyarakat yang
ada di wilayah-4, mencintai alam dan lingkungannya, mempertimbangkan perasaan
dalam menjalankan perilaku kehidupan, giat berusaha, dan dapat menyesuaikan
dengan keadaan. Masyarakat di wilayah-5, dapat menyesuaikan dengan keadaan,
mencintai alam dan lingkungannya, giat berusaha, dan mempertimbangkan perasaan
dalam menjalankan perilaku kehidupan.
4.3 Clustering Berdasarkan Kata Lengkap pada Penamaan Desa
Berdasarkan penamaan desa lengkap terbanyak di Jawa Barat, paling banyak
digunakan adalah Mekarsari, Mekarjaya, Sukamaju, Sukamulya dan Neglasari. Hal
ini menunjukkan masyarakat di Jawa Barat memiliki visi sejahtera, selalu bekerja
keras untuk kemajuan, mengerjakan pekerjaan dengan senang hati, dan menjalankan
kewajiban agamis masing-masing dalam kehidupannya.
Tabel 5. Kemiripan Berdasarkan Kata Lengkap Di 5 Wilayah Jabar
No Wilayah 5 Kata Lengkap Terbanyak Prosen
1 WIL-1 MEKARJAYA, SUKAMAJU, MEKARSARI, NEGLASARI, SUKAMULYA 100%
2 WIL-2 SINDANGSARI, SUKASARI, MEKARJAYA, MEKARSARI, SUKAMULYA 60%
3 WIL-3 KARANGANYAR, KERTAWINANGUN, MEKARJAYA, MEKARSARI, SUKAMULYA 60%
4 WIL-4 MEKARSARI, SUKAMULYA, NEGLASARI, MEKARJAYA, SUKAMAJU 100%
5 WIL-5 MEKARSARI, NEGLASARI, SUKAMULYA, SUKAMAJU, CIBODAS 80%
715
Tabel-5, menunjukkan persentase kemiripan terbanyak kata lengkap dalam
penamaan desa di setiap wilayah terhadap kata lengkap terbanyak di provinsi Jawa
Barat. Kemiripan tertinggi ada di wilayah-1 dan wilayah-4, dikikuti wilayah-5.
Kemiripan terkecil ada di wilayah-2 dan wilayah-3. Hal ini menunjukkan penamaan
desa di wilayah priangan yang memiliki kontur pegunungan memiliki kemiripan
tinggi, sedangkan di wilayah pantura yang memiliki kontur pantai memiliki
kemiripan yang rendah dibandingkan desa-desa di wilayah Jawa Barat secara
keseluruhan.
Tabel 6 menunjukkan makna penamaan desa berdasarkan kata lengkap yang
menunjukkan arti Keadaan, persentase terbanyak ada di wilayah-3 (22.90%),
persentase terkecil di wilayah-2 (12%). Makna penamaan desa berdasarkan kata
lengkap yang menunjukkan arti Alam, persentase terbanyak ada di wilayah-
2(24.36%), persentase terkecil di wilayah-4 (14.72%). Makna penamaan desa
berdasarkan kata lengkap yang menunjukkan arti Usaha, persentase terbanyak ada
di wilayah-5(24.33%), persentase terkecil di wilayah-2 (13.92%).
Makna penamaan desa berdasarkan kata lengkap yang menunjukkan arti Tempat,
persentase terbanyak ada di wilayah-5(23.67%), persentase terkecil di wilayah-
3(10.00%). Makna penamaan desa berdasarkan kata lengkap yang menunjukan arti
Penghormatan, persentase terbanyak ada di wilayah-3 (13.37%), sedangkan
persentase terkecil di wilayah-1(6.46%). Makna penamaan desa berdasarkan kata
lengkap yang menunjukkan arti Tumbuhan, persentase terbanyak ada di wilayah-
2(9.71%), persentase terkecil di wilayah-5(5.33%).
Makna penamaan desa berdasarkan kata lengkap yang menunjukan arti Perasaan,
persentase terbanyak ada di wilayah-4 (8.35%), persentase terkecil di wilayah-5
(5,00%). Makna penamaan desa berdasarkan kata lengkap yang menunjukkan arti
Binatang, persentase terbanyak ada di wilayah-1 (3.48%), persentase terkecil di
wilayah-5 (1.00%). Makna penamaan desa berdasarkan kata lengkap yang
menunjukkan arti Buah, persentase terbanyak ada di wilayah-1 (3,31%), persentase
terkecil ada di wilayah-5, yaitu sebesar 0,67%.
Tabel 6 Rekapitulasi Makna Penamaan Desa di Lima Wilayah Jawa Barat
NO KATEGORI WIL-
1 PERSEN
WIL-
2 PERSEN
WIL-
3 PERSEN
WIL-
4 PERSEN
WIL-
5 PERSEN JABAR
%
1 KEADAAN 125 20.70 65 11.90 226 22.90 130 19.73 44 14.67 590 19.06
2 ALAM 134 22.19 133 24.36 170 17.22 97 14.72 50 16.67 584 18.86
3 USAHA 95 15.73 76 13.92 179 18.14 139 21.09 73 24.33 562 18.15
4 TEMPAT 88 14.57 84 15.38 90 9.12 81 12.29 71 23.67 414 13.37
5
PENGHORMATA
N 39 6.46 71 13.00 132 13.37 88 13.35 26 8.67 356 11.50
6 TUMBUHAN 44 7.28 53 9.71 93 9.42 41 6.22 16 5.33 247 7.98
7 PERASAAN 38 6.29 35 6.41 50 5.07 55 8.35 15 5.00 193 6.23
8 BINATANG 21 3.48 14 2.56 23 2.33 14 2.12 3 1.00 75 2.42
9 BUAH 20 3.31 15 2.75 24 2.43 14 2.12 2 0.67 75 2.42
TOTAL 604 100.00 546 100.00 987 100.00 659 100.00 300 100.00 3096 100.00
716
4.4 Visualisasi peta lokasi wilayah-wilayah Jawa Barat
4.4.1 Visualisasi berdasarkan kata lengkap Karanganyar dan Kertawinangun
Gambar 3. Visualisasi Penamaaan Desa, Karanganyar dan Kertawinangun
Gambar 3, menunjukkan penamaan desa berdasarkan kata lengkap, Karanganyar dan
Kertawinangun, terbanyak berada di wilayah-3.
4.4.2 Visualisasi penamaan desa berdasarkan kata lengkap, Mekarsari dan
Neglasari
Gambar 4. Visualisasi Penamaaan Desa, Mekarsari dan Neglasari
Gambar 4, menunjukkan penamaan desa berdasarkan kata lengkap, Mekarsari
merupakan kata lengkap terbanyak berada di wilayah-4 dan wilayah-5. Sedangkan
Neglasari merupakan kata lengkap terbanyak di wilayah-1, wilayah-5, dan wilayah-
4.
717
4.4.3 Visualisasi berdasarkan kata lengkap Mekarjaya dan Sukamaju
Gambar 5. Visualisasi Penamaaan Desa Berdasarkan Kata Mekarjaya dan
Sukamaju
Gambar 5, menunjukan penamaan desa berdasarkan kata lengkap, penamaan desa
Mekarjaya terbanyak berada di wilayah-1, wilayah-2, dan wilayah-3. Sedangkan
penamaan desa Sukamaju terbanyak di wilayah-1.
4.4.4 Visualisasi berdasarkan kata lengkap Mekarsari dan Sukamulya
Gambar 6. Visualisasi Penamaaan Desa Berdasarkan Kata Lengkap, Mekarsari
dan Sukamulya
Gambar 6, menunjukkan penamaan desa berdasarkan kata lengkap, penamaan desa
Sukamulya, terbanyak berada di wilayah-5. Sedangkan Mekarsari terbanyak berada
di wilayah-4 dan wilayah-5.
718
4.4.5 Visualisasi berdasarkan kata lengkap Sindangsari dan Sukasari
Gambar 7. Visualisasi Penamaaan Desa, Sindangsari dan Sukasari
Gambar 7, menunjukkan penamaan desa berdasarkan kata lengkap, penamaan desa
Sindangsari terbanyak berada di wilayah-4, wilayah-1, dan wilayah-2. Sedangkan
penamaan desa Sukasari terbanyak berada di wilayah-2.
4.4 Teorema Jumlah Lokasi Kajian dan Komposisi Irisan Himpunan
4.4.1 Teorema Jumlah Lokasi Kajian
Jika banyak himpunan adalah 1 maka jumlah daerah hasil irisannya ada 1 daerah,
jika banyak himpunan 2 maka jumlah daerah hasil irisannya ada 3 daerah, jika
banyak himpunan 3 maka jumlah daerah hasil irisannya ada 7 daerah, …, jika banyak
himpunan 6 maka daerah hasil irisannya ada 31. Banyaknya daerah kajian hasil irisan
himpunan tersebut dapat dituliskan dengan rumus deret berikut ini: 1, 3, 7, 13, 21,
31, … , secara umum jika banyaknya himpunan sama dengan n maka jumlah daerah
kajiannya ada n(n-1)+1, formula tersebut dapat dibuktikan dengan menggunakan
induksi matematika.
Teorema-1. Jika n adalah banyaknya himpunan dan n>= 1, dengan n bilangan
bulat, maka jumlah daerah yang dibentuk oleh hasil irisan himpunan tersebut
adalah (n(n-1)+1) [2].
4.4.2 Teorema Komposisi Irisan Himpunan
Jika jumlah himpunan 1, maka jumlah komposisi irisan himpunan ada 1 = 1.1, Jika
jumlah himpunan 2, maka jumlah komposisi irisan himpunan ada 2 = 2.1, Jika
jumlah himpunan 3, maka jumlah komposisi irisan himpunan ada 6 = 3.2.1, Jika
jumlah himpunan 4, maka jumlah komposisi irisan himpunan ada 24 = 4.3.2.1, Jika
jumlah himpunan 5, maka jumlah komposisi irisan himpunan ada 120 = 5.4.3.2.1,
Jika jumlah himpunan n, maka jumlah komposisi irisan himpunan ada n! = n(n-1)(n-
2)…2.1. Secara umum dapat ditulis jika banyaknya himpunan n maka jumlah daerah
kajiannya ada n! , formula tersebut dapat dibuktikan dengan menggunakan induksi
matematika.
719
Teorema-2. Jika n adalah banyaknya himpunan dengan n bilangan asli, dan n
saling beririsan, maka jumlah dari komposisi atau susunan urutan (Variasi)
irisan himpunan adalah ada sama dengan n! , setiap susunan urutan (komposisi)
irisan himpunan yang berbeda memiliki jumlah anggota himpunan yang berbeda
[2].
4.5 Implementasi Teorema berdasarkan suku kata Terkandung
Teorema-1 digunakan untuk mencari jumlah lokasi yang dikaji pada saat penelitian,
sedangkan teorema-2 digunakan untuk mencari komposisi himpunan yang mana
yang diteliti. Pada kasus yang diteliti himpunan wilayah-wilayah di provinsi Jawa
Barat, karena terdapat 5 wilayah, maka jumlah lokasi yang harus dikaji menerapkan
teorema-1 yaitu daerah kajian= 5(5-1)+1= 21 lokasi. Sedangkan jumlah komposisi
irisan wilayah yang dipilih dapat menerapkan teorema-2, karena ada 5 wilayah maka
banyaknya komposisi yang diteliti = 5! = 5.4.3.2.1 =120 komposisi. Dalam
menentukan komposisi himpunan yang diteliti biasanya disesuaikan dengan kondisi
nyata lokasi yang ada. Dalam hal ini wilayah-wilayah yang berdekatan, sesuai
dengan prinsip Tobler, bahwa lokasi yang berdekatan memiliki kemiripan yang
tinggi. Contoh implementasi dapat dilihat pada Diagram berikut.
Gambar 8. Jumlah Nama Desa Komposisi Irisan Himpunan (wil-1, wil-2, wil-3,
wil-4, wil-5)
4.5.1 Ciri Khas 5 Wilayah
n(5 wilayah) = Wil-1 ⋂ wil-2 ⋂ wil-3 ⋂ wil-4 ⋂ wil-5 = 10 ={suka, karang, mekar,
sindang, bojong, kerta, pasir, tanjung, marga, gunung}.
Jumlah nama desa yang mengandung suku kata yang sama yang digunakan di 5
wilayah di provinsi Jawa Barat ada 10, Hal ini menunjukkan bahwa ke sepuluh suku
kata tersebut merupakan suku kata yang paling disukai oleh para leluhur untuk
digunakan dalam penamaan desa di ke 5 wilayah di Jawa Barat. Selain itu kesepuluh
suku kata tersebut menjadi ciri khas di 5 wilayah-wilayah Jawa Barat, yang memiliki
arti bahwa masyarakat di ke lima wilayah di Jawa Barat memiliki karakter-karakter
berikut: Memiliki motivasi untuk maju dan sejahtera, pekerja keras, teguh dan tegar,
bermasyarakat, serta mencintai tempat kelahirannya dan mencintai lingkungan alam
sekitarnya.
720
4.5.2 Ciri Khas 4 Wilayah
n(tanpa wilayah-5) = wil-1 ⋂ wil-2 ⋂ wil-3 ⋂ wil-4 = 3={kali, jati, kuta}, n(tanpa
wilayah-4) = wil-1 ⋂ wil-2 ⋂ wil-3 ⋂ wil-5 = 0={ }, n(tanpa wilayah-3) = wil-1
⋂ wil-2 ⋂ wil-4 ⋂ wil-5 = 3={batu, karya, sirna}, n(tanpa wilayah-2) = wil-1 ⋂
wil-3 ⋂ wil-4 ⋂ wil-5 = 3={banjar, giri, pada}, n(tanpa wilayah-1) = wil-2 ⋂ wil-
3 ⋂ wil-4 ⋂ wil-5 = 1={ranca},
Ciri khas 4 wilayah tanpa wil-5(Bandung) adalah penamaan desa yang mengandung
suku kata; kali, jati, dan kuta. Tidak ada penamaan desa yang menjadi ciri khas 4
wilayah tanpa wil-4 (Tasik). Ciri khas 4 wilayah tanpa wil-3(Cirebon) adalah
penamaan desa yang mengandung suku kata; batu, karya, dan sirna. Ciri khas 4
wilayah tanpa wil-2(Purwakarta) adalah penamaan desa yang mengandung suku
kata; banjar, giri, dan pada. Ciri khas 4 wilayah tanpa wil-1(Bogor) adalah penamaan
desa yang mengandung suku kata; ranca.
4.5.3 Ciri Khas 3 Wilayah
n(tanpa wil-1 dan wil-2) = wil-3 ⋂ wil-4 ⋂ wil-5 = 0 = { }, n(tanpa wil-2 dan wil-
3) = wil-1 ⋂ wil-4 ⋂ wil-5 = 1 = {beureum}, n(tanpa wil-3 dan wil-4) = wil-1 ⋂
wil-2 ⋂ wil-5 = 0 = { }, n(tanpa wil-4 dan wil-5) = wil-1 ⋂ wil-2 ⋂ wil-3 = 3 =
{curug, kedung, tegal}, n(tanpa wil-5 dan wil-1) = wil-2 ⋂ wil-3 ⋂ wil-4 = 2 =
{bantar, lingga}. Tidak ada ciri khas 3 wilayah tanpa wil-1(Bogor) dan wil-
2(Purwakarta). Ciri khas 3 wilayah tanpa wil-2(Purwakarta) dan wil-3(Cirebon)
adalah nama desa yang mengandung suku kata; beureum.Tidak ada ciri khas 3
wilayah tanpa wil-3(Cirebon) dan wil-4(Tasikmalaya).Ciri khas 3 wilayah tanpa wil-
4(Tasikmalaya) dan wil-5 (Bandung) adalah nama desa yang mengandung suku kata;
curug, kedung, dan tegal. Ciri khas 4 wilayah tanpa wil-5(Bandung) dan wil-
1(Bogor) adalah penamaan desa yang mengandung suku kata; bantar, dan lingga.
4.5.4 Ciri Khas 2 Wilayah
n(wil-1 dan wil-2) = wil-1 ⋂ wil-2 = 1 = {parakan}. n(wil-2 dan wil-3) = wil-2 ⋂
wil-3 =2 = {lemah, sumber}. n(wil-3 dan wil-4) = wil-3 ⋂ wil-4 = 2 = {kadu,
sida}. n(wil-4 dan wil-5) = wil-4 ⋂ wil-5 = 1 = {mandala}. n(wil-5 dan wil-1) =
wil-5 ⋂ wil-1 = 4 = {bodas, kebon, negla, wangun}. Ciri khas wil-1(Bogor) dan
wil-2(Purwakarta) adalah penamaan desa yang mengandung suku kata parakan. Ciri
khas wil-2(Purwakarta) dan wil-3(Cirebon) adalah penamaan desa yang
mengandung suku kata; lemah, sumber. Ciri khas wil-3(Cirebon) dan wil-
4(Tasikmalaya) adalah penamaan desa yang mengandung suku kata; kadu dan sida.
Ciri khas wil-4(Tasikmalaya) dan wil-5 (Bandung) adalah penamaan desa yang
mengandung suku kata; mandala. Ciri wil-5(Bandung) dan wil-1(Bogor) adalah
penamaan desa yang mengandung suku kata; bodas, kebon, negla, wangun.
721
4.5.5 Ciri Khas 1 Wilayah
n(wil-1) = 12. n(wil-2) =18. n(wil-3) = 18. n(wil-4) = 12 . n(wil-5) = 22
Ciri khas wil-1(Bogor) adalah penamaan desa yang mengandung suku kata; badak,
pondok, caringin, nagrak, sarua, pabuaran, bitung, manggu, tugu, warga, herang dan
hurip. Ciri khas wil-2 (Purwakarta) adalah nama desa yang mengandung suku kata;
rawa, sumur, pantai, kampek, pusaka, sri, tambak, teluk, dawuan, ganda, gempol,
asem, bogo, Kiara, muara, naga, parung, dan pulo. Ciri khas wil-3(Cirebon) adalah
penamaan desa yang mengandung suku kata; dukuh, wana, raja, jaga, windu, gara,
sura, ujung, awi, gebang, haur, arga, astana, gegesik, gintung, junti, sugeng, dan
ledug. Ciri khas wil-4(Tasikmalaya) adalah penamaan desa yang mengandung suku
kata; negla, naga, kersa, puspa, darma, kota, singa, bangun, bunar, lengkong, pager,
dan pamalayan. Ciri wil-5(Bandung) adalah nama desa yang mengandung suku kata;
padung, cangkuang, gondewah, saranten, tenjo, leunyi, antapani, baduyut, calengka,
pangauban, ancol, baros, cadas, campaka, hanjuang, hapit, jagra, jaura, kalong,
kawao, koneng, dan lame.
4.6 Implementasi Teorema berdasarkan Suku Kata Lengkap
4.6.1 Komposisi (WIL-1, WIL-5, WIL-3, WIL-4 DAN WIL-2)
a. Kemiripan jumlah penamaan desa di 5 wilayah pada komposisi 1-5-3-4-2 ada
28 penamaan Desa, dengan jumlah desa 457 desa.
b. Kemiripan 4 wilayah tanpa wil-1 ada 11 nama desa, dengan jumlah desa 74,
kemiripan tanpa wil-2 ada 12 nama desa dengan jumlah desa 75, kemiripan
tanpa wil-3 ada 24 nama desa dengan jumlah desa 227, kemiripan tanpa wil-
4 ada 7 nama desa dengan jumlah desa 40, dan kemiripan tanpa wil-5 ada
23 nama desa dengan jumlah desa 169.
c. Kemiripan 3 wilayah tanpa wil-1 dan wil-2 ada 8 nama desa, dengan jumlah
desa 8, kemiripan tanpa wil-1 dan wil-5 ada 17 nama desa dengan jumlah
desa 74, kemiripan tanpa wil-5 dan wil-3 ada 34 nama desa, desa 172,
kemiripan tanpa wil-3 dan wil-4 ada 4 nama desa dengan jumlah desa 14,
dan kemiripan tanpa wil-4 dan wil-2 ada 3 nama desa dengan jumlah desa
10.
d. Kemiripan 2 wilayah wil-1 dan wil-5 ada 21 nama desa, dengan jumlah desa
44, kemiripan wil-5 dan wil-3 ada 8 nama desa dengan jumlah desa 19,
kemiripan wil-3 dan wil-4 ada 53 nama desa dengan jumlah desa 128,
kemiripan wil-4 dan wil-2 ada 43 nama desa dengan jumlah desa 116, dan
kemiripan wil-2 dan wil-1 ada 37 nama desa dengan jumlah desa 97.
e. Kekhasan 1 wilayah adalah sebagai berikut, wil-1 ada 604 nama desa dan 656
jumlah desa, kekhasan wil-2 ada 546 nama desa dan 575 jumlah desa,
kekhasan wil-3 ada 987 nama desa dengan 1082 jumlah desa, kekhasan wil-
4 ada 659 nama desa dengan 719 jumlah desa, dan kekhasan wilayah-5 ada
300 nama desa dengan jumlah desa 314.
722
Komposisi wilayah 1-5-3-4-2, secara lebih lengkap dapat dilihat pada Gambar 9.
Gambar 9. Jumlah penamaan desa untuk Komposisi (WIL-1,WIL-5,WIL-3,WIL-4
DAN WIL-2)
Gambar-9, menunjukan komposisi irisan penamaan desa di 5 wilayah Jawa Barat,
dapat disimpulkan beberapa hal berikut;
a. Banyaknya penamaan desa lengkap yang menunjukan kekhasan di lima
wilayah dengan komposisi tersebut sebanyak 28 nama desa, sedangkan
jumlah desanya ada 457 desa.
b. Makna dari 28 desa tersebut terbanyak 42,45% menunjukkan arti Perasaan,
25,60% menunjukkan arti Usaha, 11,82% menunjukkan arti Alam.
Sedangkan makna lainnya di bawah 10%. Hal ini menunjukkan bahwa
masyarakat di 5 wilayah Jawa Barat selalu menggunakan perasaan dalam
menjalani kehidupan, pekerja keras untuk mencapai sejahtera, dan mencintai
dan memelihara lingkungannya.
c. Kekhasan di masing-wilayah adalah; WIL-1 (604 Nama Desa, 656 Dessa),
WIL-2 (546 Nama Desa, 575 Desa ), WIL-3 (987 Nama Desa, 1082 Desa),
WIL-4 (659 Nama Desa, 719 Desa), Wil-5 (300 Nama Desa, 314 Desa).
Dengan desa terbanyak adalah di Wil-3, Wil-4, Wil-1, Wil-2, dan Wil-5.
d. Jumlah penamaan desa dengan komposisi (WIL-1, WIL-5, WIL-3, WIL-4
DAN WIL-5) adalah 3420 dengan jumlah desa 5024. Sedangkan perbedaan
jumlah terjadi pada 4 wilayah, 3 wilayah, dan 2 wilayah.
4.6.2 Komposisi (WIL-1, WIL-2, WIL-3, WIL-4 DAN WIL-5)
a. Kemiripan jumlah penamaan desa di 5 wilayah pada komposisi 1-2-3-4-5 ada
28 nama Desa, dengan jumlah desa 457 desa.
b. Kemiripan 4 wilayah tanpa wil-1 ada 11 nama desa, dengan jumlah desa 74,
kemiripan tanpa wil-2 ada 12 nama desa dengan jumlah desa 75, kemiripan
tanpa wil-3 ada 24 nama desa dengan jumlah desa 227, kemiripan tanpa wil-
4 ada 7 nama desa dengan jumlah desa 40, dan kemiripan tanpa wil-5 ada
23 nama desa dengan jumlah desa 169.
c. Kemiripan 3 wilayah tanpa wil-1 dan wil-2 ada 8 nama desa, dengan jumlah
desa 8, kemiripan tanpa wil-2 dan wil-3 ada 23 nama desa dengan jumlah
desa 128, kemiripan tanpa wil-3 dan wil-4 ada 4 nama desa dengan jumlah
723
desa 14, kemiripan tanpa wil-4 dan wil-5 ada 5 nama desa dengan jumlah
desa 24, dan kemiripan tanpa wil-5 dan wil-1 ada 17 nama desa dengan
jumlah desa 17.
d. Kemiripan 2 wilayah wil-1 dan wil-2 ada 37 nama desa, dengan jumlah desa
97, kemiripan wil-2 dan wil-3 ada 37 nama desa dengan jumlah desa 89,
kemiripan wil-3 dan wil-4 ada 53 nama desa dengan jumlah desa 128,
kemiripan wil-4 dan wil-5 ada 38 nama desa dengan jumlah desa 87, dan
kemiripan wil-5 dan wil-1 ada 21 nama desa dengan jumlah desa 44.
e. Kekhasan 1 wilayah adalah sebagai berikut, wil-1 ada 604 nama desa dan 656
jumlah desa, kekhasan wil-2 ada 546 nama desa dan 575 jumlah desa,
kekhasan wil-3 ada 987 nama desa dengan 1082 jumlah desa, kekhasan wil-
4 ada 659 nama desa dengan 719 jumlah desa, dan kekhasan wilayah-5 ada
300 nama desa dengan jumlah desa 314.
Komposisi wilayah 1-2-3-4-5, secara lebih jelas dapat dilihat pada Gambar 10.
Gambar 10. Jumlah Penamaan Desa Komposisi (WIL-1,WIL-2,WIL-3,WIL-4
DAN WIL-5)
Gambar-10, menunjukkan komposisi irisan penamaan desa di 5 wilayah Jawa Barat,
dapat disimpulkan beberapa hal berikut;
a. Banyaknya penamaan desa lengkap yang menunjukkan kekhasan di lima
wilayah dengan komposisi tersebut sebanyak 28 nama desa, sedangkan
jumlah desanya ada 457 desa.
b. Dari Tabel 6 maka, Makna dari 28 desa tersebut terbanyak 42,45%
menunjukkan arti Perasaan, 25,60% menunjukkan arti Usaha, 11,82%
menunjukkan arti Alam. Sedangkan makna lainnya di bawah 10%. Hal ini
menunjukkan bahwa masyarakat di 5 wilayah Jawa Barat, menggunakan
perasaan dalam menjalani kehidupan, pekerja keras untuk mencapai
sejahtera, dan mencintai dan memelihara lingkungannya.
c. Kekhasan di masing-wilayah adalah; WIL-1 (604 Nama Desa, 656 DESA),
WIL-2 (546 Nama Desa, 575 Desa), WIL-3 (987 Nama Desa, 1082 Desa),
WIL-4 (659 Nama Desa, 719 Desa), Wil-5 (300 NAMA DESA, 314 DESA).
Dengan desa terbanyak adalah di Wil-3, Wil-4, Wil-1, Wil-2, dan Wil-5.
724
d. Jumlah penamaan desa dengan komposisi (WIL-1, WIL-2, WIL-3, WIL-4
DAN WIL-5) adalah 3524 dengan jumlah desa 5070. Sedangkan perbedaan
jumlah terjadi pada 4 wilayah, 3 wilayah, dan 2 wilayah.
5. Kesimpulan
1. Berdasarkan pengelompokan menggunakan struktur kata, awalan Ci
merupakan awalan yang yang paling banyak di gunakan, suku kata Suka
merupakan suku kata paling banyak terkandung dalam penamaan desa,
sedangkan kata lengkap yang paling banyak digunakan adalah Mekarsari.
Hal ini menunjukkan bahwa masyarakat di wilayah-wilayah Jawa Barat
mengutamakan kebaikan dalam menjalankan hidupnya, selalu bekerja keras
untuk mencapai kehidupan lebih sejahtera, mencintai serta memelihara
kelestarian air dan lingkungannya, dan memiliki visi sejahtera, mengerjakan
pekerjaan dengan senang hati, dan religious.
2. Persentase kemiripan terbanyak suku kata yang terkandung dalam penamaan
desa di setiap wilayah terhadap terbanyak di Jawa Barat, kemiripan tertinggi
ada di wilayah-4 (80%), dikikuti wilayah-1 dan wilayah-5 (60%), sedangkan
kemiripan terkecil ada di wilayah-2 dan wilayah-3 (40%). Prosentase
kemiripan terbanyak kata lengkap, kemiripan tertinggi ada di wilayah-1 dan
wilayah-4 (100%), dikikuti wilayah-5 (80%), dan kemiripan terkecil ada di
wilayah-2 dan wilayah-3 (60%). Hal ini menunjukkan penamaan desa di
wilayah priangan yang memiliki kontur pegunungan memiliki kemiripan
tinggi, sedangkan di wilayah pantura yang memiliki kontur pantai memiliki
kemiripan rendah.
3. Wilayah-wilayah di provinsi Jawa Barat yang memiliki tingkat kemiripan
tinggi, adalah Wilayah-1, wilayah-4, dan wilayah-5, umumnya nama-nama
desa pada wilayah tersebut berkaitan dengan lingkungan pegunungan dan
alam sekitarnya, hal ini sesuai dengan kontur ketiga wilayah tersebut yang
umumnya merupakan pegunungan dan dataran tinggi. Sesuai dengan prinsip
Tobler, bahwa lokasi yang berdekatan memiliki tingkat kemiripan tinggi.
4. Wilayah-wilayah lain yang memiliki tingkat kemiripan relative tinggi adalah
wilayah-2 dan wilayah-3, umumnya nama-nama desa pada wilayah tersebut
berkaitan dengan lingkungan pantai, hal ini sesuai dengan kontur kedua
wilayah tersebut yang umumnya merupakan dataran rendah dan pesisir
pantai. Hal ini sesuai dengan prinsip Tobler, bahwa lokasi yang berdekatan
memiliki tingkat kemiripan yang tinggi.
5. Secara umum masyarakat yang ada di lima wilayah provinsi Jawa Barat
memiliki karakter yang sama yaitu, mencintai alam dan lingkungannya,
mempertimbangkan perasaan dalam menjalankan perilaku kehidupan, giat
berusaha, dan dapat menyesuaikan dengan keadaan, sedangkan
perbedaannya adalah dalam komposisi dan jumlah desa di masing-masing
wilayah.
6. Pada penelitian ini dikembangkan dan diimplementasikan teorema jumlah
lokasi kajian, untuk memilih prioritas kajian penelitian, dan teorema
komposisi irisan himpunan, untuk menentukan kekhasan dan kemiripan di
masing-masing lokasi kajian. Kemudian diterapkan dalam penamaan desa
di wilayah-wilayah provinsi Jawa Barat. Hasil implementasi menunjukkan
bahwa teorema-teorema tersebut layak untuk digunakan.
725
Pernyataan Terima Kasih. Paper ini didanai oleh Hibah Internal Universitas
Padjadjaran Tahun 2017 dan Academic Leadership Grant Universitas Padjadjaran
Tahun 2017 dengan Nomor Kontrak: 872/UN6.3.1/LT/2017.
Referensi
[1] Abdullah, A.S. Ethnomathematics in Perspective Sundanese Culture, Journal of
Mathematics Education , Vol 8 (1), ISSN 2087-8885, (2017), 1-15.
[2] Abdullah, A.S., Ruchjana, B.N., Jaya, I.G.N.M, and Hermawan, E. Clustering Ethno-
informatics of Naming Village in Java Island using Data Mining, World Academy of
Science, Engineering, and Technology Conference Proceedings, International
Conference on Computer and Information Technologies, Innovationas and Applications
(18th ICCITIA), ISSN 2010-3778. Part II, p. 337-342, Amsterdam, (2016).
[3] Ayatrohaédi, Kata, Nama, Dan Makna. Pidato Pengukuhan Diucapkan pada Upacara
Penerimaan Jabatan Gurubesar Madya Tetap. Depok: Fakultas Sastra Universitas
Indonesia, (1993).
[4] D’Ambrosio, U., Ethnomathematics and its place in the history and pedagogy of
mathematics, For the Learning of Mathematics, (1985).
[5] D'Ambrosio, U., Literacy, Matheracy, and Technoracy: A Trivium for Today
Mathematical Thinking and Learning, (1999).
[6] Han, J, Kamber, M., and Jian, P., Data Mining Concepts and Techniques, Morgan
Kaufman Publishers, USA, (2012).
[7] Ingold, T., The Perception of The Environment: Essays on livelihood, dwelling and skill.
London, UK: Routledge, (2000).
[8] Rais, J., et al. Toponimi: Sejarah Budaya yang Panjang dari Pemukiman Manusia dan
Tertib Administrasi, Jakarta: Pradnya Paramita, (2008).
[9] Rosidi, A. dkk., Ensiklopedi Sunda, Pustaka Jaya, Jakarta, (2000).
[10] Teeuwen, D., Goverment of the Netherlands East-Indies, Political division of territories
in N.E.Indies, (2007).
[11] Tjiptadi, B., Tata Bahasa Indonesia. Cetakan II. Jakarta: Yudistira, (1984).
[12] Tobler W., A Computer Movie Simulating urban Growth in the Detroit Region,
Economyc Geography, 46(2), (1970), 234-240.
726
Prosiding SNM 2017 Komputasi , Hal 726-735
ALGEBRAIC ATTACK PADA SIMPLIFIED DATA
ENCRYPTION STANDARD (S-DES)
FADILA PARADISE1, SANTI INDARJANI2
Abstrak. Data Encryption Standard (DES) merupakan algoritma yang
ditetapkan sebagai standar dalam Federal Information Processing Standards
(FIPS) pada tahun 1999, yang digunakan untuk melindungi data rahasia hingga
tahun 2001. Beberapa serangan terhadap DES sudah dilakukan, seperti linear
attack, differential attack, dan algebraic attack. Dalam makalah ini, penulis
menerapkan algebraic attack pada Simplified DES (S-DES) yang merupakan
penyederhanaan dari DES untuk mengetahui apakah algoritma S-DES rentan
terhadap algebraic attack. Sesuai struktur S-DES, maka dalam penerapan
algebraic attack pada S-DES akan dicari delapan persamaan linier yang
merepresentasikan ciphertext. Dalam penelitian ini, penulis telah berhasil
menemukan lima persamaan dari delapan persamaan yang ditargetkan.
Penelitian akan dilanjutkan untuk menentukan ketiga persamaan lainnya.
Dengan diperolehnya bentuk persamaan aljabar linier tersebut, maka pada
tahap selanjutnya dapat dilakukan pencarian solusi persamaan linier yang
berpotensi ditemukannnya kunci input yang benar pada algoritma S-DES.
Kata kunci: algebraic attack, S-DES.
1. Pendahuluan
Data Encryption Standard (DES) merupakan algoritma yang ditetapkan
sebagai standar dalam Federal Information Processing Standards (FIPS) pada tahun
1999, yang digunakan untuk melindungi data rahasia hingga tahun 2001 [2].
Beberapa serangan terhadap DES sudah dilakukan, seperti linear attack, differential
attack, dan lainnya. Serangan-serangan tersebut merupakan serangan yang
menggunakan pendekatan statistik untuk mencari nilai kunci yang tepat. Namun
dalam praktiknya, ada beberapa faktor yang menyebabkan kunci yang didapat dari
pendekatan statistik tersebut tidak sesuai dengan kunci yang sesungguhnya. Seiring
berkembangnya ilmu dalam melakukan kriptanalisis, ditemukan metode untuk
menyerang suatu algoritma melalui pendekatan linier dengan mengubah algoritma
tersebut ke dalam bentuk persamaan linier, yaitu algebraic attack. Penelitian ini
membahas penerapan algebraic attack pada Simplified DES (S-DES) yang
merupakan penyederhanaan dari algoritma DES untuk mengetahui penerapan
algebraic attack pada algoritma S-DES dan ketahanan algoritma S-DES terhadap
serangan algebraic attack.
727
2. Hasil – Hasil Utama
2.1 Algebraic Attack
Dalam tesis yang ditulis oleh Martin Voros (2007) tertulis bahwa algebraic
attack pertama kali diperkenalkan oleh Kipnis dan Shamir dalam paper yang
berjudul ”Cryptanalysis of The HFE Public Key Cryptosystem by Relinearization”.
Prinsip utama dari algebraic attack yaitu mengubah permasalahan dalam menyerang
sistem kriptografi menjadi penyelesaian sistem persamaan polinomial. Secara
mendasar, terdapat dua tahapan dalam algebraic attack, yaitu mencari sebuah
persamaan dan mencari solusi dari persamaan [6].
2.2 S-DES
Algoritma enkripsi S-DES terdiri dari lima fungsi, yaitu Initial Permutation
(IP), fungsi permutasi dan substitusi yang berada dalam 𝑓𝐾, sebuah fungsi permutasi
sederhana yang menukar dua buah data yang telah dibagi menjadi dua bagian (SW),
dan fungsi permutasi yang merupakan invers dari Intial Permutation (IP-1) [4].
Fungsi-fungsi tersebut dapat dituliskan menjadi persamaan berikut:
𝑐𝑖𝑝ℎ𝑒𝑟𝑡𝑒𝑥𝑡 = 𝐼𝑃−1(𝑓𝐾2(𝑆𝑊(𝑓𝐾1(𝐼𝑃(𝑝𝑙𝑎𝑖𝑛𝑡𝑒𝑥𝑡)))))) (1)
𝑝𝑙𝑎𝑖𝑛𝑡𝑒𝑥𝑡 = 𝐼𝑃−1(𝑓𝐾1(𝑆𝑊(𝑓𝐾2(𝐼𝑃(𝑐𝑖𝑝ℎ𝑒𝑟𝑡𝑒𝑥𝑡))))) (2)
dengan kunci:
𝐾1 = 𝑃8(𝑆ℎ𝑖𝑓𝑡(𝑃10(𝑘𝑒𝑦))) (3)
𝐾2 = 𝑃8(𝑆ℎ𝑖𝑓𝑡(𝑆ℎ𝑖𝑓𝑡(𝑃10(𝑘𝑒𝑦))))). (4)
Skema S-DES dapat dilihat pada Gambar 1.
Gambar 1. Skema S-DES
Pada algoritma S-DES terdapat dua buah s-box berukuran 4x2. Input dari s-
box berupa plaintext yang telah di XOR dengan kunci. Berikut adalah s-box 0 dan s-
box 1 pada S-DES:
P10
Shift
10 bit kunci
P8
IP
𝑓𝐾
8 bit plaintext
SW
𝑓𝐾
IP-1
8 bit ciphertext
IP
𝑓𝐾
8 bit plaintext
SW
𝑓𝐾
IP-1
8 bit ciphertext
Shift
P8
𝐾1 𝐾1
𝐾2 𝐾2
ENKRIPSI DEKRIPSI
728
Tabel 1. S-Box 0 Tabel 2. S-Box 1
0 1 2 3
0 0 1 2 3
1 2 0 1 3
2 3 0 1 0
3 2 1 0 3
2.3 Algebraic Attack pada S-DES
Berikut adalah penerapan algebraic attack pada S-DES, dengan input
plaintext 01101101 dan output ciphertext 01000110. Nilai pasangan plaintext dan
ciphertext ini diambil dari simulasi yang dibuat oleh David Morgan dan di-publish
pada http://homepage.smc.edu/ [1].
2.3.1 Subkey Generation
Pertama-tama dilakukan proses key generation. Dalam proses key
generation, kunci diinisialisasi menjadi 𝑘1, 𝑘2, 𝑘3, 𝑘4, 𝑘5, 𝑘6, 𝑘7, 𝑘8, 𝑘9, 𝑘10. Berikut
perubahan posisi bit kunci dalam proses key generation.
Tabel 3. Permutation 10 (P10)
Sebelum 𝑘1 𝑘2 𝑘3 𝑘4 𝑘5 𝑘6 𝑘7 𝑘8 𝑘9 𝑘10
Sesudah 𝑘3 𝑘5 𝑘2 𝑘7 𝑘4 𝑘10 𝑘1 𝑘9 𝑘8 𝑘6
Tabel 4. Split
Sebelum 𝑘3 𝑘5 𝑘2 𝑘7 𝑘4 𝑘10 𝑘1 𝑘9 𝑘8 𝑘6
Sesudah 𝑘3 𝑘5 𝑘2 𝑘7 𝑘4 Split 𝑘10 𝑘1 𝑘9 𝑘8 𝑘6
Tabel 5. LS-1
Sebelum 𝑘5 𝑘2 𝑘7 𝑘4 𝑘10 split 𝑘1 𝑘9 𝑘8 𝑘6 𝑘3
Sesudah 𝑘2 𝑘7 𝑘4 𝑘10 𝑘5 split 𝑘9 𝑘8 𝑘6 𝑘3 𝑘1
Tabel 6. Permutation 8 (P8) Untuk 𝐾1
Sebelum 𝑘2 𝑘7 𝑘4 𝑘10 𝑘5 split 𝑘9 𝑘8 𝑘6 𝑘3 𝑘1
Sesudah 𝑘9 𝑘4 𝑘8 𝑘10 split 𝑘6 𝑘5 𝑘1 𝑘3
Tabel 7. LS-2
Sebelum 𝑘2 𝑘7 𝑘4 𝑘10 𝑘5 split 𝑘9 𝑘8 𝑘6 𝑘3 𝑘1
0 1 2 3
0 1 0 3 2
1 3 2 1 0
2 0 2 1 3
3 3 1 3 2
729
Sesudah 𝑘10 𝑘5 𝑘2 𝑘7 split 𝑘6 𝑘3 𝑘1 𝑘9 𝑘8
Tabel 8. Permutation 8 (P8) Untuk 𝐾2
Sebelum 𝑘4 𝑘10 𝑘5 𝑘2 𝑘7 split 𝑘6 𝑘3 𝑘1 𝑘9 𝑘8
Sesudah 𝑘6 𝑘5 𝑘3 𝑘2 split 𝑘1 𝑘7 𝑘8 𝑘9
Output dari P8 yang pertama diambil sebagai nilai 𝐾1. Output dari P8 yang kedua diambil sebagai nilai 𝐾2. Dengan demikian didapat kunci 𝐾1 ={𝑘9, 𝑘4, 𝑘8, 𝑘10, 𝑘6, 𝑘5, 𝑘1, 𝑘3} dan 𝐾2 = {𝑘6, 𝑘5, 𝑘3, 𝑘2, 𝑘1, 𝑘7, 𝑘8, 𝑘9}.
2.3.2 Proses Enkripsi Round 1
Sebelum memasuki proses enkripsi pada round ke-1, dicari persamaan dari
s-box S-DES. Untuk dapat menemukan persamaan dari keseluruhan algoritma S-
DES, s-box harus diubah terlebih dahulu menjadi persamaan linier dengan mencari
kombinasi dari tabel kebenaran yang dapat menghasilkan output sesuai dengan bit
output pada s-box 0 dan s-box 1. Didapat persamaan linier bit pertama pada s-box 0:
𝑆10 = 𝑥2 + 𝑥3 + 𝑥1𝑥3 + 𝑥1𝑥4 + 𝑥1𝑥2𝑥3𝑥4, (5)
persamaan linier bit kedua pada s-box 0:
𝑆20 = 𝑥1 + 𝑥4 + 𝑥1𝑥2 + 𝑥1𝑥3 + 𝑥1𝑥4 + 𝑥1𝑥2𝑥3 + 𝑥1𝑥2𝑥3𝑥4, (6)
persamaan linier bit pertama pada s-box 1:
𝑆11 = 𝑥1 + 𝑥2 + 𝑥3 + 𝑥1𝑥2 + 𝑥1𝑥4 + 𝑥2𝑥4 + 𝑥1𝑥2𝑥4 + 𝑥1𝑥3𝑥4
+𝑥1𝑥2𝑥3𝑥4, (7)
dan persamaan`linier bit kedua pada s-box 1:
𝑆21 = 𝑥1 + 𝑥4 + 𝑥1𝑥2 + 𝑥2𝑥3 + 𝑥2𝑥4 + 𝑥3𝑥4 + 𝑥1𝑥2𝑥3 + 𝑥1𝑥2𝑥4
+𝑥1𝑥3𝑥4 + 𝑥2𝑥3𝑥4 + 𝑥1𝑥2𝑥3𝑥4. (8)
Selanjutnya dilakukan proses enkripsi. Tahap pertama dalam algoritma S-
DES yaitu Initial Permutation (IP). Input pada IP berupa 8 bit plaintext. Pada
Gambar 2. Skema Enkripsi Round 1 Algoritma S-DES
8
4 4
4
4
2 2
IP
E/P
S0 S1
P4
𝐾1
𝐶1
730
percobaan ini digunakan plaintext 01101101.
0 1 1 0 1 1 0 1
1 1 1 0 0 1 1 0
Gambar 3. Initial Permutation (IP)
Setelah dipermutasi, plaintext dibagi menjadi dua bagian, yaitu 𝑃𝐻 dan 𝑃𝐿.
Didapatkan 𝑃𝐻 = 1110 dan 𝑃𝐿 = 0110. Selanjutnya masuk ke fungsi
Expansion/Permutation (E/P), key addition (𝑓𝐾1), dan s-box dengan input 𝑃𝐿.
0 1 1 0
0 0 1 1 1 1 0 0
Gambar 4. Expansion/Permutation (E/P) 1
Tabel 9. Key Addition Dengan 𝐾1
𝐾1 Plain Plain ⨁ 𝐾1
𝑘9 0 𝑘9
𝑘4 0 𝑘4
𝑘8 1 𝑘8⨁1
𝑘10 1 𝑘10⨁1
𝑘6 1 𝑘6⨁1
𝑘5 1 𝑘5⨁1
𝑘1 0 𝑘1
𝑘3 0 𝑘3
Pada bagian ini, persamaan linier dari s-box disubstitusi dengan
𝑃𝐿. Bit pertama dan bit kedua dari output s-box 0 dan 1 pada round 1 diberi simbol
𝑆10, 𝑆2
0, 𝑆11, 𝑆2
1. Didapat empat persamaan berikut.
Persamaan bit pertama dari output s-box 0 pada round 1:
𝑆10 = 𝑘4⨁𝑘8⨁𝑘4𝑘9⨁𝑘8𝑘9⨁𝑘9𝑘10⨁𝑘4𝑘8𝑘9𝑘10⨁𝑘4𝑘9𝑘10⨁𝑘4𝑘8𝑘9⨁1. (9)
Persamaan bit kedua dari output s-box 0 pada round 1:
𝑆20 = 𝑘9⨁𝑘10⨁𝑘4𝑘9⨁𝑘8𝑘9⨁𝑘9𝑘10⨁𝑘4𝑘9𝑘10 ⨁𝑘4𝑘8𝑘9𝑘10⨁1. (10)
731
Persamaan bit pertama dari output s-box 1 pada round 1:
𝑆11 = 𝑘3⨁𝑘5⨁𝑘1𝑘6⨁𝑘3𝑘5⨁𝑘1𝑘3𝑘5⨁𝑘1𝑘3𝑘6⨁𝑘3𝑘5𝑘6
⨁𝑘1𝑘3𝑘5𝑘6⨁1. (11)
Persamaan bit kedua dari output s-box 1 pada round 1:
𝑆21 = 𝑘3⨁𝑘5⨁𝑘1𝑘6⨁𝑘3𝑘6⨁𝑘5𝑘6⨁𝑘1𝑘5𝑘6⨁𝑘3𝑘5𝑘6⨁𝑘1𝑘3𝑘5𝑘6. (12)
Setelah masuk ke fungsi s-box, 𝑃𝐿 memasuki fungsi P4. Pada fungsi P4, 4
bit output s-box pada round 1 dipermutasi.
𝑆10 𝑆2
0 𝑆11 𝑆2
1
𝑆20 𝑆2
1 𝑆11 𝑆1
0
Gambar 5. Permutation 4 (P4) - 1
Berdasarkan gambar di atas, didapat 𝐶1 = 𝑆20 𝑆2
1 𝑆11 𝑆1
0, dengan 𝐶1 merupakan output
dari algoritma S-DES pada round 1.
Selanjutnya dihitung 𝑃𝐻 = 𝐶1⨁𝑃𝐻 . Setelah itu, 𝐶1 dan 𝑃𝐻 di-swap,
kemudian 𝑃𝐻 memasuki fungsi E/P, key addition (𝑓𝐾2), dan s-box dengan input 𝑃𝐻.
𝐶1 : 𝑆20 𝑆2
1 𝑆11 𝑆1
0
𝑃𝐻 : 1 1 1 0 ⨁
𝑃𝐻 : 𝑆20⨁1 𝑆2
1⨁1 𝑆11⨁1 𝑆1
0
Gambar 6. 𝐶1⨁𝑃𝐻 2.3.3 Proses Enkripsi Round 2
Gambar 7. Skema Enkripsi Round 2 Algoritma S-DES
Pada round 2, pertama-tama 𝑃𝐻 memasuki fungsi Expansion Permutation
(E/P).
𝑆20⨁1 𝑆2
1⨁1 𝑆11⨁1 𝑆1
0
𝑆10 𝑆2
0⨁1 𝑆21⨁1 𝑆1
1⨁1 𝑆21⨁1 𝑆1
1⨁1 𝑆10 𝑆2
0⨁1
Gambar 8. Expansion Permutation (E/P) 2
𝑃𝐿 𝑃𝐻
𝑃𝐻 𝐶2 F
732
Setelah memasuki fungsi E/P, 𝑃𝐻 di-XOR dengan 𝐾2.
Tabel 10. Key Addition Dengan 𝐾2
𝐾2 Plain Plain ⨁ 𝐾2
𝑘6 𝑆10 𝑆1
0. 𝑘6
𝑘5 𝑆20⨁1 𝑆2
0. 𝑘5⨁𝑘5
𝑘3 𝑆21⨁1 𝑆2
1. 𝑘3⨁𝑘3
𝑘2 𝑆11⨁1 𝑆1
1. 𝑘2⨁𝑘2
𝑘1 𝑆21⨁1 𝑆2
1. 𝑘1⨁𝑘1
𝑘7 𝑆11⨁1 𝑆1
1. 𝑘7⨁𝑘7
𝑘8 𝑆10 𝑆1
0.𝑘8
𝑘9 𝑆20⨁1 𝑆2
0. 𝑘9⨁𝑘9
Selanjutnya persamaan linier dari s-box disubstitusi dengan 𝑃𝐻. Bit
pertama output s-box 0, bit kedua output s-box 0, bit pertama output s-box 1, dan bit
kedua output s-box 1 pada round 2 secara berturut-urut diberi simbol 𝑃10, 𝑃2
0, 𝑃11,
𝑃21. Didapat empat persamaan berikut.
Persamaan bit pertama dari output s-box 0 pada round 2:
𝑃10 = (𝑆2
0. 𝑘5)⨁𝑘5⨁(𝑆21. 𝑘3)⨁𝑘3⨁(𝑆1
0. 𝑆21. 𝑘3. 𝑘6)⨁(𝑆1
0. 𝑘3. 𝑘6)⨁
(𝑆10. 𝑆1
1. 𝑘2. 𝑘6)⨁(𝑆10. 𝑘2. 𝑘6)⨁(𝑆1
0. 𝑆20. 𝑆1
1. 𝑆21. 𝑘2. 𝑘3. 𝑘5. 𝑘6)⨁
(𝑆10. 𝑆1
1. 𝑆21. 𝑘2. 𝑘3. 𝑘5. 𝑘6) ⨁(𝑆1
0. 𝑆11. 𝑘2. 𝑘3. 𝑘5. 𝑘6)⨁
(𝑆10. 𝑆2
0. 𝑆11. 𝑘2. 𝑘3. 𝑘5. 𝑘6)⨁(𝑆1
0. 𝑆20. 𝑆2
1. 𝑘2. 𝑘3. 𝑘5. 𝑘6)⨁
(𝑆10. 𝑆2
1. 𝑘2. 𝑘3. 𝑘5. 𝑘6)⨁(𝑆10. 𝑘2. 𝑘3. 𝑘5. 𝑘6)⨁
(𝑆10. 𝑆2
0. 𝑘2. 𝑘3. 𝑘5. 𝑘6). (13) Persamaan bit kedua dari output s-box 0 pada round 2:
𝑃20 = (𝑆1
0. 𝑘6)⨁(𝑆11. 𝑘2)⨁𝑘2⨁(𝑆1
0. 𝑆20. 𝑘5. 𝑘6)⨁(𝑆1
0. 𝑘5. 𝑘6)⨁
(𝑆10. 𝑆2
1. 𝑘3. 𝑘6)⨁(𝑆10. 𝑘3. 𝑘6)⨁(𝑆1
0. 𝑆11. 𝑘2. 𝑘6)⨁(𝑆1
0. 𝑘2. 𝑘6)⨁
(𝑆10. 𝑆2
0. 𝑆21. 𝑘3. 𝑘5. 𝑘6)⨁(𝑆1
0. 𝑆21. 𝑘3𝑘5. 𝑘6)⨁(𝑆1
0. 𝑆20. 𝑘3. 𝑘5. 𝑘6)⨁
(𝑆10. 𝑘3. 𝑘5. 𝑘6)⨁(𝑆1
0. 𝑆20. 𝑆1
1. 𝑆21. 𝑘2. 𝑘3. 𝑘5. 𝑘6)⨁
(𝑆10. 𝑆1
1. 𝑆21. 𝑘2. 𝑘3. 𝑘5. 𝑘6)⨁(𝑆1
0. 𝑆11. 𝑘2. 𝑘3. 𝑘5. 𝑘6)⨁
(𝑆10. 𝑆2
0. 𝑆11. 𝑘2. 𝑘3. 𝑘5. 𝑘6)⨁(𝑆1
0. 𝑆20. 𝑆2
1. 𝑘2. 𝑘3. 𝑘5. 𝑘6)⨁
(𝑆10. 𝑆2
1. 𝑘2. 𝑘3. 𝑘5. 𝑘6)⨁ (𝑆10. 𝑘2. 𝑘3. 𝑘5. 𝑘6)⨁
(𝑆10. 𝑆2
0. 𝑘2. 𝑘3. 𝑘5. 𝑘6). (14)
Persamaan bit pertama dari output s-box 1 pada round 2:
𝑃11 = (𝑆2
1. 𝑘1⨁𝑘1)⨁(𝑆11. 𝑘7⨁𝑘7)⨁(𝑆1
0.𝑘8)⨁(𝑆11. 𝑆2
1. 𝑘1. 𝑘7⨁𝑆11. 𝑘1. 𝑘7⨁
𝑆21. 𝑘1. 𝑘7⨁𝑘1. 𝑘7)(𝑆2
0. 𝑆21. 𝑘1. 𝑘9⨁𝑆2
0. 𝑘1. 𝑘9⨁𝑆21. 𝑘1. 𝑘9⨁𝑘1. 𝑘9) ⨁
(𝑆20. 𝑆1
1. 𝑘7. 𝑘9⨁𝑆20. 𝑘7. 𝑘9⨁𝑆1
1. 𝑘7. 𝑘9⨁𝑘7. 𝑘9) ⨁
(𝑆20. 𝑆1
1. 𝑆21. 𝑘1. 𝑘7. 𝑘9⨁𝑆2
0. 𝑆11. 𝑘1. 𝑘7. 𝑘9⨁𝑆2
0. 𝑆21. 𝑘1. 𝑘7. 𝑘9⨁
𝑆20. 𝑘1. 𝑘7. 𝑘9⨁𝑆1
1. 𝑆21. 𝑘1. 𝑘7. 𝑘9⨁𝑆1
1. 𝑘1. 𝑘7. 𝑘9⨁𝑆21. 𝑘1. 𝑘7. 𝑘9⨁
733
𝑘1. 𝑘7. 𝑘9)⨁(𝑆20. 𝑆2
1. 𝑘1. 𝑘8. 𝑘9⨁𝑆20. 𝑘1. 𝑘8. 𝑘9)⨁
(𝑆10. 𝑆2
0. 𝑆11. 𝑆2
1. 𝑘1. 𝑘7. 𝑘8. 𝑘9⨁𝑆10. 𝑆2
0. 𝑆11. 𝑘1. 𝑘7. 𝑘8. 𝑘9⨁
𝑆10. 𝑆2
0. 𝑆21. 𝑘1. 𝑘7. 𝑘8. 𝑘9⨁𝑆1
0. 𝑆20. 𝑘1. 𝑘7. 𝑘8. 𝑘9⨁𝑆1
0. 𝑆11. 𝑆2
1. 𝑘1. 𝑘7. 𝑘8. 𝑘9⨁𝑆1
0. 𝑆11. 𝑘1. 𝑘7. 𝑘8. 𝑘9⨁𝑆1
0. 𝑆21. 𝑘1. 𝑘7. 𝑘8. 𝑘9⨁𝑆1
0. 𝑘1. 𝑘7. 𝑘8. 𝑘9). (15)
Persamaan bit kedua dari output s-box 1 pada round 2:
𝑃21 = (𝑆2
1. 𝑘1⨁𝑘1)⨁(𝑆20. 𝑘9⨁𝑘9)⨁(𝑆1
1. 𝑆21. 𝑘1. 𝑘7⨁𝑆1
1. 𝑘1. 𝑘7⨁𝑆21. 𝑘1⨁
𝑘1. 𝑘7)⨁(𝑆11. 𝑘7. 𝑘8⨁𝑘7. 𝑘8)⨁(𝑆2
0. 𝑆11. 𝑘7. 𝑘9⨁𝑆2
0. 𝑘7. 𝑘9⨁
𝑆11. 𝑘7. 𝑘9⨁𝑘7. 𝑘9)⨁(𝑆1
0. 𝑆20. 𝑘8. 𝑘9⨁𝑆1
0. 𝑘8. 𝑘9)⨁(𝑆10. 𝑆1
1. 𝑆21. 𝑘1.
𝑘7. 𝑘8⨁𝑆11. 𝑘1. 𝑘7. 𝑘8⨁𝑆1
0. 𝑆21. 𝑘1. 𝑘7. 𝑘8⨁𝑘1. 𝑘7. 𝑘8)⨁(𝑆2
0. 𝑆11.
𝑆21. 𝑘1. 𝑘7. 𝑘9⨁𝑆2
0. 𝑆11. 𝑘1. 𝑘7. 𝑘9⨁𝑆2
0. 𝑆21. 𝑘1. 𝑘7. 𝑘9⨁𝑆2
0. 𝑘1. 𝑘7. 𝑘9⨁
𝑆11. 𝑆2
1. 𝑘1. 𝑘7. 𝑘9⨁𝑆11. 𝑘1. 𝑘7. 𝑘9⨁𝑆2
1. 𝑘1. 𝑘7. 𝑘9⨁𝑘1. 𝑘7. 𝑘9)⨁
(𝑆20. 𝑆2
1. 𝑘1. 𝑘8. 𝑘9⨁𝑆20. 𝑘1. 𝑘8. 𝑘9)⨁(𝑆1
0. 𝑆20. 𝑆1
1. 𝑘7. 𝑘8. 𝑘9⨁𝑆10. 𝑆2
0. 𝑘7. 𝑘8. 𝑘9⨁𝑆1
0. 𝑆11. 𝑘7. 𝑘8. 𝑘9⨁𝑆1
0. 𝑘7. 𝑘8. 𝑘9)⨁(𝑆10. 𝑆2
0. 𝑆11. 𝑆2
1. 𝑘1. 𝑘7. 𝑘8. 𝑘9⨁𝑆1
0. 𝑆20. 𝑆1
1. 𝑘1. 𝑘7. 𝑘8. 𝑘9⨁𝑆10. 𝑆2
0. 𝑆21. 𝑘1. 𝑘7. 𝑘8. 𝑘9⨁𝑆1
0. 𝑆20. 𝑘1. 𝑘7. 𝑘8. 𝑘9⨁𝑆1
0. 𝑆11. 𝑆2
1. 𝑘1. 𝑘7. 𝑘8. 𝑘9⨁𝑆10. 𝑆1
1. 𝑘1. 𝑘7. 𝑘8. 𝑘9⨁
𝑆10. 𝑆2
1. 𝑘1. 𝑘7. 𝑘8. 𝑘9⨁𝑆10. 𝑘1. 𝑘7. 𝑘8. 𝑘9). (16)
Selanjutnya, jika 𝑆10, 𝑆2
0, 𝑆11, dan 𝑆2
1 diuraikan kembali menjadi variabel 𝑘, maka
didapat persamaan bit pertama dari output s-box 0 pada round 2:
𝑃10 = 𝑘3𝑘5⨁𝑘1𝑘3𝑘5⨁𝑘1𝑘5𝑘6𝑘1𝑘3𝑘4𝑘6⨁𝑘1𝑘3𝑘5𝑘6⨁𝑘1𝑘3𝑘6𝑘8⨁
𝑘1𝑘3𝑘4𝑘6𝑘9⨁𝑘1𝑘3𝑘6𝑘8𝑘9⨁𝑘1𝑘3𝑘6𝑘9𝑘10⨁𝑘1𝑘3𝑘4𝑘6𝑘8𝑘9⨁
𝑘1𝑘3𝑘4𝑘6𝑘9𝑘10⨁𝑘1𝑘3𝑘4𝑘6𝑘8𝑘9𝑘10⨁𝑘3𝑘4𝑘5𝑘6𝑘8𝑘9𝑘10⨁
𝑘3𝑘4𝑘6⨁𝑘3𝑘4𝑘6𝑘9⨁𝑘3𝑘4𝑘5𝑘6𝑘8𝑘9𝑘10⨁𝑘3𝑘5𝑘6⨁𝑘3𝑘6𝑘8⨁
𝑘3𝑘6𝑘8𝑘9⨁𝑘3𝑘6𝑘9𝑘10⨁𝑘3𝑘4𝑘6𝑘8𝑘9𝑘10⨁𝑘3𝑘4𝑘6𝑘9𝑘10⨁
𝑘3𝑘4𝑘6𝑘8𝑘9⨁𝑘2𝑘3𝑘4𝑘6⨁𝑘2𝑘4𝑘5𝑘6⨁𝑘1𝑘2𝑘4𝑘6⨁𝑘1𝑘2𝑘3𝑘4𝑘6⨁ 𝑘2𝑘3𝑘6𝑘8⨁𝑘2𝑘5𝑘6𝑘8⨁𝑘1𝑘2𝑘6𝑘8⨁𝑘1𝑘2𝑘3𝑘6𝑘8⨁ 𝑘2𝑘3𝑘4𝑘6𝑘9⨁𝑘2𝑘4𝑘5𝑘6𝑘9⨁𝑘1𝑘2𝑘4𝑘6𝑘9⨁𝑘1𝑘2𝑘3𝑘4𝑘6𝑘9⨁ 𝑘2𝑘3𝑘6𝑘8𝑘9⨁𝑘2𝑘5𝑘6𝑘8𝑘9⨁𝑘1𝑘2𝑘6𝑘8𝑘9⨁𝑘1𝑘2𝑘3𝑘6𝑘8𝑘9⨁ 𝑘2𝑘3𝑘6𝑘9𝑘10⨁𝑘2𝑘5𝑘6𝑘9𝑘10⨁𝑘1𝑘2𝑘6𝑘9𝑘10⨁𝑘1𝑘2𝑘3𝑘6𝑘9𝑘10⨁ 𝑘2𝑘3𝑘4𝑘6𝑘8𝑘9⨁𝑘2𝑘4𝑘5𝑘6𝑘8𝑘9⨁𝑘1𝑘2𝑘4𝑘6𝑘8𝑘9⨁𝑘1𝑘2𝑘3 𝑘4𝑘6⨁𝑘2𝑘3𝑘4𝑘6𝑘9𝑘10⨁𝑘2𝑘4𝑘5𝑘6𝑘9𝑘10⨁𝑘1𝑘2𝑘4𝑘6𝑘9𝑘10⨁ 𝑘1𝑘2𝑘3𝑘4𝑘6𝑘9𝑘10⨁𝑘2𝑘3𝑘4𝑘6𝑘8𝑘9𝑘10⨁𝑘2𝑘4𝑘5𝑘6𝑘8𝑘9𝑘10⨁ 𝑘1𝑘2𝑘4𝑘6𝑘8𝑘9𝑘10⨁𝑘1𝑘2𝑘3𝑘4𝑘6𝑘8𝑘9𝑘10𝑘2𝑘3𝑘6⨁𝑘2𝑘5𝑘6 𝑘1𝑘2𝑘6⨁𝑘1𝑘2𝑘3𝑘6⨁𝑘2𝑘3𝑘4𝑘5𝑘6𝑘9⨁𝑘1𝑘3𝑘4𝑘5𝑘6⨁𝑘1𝑘3𝑘5𝑘6
𝑘8⨁𝑘1𝑘3𝑘4𝑘5𝑘6𝑘9⨁𝑘1𝑘3𝑘5𝑘6𝑘8𝑘9⨁𝑘1𝑘3𝑘5𝑘6𝑘9𝑘10⨁
𝑘1𝑘3𝑘4𝑘5𝑘6𝑘8𝑘9𝑘10⨁𝑘1𝑘3𝑘4𝑘5𝑘6𝑘9𝑘10⨁𝑘1𝑘3𝑘4𝑘5𝑘6𝑘8𝑘9⨁ 𝑘2𝑘3𝑘4𝑘5𝑘6𝑘8𝑘9⨁𝑘1𝑘2𝑘3𝑘5𝑘6⨁𝑘1𝑘2𝑘3𝑘4𝑘5𝑘6⨁𝑘1𝑘2𝑘3𝑘5 𝑘6𝑘8⨁𝑘1𝑘2𝑘3𝑘5𝑘6𝑘9⨁𝑘1𝑘2𝑘3𝑘4𝑘5𝑘6𝑘8⨁𝑘1𝑘2𝑘3𝑘4𝑘5𝑘6𝑘9⨁ 𝑘1𝑘2𝑘3𝑘4𝑘5𝑘6𝑘9𝑘10⨁𝑘1𝑘2𝑘3𝑘5𝑘6𝑘8𝑘9⨁𝑘1𝑘2𝑘3𝑘5𝑘6𝑘9𝑘10⨁ 𝑘1𝑘2𝑘3𝑘5𝑘6𝑘10⨁𝑘1𝑘2𝑘3𝑘4𝑘5𝑘6𝑘10⨁𝑘1𝑘2𝑘3𝑘5𝑘6𝑘8𝑘10⨁
𝑘1𝑘2𝑘3𝑘4𝑘5𝑘6𝑘8𝑘9⨁𝑘1𝑘2𝑘3𝑘4𝑘5𝑘6𝑘8𝑘9𝑘10. (17)
Proses yang sama dilakukan terhadap tiga persamaan lainnya, yaitu persamaan (14),
(15), dan (16).
Setelah masuk ke fungsi s-box, 𝑃𝐻 memasuki fungsi P4. Pada fungsi P4, 4
bit output s-box pada round 2 dipermutasi.Selanjutnya masuk ke fungsi P4.
734
𝑃10 𝑃2
0 𝑃11 𝑃2
1
𝑃20 𝑃2
1 𝑃11 𝑃1
0
Gambar 9. Permutation 4 (P4) - 2
Berdasarkan gambar 7, didapat ciphertext pada round 2, yaitu
𝐶2 = 𝑃20 𝑃2
1 𝑃11 𝑃1
0. Tahap terakhir dalam proses enkripsi yaitu masuk ke fungsi IP-
1. Sebelum memasuki IP-1, 𝑃10, 𝑃2
0, 𝑃11, 𝑃2
1 di-XOR terlebih dahulu dengan nilai 𝑃𝐿
awal.
𝑃10 𝑃2
0 𝑃11 𝑃2
1
0 1 1 0 ⨁
𝑃10 𝑃2
0⨁1 𝑃11⨁1 𝑃2
1
Gambar 10 𝐶2⨁𝑃𝐿
Output dari IP-1 merupakan output dari enkripsi algoritma S-DES yang
diambil sebagai nilai ciphertext.
𝑃10 𝑃2
0⨁1 𝑃11⨁1 𝑃2
1 𝑆20⨁1 𝑆2
1⨁1 𝑆11⨁1 𝑆1
0
𝑃20⨁1 𝑆2
1⨁1 𝑃11⨁1 𝑃1
0 𝑃21 𝑆1
0 𝑆20⨁1 𝑆1
1⨁1
Gambar 11 Initial Permutation (IP-1)
Setiap persamaan merepresentasikan bit output S-DES. Kemudian nilai
ciphertext dijadikan hasil dari persamaan yang berkorespondensi. Contohnya, bit
output yang ke 6 direpresentasikan sebagai 𝑆10, ciphertext yang digunakan yaitu
01000110, kemudian dibuat persamaan 𝑆10 = 𝑐6, sehingga didapat
𝑘3⨁𝑘5⨁𝑘1𝑘6⨁𝑘3𝑘5⨁𝑘1𝑘3𝑘5⨁𝑘1𝑘3𝑘6⨁𝑘3𝑘5𝑘6⨁𝑘1𝑘3𝑘5𝑘6⨁1 = 1 (18)
Dalam penelitian ini, telah ditemukan lima persamaan yang merepresentasikan lima
bit ciphertext, yaitu 𝑆10, 𝑆2
0⨁1, 𝑆11⨁1, 𝑆2
1⨁1, dan 𝑃10.
3. Kesimpulan
Berdasarkan pembahasan di atas, persamaan linier dari 8 bit output S-DES
dapat ditemukan. Dengan demikian dapat disimpulkan bahwa algoritma S-DES
rentan terhadap algebraic attack, karena dengan didapatnya persamaan-persamaan
tersebut, penyerang dapat mencari solusi dari persamaan yang ditemukan
berdasarkan metode-metode yang sudah ada, seperti Grobner Basis, Linearization,
Extended Linearization (XL) Algorithm, dan Extended Sparse Linearization (XSL)
Algorithm [5].
735
Pernyataan terima kasih. Pernyataan terima kasih disampaikan saudari
Sundari Tianingrum, dan Sekolah Tinggi Sandi Negara yang telah memberikan
sumbangsih dan dukungan dalam segala hal kepada penulis.
Referensi
[1] David, M. S-DES Encryption Sample, (online). (http://homepage.smc.edu/morgan_
david/vpn/assignments/assgt-sdes-encrypt-sample.htm. diakses pada 17 Januari 2017).
[2] FIPS 46-3. (Oktober 1999). FIPS 46-3, Data Encryption Standard (DES) (withdrawn
May 19, 2005), (online). (http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf.
diakses 18 Januari 2017).
[3] Menezes, A.J., Oorschot, P.C. Van, Vanstone, S.A., 1997. Handbook of Applied
Cryptography. Electr. Eng. doi:10.1.1.99.2838.
[4] Stallings, W. 2014. Cryptography and Network Security, Sixth Edition. Pearson
Education, Inc. USA.
[5] Tianingrum, S. 2015. Algebraic Attack pada Algoritma Mini AES. Sekolah Tinggi Sandi
Negara. Bogor.
[6] Voros M. 2007. Algebraic Attack on Stream Cipher. Comenius University, Department
of Computer Science. Bratislava.
736
Prosiding SNM 2017 Komputasi , Hal 736-744
BIT PATTERN BASED INTEGRAL ATTACK PADA
ALGORITMA PRESENT
RYAN SETYO PAMBUDI1, SANTI INDARJANI 2
1Sekolah Tinggi Sandi Negara, [email protected]
2 Sekolah Tinggi Sandi Negara, santi.indarjani@ stsn-nci.ac.id
Abstrak. PRESENT merupakan salah satu algoritma penyandian lightweght
block cipher dengan struktur SPN (Substitution Permutation Network) dengan
ukuran blok sebesar 64-bit dan menerima input kunci dengan variasi 80 bit dan
128 bit. Bit pattern based integral attack merupakan salah satu serangan pada
suatu algoritma block cipher. Output bit pada suatu s-box diperlakukan secara
independen, yaitu tidak digabungkan/dicampurkan dengan bit-bit lain dan
sesuai dengan batas-batas s-box. Pencarian karakteristik integral attack
tersebut berdasarkan pengamatan pada perubahan bit-bit yang terjadi pada
suatu algoritma. Pada penelitian ini dilakukan penerapan bit pattern based
integral attack pada algoritma PRESENT. Serangan dilakukan dengan
membangkitkan 24 chosen-plaintext yang bersifat balance dimasukkan dalam
algoritma PRESENT. Hasil yang didapatkan ialah plainteks secara umum
menjadi tidak balance setelah melewati empat round PRESENT, sehingga
proses recovery kunci dapat dilakukan pada round kelima PRESENT.
Algoritma PRESENT dengan iterasi sebanyak 5 round tidak tahan terhadap bit
pattern based integral attack.
Kata kunci: bit pattern based integral attack , PRESENT
1. Pendahuluan
Kriptanalisis adalah studi tentang cara atau metode untuk
mendapatkan/mengetahui pesan dalam informasi yang terenkripsi (ciphertext) tanpa
mempunyai akses terhadap ciphertext tersebut. Metode ini biasanya hanya berkaitan
dengan cara menemukan kunci rahasia yang digunakan, namun dalam
perkembangannya diartikan juga sebagai usaha untuk mengeksploitasi kelemahan
dari suatu algoritma [4].
PRESENT merupakan salah satu algoritma lightweight block cipher dengan
struktur SPN (Substitution Permutation Network) dengan ukuran blok sebesar 64-bit
dan menerima input kunci dengan variasi 64 bit dan 128 bit. PRESENT memiliki
iterasi sebanyak 32 round. PRESENT-80 adalah algoritma PRESENT dengan input
kunci sepanjang 80-bit. Sedangkan PRESENT-128 adalah algoritma PRESENT
dengan input kunci sepanjang 128 bit [2]. PRESENT merupakan algoritma
lightweight standard yang ditetapkan oleh International Standard Organization
(ISO) berdasarkan ISO/IEC 29192 pada tahun 2012.
Munculnya algoritma PRESENT menarik perhatian dan penelitian oleh
737
berbagai ilmuwan kriptografi. Sejak munculnya PRESENT kriptanalis telah
melakukan berbagai serangan terhadap PRESENT untuk menguji kekuatan dan
ketahanan algoritma PRESENT terhadap berbagai serangan.
Bit pattern based integral attack merupakan salah satu teknik serangan baru
yang diperkenalkan oleh Z’aba, dkk [3] pada tahun 2008. Konsep serangan integral
attack merupakan ide dasar dari munculnya serangan ini. Integral attack bertujuan
mencari karakteristik pada suatu algoritma dengan menggunakan n buah teks terang
𝑃𝑖 yang bersifat balance (hasil XOR nya sama dengan nol). n buah teks terang
tersebut kemudian dienkripsi dan diproses sesuai fungsi pada suatu algoritma. Hasil
enkripsi menghasilkan teks sandi 𝐶𝑖 kemudian dianalisis keseimbangannya dan
dibandingkan dengan kondisi sebelum proses enkripsi. Apabila diketahui 𝐶𝑖 bersifat
tidak balance, maka penyerang dapat melakukan recovery kunci, yaitu proses
menebak kemungkinan kunci yang digunakan.
Serangan berbasis bit pattern based integral attack yaitu output bit pada
suatu s-box diperlakukan secara independen, yaitu tidak digabungkan/dicampurkan
dengan bit-bit lain dan sesuai dengan batas-batas s-box [3] . Pencarian karakteristik
integral attack tersebut berdasarkan pengamatan pada perubahan bit-bit yang terjadi
pada suatu algoritma. Serangan ini merupakan salah satu jenis serangan choosen
plaintext attack.
Pada penelitian ini akan dilakukan penerapan bit pattern based integral
attack pada algoritma PRESENT. Penelitian bertujuan untuk mengetahui ketahanan
algoritma PRESENT dari serangan bit pattern based integral attack. Algoritma
PRESENT yang dipilih ialah PRESENT-80 dengan ukuran kunci 80 bit. Serangan
dilakukan pada reduced round PRESENT-80, yaitu sebanyak lima round.
2. Hasil – Hasil Utama
2.1. Algoritma PRESENT
Algoritma PRESENT merupakan ultra-lightweight block cipher yang
diajukan oleh Bogdanov dkk [2] yang digunakan pada tag RFID dan sensor
networks. Algoritma PRESENT merupakan algoritma lightweight block cipher yang
memiliki struktur Subtitution Permutation Network (SPN) dan terdiri dari 31 round.
Panjang bloknya adalah 64-bit dengan variasi input kunci 80-bit dan 128-bit. Untuk
aplikasi direkomendasikan menggunakan input kunci 80-bit, karena dengan panjang
input kunci 80-bit sudah memenuhi keamanan yang dibutuhkan untuk aplikasi
berbasis RFID [2]. Berikut merupakan struktur algoritma PRESENT.
2.1.1 Key Addition Layer Pada algoritma PRESENT, tahap pertama adalah proses Key Addition Layer
atau Add Round Key Layer yakni setiap bit pada plaintext atau pun bit-bit hasil
akhir dari P-Layer dari tiap round akan di-xor dengan bit-bit sub kunci (round
key) yang merupakan hasil key schedule.
𝐾𝑖 merupakan sub kunci, dimana 𝐾𝑖 = 𝑘63𝑖 … 𝑘0
𝑖 untuk 0 ≤ 𝑖 ≤ 31 dan
posisi bit dinotasikan 𝑏63… 𝑏0. Add round key merupakan operasi yang
dilakukan untuk 0 ≤ 𝑗 ≤ 63,
𝑏𝑗 = 𝑏𝑗⨁ 𝑘𝑗𝑖 (1)
2.1.2 Substitution Layer
738
Plainteks yang telah melewati key addition layer selanjutnya diproses
memasuki s-box (substitution box). S-box yang digunakan pada algoritma
PRESENT adalah s-box 𝑆 berukuran 4×4, 𝑆 = 𝔽24 → 𝔽24. Tabel 2.1
merupakan tabel Sbox pada algoritma PRESENT.
Tabel 1 Substitution box algoritma PRESENT
Dari Tabel 1 pada Sbox layer state pesan 𝑏63, … , 𝑏0 dikelompokkan menjadi
16 bagian dengan 4-bit words 𝑤63, … , 𝑤0 dimana 𝑤𝑖 = 𝑏4∗𝑖+3 ∥ 𝑏4∗𝑖+2 ∥𝑏4∗𝑖+1 ∥ 𝑏4∗𝑖 untuk 1 ≤ 𝑖 ≤ 15. Nilai dari 𝑆[𝑤𝑖] merupakan output dari sbox
layer dan state untuk proses selanjutnya.
2.1.3 Permutation Layer
Selanjutnya bit-bit yang telah diproses pada substitution layer diproses pada
permutation layer, yaitu proses perpindahan posisi bit pada algoritma
PRESENT. Tabel 2 menunjukkan permutasi pada algoritma PRESENT.
Tabel 2 Permutasi Algoritma PRESENT
2.1.4 Key Schedule
Input kunci sepanjang 80-bit akan melalui proses key schedule sehingga
menghasilkan kunci sepanjang 64-bit yang selalu diperbarui setiap roundnya.
Kunci disimpan dalam register kunci 𝐾 dan direpresentasikan sebagai
𝑘79𝑘78𝑘77…𝑘0. Pada round ke 𝑖, kunci round sepanjang 64-bit yaitu 𝐾𝑖 =𝑘63𝑘62𝑘61…𝑘0 adalah 64-bit paling kiri dari kunci yang ada pada register
kunci 𝐾. Dengan demikian kunci round ke 𝑖 adalah 𝐾𝑖 = 𝑘63𝑘62𝑘61…𝑘0 =𝑘78𝑘77𝑘76…𝑘16. Pada round selanjutnya register kunci 𝐾𝑖 =𝑘79𝑘78𝑘77…𝑘16harus diperbarui dengan cara berikut:
[𝑘78𝑘77…𝑘1𝑘0] = [𝑘18𝑘17…𝑘20𝑘19] (2)
[𝑘79𝑘78𝑘77𝑘76] = 𝑆[𝑘79𝑘78𝑘77𝑘76] (3)
[𝑘19𝑘18𝑘17𝑘16𝑘15] = [𝑘19𝑘18𝑘17𝑘16𝑘15] ⊕ 𝑟𝑜𝑢𝑛𝑑_𝑐𝑜𝑢𝑛𝑡𝑒𝑟 (4)
2.2. Integral Attack
Integral attack merupakan basis dari serangan terbaik pada AES, dan telah
menjadi standar ketika mengembangkan kriptanalisis. Ide dasar attack ini adalah
untuk menganalisis bagaimana menetapkan sifat yang spesifik pada sejumlah
plainteks yang melewati proes enkripsi pada algoritma dan menggunakan
keberadaan sifat tersebut untuk memverifikasi kunci yang ditebak [3]. Pada skema
739
serangan ini, bit-bit dipilih konstan dengan tujuan agar tidak terpengaruh oleh
subtitution bytes pada s-box bijektif. Dengan menggunakan pendekatan pada bit
oriented cipher, output bit dari suatu s-box tidak dipandang sebagai suatu blok. Hal
ini pada umumnya menyatakan bahwa semua nilai pada output s-box setelah itu akan
dikaburkan oleh linear layer.
Algoritma yang berbasis bit, dapat diterapkan integral attack. Output bit
pada suatu s-box diperlakukan secara independen, yaitu tidak
digabungkan/dicampurkan dengan bit-bit lain dan sesuai dengan batas-batas s-box
[3]. Pencarian karakteristik integral attack tersebut berdasarkan pengamatan pada
perubahan bit-bit yang terjadi pada suatu algoritma. Input pada s-box di round
selanjutnya akan memiliki beberapa bit yang konstan dan beberapa lainnya tidak
konstan. Struktur tersebut akan hilang pada round kedua. Oleh karena itu, penamaan
pada serangan ini ialah bit pattern based integral attack.
2.3. Bit Pattern Attack pada Algoritma PRESENT
Dalam proses serangan pada algoritma ini digunakan suatu himpunan
pasangan 𝑃𝑖 dan 𝐶𝑖 yang berkorespondensi. 𝑃𝑖 merupakan himpunan teks
terang/plainteks dan 𝐶𝑖 merupakan himpunan teks sandi/cipherteks. Plainteks terdiri
dari 16 teks terang dengan 0 ≤ 𝑖 ≤ 15. Setiap teks berukuran 64 bit yang terdiri dari
16 sbox, yang dikelompokkan menjadi empat blok. Empat buah sbox diaktifkan pada
blok terakhir 𝑥3. Sbox yang memiliki nilai tetap disebut sbox pasif, sedagkan sbox
yang memiliki bit-bit aktif disebut sbox aktif.
Langkah awal yaitu dengan membangkitkan suatu himpunan teks terang 𝑃𝑖. Gambar 1 menunjukkan teks terang yang digunakan sebanyak 16 buah.
𝑃0 = 8𝑎8𝑎 1212 𝑐3𝑐3 888816 𝑃1 = 8𝑎8𝑎 1212 𝑐3𝑐3 888916
𝑃2 = 8𝑎8𝑎 1212 𝑐3𝑐3 889816
𝑃3 = 8𝑎8𝑎 1212 𝑐3𝑐3 889916
𝑃4 = 8𝑎8𝑎 1212 𝑐3𝑐3 898816
𝑃5 = 8𝑎8𝑎 1212 𝑐3𝑐3 898916
𝑃6 = 8𝑎8𝑎 1212 𝑐3𝑐3 899816
𝑃7 = 8𝑎8𝑎 1212 𝑐3𝑐3 899916
𝑃8 = 8𝑎8𝑎 1212 𝑐3𝑐3 988816
𝑃9 = 8𝑎8𝑎 1212 𝑐3𝑐3 988916
𝑃10 = 8𝑎8𝑎 1212 𝑐3𝑐3 989816
𝑃11 = 8𝑎8𝑎 1212 𝑐3𝑐3 989916
𝑃12 = 8𝑎8𝑎 1212 𝑐3𝑐3 998816
𝑃13 = 8𝑎8𝑎 1212 𝑐3𝑐3 998916
𝑃14 = 8𝑎8𝑎 1212 𝑐3𝑐3 999816
𝑃15 = 8𝑎8𝑎 1212 𝑐3𝑐3 999916
Gambar 1 Teks Terang yang Digunakan
Blok 𝑥0,𝑥1,𝑥2 memiliki sbox pasif, sedangkan pada blok 𝑥3 memiliki empat
sbox aktif. Keempat sbox aktif tersebut masing-masing memiliki tiga buah bit
konstan pada inputannya, yaitu 100_ , dimana blank tersebut yang nantinya akan
diisi oleh bit-bit teks terang yang dipilih. Apabila seluruh 16 teks terang di-XOR-
kan, maka XOR dari masing-masing sbox baik sbox aktif maupun pasif adalah
740
bernilai 000016. Dalam proses enkripsi, dipilih kunci yang digunakan untuk proses
enkripsi. Kunci berukuran 80 bit dengan subkunci yang dihasilkan masing-masing
berukuran 64 bit. Berikut kunci yang digunakan :
𝐾 = 7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑16
2.3.1 Bit Pattern Based Integral Attack pada 1 round PRESENT
Langkah pertama yang dilakukan untuk melakukan serangan pada satu
round PRESENT ialah membangkitkan 16 buah plainteks 𝑃𝑖 pada Gambar 1
kemudian lakukan enkripsi 1 round. Enkripsi 1 round menghasilkan teks sandi
𝐶𝑖1 sejumlah 16 buah. Berikut merupakan 𝐶𝑖
1.
𝐶01 = 5𝑎𝑎05000𝑎𝑓0𝑎5050 16
𝐶11 = 5𝑎𝑎15000𝑎𝑓0𝑎5051 16
𝐶21 = 5𝑎𝑎05000𝑎𝑓085052 16
𝐶31 = 5𝑎𝑎15000𝑎𝑓085053 16
𝐶41 = 5𝑎𝑎45000𝑎𝑓0𝑎5054 16 𝐶51 = 5𝑎𝑎55000𝑎𝑓0𝑎5055 16 𝐶61 = 5𝑎𝑎45000𝑎𝑓085056 16 𝐶71 = 5𝑎𝑎55000𝑎𝑓085057 16 𝐶81 = 5𝑎𝑎05000𝑎𝑓025058 16 𝐶91 = 5𝑎𝑎15000𝑎𝑓025059 16 𝐶101 = 5𝑎𝑎05000𝑎𝑓00505𝑎 16 𝐶111 = 5𝑎𝑎15000𝑎𝑓00505𝑏 16 𝐶121 = 5𝑎𝑎45000𝑎𝑓02505𝑐 16 𝐶131 = 5𝑎𝑎55000𝑎𝑓02505𝑑 16 𝐶141 = 5𝑎𝑎45000𝑎𝑓00505𝑒 16
𝐶151 = 5𝑎𝑎55000𝑎𝑓00505𝑓 16
Gambar 2 Hasil Enkripsi 1 Round
Dari hasil enkripsi didapat bahwa terdapat satu sbox aktif dengan pola
𝑑3, 𝑑2, 𝑑1, 𝑎0 pada blok 𝑥3. Hal ini ditunjukkan oleh perubahan nilai bit hasil
enkripsi yang menghasilkan semua kemungkinan nilai pada 𝑠0. Kondisi ini
disebabkan karena variabel bit yang diubah pada himpunan plainteks 𝑃𝑖 pada
round pertama masing-masing dipetakan pada 𝑠0.
Sbox aktif juga terdapat pada blok 𝑥0, 𝑥1, 𝑥2 yang terletak pada posisi
sbox 4, 8, dan 12. Hasil enkripsi menunjukkan bahwa teks sandi hasil enkripsi
pesan masih bersifat balance. Karena hasil XOR antara seluruh blok pada 16
buah teks sandi sama dengan nol.
741
2.3.2 Bit Pattern Based Integral Attack pada 2 round PRESENT
Enkripsi pada round kedua menggunakan output dari round pertama,
kemudian diproses sesuai fungsi iterasi pada PRESENT. Hasil enkripsi 2 round
menghasilkan teks sandi 𝐶𝑖2.
𝐶02 = 𝑎2𝑒0𝑎2𝑒09𝑓2𝑓8220 16
𝐶12 = 𝑎2𝑒0𝑎2𝑒08𝑓2𝑒9221 16
𝐶22 = 𝑎2𝑓0𝑎2𝑓19𝑓2𝑓8231 16
𝐶32 = 𝑎2𝑓0𝑎2𝑓18𝑓2𝑒9230 16
𝐶42 = 𝑏2𝑒1𝑎2𝑒08𝑓2𝑒8220 16 𝐶52 = 𝑏2𝑒1𝑏2𝑒19𝑓2𝑓9221 16
𝐶62 = 𝑏2𝑓1𝑎2𝑓18𝑓2𝑓8230 16 𝐶72 = 𝑏2𝑓0𝑏2𝑓09𝑓2𝑓9231 16 𝐶82 = 𝑎2𝑒1𝑎2𝑓19𝑓3𝑒8231 16
𝐶92 = 𝑎2𝑒1𝑎2𝑓08𝑓3𝑓9230 16 𝐶102 = 𝑎2𝑒0𝑎2𝑒09𝑓3𝑒8220 16 𝐶112 = 𝑎2𝑒1𝑎2𝑒08𝑓3𝑒9221 16
𝐶122 = 𝑏2𝑒1𝑎2𝑓08𝑓3𝑓8231 16 𝐶132 = 𝑏2𝑒0𝑏2𝑓19𝑓3𝑓9230 16
𝐶142 = 𝑏2𝑒0𝑎2𝑒18𝑓3𝑒8221 16 𝐶152 = 𝑏2𝑒1𝑏2𝑒19𝑓3𝑒9220 16
Gambar 3 Hasil Enkripsi 2 Round
Pada teks sandi 𝐶𝑖2 telah terdapat pengaruh permutasi bit yang
mengakibatkan sebagian besar sbox pada tiap blok teraktifkan, kecuali pada
sbox kedua dari masing-masing blok, yaitu 𝑠2, 𝑠6, 𝑠10, dan 𝑠14, karena masih
menunjukkan pola yang tetap yaitu 𝑎3, 𝑎2, 𝑑1, 𝑎0 untuk semua plainteks. Hasil
enkripsi menunjukkan bahwa teks sandi hasil enkripsi pesan masih bersifat
balance. Karena hasil XOR antara seluruh blok pada 16 buah teks sandi sama
dengan nol.
2.3.3 Bit Pattern Based Integral Attack pada 3 round PRESENT
Hasil enkripsi round ketiga menghasilkan 𝐶𝑖3 sebanyak 16 buah.
𝐶03 = 𝑐0𝑑𝑑667𝑒04𝑓2667𝑓 16
𝐶13 = 𝑐0𝑑𝑐66𝑒6046𝑎66𝑒6 16
𝐶23 = 𝑒3𝑑𝑐667𝑒04𝑓0457𝑐 16
𝐶33 = 𝑒3𝑑𝑑66𝑒6046845𝑒5 16
𝐶43 = 𝑑0𝑑𝑑𝑒6𝑒𝑒8462𝑓6𝑒𝑓 16 𝐶53 = 𝑑9𝑑𝑐𝑒67684𝑓𝑎𝑓𝑓76 16 𝐶63 = 𝑓3𝑑𝑑𝑒6𝑓𝑒8470𝑑5𝑓𝑑 16 𝐶73 = 𝑒𝑎𝑑𝑐𝑒67684𝑓8𝑐𝑐74 16
𝐶83 = 𝑑3𝑑𝑐666𝑒04𝑐0754𝑐 16
𝐶93 = 𝑑2𝑑𝑑66𝑓6045874𝑑5 16 𝐶103 = 𝑐0𝑑𝑑666𝑒04𝑐2664𝑓 16 𝐶113 = 𝑑0𝑑𝑐66𝑒6044𝑎76𝑐6 16
742
𝐶123 = 𝑑2𝑑𝑐𝑒6𝑓𝑒8450𝑓4𝑑𝑐 16 𝐶133 = 𝑐𝑏𝑑𝑑𝑒67684𝑑8𝑒𝑑5516 𝐶143 = 𝑐1𝑑𝑐𝑒6𝑒𝑒8442𝑒7𝑐𝑒 16
𝐶153 = 𝑑9𝑑𝑑𝑒66684𝑐𝑎𝑓𝑓47 16
Gambar 4 Hasil Enkripsi 4 Round
Hasil enkripsi menunjukkan bahwa sbox aktif tersebar dan hampir
mengaktifkan semua sbox pada tiap blok, kecuali sbox 𝑠13 pada blok 𝑥0, sbox
𝑠10 pada blok 𝑥1, dan sbox 𝑠6 pada blok 𝑥2. Hal ini berarti bahwa active bit
telah tersebar pada masing-masing sbox, kecuali ketiga sbox pasif tersebut.
Meskipun active bit telah tersebar pada hampir semua sbox, namun teks sandi
masih mempertahankan keseimbangannya. Dari hasil percobaan didapat bahwa
hasil XOR dari 16 buah 𝐶𝑖3 yang dihasilkan adalah bernilai nol.
2.3.4 Bit Pattern Based Integral Attack pada 4 round PRESENT
Enkripsi pada round keempat menghasilkan teks sandi 𝐶𝑖4. Setelah
melewati round keempat, teks sandi telah kehilangan keseimbangannya.
Berikut merupakan hasil enkripsi 4 round PRESENT.
𝐶04 = 35𝑒18𝑏3𝑏𝑏00𝑐540𝑐 16
𝐶14 = 24𝑓19829𝑏12𝑑451𝑐 16
𝐶24 = 𝑎5𝑒5𝑑𝑏2270094411 16
𝐶34 = 𝑏4𝑓5𝑐82171395501 16
𝐶44 = 𝑏𝑑𝑒90131𝑏0𝑎4𝑑𝑐8𝑐 16 𝐶54 = 𝑒𝑐𝑓95227𝑏181𝑐𝑑9𝑐 16
𝐶64 = 3𝑓𝑐𝑒𝑐10170𝑎9𝑑𝑒𝑏2 16 𝐶74 = 𝑒𝑐𝑓9922𝑒31944𝑑88 16
𝐶84 = 𝑎5𝑒55𝑏08𝑓223𝑐631 16
𝐶94 = 𝑏6𝑓7482𝑑𝑏1379725 16 𝐶103 = 35𝑒18𝑏19𝑏22𝑒562𝑐 16 𝐶114 = 𝑎4𝑓3180𝑏𝑏105𝑐516 16 𝐶124 = 𝑎𝑓𝑒𝑓5124𝑏0𝑎78𝑒𝑏𝑑 16 𝐶134 = 3𝑐𝑑58221𝑏1𝑏51𝑑87 16 𝐶144 = 2𝑑𝑒69117𝑓0840𝑐83 16
𝐶154 = 𝑓𝑐𝑓84204𝑏3𝑎3𝑑𝑓𝑏𝑑 16
Gambar 5 Hasil Enkripsi 5 Round
Dari gambar 5 dapat dilihat bahwa pada round keempat, semua bit pada
tiap-tiap blok telah terpengaruh. Semua sbox menjadi aktif. Tidak ada lagi
nibble yang konstan. Teks sandi telah kehilangan keseimbangannya, hal ini
ditunjukkan dengan hasil XOR nilai pada tiap-tiap blok 𝐶𝑖4 sudah tidak
menghasilkan nilai nol.
Ketika teks sandi yang dihasilkan bersifat unbalance, sesuai konsep
integral attack maka dapat dilakukan recovery kunci untuk menebak subkunci
yang digunakan. Berdasarkan struktur algoritma PRESENT diketahui bahwa
proses XOR kunci pada round keempat terletak di awal fungsi round dan masih
bersifat balance. Teks sandi mulai bersifat tidak balance setelah melewati
proses substitution layer dan permutation layer pada round keempat. Oleh
743
karena itu dibutuhkan satu round tambahan, yaitu pada round kelima untuk
dapat menebak kunci yang digunakan. Fungsi round yang digunakan pada
round kelima hanya proses XOR kunci 2.4. Recovery Kunci
Proses recovery kunci dilakukan sebagai berikut:
1) Lakukan enkripsi 16 buah plainteks 𝑃𝑖 menggunakan kunci yang dipilih sebanyak
empat round.
2) Hasil enkripsi 5-round tersebut kemudian dilakukan dekripsi parsial satu round
menggunakan kandidat kunci yang dipilih. Kandidat kunci dapat dipilih pada
posisi nibble ke-k pada blok pesan ke-i, yaitu mulai blok pertama hingga blok
keempat.
3) Lakukan XOR semua nilai pada hasil dekripsi tersebut terhadap hasil enkripsi
pada round sebelumnya.
4) Apabila hasil 𝑋𝑂𝑅 = 0, maka kandidat kunci yang ditebak pada nibble ke-k
adalah benar. Jika hasil 𝑋𝑂𝑅 ≠ 0, maka coret kandidat kunci dari daftar daftar
nibble-k.
Proses di atas dilakukan untuk semua kemungkinan kunci, sehingga didapat
kunci pada round kelima.
2.5. Analisis Keamanan Algoritma PRESENT
Algoritma PRESENT 5 round tidak tahan terhadap bit pattern based integral
attack. Hal ini disebabkan penyerang dapat melakukan eksploitasi pada kunci
dengan memanfaatkan ketidakseimbangan plainteks setelah melewati round
keempat.
Penyerang dapat melakukan recovery kunci yang dapat dilakukan pada
round kelima untuk menebak subkunci pada round kelima PRESENT. Hal ini
dikarenakan setelah melewati round keempat plainteks masih balance, namun
setelah melewati substitution dan permutaton layer pada round keempat menjadi
tidak balance. Namun pada round keempat belum dapat dilakukan recovery kunci,
karena proses XOR kunci berada di awal fungsi iterasi dan teks sandi masih bersifat
balance. Oleh karenanya proses tambahan pada round kelima harus dilakukan untuk
dapat menebak kunci pada round kelima. Sbox yang dapat dipilih ialah pada sbox
yang tidak seimbang setelah pada round keempat. Apabila penyerang mampu
menebak kunci pada round kelima, maka penyerang dapat mengkesploitasi subkunci
pada round-round sebelumnya dengan metode yang sama.
3. Kesimpulan Berdasarkan penelitian yang telah dilakukan dapat disimpulkan bahwa Bit
Pattern Based Integral Attack dapat diterapkan pada reduced round PRESENT-80,
yaitu sebanyak 5 round. Algoritma PRESENT 5 round tidak tahan terhadap Bit
Pattern Based Integral Attack, karena terdapat ketidakseimbangan teks sandi mulai
round keempat yang memungkinkan penyerang dapat melakukan recovery kunci
Pernyataan terima kasih. Pernyataan terimakasih disampaikan kepada kedua
orang tua penulis, Dr. Santi Indarjani, S.Si.,M.MSI. dan institusi pendidikan Sekolah
Tinggi Sandi Negara yang telah memberikan sumbangsih dan dukungannya dalam
segala hal kepada penulis.
744
Referensi
[1] A. J. Menezes, P. C. v. Oorschot and S. A. Vanstone, "Handbook of Applied
Cryptography," Massachusetts Institute of Technology, 1997.
[2] Bogdanov, L.R.Knudsen, G.Lender, C.Paar, A.Pochmann, M. Robshaw, Y. Seurin and
C. Vikkelsoe, "PRESENT : An Ultra-Lightweight Block Cipher," CHES 2007, pp. 450-
466, 2007.
[3] M. R. Z'aba, H. Raddum, M. Henricksen and E. Dawson, "Bit-Pattern Based Integral
Attack. In: Neyberg K.(eds) Fast Software Encryption 15th," Berlin, Heidelberg, 2008.
[4] Sumarkidjo, P. Prasetyaningtyas, Y. Susilo, S. Indarjani, A. Setiawan and Y.
Adikusuma, Jelajah Kriptologi, Jakarta, 2007.
745
Prosiding SNM 2017 Komputasi, Hal 745-757
PERBANDINGAN KARAKTERISTIK S-BOX
ALGORITMA PRESENT DAN I-PRESENT
ANNISA DEWI SALDYAN1, SARI AGUSTINI HAFMAN2
1 Lembaga Sandi Negara, [email protected]
2 Lembaga Sandi Negara, [email protected]
Abstrak. Algoritma I-PRESENT merupakan algoritma modifikasi dari
algoritma PRESENT dan dinyatakan lebih aman dibandingkan algoritma
PRESENT. Perbedaan kedua algoritma tersebut terletak pada S-box yang
digunakannya. Meskipun demikian, karakteristik S-box algoritma I-PRESENT
sama dengan karakteristik S-box algoritma PRESENT dari segi ketahanan
terhadap differential cryptanalysis dan linear cryptanalysis. Akibatnya ketika
Tezcan menemukan bahwa S-box algoritma PRESENT mempunyai 6
undisturbed bit serta 6 struktur linear, maka kemungkinan S-box algoritma I-
PRESENT akan memiliki undisturbed bit dan struktur linear seperti S-box
algoritma PRESENT. Undisturbed bit pada suatu S-box dapat diamati dengan
menggunakan 3 tools, yaitu DDT, LAT dan ACT. Hasil penelitian menunjukkan
bahwa meskipun ke-16 S-box I-PRESENT memiliki karakteristik yang sama
dengan S-box PRESENT tetapi hanya 4 buah S-box yang mempunyai jumlah
undisturbed bit dan struktur linear sama dengan S-box algoritma PRESENT.
Empat buah S-box I-PRESENT lain, mempunyai jumlah undisturbed bit dan
struktur linear yang lebih sedikit dari S-box algoritma PRESENT yaitu 3
undisturbed bit dan 2 struktur linear, sedangkan 8 buah S-box tidak memiliki
undisturbed bit tetapi memiliki 2 struktur linear.
Kata kunci: Algoritma PRESENT, algoritma I-PRESENT, S-box, undisturbed bit,
truncated differential.
1. Pendahuluan
Fungsi nonlinear dalam block cipher biasanya menggunakan operasi
substitusi dan implementasinya menggunakan lookup table yang disebut substitution
box atau S-box [12]. Menurut Dawson & Tavares [5] kualitas S-box yang digunakan
menentukan kekuatan sistem kriptografi algoritma berstruktur substitution
permutation network (SPN). Salah satu algoritma block cipher berstruktur SPN yang
mengandalkan S-box sebagai komponen non-linear untuk meningkatkan kekuatan
sistem kriptografinya adalah algoritma PRESENT. Algoritma PRESENT [3]
merupakan salah satu algoritma standar lightweight block cipher berdasarkan
ISO/IEC 29192-2:2012 [7] yang dipublikasikan Bogdanov pada tahun 2007.
Terdapat beberapa penelitian terkait kriptanalisis terhadap algoritma
PRESENT diantaranya adalah Differential Cryptanalysis [14], Linear Cryptanalysis
[4] dan Improbable Differential Attack using Undisturbed Bits [13]. Tezcan [13]
melakukan improbable differential attack menggunakan Differential Distribution
746
Table (DDT) S-box algoritma PRESENT dengan memanfaatkan adanya undisturbed
bit. Undisturbed bit dapat dijadikan parameter dalam menentukan resistensi suatu
algoritma block cipher karena undisturbed bit merupakan struktur linear dalam
fungsi koordinat [14]. Menurut Tezcan [13] undisturbed bit bermanfaat untuk
mengkonstruksi truncated, impossible dan improbable differential yang lebih
panjang dan lebih baik. Makarim dan Tezcan juga menyatakan bahwa keberadaan
undisturbed bit berguna untuk mengkonstruksi karakteristik truncated suatu block
cipher [12].
Pencarian undisturbed bit dilakukan dengan mengamati input dan output
difference yang memiliki pola dari Least Significant Bit (LSB) pada persebaran
probabilitasnya. Pada tahun 2014, Makarim dan Tezcan [12] melanjutkan penelitian
Tezcan [13] dengan mengamati hubungan antara undisturbed bit dan sifat S-box
melalui pembuktian matematis terhadap sifat S-box yang memiliki undisturbed bit.
Undisturbed bit tersebut dihasilkan dari tiga tools yaitu DDT, Linear Approximation
Table (LAT) dan Autocorrelation Table (ACT).
Untuk meningkatkan keamanan PRESENT, Aldabbagh dan Fakhri [1]
memodifikasi algoritma PRESENT menjadi Improved PRESENT (I-PRESENT)
dengan mengubah komponen S-box tetap menjadi S-box yang pemilihannya
bergantung pada kunci. Menurut Aldabbagh dan Fakhri, keamanan PRESENT
meningkat karena S-box yang digunakan tiap round berbeda dan bersifat rahasia
serta memiliki karakteristik S-box yang sama dengan S-box algoritma PRESENT
berkaitan dengan ketahanan terhadap linear cryptanalysis dan differential
cryptanalysis.
Mengingat S-box algoritma I-PRESENT memiliki karakteristik yang sama
dengan S-box PRESENT yaitu dari segi ketahanan terhadap linear cryptanalysis dan
differential cryptanalysis, serta belum dilakukan penelitian mengenai ada atau
tidaknya undisturbed bit pada ke-16 S-box algoritma I-PRESENT maka pada
penelitian ini dilakukan pencarian undisturbed bit berdasarkan DDT, LAT, ACT
pada S-box algoritma PRESENT dan I- PRESENT dengan menggunakan metode
yang diajukan Makarim dan Tezcan[12].
2. Landasan Teori
Berikut adalah konsep dan teori yang berkaitan dengan penelitian yang dilakukan yaitu S-box yang digunakan pada algoritma PRESENT dan algoritma I-PRESENT, DDT, LAT, ACT dan undisturbed bit.
2.1 S-box Algoritma PRESENT
Algoritma PRESENT merupakan salah satu algoritma lightweight block cipher berstruktur SPN yang memiliki ukuran blok input sebesar 64-bit dan memiliki dua jenis ukuran kunci, yaitu 80 dan 128-bit. Algoritma PRESENT terdiri dari 31-round dengan komponen yang terdapat dalam algoritma PRESENT adalah AddRoundKey, sBoxLayer dan pLayer. S-box pada algoritma PRESENT (dinotasikan dengan 𝑆: 𝔽2
4 → 𝔽24) digunakan pada sBoxLayer . Representasi S-box
PRESENT dalam bilangan heksadesimal dapat dilihat pada Tabel 1.
747
Tabel 1. S-box PRESENT [3]
2.2 S-box algoritma I-PRESENT
Algoritma I-PRESENT merupakan algoritma PRESENT yang dimodifikasi oleh Aldabbagh dengan mengubah penggunaan S-box menjadi S-box yang pemilihannya bergantung pada kunci. Algoritma I-PRESENT mempunyai 16 S-box yang memiliki karakteristik sama dengan S-box PRESENT, dengan rincian 8 S-box merupakan S-box algoritma Serpent [2], 4 S-box [11], dan 4 S-box merupakan S-box algoritma Hummingbird [6]. S-box yang digunakan pada algoritma I-PRESENT, yaitu:
𝑆0 = [3, 8, 15, 1, 10, 6, 5, 11, 14, 13, 4 ,2, 7, 0, 9, 12] 𝑆1 = [15, 12, 2, 7, 9, 0, 5, 10, 1, 11, 14, 8, 6, 13, 3, 4] 𝑆2 = [8, 6, 7, 9, 3, 12, 10, 15, 13, 1, 14, 4, 0, 11, 5, 2] 𝑆3 = [0, 15, 11, 8, 12, 9, 6, 3, 13, 1, 2, 4, 10, 7, 5, 14] 𝑆4 = [1, 15, 8, 3, 12, 0, 11, 6, 2, 5, 4, 10, 9, 14, 7, 13] 𝑆5 = [15, 5, 2, 11, 4, 10, 9, 12, 0, 3, 14, 8, 13, 6, 7, 1]; 𝑆6 = [7, 2, 12, 5, 8, 4, 6, 11, 14, 9, 1, 15, 13, 3, 10, 0] 𝑆7 = [1, 13, 15, 0, 14, 8, 2, 11, 7, 4, 12, 10, 9, 3, 5, 6] 𝑆8 = [0, 3, 5, 8, 6, 9, 12, 7, 13, 10, 14, 4, 1, 15, 11, 2]; 𝑆9 = [0, 3, 5, 8, 6, 12, 11, 7, 9, 14, 10, 13, 15, 2, 1, 4] 𝑆10 = [0, 3, 5, 8, 6, 10, 15, 4, 14, 13, 9, 2, 1, 7, 12, 11] 𝑆11 = [0, 3, 5, 8, 6, 12, 11, 7, 10, 4, 9, 14, 15, 1, 2, 13] 𝑆12 = [7, 12, 14, 9, 2, 1, 5, 15, 11, 6, 13, 0, 4, 8, 10, 3] 𝑆13 = [4, 10, 1, 6, 8, 15, 7, 12, 3, 0, 14, 13, 5, 9, 11, 2] 𝑆14 = [2, 15, 12, 1, 5, 6, 10, 13, 14, 8, 3, 4, 0, 11, 9, 7] 𝑆15 = [15, 4, 5, 8, 9, 7, 2, 1, 10, 3, 0, 14, 6, 12, 13, 11]
Pemilihan S-box pada algoritma I-PRESENT ditentukan oleh algoritma pemilihan
S-box berikut ini.
Algoritma Pemilihan S-box pada I-PRESENT.
INPUT: Mkey 80-bit dan plaintext 64-bit.
OUTPUT: ciphertext 80-bit
Key = Left most 64-bit from Mkey
S-boxes_Array = 𝑆0, 𝑆1, 𝑆2, … , 𝑆15
State = plaintext
For 𝑖= 1 to 31
In_key = Key[0. .3] ⊕… ⊕ Key[60. .63]. New_Sbox= S-boxes_Array[In_key].
State = State XOR Key.
New_Sbox(State).
P-box(State).
Key update.
End
Cipher = State XOR Key.
Key update
Proses key update yang digunakan pada algoritma I-PRESENT sama dengan proses
748
key update yang terdapat pada algoritma PRESENT, yaitu:
[𝑘79𝑘78… 𝑘1𝑘0] = [𝑘18𝑘17… 𝑘20𝑘19][𝑘79𝑘78 𝑘77𝑘76] = 𝑆[𝑘79𝑘78𝑘77𝑘76] [𝑘19𝑘18𝑘17𝑘16𝑘15] = [𝑘19𝑘18𝑘17𝑘16𝑘15] ⊕ 𝑟𝑐𝑜𝑛,
dengan 𝑟𝑐𝑜𝑛 adalah round counter.
2.3 DDT
DDT merupakan suatu tabel yang dibentuk dari S-box untuk mengecek berapa banyak output difference tertentu dari S-box yang terjadi untuk suatu input difference. Misal 𝑥, 𝑥′ ∈ 𝐹2
𝑛 adalah dua input S-box dan 𝑦 = 𝑆(𝑥), 𝑦′= 𝑆(𝑥′)
adalah output yang berkorespondensi. Input difference adalah 𝑥 ⊕ 𝑥′= 𝛼. 𝑦 ⊕
𝑦′= 𝛽 adalah sebagai difference dari output 𝑆 yang berkorespondensi terhadap input
difference 𝛼.
Definisi 2.1. [12] (DDT) Untuk suatu S-box 𝑆 berukuran 𝑛 ×𝑚, isi dari baris 𝛼 ∈
𝐹2𝑛 dan kolom 𝛽 ∈ 𝐹2
𝑚 (direpresentasikan dalam nilai integer) dari DDT S-box 𝑆
didefinisikan dengan
𝐷𝐷𝑇 (𝛼, 𝛽) = |{𝑥 ∈ 𝐹2𝑛 |𝑆(𝑥)⊕ 𝑆(𝑥 ⊕ 𝛼) = 𝛽}| (1)
Contoh 2.2. Tabel DDT S-box 𝑆0 I-PRESENT dapat dilihat pada Tabel 2.
Tabel 2. DDT S-box 𝑺𝟎 I-PRESENT
2.4 LAT
LAT merupakan suatu tabel yang digunakan untuk menemukan persamaan linear terbaik dari suatu S-box dengan melibatkan bit-bit yang sama dari input dan output.
Definisi 2.3. [12] (LAT) LAT dari S-box 𝑆 berukuran 𝑛 ×𝑚 pada baris 𝛼 ∈ 𝐹2𝑛 dan
kolom 𝛽 ∈ 𝐹2𝑛 (representasi nilai integer) didefinisikan dengan
𝐿𝐴𝑇 (𝛼, 𝛽) = |{𝑥 ∈ 𝐹2𝑛 | 𝛼 ∙ 𝑥 = 𝑆(𝑥) ∙ 𝛽}| − 2𝑛−1 (2)
Contoh 2.4. LAT S-box 𝑆0 I-PRESENT dapat dilihat pada Tabel 3.
Tabel 3. LAT S-box 𝑆0 I-PRESENT
749
2.5 ACT
Autocorrelation table adalah suatu tabel yang terbentuk dengan mengamati DDT dari suatu S-box.
Definisi 2.5. [12] (ACT) Autocorrelation table S-box 𝑆 berukuran 𝑛 ×𝑚
(dinotasikan dengan 𝐴𝐶𝑇) adalah tabel dengan entri dari baris 𝑎 dan kolom 𝑏 serta
𝑎, 𝑏 ∈ 𝐹2𝑛 didefinisikan sebagai
𝐴𝐶𝑇(𝑎, 𝑏) = 𝑟𝑏.𝑆(𝑎) = ∑ 𝐷𝐷𝑇(𝑎, 𝑣) (−1)𝑏∙𝑣𝑣𝜖𝐹2𝑚 (3)
Contoh 2.6. ACT S-box 𝑆0 I-PRESENT dapat dilihat pada Tabel 4.
Tabel 4. ACT S-box 𝑆0 I-PRESENT
2.6 Undisturbed bit
Keberadaan dari undisturbed bit yang merupakan suatu bit tetap ternyata menjadi sesuatu yang dapat dimanfaatkan dalam melakukan serangan terhadap improbable differential attack.
Definisi 2.7. [12] (Undisturbed Bit) 𝑥 ∈ 𝐹2𝑛 adalah input difference tidak nol pada
S-box S (untuk S-box berukuran 𝑛 ×𝑚 yang dinotasikan dengan 𝑆: 𝐹2𝑛 → 𝐹2
𝑚) dan
𝛺𝛼 = {𝛽 = (𝛽𝑚−1, … , 𝛽0)𝜖𝐹2𝑚|𝑷𝒓𝑆[𝛼 → 𝛽] > 0} adalah himpunan dari semua
kemungkinan output difference dari S yang berkorespondensi dengan 𝛼. Jika 𝛽𝑖 = 𝑐
untuk 𝑐 ∈ 𝐹2 tetap dan untuk semua 𝛽 ∈ 𝛺𝛼, dengan 𝑖 ∈ {0,… ,𝑚 − 1}, maka S-box
𝑆 memiliki undisturbed bit, sehingga dapat dinyatakan untuk input difference 𝛼, bit
ke-𝑖 pada output difference 𝑆 adalah undisturbed yang bernilai 𝑐.
Hasil penelitian Tezcan [13] menunjukkan bahwa S-box pada algoritma PRESENT
memiliki 6 undisturbed bit, yaitu:
1. Jika input difference dari S-box bernilai 9, maka LSB dari output difference
adalah undisturbed yang bernilai 0.
2. Jika input difference dari S-box bernilai 1 atau 8, maka LSB dari output
difference adalah undisturbed yang bernilai 1.
3. Jika output difference dari S-box bernilai 1 atau 4, maka LSB dari input
difference adalah undisturbed yang bernilai 1.
4. Jika output difference dari S-box bernilai 5, maka LSB dari input difference
adalah undisturbed yang bernilai 0.
Menurut Makarim dan Tezcan [12], pencarian undisturbed bit dapat dilakukan
dengan mengamati DDT, LAT dan ACT. Berikut adalah lemma, teorema, corollary,
750
proposisi dan remark yang berkaitan dengan pencarian undisturbed bit.
Corollary 2.8. [12] (DDT dan undisturbed bit) Untuk suatu nonzero input difference
�� ∈ 𝐹2𝑛, bit ke-𝑖 dari output difference 𝑆 itu undisturbed jika dan hanya jika
∑ 𝐷𝐷𝑇(𝛼, 𝑣) (−1)𝑒𝑖∙𝑣𝑣𝜖𝐹2𝑚 = ±2𝑛 (4)
untuk 𝑖 ∈ {0,… ,𝑚 − 1} dan 𝑒�� adalah basis standar ke- 𝑖 dari 𝐹2𝑚.
Teorema 2.9. [12] (LAT dan Undisturbed bit) Untuk suatu nonzero input difference
�� ∈ 𝐹2𝑛, bit ke-𝑖 dari output difference 𝑆 itu undisturbed jika dan hanya jika
22−𝑛∑ 𝐿𝐴𝑇(𝑎, 2𝑖)2(−1) ��∙ �� = ±2𝑛 ��∈𝐹2
𝑛 (5)
untuk 𝑖 ∈ {0,… ,𝑚 − 1} dan 𝑎 ∈ 𝐹2𝑛.
Corollary 2.10. [12] (ACT dan Undisturbed bit) Untuk suatu input difference tidak
nol ��, bit ke-𝑖 dari output difference 𝑆 itu undisturbed jika dan hanya jika
𝐴𝐶𝑇(𝛼, 2𝑖) = ±2𝑛 (6)
untuk 𝑖 ∈ {0,… ,𝑚 − 1}.
3. Hasil – Hasil Utama
3.1 Pencarian Undisturbed Bit Menggunakan DDT
Pencarian undisturbed bit menggunakan DDT meliputi dua tahap. Tahap pertama menghitung DDT dan tahap kedua mencari undisturbed bit dari DDT yang telah diperoleh. a. Proses perhitungan DDT
Pada proses pehitungan DDT, terdapat dua langkah yang dilakukan, yaitu
menentukan nilai 𝛼 yang akan digunakan dan menghitung seluruh kemungkinan
nilai 𝛽 yang dihasilkan. Perhitungan DDT S-box PRESENT dilakukan
menggunakan persamaan 1.
b. Pencarian Undisturbed Bit berdasarkan DDT
Pencarian undisturbed bit berdasarkan DDT pada S-box dilakukan melalui dua
cara, yaitu menggunakan S-box 𝑆 untuk melihat undisturbed bit dari sisi input
difference dan menggunakan S-box invers 𝑆−1 untuk melihat undisturbed bit
dari sisi output difference. Berdasarkan persamaan 4, variabel yang ditentukan
terlebih dahulu adalah 𝛼 dan 𝑒𝑖 dengan �� ∈ 𝐹24 merupakan nonzero input
difference yang nilainya berkisar antara 0001 s.d.1111 dan 𝑒𝑖 merupakan basis
standar (basis yang memiliki hamming weight 1, karena menggunakan basis
yang memiliki hamming weight 1 bertujuan untuk mengecek undisturbed bit di
setiap posisi bit dari mulai bit ke-0 s.d ke-3) dari 𝐹24 sehingga nilai 𝑒𝑖 adalah
0001, 0010, 0100 dan 1000.Undisturbed bit dapat diperoleh apabila
∑ 𝐷𝐷𝑇(𝛼, 𝑣) (−1)𝑒𝑖∙𝑣𝑣𝜖𝐹2𝑚 menghasilkan nilai ±2𝑛.
Contoh 3.1. Pencarian undisturbed bit berdasarkan input dan output difference pada S-box 𝑆0 I-PRESENT dengan menggunakan seluruh variasi nilai 𝛼 dan 𝑒𝑖, ditunjukkan pada Tabel 5 dan Tabel 6.
751
Tabel 5. Undisturbed bit S-box 𝑆0 I-PRESENT berdasarkan input difference
DDT
Input Difference
1 2 3 4 5 6 7 8 9 A B C D E F
Bit
ke-
i
0 0 0 -8 0 8 -8 0 -8 0 0 0 0 -8 8 0
1 -8 0 0 0 0 -8 8 0 0 -8 0 8 -8 0 0
2 -8 -8 8 0 0 0 0 -8 0 8 -8 0 0 0 0
3 0 -
16 0
-
16 0 16 0 0 0 0 0 0 0 0 0
Tabel 6. Undisturbed bit S-box S-box 𝑆0 I-PRESENT berdasarkan output
difference DDT
Output Difference
1 2 3 4 5 6 7 8 9 A B C D E F
Bit
ke-
i
0 0 -8 0 0 -8 0 0 -8 0 8 0 0 8 0 -8
1 -8 -8 0 0 0 0 0 0 0 -8 0 -8 8 8 -8
2 0 0 0 -
16 0 0 0
-
16 0 0 0 16 0 0 0
3 -8 0 0 0 0 -8 0 -8 8 0 0 0 0 8 -8
Berdasarkan Tabel 5 dan Tabel 6 terlihat bahwa S-box 𝑆0 I-PRESENT memiliki 3
buah undisturbed bit jika dilihat dari sisi input difference, yaitu terletak pada bit ke-
3 dengan nilai input difference sebesar 2,4 dan 6 serta memiliki 3 buah undisturbed
bit jika dilihat dari output difference, yaitu pada output difference 4, 8 dan C pada
posisi bit ke-2. Ke-6 undisturbed bit pada S-box 𝑆0 I-PRESENT dapat dinyatakan
sebagai berikut :
a. Jika input difference dari S-box adalah 6 maka most significant bit dari output
difference adalah undisturbed dan bernilai 0.
b. Jika input difference dari S-box adalah 2 atau 4 maka most significant bit dari
output difference adalah undisturbed dan bernilai 1.
c. Jika output difference dari S-box adalah 4 atau 8 maka bit ke-2 dari input
difference adalah undisturbed dan bernilai 1.
d. Jika output difference dari S-box adalah 12 maka bit ke-2 dari input difference
adalah undisturbed dan bernilai 0.
3.2 Pencarian Undisturbed Bit Berdasarkan LAT
Terdapat dua langkah untuk mencari undisturbed bit menggunakan LAT, yaitu menghitung LAT lalu mencari undisturbed bit dari LAT yang telah diperoleh. a. Proses Perhitungan LAT
752
Pada proses perhitungan LAT, terdapat dua langkah yang dilakukan, yaitu
menentukan nilai 𝛼 dan 𝛽 yang akan digunakan kemudian menghitung
𝐿𝐴𝑇 (𝛼, 𝛽) menggunakan persamaan 2.
b. Pencarian Undisturbed bit berdasarkan LAT.
Pencarian undisturbed bit berdasarkan LAT pada S-box dilakukan melalui dua
cara, yaitu menggunakan S-box 𝑆 untuk melihat undisturbed bit dari sisi input
difference dan menggunakan S-box invers 𝑆−1 untuk melihat undisturbed bit
dari sisi output difference. Berdasarkan persamaan 5, variabel yang ditentukan
terlebih dahulu adalah 𝛼 dan 𝑖 dengan 𝛼 ∈ 𝐹24 adalah nonzero 𝛼 yang nilainya
berkisar antara 0001 s.d 1111 dan 𝑖 ∈ {0,… , 3} merupakan bit ke-i dari 𝛽 𝑆. Berdasarkan persamaan 2.5, undisturbed bit dapat diperoleh apabila
22−𝑛∑ 𝐿𝐴𝑇(𝑎, 2𝑖)2(−1) ��∙ �� ��∈𝐹2
𝑛 menghasilkan nilai ±2𝑛.
Contoh 3.2. Pencarian undisturbed bit pada salah satu S-box I-PRESENT yaitu 𝑆0 dengan menggunakan seluruh variasi nilai 𝛼 dan 𝑖 ditunjukkan pada Tabel 7 sedangkan dengan menggunakan seluruh variasi 𝛽 dan 𝑖 ditunjukkan pada Tabel 8.
Tabel 7 Undisturbed bit S-box 𝑆0 I-PRESENT berdasarkan seluruh variasi nilai 𝛼 dan 𝑖
Tabel 8 Undisturbed bit S-box 𝑆0 I-PRESENT berdasarkan seluruh variasi nilai 𝛽 dan 𝑖
Berdasarkan Tabel 7 dan Tabel 8 diketahui bahwa S-box 𝑆0 I-PRESENT memiliki 6 buah undisturbed bit dengan rincian 3 buah undisturbed bit pada 𝛼=2,4,6 saat bit ke-3 dan 3 buah undisturbed bit pada 𝛽=4,8 dan 12 saat bit ke-2. Ke-6 undisturbed bit pada S-box 𝑆0 I-PRESENT dapat dinyatakan sebagai berikut: a. Jika 𝛼 dari S-box adalah 6 maka most significant bit dari 𝛽 adalah undisturbed
dan bernilai 0. b. Jika 𝛼 dari S-box adalah 2 atau 4 maka most significant bit dari 𝛽 adalah
undisturbed dan bernilai 1. c. Jika 𝛽 dari S-box adalah 4 atau 8 maka bit ke-2 dari 𝛼 adalah undisturbed dan
bernilai 1. d. Jika 𝛽 dari S-box adalah 12 maka bit ke-2 dari 𝛼 adalah undisturbed dan bernilai 0.
3.3 Pencarian Undisturbed Bit Berdasarkan ACT
Terdapat dua langkah untuk mencari undisturbed bit dengan menggunakan ACT. Langkah pertama menghitung ACT kemudian langkah kedua mencari undisturbed bit dari ACT yang telah diperoleh pada langkah pertama. a. Proses Perhitungan ACT
753
Terdapat dua langkah yang dilakukan untuk menghitung ACT, yaitu
menentukan nilai 𝑎 dan 𝑏 yang nilainya berkisar dari 0000 -1111 dimana
masing-masing merepresentasikan baris dan kolom dari ACT. Kemudian
menghitung nilai 𝐴𝐶𝑇(𝑎, 𝑏) berdasarkan nilai 𝑎 dan 𝑏 yang sudah ditentukan.
Proses perhitungan ACT S-box 𝑆2 I-PRESENT menggunakan persamaan 3.
b. Pencarian Undisturbed bit berdasarkan ACT
Pencarian undisturbed bit berdasarkan ACT pada S-box dilakukan melalui dua
cara, yaitu menggunakan S-box 𝑆 untuk melihat undisturbed bit dari sisi input
difference dan menggunakan S-box invers 𝑆−1 untuk melihat undisturbed bit
dari sisi output difference. Berdasarkan persamaan 6, undisturbed bit dapat
diperoleh apabila 𝐴𝐶𝑇(𝛼, 2𝑖) = ±16. Artinya berapapun nilai nonzero input
difference 𝛼 yang digunakan, nilai undisturbed bit hanya bergantung pada kolom
2𝑖 dengan nilai 𝑖 mulai dari 0 s.d 3 yang merupakan representasi dari posisi bit
atau yang disebut dengan fungsi koordinat (fungsi boolean) ke- 𝑖. Contoh 3.3. Pencarian undisturbed bit pada S-box 𝑆0 I-PRESENT berdasarkan input dan output difference ditunjukkan pada Tabel 9 dan Tabel 10. Indeks baris pada Tabel 9 merepresentasikan input difference sedangkan pada Tabel 10 merepresentasikan output difference. Indeks kolom pada kedua tabel merepresentasikan fungsi komponen dari S-box yang dinyatakan �� ∙ 𝑆(𝑥) untuk semua nonzero �� ∈ 𝐹2
𝑚. Fungsi komponen merupakan generalisasi dari suatu fungsi koordinat suatu S-box dengan melihat kombinasi linearnya. Input difference yang memiliki undisturbed bit memiliki korespondensi dengan output difference. Hal ini dapat diamati pada kolom 1 yang merupakan autocorrelation spectrum dari fungsi koordinat ke-1 (rightmost). Autocorrelation spectrum adalah fungsi koordinat dari S-box yang merepresentasikan posisi bit, sehingga fungsi koordinat yang termasuk ke dalam autocorrelation spectrum adalah fungsi koordinat bit ke-0 s.d ke-3 yang terdapat pada kolom 2𝑖, dengan nilai 𝑖 adalah posisi bit atau fungsi koordinat ke- 𝑖.
Tabel 9. Perhitungan Pencarian Undisturbed Bit S-box 𝑆0 I-PRESENT
Berdasarkan Input Difference ACT
Keterangan:
= Undisturbed bit, = Struktur linear
= Struktur linear yang memenuhi undisturbed bit
754
Pada Tabel 9 terlihat bahwa di baris 4,9,D pada kolom 3, di baris 2,4,6 pada kolom 8 dan di baris 4,B,F pada kolom B memiliki nilai ±16. Berdasarkan persamaan 6, maka kolom 8 menunjukkan terdapat undisturbed bit pada 𝑆0 I-PRESENT dengan rincian, undsturbed bit bernilai 1 ketika input difference-nya 2 dan 4, dan bernilai 0 ketika input difference-nya 6. Kolom 3 dan 𝐵 menunjukkan bahwa pada 𝑆0 I-PRESENT terdapat fungsi komponen yang memiliki struktur linear nontrivial. Fungsi tersebut direpresentasikan dengan 3 ∙ 𝑆(𝑥) dan 𝐵 ∙ 𝑆(𝑥).
Tabel 10. Perhitungan Pencarian Undisturbed Bit S-box 𝑆2 I-PRESENT
Berdasarkan Output Difference ACT
Pada Tabel 10 di baris 4,8,C pada kolom 4, baris 4,B,F pada kolom 9 dan di baris 3,4,7 pada kolom D memiliki nilai ±16. Berdasarkan persamaan 6, maka kolom 4 menunjukkan terdapat undisturbed bit pada 𝑆2
-1 I-PRESENT bernilai 1 ketika input difference-nya 4 dan 8, sedangkan bernilai 0 ketika input difference C. Kolom 9 dan D menunjukkan bahwa pada 𝑆2
-1 I-PRESENT terdapat fungsi komponen yang memiliki struktur linear nontrivial. Fungsi tersebut direpresentasikan dengan 9 ∙𝑆(𝑥) dan 𝐷 ∙ 𝑆(𝑥). Ke-6 undisturbed bit pada S-box 𝑆0 I-PRESENT berdasarkan ACTdapat dinyatakan sebagai berikut : a. Jika input difference dari S-box adalah 6 maka most significant bit dari output
difference itu undisturbed dan bernilai 0.
b. Jika input difference dari S-box adalah 2 atau 4 maka most significant bit dari
output difference itu undisturbed dan bernilai 1.
c. Jika output difference dari S-box adalah 4 atau 8 maka bit ke-2 dari input
difference itu undisturbed dan bernilai 1.
d. Jika output difference dari S-box adalah 12 maka bit ke-2 dari input difference
itu undisturbed dan bernilai 0.
Berdasarkan hasil perhitungan undisturbed bit baik dengan menggunakan DDT, LAT maupun ACT diperoleh 8 dari 16 S-box I-PRESENT memiliki undisturbed bit dengan S-box yang memiliki undisturbed bit terbanyak adalah 𝑆0,𝑆1,𝑆2 dan 𝑆6 yaitu sebanyak 6 buah. Selain itu, pencarian undisturbed bit yang diperoleh dari DDT, LAT dan ACT mendapatkan hasil yang sama untuk jumlah, posisi dan nilai undisturbed bit bagi keseluruhan S-box I-PRESENT.
755
Berikut adalah undisturbed bit pada S-box I-PRESENT :
a. S-box 𝑆0 I-PRESENT memiliki 6 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 6 maka most significant bit dari output
difference itu undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 2 atau 4 maka most significant bit dari
output difference itu undisturbed dan bernilai 1.
3) Jika output difference dari S-box adalah 4 atau 8 maka bit ke-2 dari input
difference itu undisturbed dan bernilai 1.
4) Jika output difference dari S-box adalah 12 maka bit ke-2 dari input difference
itu undisturbed dan bernilai 0.
b. S-box 𝑆1 I-PRESENT memiliki 6 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 12 maka bit ke-2 dari output difference
adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 4 atau 8 maka bit ke-2 dari output
difference adalah undisturbed dan bernilai 1.
3) Jika output difference dari S-box adalah 1 atau 4 maka most significant bit dari
input difference adalah undisturbed dan bernilai 1.
4) Jika output difference dari S-box adalah 5 maka most significant bit dari input
difference adalah undisturbed dan bernilai 0.
c. S-box 𝑆2 I-PRESENT memiliki 6 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 10 maka least significant bit dari
output difference adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 2 atau 8 maka least significant bit dari
output difference adalah undisturbed dan bernilai 1.
3) Jika output difference dari S-box adalah 1 atau 12 maka least significant bit
dari input difference adalah undisturbed dan bernilai 1.
4) Jika output difference dari S-box adalah 13 maka least significant bit dari input
difference adalah undisturbed dan bernilai 0.
d. S-box 𝑆4 I-PRESENT memiliki 3 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 15 maka least significant bit dari output
difference adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 4 atau 11 maka least significant bit dari
output difference adalah undisturbed dan bernilai 1.
e. S-box 𝑆5 I-PRESENT memiliki 3 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 15 maka least significant bit dari output
difference itu adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 4 atau 11 maka least significant bit dari
output difference adalah undisturbed dan bernilai 1.
f. S-box 𝑆6 I-PRESENT memiliki 6 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 6 maka bit ke-1 dari output difference
itu adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 2 atau 4 maka bit ke-1 dari output
difference adalah undisturbed dan bernilai 1.
3) Jika output difference dari S-box adalah 2 atau 8 bit ke-1 dari input difference
adalah undisturbed dan bernilai 1.
4) Jika output difference dari S-box adalah 10 maka bit ke-1 dari input difference
adalah undisturbed dan bernilai 0.
g. S-box 𝑆14 I-PRESENT memiliki 3 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 15 maka most significant bit dari output
difference adalah undisturbed dan bernilai 0.
756
2) Jika input difference dari S-box adalah 2 atau 13 maka most significant bit dari
output difference adalah undisturbed dan bernilai 1.
h. S-box 𝑆15 I-PRESENT memiliki 3 undisturbed bit, yaitu :
1) Jika output difference dari S-box adalah 15 maka least significant bit dari input
difference adalah undisturbed dan bernilai 0.
2) Jika output difference dari S-box adalah 1 atau 14 maka least significant bit
dari input difference adalah undisturbed dan bernilai 1
Delapan S-box I-PRESENT lain yaitu 𝑆3, 𝑆7, 𝑆8, 𝑆9, 𝑆10, 𝑆11, 𝑆12, 𝑆13 tidak memiliki
undisturbed bit.
Selain undisturbed bit, diperoleh juga jumlah struktur linear yang dimiliki oleh
masing-masing S-box I-PRESENT. Jumlah struktur linear tersebut ditunjukkan pada
Tabel 11.
Tabel 11 Jumlah struktur linear pada setiap S-box I-PRESENT
Dari Tabel 11 terlihat bahwa 4 buah S-box I-PRESENT yaitu 𝑆0,𝑆1,𝑆2 dan 𝑆6
memiliki jumlah struktur linear yang sama dengan S-box PRESENT, sedangkan
dua belas S-box lainnya memiliki struktur linear yang lebih sedikit dari S-box
PRESENT yaitu 2 struktur linear.
4. Kesimpulan
Berdasarkan hasil pencarian undisturbed bit pada algoritma I-PRESENT
diperoleh hasil bahwa meskipun ke-16 S-box I-PRESENT memiliki karakteristik
yang sama dengan S-box PRESENT tetapi :
a. Hanya empat buah S-box algoritma I-PRESENT (𝑆0,𝑆1,𝑆2 dan 𝑆6) yang
mempunyai jumlah undisturbed bit dan struktur linear yang sama dengan S-
box algoritma PRESENT yaitu 6 undisturbed bit serta 6 struktur linear.
b. Empat buah S-box algoritma I-PRESENT (𝑆4,𝑆5,𝑆14 dan 𝑆15) mempunyai
jumlah undisturbed bit dan struktur linear yang lebih sedikit dari S-box
algoritma PRESENT yaitu 3 undisturbed bit dan 2 struktur linear.
c. Delapan buah S-box algoritma I-PRESENT tidak memiliki undisturbed bit
tetapi memiliki 2 struktur linear.
757
Referensi
[1] Aldabbagh, S. & Fakhri, I. 2013. Improving PRESENT Lightweight Algorithm. IEEE
[2] Biham, E., Anderson, R. & Knudsen, L. 1998. Serpent: A Proposal for the Advanced
Encryption Standard. NIST AES Proposal.
[3] Bogdanov, A. et al. 2007. PRESENT: An Ultra-Lightweight Block Cipher. Springer
Berlin Heidelberg.
[4] Cho, J. C. 2010. Linear Cryptanalysis of Reduced-Round PRESENT. Berlin: Springer
Berlin Heidelberg.
[5] Dawson, M.H. & Tavares, S.E. 1998. An Expanded Set of S-box Design Criteria Based
on Information Theory and its Relation to Differential-Like Attacks. Springer.
[6] Engels, D., Markku-Juhani, O., Schweitzer, P. & Smith, E. 2012. The Hummingbird-2
Lightweight Authenticated Encryption Algorithm. Springer Berlin Heidelberg.
[7] International Organization of Standardization/ International Electrotechnical
Commission 29192-2. 2012. Information Technology-Security techniques- Lightweight
Cryptography Part 2: Block Ciphers. Switzerland: ISO
[8] Kaminsky, P. A. 2014. CSCI 462- Introduction to Cryptography, (online),
http://www.cs.rit.edu/~ark/462/attacks/notes.shtml. (diakses 1 Desember 2015).
[9] Knudsen, L. R. 1994. Truncated and Higher Order Differentials. Springer.
[10] Knudsen, L. R. 2011. COSIC, (online),
https://www.cosic.esat.kuleuven.be/ecrypt/courses/albena11/slides/LRK-
truncated_differentials.pdf. (diakses 11 Agustus 2016).
[11] Leander, G. & Poschmann, A. 2007. On the Classification of 4 Bit S-boxes Arithmetics
of Finite Fields. Springer Berlin Heidelberg.
[12] Makarim, R. & Tezcan, C. 2014. Relating Undisturbed Bits to Other Properties of
Substitution Boxes. Springer Berlin Heidelberg.
[13] Tezcan, C. 2014. Improbable Differential Attack on PRESENT using Undisturbed Bits.
ELSEVIER.
[14] Tezcan, C. 2015. Differential Factors Revisited: Corrected Attacks on PRESENT and
SERPENT. Springer.
[15] Wang, M. 2008. Differential Cryptanalysis of PRESENT. IAC
758
Prosiding SNM 2017 Komputasi , Hal 758 -767
S-NCI: DESAIN PROTOKOL KEY ESTABLISHMENT
MOHAMAD ALI SADIKIN1, SUSILA WINDARTA2
1Sekolah Tinggi Sandi Negara, [email protected]
2Sekolah Tinggi Sandi Negara, [email protected]
Abstrak. Dalam penelitian ini, didesain sebuah protokol key establishment baru
dengan nama S-NCI. Prinsip kerja dari protokol ini yaitu menggunakan pihak
ketiga terpercaya sebagai pusat translasi kunci (Key Translation Center). Kami
menggunakan algoritma block cipher, fungsi hash MAC, nonce, dan timestamp
untuk menjamin aspek kerahasiaan, integritas data, dan otentikasi serta
mencegah beberapa serangan yaitu man in the middle, replay attack,
modification attack, dan typing attack. Desain dari protokol ini
diimplementasikan dengan simulasi menggunakan bahasa pemograman Java.
Berdasarkan hasil simulasi dan analisis protokol S-NCI memenuhi keamanan,
integritas dari data, otentikasi dan tidak rentan terhadap man in the middle
attack, replay attack, modification attack, dan typing attack serta memiliki rata-
rata waktu eksekusi yaitu 0.6726 detik.
Kata kunci: S-NCI, Replay Attack, Man In The Middle, Modification Attack, Typing
Attack.
1. Pendahuluan
Kunci kriptografi merupakan sebuah parameter yang dioperasikan bersama
algoritma kriptografi sehingga pihak yang memiliki kunci dapat menjalankan operasi
tersebut [2]. Berdasarkan prinsip Kerckhoffs bahwa “security of a cryptosystem must
lie in the choice of its keys only, everything else (including the algorithm itself)
should be considered public knowledge” [15]. Dalam hal ini kekuatan dari suatu
algoritma kriptografi terletak pada kunci yang digunakan. Pernyataan Kerckoffs
diperkuat oleh Shannon yang menyatakan bahwa sebuah sistem kriptografi harus
dirancang sehingga sistem tersebut akan tetap aman walaupun publik mengetahui
seluruh detail dari sistem, kecuali kunci kriptografi yang digunakan di dalamnya
[13][19].
Key establishment (penyediaan kunci) adalah suatu proses atau protokol
yang menyediakan shared secret untuk dua atau lebih pihak, untuk penggunaan
secara kriptografis selanjutnya [10][11]. Dilihat dari aspek keamanan, sebuah
protokol key establishment harus memperhatikan faktor kerahasiaan, integritas data,
otentikasi dan nir-penyangkalan serta ketahanan terhadap berbagai ancaman
serangan. Beberapa serangan yang mungkin terjadi pada protokol key establishment
yaitu: man in the middle attack, replay attack, typing attack, modification attack
[3][4][9].
Banyak protokol key establishment yang telah dikembangkan yaitu salah
satunya berbasis server sebagai trusted third party. Beberapa protokol berbasis
server yang telah diajukan masih rentan terhadap replay attack [3][5][7][12], man in
759
the middle attack [3][13], typing attack[3][5], modification attack [3][14][20].
Dalam paper ini kami mencoba mendesain sebuah protokol key
establishment dengan nama S-NCI yang merupakan protokol berbasis server dengan
pihak ketiga sebagai key translation center (KTC). Dalam mendesain protokol ini
kami menggunakan prinsip yang dikemukakan oleh Abadi dan Needham [1]. Selain
itu, kami juga menggunakan timestamp dan nounce untuk mencegah man in the
middle attack dan replay attack serta fungsi hash dan enkripsi untuk mencegah
terjadinya typing attack dan modification attack. Protokol ini akan disimulasikan
menggunakan bahasa pemograman berbasis Java.
2. Kajian Terkait
A. Protokol Key Establishment
Protokol adalah serangkaian tahapan yang melibatkan dua atau lebih pihak untuk menyelesaikan permasalahan secara berurutan agar tercapainya suatu tujuan [16]. Key establishment (penyediaan kunci) adalah suatu proses atau protokol yang menyediakan shared secret untuk dua atau lebih pihak, untuk penggunaan secara kriptografis selanjutnya [10]. Key establishment Pembagian klasifikasi teknik key establishment dapat dilihat pada Gambar 1. Key establishment merupakan hal yang paling mendasar dalam membangun kriptografi yang didefinisikan sebagai proses yang digunakan untuk menyediakan shared secret bagi setiap entitas untuk penggunan secara kriptografis [6].
Gambar 1 Penyederhanaan klasifikasi teknik key establishment [21]
Salah satu jenis protokol key establishment yaitu berbasis server. Pada Tabel 1
disajikan perbandingan beberapa protokol key establishment yang sudah ada.
§12.2 Classification and framework 491
contrast, dynamic key establishment schemes are those whereby the key established by a
fixed pair (or group) of users varies on subsequent executions.
Dynamic key establishment is also referred to as session key establishment. In this case
the session keys are dynamic, and it is usually intended that the protocols are immune to
known-key attacks.
key establishment
key transport key agreement
asymmetrictechniques
techniquessymmetric
keypre-distribution
dynamic
key establishment
Figure 12.1: Simplified classification of key establishment techniques.
Use of trusted servers
Many key establishment protocols involve a centralized or trusted party, for either or both
initial system setup and on-line actions (i.e., involving real-time participation). This party
is referred to by a variety of names depending on the role played, including: trusted third
party, trusted server, authentication server, key distribution center (KDC), key translation
center (KTC), and certification authority (CA). The various roles and functions of such
trusted parties are discussed in greater detail in Chapter 13. In the present chapter, discus-
sion is limited to the actions required of such parties in specific key establishment protocols.
Entity authentication, key authentication, and key confirmation
It is generally desired that each party in a key establishment protocol be able to determine
the true identity of the other(s) which could possibly gain access to the resulting key, imply-
ing preclusion of any unauthorized additional parties from deducing the same key. In this
case, the technique is said (informally) to provide secure key establishment. This requires
both secrecy of the key, and identification of those parties with access to it. Furthermore,
the identification requirement differs subtly, but in a very important manner, from that of
entity authentication – here the requirement is knowledge of the identity of parties which
may gain access to the key, rather than corroboration that actual communication has been
established with such parties. Table 12.1 distinguishes various such related concepts, which
are highlighted by the definitions which follow.
While authentication may be informally defined as the process of verifying that an
identity is as claimed, there are many aspects to consider, including who, what, and when.
Entity authentication is defined in Chapter 10 (Definition 10.1), which presents protocols
providing entity authentication alone. Data origin authentication is defined in Chapter 9
(Definition 9.76), and is quite distinct.
760
Tabel 1 Perbandingan Protokol Key Establishment berbasis Server
Keterangan: T: pihak ketiga terpercaya (server), A: entitas A, B: entitas B
Key control: entitas yang membangkitkan kunci
Fresh key: entitas yang menjamin fresh key
Key authentication: entitas yang menjalankan proses otentikasi kunci
Key confirmation: entitas yang melakukan proses konfirmasi kunci
B. Serangan pada Protokol (Protocol Attacks)
Berikut adalah beberapa serangan umum pada sebuah protokol:
1. Man in the middle attack (MITM): sebuah bentuk penyadapan dimana
penyerang membuat sebuah koneksi yang independen antara korban dan
mengirimkan pesan diantara para korban yang mengira mereka sedang
berkomunikasi pada sebuah koneksi privat yang sebenarnya semua
percakapan tersebut diatur oleh penyerang [16]. Gambar 2 merupakan
gambaran man in the middle attack.
2. Gambar 2 Man In The Middle Attack
Karakteristik Jumlah
langkah
Key
Control
Fresh
Key
Key
Authentication
Key
Confirmation Serangan
Protokol
Needham- Schroeder
[3][12][18] 5 T A(*) A+B A
Denning- Sacco [3]
[7][18] 3 T A+B A+B No
Otway-Rees [3][14] 4 T A+B A+B No
ISO/IEC 11770-2
mekanisme 10
[3][5][8]
3 T A+B A+B No
ISO/IEC 11770-2
mekanisme 11
[3][5][8]
3 A A+B A+B No
ISO/IEC 11770-2
mekanisme 12
[3][5][8]
4 B A+B A+B No
761
3. Replay attack: Serangan ini dilakukan dengan menggunakan kembali
pesan pada komunikasi sebelumnya oleh pihak ketiga untuk melakukan
kecurangan. Biasanya penyerang tidak dapat membaca isi pesan karena
terenkripsi sehingga penyerang harus menentukan saat yang tepat untuk
menggunakan kembali pesan tersebut [17]. Untuk lebih jelasnya,
Gambar 3 merupakan gambaran replay attack.
Gambar 3 Replay Attack
4. Typing attack: Serangan ini dilakukan dengan memanfaatkan kesamaan dari bagian pesan terenkripsi yang pertama dan pesan terenkripsi lain menggunakan kunci yang sama [3]. Typing attack mengeksploitasi pesan dengan membuat penerima salah menafsirkan pesan, yaitu menerima sebuah elemen protokol sebagai elemen yang lain (pesan dari tipe yang berbeda) [14].
5. Modification attack: penyerang memanfaatkan kelemahan dalam protokol disebabkan tidak adanya koreksi terhadap pesan, sehingga jika terjadi perubahan terhadap pesan maka penerima tidak dapat mengetahuinya. Serangan ini dapat dicegah menggunakan layanan kriptografi yaitu message integrity (integritas pesan) [20].
3. Protokol Key Establishment S-NCI
Pada Tabel 2 didefinisikan notasi yang digunakan pada protokol S-NCI.
Tabel 2 Notasi dan Definisi
Notasi Definisi
𝑇 Trusted Third Party (KTC)
𝐴 Alice
𝐵 Bob
𝐾𝐴𝑇 Kunci antara A dan T
𝐾𝐵𝑇 Kunci antara B dan T
𝐾𝑠 Session key (kunci sesi)
𝐼𝐷𝐴 Identitas A
762
Notasi Definisi
𝐼𝐷𝑩 Identitas B
𝐸 Fungsi Enkripsi
𝐻𝑘 Fungsi hash MAC (𝐾𝑠 sebagai kunci)
𝐻 Fungsi hash MDC
𝑡 Timestamp
𝑁 Nonce
|| Concate
A. Protokol S-NCI
Protokol key establishment S-NCI dirancang untuk menjamin
kerahasiaan, integritas, dan otentikasi dari proses key establishment. Protokol ini
menggunakan pihak ketiga dalam proses pembentukan kunci. algoritma block
cipher, fungsi hash, timestamp, dan nonce. Pada Tabel 3 dijabarkan tahapan
protokol S-NCI. Tabel 3 Protokol Key establishment S-NCI
Ringkasan : A berinteraksi dengan trusted server T dan entitas B.
Hasil : otentikasi entitas (A dan B) serta 𝐾𝑠 hasil proses key establishment
dengan konfirmasi kunci.
1. Persiapan
a. A dan T sudah menyepakati sebuah kunci 𝐾𝐴𝑇 untuk enkripsi pesan.
b. B dan T juga sudah menyepakati kunci 𝐾𝐵𝑇.
c. T merupakan pihak ketiga terpercaya.
2. Pertukaran pesan pada protokol S-NCI
𝐴 → 𝑇 ∶ 𝐸𝐾𝐴𝑇(𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵|| 𝑡1)||𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵|| 𝑡1) (1)
𝑇 → 𝐵 ∶ 𝐸𝐾𝐵𝑇(𝐾𝑠|| 𝐼𝐷𝐴 || 𝑡2)||𝐻(𝐾𝑠|| 𝐼𝐷𝐴 || 𝑡2) (2)
𝐴 ← 𝐵 ∶ 𝐸𝐾𝑆( 𝑁𝐵||𝑡3) (3)
𝐴 → 𝐵 ∶ 𝐻𝑘(𝑁𝐵) (4)
3. Langkah-langkah pertukaran pesan dalam protokol a. A membangkitkan kunci sesi dan kemudian mengirimkan kunci sesi tersebut
kepada T bersama dengan 𝐼𝐷𝐴 , 𝐼𝐷𝐵, dan 𝑡1 yang dienkripsi menggunakan 𝐾𝐴𝑇. Selain itu A juga mengirimkan nilai hash dari 𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵|| 𝑡1. T menerima pesan dari A yang kemudian didekripsi menggunakan 𝐾𝐴𝑇 dan melakukan hashing pesan yang di terima untuk mengecek keutuhan pesan yang di terima.
b. T mengenkripsi pesan yang berisi 𝐾𝑠|| 𝐼𝐷𝐴 || 𝑡2 dengan menggunakan 𝐾𝐵𝑇, dan melakukan hashing terhadap 𝐾𝑠|| 𝐼𝐷𝐴 || 𝑡2, kemudian pesan dan nilai hash dikirimkan kepada B.
c. B mendekripsi pesan yang di terima dari T untuk mendaptkan nilai dari kunci sesi dan menghitung nilai hash untuk mengecek keutuhan pesan. Kemudian B membangkitkan bilangan acak 𝑁𝐵 dan nilai timestamp 𝑡3. Nilai acak dan timestamp kemudian di enkripsi dan dikirimkan kepada A.
763
d. A mendekripsi 𝐸𝐾𝑆( 𝑁𝐵||𝑡3) dengan menggunakan 𝐾𝑆. Selanjutnya A akan menghitung nilai MAC dengan kunci 𝐾𝑠 dari 𝑁𝐵 dan mengirimkanya kepada B. Ketika B menerima nilai MAC yang dikirimkan oleh A, sebelumnya B sudah menghitung nilai MAC dari 𝑁𝐵. B akan membandingkan nilai MAC yang lama dan baru sehingga jika keduanya sama maka protokol tersebut sukses dijalankan dan A dan B memiliki kunci sesi yang baru yaitu 𝐾𝑆.
Gambaran skema dari protokol S-NCI dapat dilihat pada Gambar 4.
Gambar 4 Skema Protokol S-NCI
B. Analisis terhadap Replay Attack
Analisis replay attack pada protokol S-NCI dapat dijelaskan sebagai berikut: 1. Langkah 1
𝐴 → 𝑇 ∶ 𝐸𝐾𝐴𝑇(𝐾𝑠 ||𝐼𝐷𝐴|| 𝐼𝐷𝐵|| 𝑡1)||𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵|| 𝑡1).
Penyerang mencoba mendapatkan pesan terenkripsi 𝐸𝐾𝐴𝑇 dan nilai hash dari pesan. Meskipun memiliki pesan terenkripsi pada protokol sebelumnya, penyerang tidak dapat melakukan replay attack karena terdapat 𝑡1, ketika pesan merupakan pesan lama akan menghasilkan nilai 𝑡1 yang tidak valid (tidak sama).
2. Langkah 2
𝑇 → 𝐵 ∶ 𝐸𝐾𝐵𝑇(𝐾𝑠|| 𝐼𝐷𝐴 || 𝑡2)||𝐻(𝐾𝑠|| 𝐼𝐷𝐴 || 𝑡2).
Seperti pada langkah 1, ketika penyerang melakukan replay attack maka serangan dapat terdeteksi dari nilai 𝑡2 yang berbeda.
3. Langkah 3
𝐴 ← 𝐵 ∶ 𝐸𝐾𝑆( 𝑁𝐵||𝑡3).
Pada langkah 3, serangan replay attack dapat dicegah dengan menggunakan 𝑡3 dan 𝑁𝐵. Ketika terjadi replay attack maka nilai 𝑡3 akan berbeda karena perbedaan waktu pengiriman dan nilai 𝑁𝐵 juga akan berbeda karena setiap sesi 𝑁𝐵 selalu identik.
4. Langkah 4 𝐴 → 𝐵 ∶ 𝐻𝑘(𝑁𝐵).
A
T
B
(2)(1)
(3)
(4)
764
Seperti langkah 3, karena 𝑁𝐵 merupakan nilai yang identik pada setiap sesi protokol maka nilai MAC setiap sesi juga akan berbeda. Ketika terjadi replay attack maka akan terdeteksi dari nilai MAC.
C. Analisis terhadap Man In The Middle Attack
Tujuan dari serangan man in the middle adalah penyerang ingin mendapatkan pesan atau data yang dikirimkan tanpa sepengetahuan pengirim dengan maksud untuk memodifikasi, memperoleh atau bahkan menghapus data.
Berikut analisis man in the middle attack pada protokol S-NCI. 1. Langkah 1
𝐴 → 𝑇 ∶ 𝐸𝐾𝐴𝑇(𝐾𝑠 ||𝐼𝐷𝐴|| 𝐼𝐷𝐵|| 𝑡1)||𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵|| 𝑡1).
Penyerang harus mengetahui kunci 𝐸𝐾𝐴𝑇 yang digunakan oleh user untuk
mengirimkan kunci sesi kepada 𝐾𝑇𝐶 agar mengetahui pesan yang
dikirimkan. Jika penyerang mencoba untuk memanfaatkan kelemahan
dalam S-NCI maka itu sulit untuk dilakukan, Karena ada parameter lain
yang harus diketahui dan saling berkaitan ketika proses pengiriman kunci.
2. Langkah 2
𝑇 → 𝐵 ∶ 𝐸𝐾𝐵𝑇(𝐾𝑠|| 𝐼𝐷𝐴 || 𝑡2)||𝐻(𝐾𝑠|| 𝐼𝐷𝐴 || 𝑡2).
Penggunaan 𝐸𝐾𝐵𝑇 akan menyebabkan penyerang tidak bisa mendapatkan
pesan asli dari ciphertext yang didapatkan. Selain itu, ketika penyerang
melakukan man in the middle attack maka nilai dari 𝑡2 akan berubah ketika
sampai pada tujuan.
3. Langkah 3
𝐴 ← 𝐵 ∶ 𝐸𝐾𝑆( 𝑁𝐵||𝑡3).
Ketika penyerang melakukan man in the middle attack maka akan terdeteksi
dari nilai 𝑡3 yang dikirimkan oleh B kepada A. Selain itu penyerang harus
mengetahui 𝐾𝑠 untuk bisa mengetahui pesan yang dikirimkan.
4. Langkah 4
𝐴 → 𝐵 ∶ 𝐻𝑘(𝑁𝐵). Serangan man in the middle attack akan dideteksi dengan nilai 𝑁𝐵 yang
identik. Jika penyerang ingin mendapatkan nilai 𝑁𝐵 maka penyerang harus
mengetahui 𝐾𝑠 agar bisa menghitung nilai MAC yang sama.
D. Analisis terhadap Modification Attack
Tujuan dari modification attack yaitu penyerang ingin memodifikasi atau
merubah pesan yang dikirimkan tanpa sepengetahuan pengirim dengan maksud agar
penerima menerima pesan palsu.
Ketika fungsi hash yang digunakan merupakan fungsi hash yang memiliki
sifat preimage resistant, second preimage resistant, dan collision resistant maka
penyerang tidak akan bisa melakukan modifikasi terhadap pesan, karena setiap
perubahan yang terjadi pada pesan akan menyebabkan nilai hash nya berubah dan
ketika di bandingkan dengan nilai hash yang awal maka nilainya akan berbeda,
sehingga pesan tidak valid (terjadi modifikasi).
Sebagai contoh pada langkah 1.
𝐴 → 𝑇 ∶ 𝐸𝐾𝐴𝑇(𝐾𝑠 ||𝐼𝐷𝐴|| 𝐼𝐷𝐵|| 𝑡1)||𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵|| 𝑡1).
765
Jika penyerang mencoba untuk melakukan modifikasi terhadap pesan yang
terenkripsi 𝐸𝐾𝐴𝑇 maka penyerang pertama harus mendapatkan 𝐾𝐴𝑇 terlebih dahulu.
Sedangkan 𝐾𝐴𝑇 merupakan kunci yang hanya di ketahui oleh 𝐴 dan 𝑇. Selain itu,
penggunaan fungsi hash 𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵|| 𝑡1) akan menyebabkan jika penyerang
dapat melakukan modifikasi terhadap pesan, maka perubahan akan terdeteksi dari
nilai hash yang dihitung.
E. Analisis terhadap Typing Attack
Ketika penyerang mencoba untuk membuat pesan baru, misalkan penyerang
mencoba untuk melakukan intercept maka penyerang harus mengetahui kunci antar
entitas dengan T. Pada langkah 1 penyerang harus mengetahui 𝐾𝐴𝑇, sedangkah pada
langkah 2 harus mengetahui 𝐾𝐵𝑇, dan ketika ingin menyerang pada langkah 3 dan 4
harus mengetahui 𝐾𝑠 terlebih dahulu.
Selain itu, pada protokol S-NCI setiap langkah terdapat identifier yang sudah
didefinisikan dengan jelas sehingga penerima akan mudah melakukan identifikasi
terhadap pesan yang diterima apakah asli atau palsu. Penggunaan fungsi hash MDC
dan MAC serta enkripsi akan menjamin kerahasiaan, integritas data, dan otentikasi
dari entitas yang benar.
F. Implementasi S-NCI Protokol Key Establishment
Dalam penelitian ini, protokol key establishment S-NCI telah diimplementasikan dalam simulasi sederhana menggunakan bahasa Java. Hasil dari implementasi dari protokol S-NCI dapat dilihat pada Gambar 5 sampai Gambar 8.
1. A mengirimkan EK_AT(K_S,ID_A, ID_B,T_A) kepada T
Hasil concate 1 = O2zr9Q==#A#B#1486620809673
Hasil Enkripsi oleh A = 9xDWuwve+GaD55oWDknbM+iYWTvp6iO3MhaFnEnTb/I=
Gambar 5 Simulasi Protokol S-NCI pada Langkah Pertama
2. T mengirimkan EK_BT(K_S,ID_A,T_T) kepada B
Hasil concate 2 = O2zr9Q==#A#1486620811284
Hasil Enkripsi oleh T = hdHKZCibv8ZSv8r4gk+d7e4Ea38w21wV7jsavdwLZP8=
Gambar 6 Simulasi Protokol S-NCI pada Langkah Kedua
3. B mengirimkan EK_S(N_B,T_B) kepada A
Hasil concate 3 = VG+urw==#A#1486620809943
Hasil Enkripsi oleh B = ijGICGyx1Qr0f1nC4H8Nd9IOD6Y9jE1LkRnn3X0PM6Q=
Gambar 7 Simulasi Protokol S-NCI pada Langkah Ketiga
766
4. A mengirimkan H(N_B) kepada B
Hasil hashing yang dilakukan A terhadap N_B =
JW1FzdPKUXYNbWx1KABot1RTN8/s6U1TKUp++2jNevc=
Gambar 8 Simulasi Protokol S-NCI pada Langkah Keempat
Pada Tabel 4 disajikan data hasil simulasi protokol S-NCI berdasarkan waktu eksekusi protokol.
Tabel 4 Data Hasil Eksekusi Protokol
Simulasi Waktu Eksekusi Protokol (detik)
1 0.648
2 0.772
3 0.681
4 0.629
5 0.633
Berdasarkan data hasil simulasi pada Tabel 4 didapatkan rata-rata waktu eksekusi protokol yaitu 0.6726 detik.
4. Kesimpulan
Protokol key establishment S-NCI merupakan protokol yang di desain
berbasis server dengan memanfaatkan pihak ketiga terpecaya sebagai Key
Translation Center (KTC). Berdasarkan hasil simulasi dan analisis, protokol S-NCI
memenuhi kebutuhan keamanan terhadap serangan man in the middle attack, replay
attack, modification attack, dan typing attack. Man in the middle attack dan replay
attack dapat dicegah menggunakan timestamp dan nonce, sedangkan modification
attack, dan typing attack dapat dicegah menggunakan fungsi hash dan enkripsi.
Selain itu, berdasarkan data hasil simulasi didapatkan rata-rata waktu eksekusi
protokol yaitu 0.6726 detik.
Pernyataan terima kasih. Kami mengucapkan terimakasih kepada Sekolah
Tinggi Sandi Negara atas dukungan secara finansial dan non-finansial.
767
Referensi
[1] Abadi, M and Needham, R. Prudent engineering practice for cryptographic protocols. In
IEEE Symposium on Research in Security and Privacy, pages 122-136. IEEE Computer
Society Press, 1995.
[2] Barker, E, Barker, W, Burr, W, Polk, W, & Smid, M. 2005. Recommendation for Key
Management – Part 2: Best Practices for Key Management Organization. NIST Special
Publication 800-57. US Departement of Commerce.
[3] Boyd, C., & Mathuria, A. (2003). Authentication and Key Establishment. Springer. New
York. Retrieved from http://link.springer.com/content/pdf/10.1007/978-3-642-14313-
7.pdf.
[4] Carlsen, U. Cryptographic protocol flaws - know your enemy. In 7th IEEE Computer
Security Foundations Workshop, pages 192-200. IEEE Computer Society Press, June
1994.
[5] Cheng, Z, and Comley, R. Attacks on An ISO/IEC 11770-2 Key Establishment Protocol.
International Journal of Network Security, Vol.3, No.3, PP.290–295, Nov. 2006.
[6] Choo, KKR. 2009. Secure Key Establishment. Austalian Institute of Criminology :
Springer.
[7] Denning, D.E and Sacco, G.M. Timestamps in key distribution protocols.
Communications of the ACM, 24(8):533-536, August 1981.
[8] ISO/IEC 11770. 1996. Information Technology Security Techniques-Key Management
Part 2: Mechanism Using Symmetric Techniques.
[9] Kaufman, C., Perlman R., Speciner M., 2002. Network security: private communication
in a public world. 2nd ed. Upper Saddle River, New Jersey: Prentice Hall.
[10] Menezes, A.J., van Oorschot, P.C, Vanstone, S.A. 1997. Handbook of Applied
Cryptography. Boca Raton: CRC Press LLC.
[11] Mao, W and Boyd, C. On the use of encryption in cryptographic protocols. In P. G.
Farrell, editor, Codes and Cyphers - Cryptography and Coding IV, pages 251-262, 1995.
[12] Needham, R and Schroeder, M.D. Using encryption for authentication in large networks
of computers. Communications of the ACM, 21(12):993-999, December 1978.
[13] Oppliger, R. 2005. Contemporary Cryptography. USA: Artech House, Inc.
[14] Otway, D and Rees, O. Efficient and timely mutual authentication. ACM Operating
Systems Review, 21(1):8-10, January 1987.
[15] Petitcolas, F.A.P, 2011. Kerchoff’s Principle in Encyclopedia of Cryptography and
Security. USA: Springer US.
[16] Ramadhan, K., 2010. Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode
ARP Poisoning. Program Studi Teknik Informatika: Institut Teknologi Bandung.
[17] Schmeh, K. 2003. Cryptoghraphy and Public Key Infrastructure on the Internet.
England: John Wiley and Sons. Ltd.
[18] Schneier, B. 1996. Applied Cryptography. 2nd ed. USA: John Wiley and Sons.
[19] Stallings, W. 2014. Cryptography and Network Security Principles and Practices, sixth
Edition. Prentice Hall.
[20] Stubblebine, S.G. and Gligor, V.D. On message integrity in cryptographic protocols. In
IEEE Symposium on Research in Security and Privacy, pages 85-104. IEEE Computer
Society Press, 1992.
[21] Sumarkidjo, dkk., 2007. Jelajah Kriptologi. Jakarta: Lembaga Sandi Negara.
768
Prosiding SNM 2017 Komputasi , Hal 768 -777
KLASIFIKASI MULTIKELAS KANKER OTAK DENGAN
METODE SUPPORT VECTOR MACHINE
VINEZHA PANCA1, ZUHERMAN RUSTAM2
1Universitas Indonesia, Depok, [email protected]
2 Universitas Indonesia, Depok, [email protected]
Abstrak. Masalah klasifikasi kanker otak merupakan masalah klasifikasi
multikelas. Support Vector Machine merupakan metode klasifikasi yang umum
digunakan untuk menyelesaikan masalah dua kelas. Salah satu cara untuk
menerapkan metode klasifikasi Support Vector Machine pada kasus multikelas
adalah dengan mengubahnya terlebih dahulu ke dalam beberapa masalah dua
kelas. Dua pendekatan yang umum digunakan adalah one versus rest dan one
versus one. Pada masalah klasifikasi dengan melibatkan k kelas, apabila
digunakan pendekatan one versus rest akan dibentuk sebanyak k masalah dua
kelas. Setelah semua masalah dua kelas diselesaikan, akan ditentukan satu
prediksi kelas final untuk masalahmultikelas tersebut. Metode yang digunakan
untuk melakukan hal tersebut apabila digunakan pendekatan one versus rest
adalah winner takes all, yakni memilih kelas dimana nilai fungsi objektifnya
paling besar. Sedangkan pada pendekatan one versus one metode yang
digunakan untuk menggabungkan hasil-hasil prediksi masalah dua kelas adalah
max wins, yaitu memilih kelas yang paling sering menjadi solusi masalah dua
kelas. Pada makalah ini dilakukan pembandingan akurasi yang dihasilkan oleh
pendekatan one versus rest dan one versus one dalam menyelesaikan masalah
klasifikasi multikelas kanker otak dengan metode Support Vector Machine.
Kata kunci : kanker otak, masalah klasifikasi multikelas, Support Vector Machine, one
versus rest, one versus one
1. Pendahuluan
Kanker merupakan pertumbuhan sel tubuh yang tidak normal. Kanker yang
terjadi pada sistem saraf pusat disebut kanker otak. Kanker otak merupakan jenis
kanker yang paling sering dialami oleh orang berusia di bawah 40 tahun dan
merupakan jenis kanker penyebab kematian terbesar pada golongan usia tersebut [1].
Pun demikian, penyakit ini kurang mendapatkan sorotan, dibandingkan penyakit-
penyakit kanker lainnya. Kontribusi yang dapat dilakukan oleh matematikawan
dalam dunia kanker otak adalah membantu pendeteksian kanker otak dengan
mengaplikasikan metode - metode machine learning.
Aplikasi metode machine learning telah umum dilakukan dalam
pendeteksian penyakit, termasuk kanker. Permasalahan pendeteksian penyakit
merupakan permasalahan klasifikasi, dimana sampel digolongkan ke dalam suatu
769
kelas berdasarkan atribut atau karakteristik yang dimilikinya. Masalah ini tergolong
supervised learning, dimana akan dipelajari pola karakteristik dari data pelatihan
berisi sampel-sampel yang telah diketahui kelasnya, kemudian digeneralisasi
sehingga model yang terbentuk dapat digunakan untuk memprediksi kelas dari suatu
sampel baru yang tidak dilibatkan dalam proses pembelajaran.
Support Vector Machine (SVM) merupakan suatu metode untuk
menyelesaikan masalah klasifikasi. Konsep SVM adalah mencari suatu hyperplane
yang memaksimumkan margin, yakni jarak hyperplane tersebut ke titik data terdekat
dari masing-masing kelas [2]. Metode SVM biasa digunakan untuk masalah
klasifikasi dua kelas. Namun, SVM dapat dikembangkan untuk menyelesaikan
masalah multikelas, yakni dengan membagi masalah multikelas tersebut ke dalam
beberapa masalah dua kelas, kemudian dilakukan pelatihan SVM pada masing-
masing masalah dua kelas tersebut. Terdapat beberapa pendekatan yang dapat
digunakan, dua diantaranya yakni one versus rest dan one versus one [3].
Pada penelitian ini, akan dihitung akurasi dari metode SVM ketika
diterapkan pada data multikelas kanker otak, baik dengan pendekatan one versus rest
maupun one versus one. Harapannya, hasil penelitian ini dapat menjadi salah satu
masukan untuk dijadikan bahan pertimbangan dokter atau ahli medis dalam bidang
kanker otak untuk memprediksi jenis kanker otak secara cepat dan objektif.
Sistematika penelitian ini adalah dengan studi literatur mengenai SVM
untuk multikelas dan simulasi program dengan menggunakan bahasa pemrograman
R.
2. Klasifikasi Multikelas Kanker Otak dengan Metode
Support Vector Machine
2.1 Support Vector Machine
Support Vector Machine (SVM) adalah sebuah metode yang mencari
suatu hyperplane yang memaksimumkan margin, yaitu jaraknya dengan data-
data masing-masing kelas yang paling dekat dengan hyperplane tersebut.
Semakin besar margin, semakin kecil nilai error pada generalisasi.
Hyperplane yang dicari adalah : [5]
dimana w merupakan parameter bobot dan b
merupakan parameter bias.
Secara umum, model matematis dari masalah optimisasi primal Support
Vector Machine adalah:[5]
(1)
770
Dengan adanya faktor toleransi kesalahan, formulasi Support Vector Machine
dapat dituliskan sebagai berikut.
(2)
Parameter C (C>0) adalah parameter regulasi yang mengatur keseimbangan dalam
meminimumkan kesalahan klasifikasi dan memaksimumkan margin hyperplane,
sedangkan i adalah variable slack. Berikut adalah kriteria nilai
i [5]:
Jika 0i , data ke-i terletak tepat pada margin atau pada sisi kelas yang
benar.
Jika 10 i , data ke-i terletak di dalam wilayah margin namun masih
pada sisi kelas yang benar.
Jika 1i , data ke-i terletak pada sisi kelas yang salah dan terjadi kesalahan
klasifikasi.
Untuk menyelesaikan SVM, masalah optimisasi primal pertama-tama ditransformasi
ke dalam masalah optimisasi dual dengan menggunakan pengali Lagrange. Model
permasalahan yang terbentuk dituliskan sebagai berikut [5].
(3)
dimana 𝛼𝑖 adalah pengali Lagrange. Setelah 𝛼𝑖 diperoleh dengan pendekatan
numerik[2] , vektor bobot dan nilai parameter bias dapat dinyatakan sebagai berikut
: [2].
(4) (5)
Dengan demikian, terbentuklah persamaan hyperplane yang optimum.
2.2 One-Versus-Rest
Dengan pendekatan one-versus-rest, dibentuk sebanyak k masalah
dua kelas, di mana setiap masalah dua kelas terdiri atas sebuah kelas yang
berisi seluruh data dari kelas tertentu (dinamakan kelas 1) dan sebuah kelas
yang berisi gabungan data dari kelas-kelas lainnya (dinamakan kelas -1).
771
Dengan melakukan pelatihan, akan diperoleh fungsi target dari setiap masalah
dua kelas. Misalkan *x adalah suatu sampel uji yang belum diketahui
kelasnya. Jika nilai fungsi target dari *x positif, maka label kelas prediksinya
adalah 1, sedangkan jika nilai fungsi targetnya negatif, label kelas prediksinya
adalah -1. Prediksi kelas final untuk *x adalah kelas yang dirujuk oleh
masalah dua kelas dengan nilai fungsi target terbesar . Metode penentuan
kelas ini disebut winner-takes-all [6].
2.3 One-Versus-One
Pada pendekatan one versus one, dilakukan sebanyak 2
)1( kk masalah
dua kelas, di mana setiap masalah dua kelas terdiri atas pasangan kelas-kelas
yang mungkin. Misalkan terdapat suatu sampel x yang belum diketahui
kelasnya. Masukkan x ke fungsi target masing-masing masalah dua kelas.
Kelas yang paling sering muncul sebagai hasil prediksi masalah-masalah dua
kelas akan menjadi prediksi akhirnya. Metode penentuan kelas ini disebut
max-wins [6].
2.4 K fold cross validation
K fold cross validation merupakan salah satu metode untuk melakukan
validasi. Pada metode ini, data dibagi ke dalam k bagian. Bagian yang pertama
menjadi data pengujian sedangkan k-1 bagian sisanya menjadi data pelatihan.
Setelah dilakukan pelatihan dan pengujian, akan ditemukan akurasi pada data
pengujian tersebut. Selanjutnya, jadikan bagian yang kedua dari k bagian data
tersebut sebagai data pengujian dan k-1 bagian lainnya sebagai data pelatihan,
serta temukan akurasi data pengujian. Lakukan prosedur yang sama
sedemikan sehingga setiap bagian data mendapatkan kesempatan untuk
menjadi data pengujian. Kemudian, hitung rata-rata dari nilai-nilai akurasi
yang dihasilkan.[4]
2.5 Kernel
Untuk sebuah pemetaan 𝜙(𝑥) pada ruang fitur, kernel didefinisikan sebagai [2]
)()()',( xxxxk T (6)
Beberapa kernel pada SVM antara lain [2]:
Linier : ')',( xxxxk T (7)
Polinomial : 2)'()',( cxxxxk T (8)
Sigmoid : )'tanh()',( bxaxxxk T (9)
772
Radial Basis Function : (10)
3. Hasil
Data yang digunakan dalam penelitian ini bersumber dari http://www.broadinstitute.org/cgi-bin/cancer/datasets.cgi. Data ini berisi 42 sampel dengan 4 kelas jenis kanker otak dan 1 kelas normal, yang masing-masing adalah Medulloblastoma(10 sampel), Malignant Glioblastoma (10 sampel), Primitive Neuroectodermal Tumors (8 sampel), Atypical Teratoid Rhabdoid Tumor (10 sampel), dan Normal (4 sampel). Terdapat 7129 macam gen atau fitur yang digunakan oleh data tersebut.
SVM diimplementasikan dengan mengadaptasi library e1071 pada R.
Terdapat empat simulasi yang dilakukan, masing-masing dengan pendekatan one
versus rest dan one versus one. Validasi dilakukan dengan k-fold cross validation
dengan k=3. Terdapat dua aspek yang dijadikan acuan, yakni akurasi dan running
time. Akurasi menunjukkan banyaknya sampel pada data uji yang jenis penyakitnya
dapat diprediksi dengan benar dibandingkan dengan keseluruhan sampel data uji.
Running time menunjukkan durasi komputasi yang dibutuhkan untuk melakukan
pembelajaran dan prediksi. Berikut adalah hasil-hasil dari simulasi yang dilakukan.
1. Simulasi pertama menggunakan kernel linier. Dengan melakukan simulasi dengan berbagai nilai parameter C, akurasi optimum diperoleh dengan nilai C=1.
Tabel 1 Simulasi dengan Kernel Linier Menggunakan Pendekatan One Versus Rest
Bagian data yang menjadi data uji Rata-Rata
1 2
3
Akurasi (%) 76,471 83,33 92,31 84,3903
Running Time (detik)
7,44603 7,92604 7,52503 7,632363
Tabel 1 menunjukkan simulasi dengan kernel linier menggunakan pendekatan one versus rest, menghasilkan rata-rata akurasi sebesar 84,3903% dengan rata-rata running time 7,632363 detik.
Tabel 2 Simulasi dengan Kernel Linier Menggunakan Pendekatan One Versus One
Bagian data yang menjadi data uji Rata-Rata
1 2
3
Akurasi (%) 76,471 83,33 76,923 76,6968
773
Running Time (detik)
9,62123 9,35023 9,83743 9,602966
Tabel 2 menunjukkan simulasi dengan kernel linier menggunakan pendekatan one versus one, menghasilkan rata-rata akurasi sebesar 76,6968% dengan rata-rata running time 9,602966 detik.
2. Simulasi kedua dengan menggunakan kernel polinomial, dengan C=1000 dan coef0=10 Catatan : c pada persamaan (8) merupakan coef0.
Tabel 3 Simulasi dengan Kernel Polinomial Menggunakan Pendekatan One Versus Rest
Bagian data yang menjadi data uji Rata-Rata
1 2 3
Akurasi (%) 76,47 83,33 84,62 81,4733
Running Time (detik)
9,34254 10,8696 9,84256 10,01824
Tabel 3 menunjukkan simulasi dengan kernel polinomial menggunakan pendekatan one versus rest, menghasilkan rata-rata akurasi sebesar 81,4733% dengan rata-rata running time 10,01824 detik.
Tabel 4 Simulasi dengan Kernel Polinomial Menggunakan Pendekatan One Versus One
Bagian data yang menjadi data uji Rata-Rata
1 2
3
Akurasi (%) 76,47 75 84,62 78,6967
Running Time (detik)
13,8958 13,8608 13,44777 13,73478
Tabel 4 menunjukkan simulasi dengan kernel polinomial menggunakan pendekatan one versus one, menghasilkan rata-rata akurasi sebesar 78,6967% dengan rata-rata running time 13,73478 detik.
3. Simulasi ketiga dengan menggunakan kernel sigmoid, dengan C=1000, gamma=1/7129 (gamma=1/data dimension) , dan coef0=0,1
Catatan : a pada persamaan (9) merupakan gamma, b merupakan coef0.
774
Tabel 5 Simulasi dengan Kernel Sigmoid Menggunakan Pendekatan One Versus Rest
Bagian data yang menjadi data uji Rata-Rata
1 2 3
Akurasi % 70,59 66,67 92,31 76,5233
Running Time (detik)
10,1176 10,1196 10,8606 10,36593
Tabel 5 menunjukkan simulasi dengan kernel sigmoid menggunakan pendekatan one versus rest, menghasilkan rata-rata akurasi sebesar 76,5233% dengan rata-rata running time 10,36593 detik.
Tabel 6 Simulasi dengan Kernel Sigmoid Menggunakan Pendekatan One Versus One
Bagian data yang menjadi data uji Rata-Rata
1 2
3
Akurasi (%) 76,47 75 84,62 78,6967
Running Time (detik)
14,4368 13,8278 14,5358 14,26682
Tabel 6 menunjukkan simulasi dengan kernel sigmoid menggunakan pendekatan one versus one, menghasilkan rata-rata akurasi sebesar 78,6967% dengan rata-rata running time 14,26682 detik.
4. Simulasi keempat menggunakan kernel radial, dengan C=1000 dan gamma=0,0000001. Nilai 22/1 pada persamaan (10) merupakan gamma.
Tabel 7 Simulasi dengan Kernel Radial Menggunakan Pendekatan One Versus Rest
Bagian data yang menjadi data uji Rata-Rata
1 2
3
Akurasi (%) 76,471 83,33 84,62 81,4737
Running Time (detik)
9,49843 9,66683 9,91215 9,692472
Tabel 7 menunjukkan simulasi dengan kernel radial menggunakan pendekatan one versus rest, menghasilkan rata-rata akurasi sebesar 81,4737% dengan rata-rata running time 14,26682 detik.
775
Tabel 8 Simulasi dengan Kernel Radial Menggunakan Pendekatan One Versus One
Bagian data yang menjadi data uji Rata-Rata
1 2 3
Akurasi (%) 76,47 75 84,62 78,6967
Running Time (detik)
16,7715 13,1828 14,6628 14,87239
Tabel 8 menunjukkan simulasi dengan kernel radial menggunakan pendekatan one versus one, menghasilkan rata-rata akurasi sebesar 78,6967% dengan rata-rata running time 14,87239 detik.
Hasil-hasil tersebut dapat dirangkum dalam bentuk grafik sebagai berikut.
Berdasarkan grafik di atas, diketahui bahwa pada pendekatan one versus rest, akurasi tertinggi diperoleh saat menggunakan kernel linier, sedangkan akurasi terendah diperoleh saat menggunakan kernel sigmoid.
0,7
0,75
0,8
0,85
Linier Polinomial Sigmoid Radial
Perbandingan Akurasi dengan Pendekatan One
Versus Rest
Akurasi
Gambar 1 Perbandingan Akurasi dengan Pendekatan One Versus Rest menggunakan kernel
Linier , Polinomial , Sigmoid dan Radial
0
5
10
15
Linier Polinomial Sigmoid Radial
Perbandingan Running Time dengan Pendekatan
One Versus Rest (dalam detik)
Running TimeGambar 2 Perbandingan Running Time dengan Pendekatan One Versus Rest (dalam detik)
menggunakan kernel Linier , Polinomial , Sigmoid dan Radial
776
Berdasarkan grafik di atas, diketahui bahwa pada pendekatan one versus rest running time tercepat diperoleh saat menggunakan kernel linier dan running time terlama diperoleh saat menggunakan kernel sigmoid.
Berdasarkan grafik di atas, diketahui bahwa pada pendekatan one versus one nilai akurasi yang diperoleh saat menggunakan kernel polinomial, sigmoid, dan radial sama besarnya.
0,755
0,76
0,765
0,77
0,775
0,78
0,785
0,79
Linier Polinomial Sigmoid Radial
Perbandingan Akurasi dengan Pendekatan One
Versus One
Akurasi
0
2
4
6
8
10
12
14
16
Linier Polinomial Sigmoid Radial
Perbandingan Running Time dengan Pendekatan
One Versus One (dalam detik)
Running Time
Gambar 3 Perbandingan Akurasi dengan Pendekatan One Versus One menggunakan kernel Linier ,
Polinomial , Sigmoid dan Radial
Gambar 4 Perbandingan Running Time dengan Pendekatan One Versus One (dalam detik)
menggunakan kernel Linier , Polinomial , Sigmoid dan Radial
777
Berdasarkan grafik tersebut, diketahui bahwa pada pendekatan one versus one
running time tercepat diperoleh saat menggunakan kernel linier dan running time
terlama diperoleh saat menggunakan kernel radial.
3. Kesimpulan
Pada makalah ini, dibahas mengenai dua pendekatan dalam menyelesaikan
masalah multikelas kanker otak dengan metode Support Vector Machine, yakni one
versus rest dan one versus one. Adapun kernel yang digunakan adalah kernel linier,
polinomial, sigmoid, dan radial. Berdasarkan hasil simulasi, rata-rata akurasi tertinggi
dengan pendekatan one versus rest diperoleh pada simulasi menggunakan kernel linear,
yaitu 84,3%. Adapun dengan pendekatan one versus one, simulasi menggunakan ketiga
kernel nonlinear (polinomial, sigmoid, dan radial) menghasilkan rata-rata akurasi yang
sama, yakni 78,7%. Untuk selanjutnya, dapat dicari nilai parameter yang optimum pada
masing-masing kernel yang digunakan, dan dapat dilakukan aplikasi Support Vector
Machine pada permasalahan klasifikasi lainnya, baik dua kelas maupun multikelas.
Referensi
[1] https://www.curebraincancer.org.au/page/8/facts-stats diakses 12 Januari
2017 pukul 22.51
[2] Bishop, C.M., 2006, Pattern Recognition and Machine Learning, New York: Springer
[3] Hsu, C.W. & Lin, C.J., 2002, A Comparison of Methods for Multiclass Support
Vector Machines, IEEE Transactions on Neural Networks,13(2), 415-425
[4] Refaeilzadeh, P., Tang,L., dan Liu, H. (2009). Cross Validation, dalam Ozsu,M.T.,
dan Liu,L (Ed). Encyclopedia of Database Systems, Berlin : Springer
[5] Panca, V., 2016, Application of Machine Learning on Brain Cancer Multiclass
Classification, submit pada The 2nd International Symposium on Current
Progress in Mathematics and Sciences 2016 (ISCPMS)
[6] Duan, K.B. & Keerthi, S.S,2005, Which Is the Best Multiclass SVM Method? An
Empirical Study, dalam N.C. Oza et al., MCS 2005, LNCS 3541, pp. 278–285,
778
Prosiding SNM 2017 Komputasi , Hal 778 -784
ANALISIS AKURASI DARI METODE MACHINE
LEARNING UNTUK MENYELESAIKAN MASALAH
CREDIT SCORING
NURUL MAGHFIRAH, ZUHERMAN RUSTAM
Departemen Matematika FMIPA, Universitas Indonesia,
[email protected], [email protected]
Abstrak. Credit scoring adalah ekspresi numerik berdasarkan analisis file
kredit seseorang, untuk mewakili kelayakan kredit dari orang tersebut. Pemberi
pinjaman, seperti bank menggunakan credit scoring untuk mengevaluasi potensi
risiko yang ditimbulkan dari meminjamkan uang kepada konsumen dan untuk
mengurangi kerugian akibat kredit macet. Sehingga akan digunakan machine
learning untuk mengevaluasi risiko – risiko yang ada. Oleh karena itu, pada
makalah ini akan dibandingkan tingkat akurasi perhitungan credit scoring dari
german credit dataset menggunakan tiga buah metode machine learning, yaitu
: Fuzzy C-Means, Support Vector Machine, dan Logistic Regression. Sebagai
hasil didapatkan akurasi metode Fuzzy C-Means adalah sebesar 64%, metode
Support Vector Machine adalah sebesar 78,7%, dan metode Logistic Regression
adalah sebesar 87,6%.
Kata kunci: credit scoring, fuzzy c – means, support vector machine, logistic
regression.
1. Pendahuluan
Kredit atau cicilan saat ini telah menjadi konsumsi sehari – hari masyarakat.
Banyaknya institusi finansial dan pihak pemberi pinjaman yang menawarkan
beragam bentuk kredit mempermudah masyarakat dalam memenuhi kebutuhan
primer, sekunder, bahkan tersier mereka.
Meski begitu, tidak menutup kemungkinan adanya beberapa peminjam yang
mungkin akan bermasalah pada saar proses pembayaran cicilan atau kredit macet.
Oleh karena itu institusi finansial membutuhkan metode atau alat untuk
meminimalkan risiko tersebut.
Credit scoring adalah himpunan dari model pembuat keputusan untuk
membantu pihak pemberi pinjaman memberikan pinjaman kepada pihak
peminjam[1]. Metode ini mampu menentukan baik atau buruknya nilai kredit
peminjam, sehingga dapat diketahui seberapa berisiko jika pihak pemberi pinjaman
meminjamkan sejumlah uang untuk peminjam tersebut.
Data – data credit scoring didapatkan dari data historis peminjam. Data ini
berukuran sangat besar, sehingga akan mempengaruhi tingkat akurasi dari penentuan
779
baik atau buruknya nilai kredit peminjam tersebut. Sehingga digunakan metode
machine learning untuk menentukan metode mana yang baik dan menghasilkan
tingkat akurasi yang sangat tinggi.
Metode machine learning atau metode – metode data mining lainnya dapat
diaplikasikan untuk menyelesaikan permasalahan yang berhubungan dengan
forecasting atau fitting data. Algoritma machine learning dibuat untuk mempelajari
sifat – sifat data historis berukuran besar dan kemudian membuat perkiraannya. Pada
kasus credit scoring contohnya, data – data historis peminjam diketahui berukuran
sangat besar. Sehingga akan cocok jika menggunakan algoritma machine learning
yang akan mempelajari sifat – sifat data historis dan kemudian membuat perkiraan
apakan peminjam memiliki nilai kredit yang baik atau buruk. Pada makalah ini akan
dibandingkan hasil pengukuran tingkat akurasi dari tiga buah algoritma machine
learning dalam menentukan credit scoring. Algoritma yang digunakan yaitu : Fuzzy
C – Means, Support Vector Machine, dan Regresi Logistik.
Metode Fuzzy C – Means (FCM) adalah teknik pengelompokkan data yang
posisi datanya ditentukan oleh derajat keanggotaan[2]. Support Vector Machine
(SVM) adalah suatu metode untuk melakukan prediksi, dengan cara membangun
sebuah hyperplane terbaik sebagai pemisah dua kelas data. Metode Regresi Logistik
suatu metode prediksi dengan cara menghitung probabilitas antara variabel dependen
dan variabel independennya
Ketiga metode tersebut digunakan untuk mengukur tingkat akurasi yang
kemudian akan dibandingkan hasilnya. Data credit scoring yang digunakan adalah
german credit dataset, kemudian dilakukan simulasi program untuk metode SVM
dan Regresi Logistik menggunakan python, sementara untuk metode FCM
menggunakan matlab.
Selanjutnya pada bagian II akan dijelaskan mengenai hasil – hasil penelitian
dan pada bagian III akan dijelaskan mengenai kesimpulan.
2. Hasil – Hasil Utama
Metode Fuzzy C – Means (FCM) adalah teknik pengelompokkan data yang
posisi datanya ditentukan oleh derajat keanggotaan. Konsep dasar dari metode ini
adalah menentukan pusat klaster awal atau lokasi rata – rata dari masing – masing
klaster. Kemudian di tiap – tiap iterasi, pusat klaster ini akan diperbaiki hingga
mengarah ke lokasi yang sesuai. Hal ini berdasar pada peminimuman fungsi objektif
yang menggambarkan jarak antara titik data dengan pusat klaster[2].
Dari konsep dasar tersebut, dapat dibangun sebuah fungsi objektif fari FCM
tersebut. Model matematis dari FCM adalah[2]:
𝑀𝑖𝑛 𝐽𝐹𝐶𝑀(𝑉, 𝑈, 𝑋, 𝑐,𝑚) = 𝑀𝑖𝑛 ∑ ∑ 𝑢𝑖𝑘𝑚‖𝑥𝑘 − 𝑣𝑖‖
2𝑁𝑘=1
𝑐𝑖=1
dengan fungsi kendala
∑ 𝑢𝑖𝑘 =𝑐𝑖=1 1
dimana,
N adalah banyaknya data
c adalah banyaknya cluster
780
V adalah pusat cluster, dengan V = (
𝑣11 ⋯ 𝑣1𝑁⋮ ⋱ ⋮𝑣𝑐1 ⋯ 𝑣𝑐𝑁
)
U adalah fungsi keanggotaan, dengan U = (
𝑢11 ⋯ 𝑢1𝑘⋮ ⋱ ⋮𝑢𝑐1 ⋯ 𝑢𝑐𝑘
)
X adalah data yang akan di – cluster, dengan X = (
𝑥11 ⋯ 𝑥1𝑘⋮ ⋱ ⋮𝑥𝑛1 ⋯ 𝑥𝑛𝑘
)
m adalah derajat fuzzyness (m > 1)
‖𝑥𝑘 − 𝑣𝑖‖2 adalah jarak antara titik data dengan pusat cluster
Model matematis tersebut kemudian akan digunakan untuk membangun
sebuah algoritma dalam menentukan tingkat akurasi dari credit scoring. Secara
umum, algoritma dari FCM pada kasus ini bekerja dengan cara memperbaharui nilai
pada tiap klaster (U) dan pusat klaster (V), dan akan melakukan pengulangan atau
looping sampai memenuhi kriteria berhenti atau stopping criteria.
Berikut ini adalah algoritma FCM menggunakan matlab[2]:
Algoritma FCM
start
step 1 Inisialisasi banyaknya data training yang
akan digunakan, banyaknya klaster, besar
derajat fuzzyness (𝑚 > 1), kriteria berhenti
(휀 = 𝑛𝑖𝑙𝑎𝑖 𝑝𝑜𝑠𝑖𝑡𝑖𝑓 𝑦𝑎𝑛𝑔 𝑠𝑎𝑛𝑔𝑎𝑡 𝑘𝑒𝑐𝑖𝑙), dan pusat
klaster awal
step 2 Hitung fungsi keanggotaan awal setiap data,
lalu perbaharui nilai pada tiap klaster
(U), dimana
𝑢𝑖𝑘 =1
∑ (‖𝑥𝑘 − 𝑣𝑖‖
‖𝑥𝑘 − 𝑣𝑗‖)𝑐
𝑖=1
2𝑚−1
𝑢𝑖𝑘 ∈ 𝑈, 𝑘 = 1,2, … , 𝑛
step 3 Perbaharui pusat klaster untuk setiap kalster
ke – I dengan
781
𝑣𝑖 =∑ 𝑢𝑖𝑘
𝑚𝑥𝑘𝑁𝑘=1
∑ 𝑢𝑖𝑘𝑚𝑁
𝑘=1
𝑖 = 1,… , 𝐶
step 4 Tentukan kriteria penghentian iterasi, yaitu
apabila selisih fungsi objektif sekarang dan
fungsi objektif sebelumnya < 휀 atau selisih
dari pusat klaster sekarang dan pusat
klaster sebelumnya < 휀, jika belum mencapai
kriteria ulangi step 2
end
Support Vector Machine (SVM) adalah suatu metode untuk memprediksi
data, dengan konsep dasar berupa membagi data menjadi dua kelas berbeda.
Pembagian data dilakukan dengan cara membuat hyperplane atau bidang pemisah
terbaik. Hyperplane ini dicari dengan cara mengukur margin hyperplane dan
mencari titik maksimalnya. Margin adalah jarak antara hyperplane dengan pattern
terdekat dari masing – masing kelas. Pattern ini dikenal sebagai support vector.
Dari konsep dasar tersebut, didapatkan model matematis sebagai berikut[3]:
𝑦(𝒙) = 𝒘𝑇𝒙 + 𝑏
dimana w merupakan vektor yang berisi nilai parameter bobot, 𝒘 = {𝑤1, 𝑤2, … , 𝑤𝑘}; k adalah jumlah atribut dan b adalah skalar yang disebut dengan bias.
Saat dataset yang dimiliki sudah terbagi menjadi dua kelas, maka sebuah
garis lurus dapat digambarkan untuk memisah semua data yang telah dikelompokkan
ke dalam kelas negatif ataupun kelas positif.
Model matematis tersebut kemudian akan digunakan untuk membangun
sebuah algoritma dalam menentukan tingkat akurasi dari credit scoring. Secara
umum, algoritma dari SVM pada kasus ini bekerja dengan cara memperbaharui nilai
bobot (𝒘) dan nilai bias (𝑏) dan akan melakukan pengulangan atau looping hingga
semua datanya sudah terpisah ke dalam dua kelas yang ada. Metode regresi logistik adalah suatu metode machine learning yang berbasis
statistika. Konsep dasar dari metode regresi logistik adalah dengan mengukur
keterhubungan antara variabel dependen dan variabel independennya dengan cara
menghitung probabilitas yang ada.
Gambar 2.1 Ilustrasi hyperplane
● +1
○ -1
782
Dari konsep dasar tersebut, didapat model matematis sebagai berikut:
𝜋 =𝑒��
1 + 𝑒��=
1
1 + 𝑒−��
dengan
𝛽 = (𝑥𝑇𝑥)−1𝑥𝑇𝑦
�� = 𝛽0 + 𝛽1𝑥1 + 𝛽2𝑥2 +⋯+ 𝛽𝑛𝑥𝑛
dimana
x dan y adalah data
𝛽 adalah koefisien regresi
�� fungsi linear dari variabel 𝑥
𝜋 adalah probabilitas dari variabel dependen
Model matematis tersebut kemudian akan digunakan untuk mengklasifikasikan data
menjadi dua buah hasil, yaitu hasil dianggap benar, dan hasil dianggap salah. Proses
klasifikasi data dilakukan dengan cara menghitung probabilitas dan
mengelompokkan berdasarkan hasil yang didapatkan.
Berikut ini adalah gambaran secara umum bagaimana regresi logistik
bekerja:
783
Tabel 2.1 Hasil klasifikasi metode FCM
Pada makalah ini, data yang digunakan adalah german credit dataset yang diperoleh
dari UCI Machine Learning Repository[4]. Data ini digunakan karena setiap sampel
sudah diberi label dan fitur – fitur yang ada cukup banyak.
Kemudian akan dibandingkan tingkat akurasi dari ketiga metode yang
digunakan. Untuk menghitung tingkat akurasi, digunakan empat kemungkinan hasil
klasifikasi, yaitu :
1. Positif Benar (TP)
Adalah kasus dimana sampel dengan nilai kredit baik dideteksi sebagai nilai
kredit baik
2. Positif Salah (FP)
Adalah kasus dimana sampel dengan nilai kredit buruk dideteksi sebagai nilai
kredit baik
3. Negatif Benar (TN)
Adalah kasus dimana sampel dengan nilai kredit buruk dideteksi sebagai nilai
kredit buruk
4. Negatif Salah (FN)
Adalah kasus dimana sampel dengan nilai kredit baik dideteksi sebagai nilai
kredit buruk
Tingkat akurasi didapatkan dari persamaan akurasi berikut :
𝐴𝑘𝑢𝑟𝑎𝑠𝑖 = 𝑇𝑃 + 𝑇𝑁
𝑇𝑃 + 𝐹𝑃 + 𝑇𝑁 + 𝐹𝑁 × 100%
Pada proses klasifikasi menggunakan metode FCM, dilakukan klasifikasi
data yang terbagi atas dua kelas. Kelas I merupakan kumpulan sampel dengan nilai
kredit baik dan kelas II merupakan kumpulan sampel dengan nilai kredit buruk. Data
training yang digunakan yaitu 10% - 70% pada data. Data yang bukan training
kemudian akan menjadi data testing.
Berikut ini adalah hasil klasifikasi dataset credit scoring menggunakan
metode FCM :
Persentase Training Data Akurasi (%)
10 27,222
20 50,000
30 16,571
40 27,500
50 10,000
60 64,000
70 27,333
784
Dari tabel 2.1, dapat dilihat bahwa akurasi terbesar didapat menggunakan
60% data training dengan akurasi sebesar 64%.
Sementara untuk metode SVM dan regresi logistik, simulasi program
dilakukan menggunakan python. Proses klasifikasi dilakukan dengan membangun
model yang tepat untuk kedua metode ini, data yang ada dibagi menjadi data training
dan data testing. Sehingga didapatkan hasil pengukuran tingkat akurasi
menggunakan metode SVM sebesar 78,7% dan tingkat akurasi menggunakan
metode regresi logistik sebesar 87,6%.
Berikut ini adalah grafik perbandingan hasil pengukuran tingkat akurasi
menggunakan ketiga metode tersebut.
3. Kesimpulan
Dari pengujian yang dilakukan menggunakan ketiga metode tanpa adanya
proses pemilihan fitur, diperoleh tingkat akurasi sebesar 64% untuk metode FCM,
sebesar 78,7% untuk metode SVM, dan sebesar 87,6% untuk metode regresi logistik.
Sehingga dari ketiga metode tersebut, dapat disimpulkan bahwa metode regresi
logistik adalah metode yang paling baik untuk prediksi credit scoring menggunakan
german credit dataset dikarenakan memberikan hasil tingkat akurasi paling besar
dengan nilai 87,6%.
Referensi
[1] Thomas, Lyn C. (2002). Credit Scoring and Its Application. Society for Industrial and
Applied Mathematics. Philadelphia
[2] Rachman, Arvan Aulia. (2016). Klasifikasi Data Kanker Menggunakan Fuzzy C –
Means dengan Pemilihan Fitur Menggunakan Fisher’s Ratio. Skripsi. Departemen
Matematika FMIPA UI
[3] Janati, Melati Vidi. (2016). Klasifikasi Kanker Paru – paru Menggunakan Support
Vector Machine dengan Pemilihan Fitur Berbasis Fungsi Kernel. Skripsi. Departemen
Matematika FMIPA UI
[4] Hoffman, Hans. (2000). Statlog(German Credit Data) Data Set. January 27, 2017.
https://archive.ics.uci.edu/ml/datasets/Statlog+(German+Credit+Data)
64,7578,7
87,6
Hasil Pengukuran Tingkat Akurasi
FCM SVM Regresi Logistik
Gambar 2.3 Hasil Pengukuran Tingkat Akurasi
785
Prosiding SNM 2017 Komputasi , Hal 785 -796
PENGEMBANGAN MEDIA AUGMENTED REALITY
BERBASIS ANDROID UNTUK PEMBELAJARAN
DIMENSI TIGA
FARIS FATHAN1, TITA KHALIS MARYATI2, DINDIN
SOBIRUDDIN3
1 UIN Syarif Hidayatullah Jakarta, [email protected]
2 UIN Syarif Hidayatullah Jakarta, [email protected]
3 UIN Syarif Hidayatullah Jakarta, [email protected]
Abstrak. Augmented reality merupakan suatu teknologi yang memungkinkan
konten virtual digabung dengan dunia nyata yang dapat diterapkan pada android
smartphone. Pada penelitian ini kami mengembangkan media augmented reality
basis android untuk pembelajaran berdimensi tiga. Media dikembangkan
dengan menggunakan software Unity dengan model pengembangan ADDIE
(Analysis, Design, Development, Implementation, and Evaluation). Melalui
tahapan peninjauan ahli materi, ahli media, pengguna guru dan siswa, media
augmented reality berbasis android yang dikembangkan ini memperoleh umpan
balik berupapenilaian dengan tingkat kelayakan kategori baik.
Kata kunci: Media Pembelajaran, Augmented Reality, Smartphone Android, Materi
Dimensi Tiga, Model Pengembangan ADDIE.
1. Pendahuluan
Di era globalisasi ini, banyak sekali perkembangan teknologi dalam proses
pendidikan. Dengan adanya perkembangan teknologi dalam proses pendidikan maka
akan melahirkan beragam jenis kegiatan yang baru bagi dunia pendidikan. Sebelum
adanya teknologi dalam pendidikan, proses pembelajaran selalu menitik beratkan
peranan guru dan buku sebagai penyampaian informasi yang utama. Teknologi yang
telah berkembang sampai saat ini khususnya dalam dunia pendidikan dapat
membantu peranan guru dalam memperkuat penyampaian informasi. Siswa juga
dapat belajar lebih banyak secara individual atau kelompok dengan memanfaatkan
perkembangan teknologi pendidikan.
Perkembangan media pembelajaran merupakan salah satu alternatif dalam
mencari informasi pendidikan sehingga akan membawa berbagai kemajuan bagi
siswa. Dalam hal ini guru juga dituntut untuk selalu dapat memanfaatkan atau
bahkan mengembangkan produk teknologi pendidikan salah satunya adalah
kemampuan merancang dan memanfaatkan berbagai media dan sumber belajar[7].
786
Bidang pendidikan, khususnya matematika memiliki banyak peranan
penting dalam kehidupan. Matematika disebut juga sebagai Queen of Sciences,
karena matematika merupakan akar dari ilmu pengetahuan lainnya dan juga
berkaitan dengan kehidupan sehari-hari. Namun matematika juga merupakan salah
satu mata pelajaran yang abstrak. Untuk memahami konsep abstrak anak
memerlukan benda-benda riil sebagai perantara atau visualisasinya. Bahkan orang
dewasapun yang pada umumnya sudah dapat memahami konsep abstrak, dalam
keadaan tertentu masih memerlukan visualisasi[9].
Geometri merupakan salah satu materi yang memuat konsep tentang titik,
garis, bidang dan ruang beserta sifat-sifatnya, ukuran-ukurannya, dan hubungan
antara satu dengan lainnya. Salah satu topik yang dibahas dalam geometri adalah
dimensi tiga. Di jenjang Sekolah Menengah Atas (SMA), materi yang diajarkan
meliputi kedudukan titik, garis, dan bidang dalam ruang dimensi tiga, serta jarak dan
sudut antara titik, garis, dan bidang.
Menurut Wahyuni[10] dalam penelitian terkait konsep jarak dalam ruang
dimensi tiga dapat diidentifikasi beberapa hambatan belajar siswa, salah satunya
adalah siswa kesulitan dalam membangun concept image mengenai visualisasi jarak
dalam ruang dimensi tiga. Pada pembelajaran sebelumnya, biasanya siswa lebih
terbiasa dengan konsep jarak pada dimensi dua. Hal ini berpengaruh ketika
dihadapkan dengan persoalan jarak dimensi tiga, siswa akan mengalami
kebingungan. Selain itu, terbiasanya siswa dalam memahami konsep-konsep dalam
dimensi tiga yang hanya terbatas pada sumber buku akan membuat pembelajaran
kurang bermakna sehingga konsep yang dibangun oleh siswa akan lebih sulit dan
cenderung membosankan, sehingga perlu adanya pengembangan media
pembelajaran alternatif guna mencapai pembelajaran yang lebih bermakna.
Sudah selayaknya lembaga-lembaga pendidikan yang ada mulai
memanfaatkan teknologi sebagai media pembelajaran yang lebih mutakhir. Menurut
Darmawan pengembangan pendidikan berbasis TIK memberikan dua keuntungan,
yaitu sebagai pendorong dari setiap bagian dalam pendidikan termasuk guru untuk
lebih apresiatif dan proaktif dalam memaksimalkan potensi pendidikan, serta
memberikan kesempatan luas kepada peserta didik dalam memanfaatkan setiap
potensi yang ada, yang dapat diperoleh dari sumber-sumber tak terbatas[5].
Pesatnya pertumbuhan teknologi membuat jumlah penggunaan perangkat
android smartphone semakin meningkat. Riset Google bersama TNS Australia
menunjukkan bahwa Indonesia bersama dengan Australia dan India termasuk dalam
kelompok driven social. Dari tiga indikator utama pemakaian smartphone, ketiga
negara mendominasi aktivitas media sosial di pringkat pertama dan chat di peringkat
kedua. Sementara peringkat ketiga indikator di Indonesia didominasi dengan
aktivitas googling[3]. Hal ini menunjukkan bahwa masih kurangnya pemanfaatan
teknologi di bidang smartphone bagi pendidikan.
Augmented reality merupakan salah satu perkembangan teknologi.
Teknologi ini dikenal dengan pembuatan objek yang mirip dengan kondisi nyata.
Augmented reality merupakan sebuah teknologi yang memungkinkan konten virtual
digabung dengan dunia nyata[4]. Hal ini menunjukkan bahwa augmented reality
sangat mendukung dalam penyampaian informasi pada dimensi tiga jika diterapkan
sebagai media pembelajaran alternatif matematika.
787
Dengan adanya perkembangan teknologi ini maka peneliti bertujuan untuk:
a. Menghasilkan produk pembelajaran berbentuk aplikasi augmented reality yang
berjalan pada platform android dalam membantu visualisasi siswa pada materi
dimensi tiga.
b. Mengetahui tanggapan responden terhadap media pembelajaran yang dihasilkan.
2. Hasil – Hasil Utama
Menurut Azhar[2], istilah ‘media’ sering dikaitkan atau dipergantikan
dengan kata ‘teknologi’ yang berasal dari kata latin tekne (bahasa inggris art) dan
logos (bahasa indonesia ‘ilmu’). Media pembelajaran menurut Aqib[1] merupakan
segala sesuatu yang dapat digunakan untuk menyalurkan pesan dan merangsang
pembelajaran pada siswa. Seperti halnya menurut Sanjaya[7] bahwa media
pengajaran meliputi perangkat keras (hardware) dan perangkat lunak (software).
Hardware berupa alat yang dapat mengantarkan pesan seperti televisi, komputer,
radio, dan sebagainya. Sedangkan software merupakan suatu program yang
mengandung pesan atau informasi seperti aplikasi yang terdapat pada komputer, film
yang ditampilkan pada televisi, dan lain sebagainya.
Salah satu faktor penting dalam proses pembelajaran adalah media
pembelajaran. Dalam memahami peranan media pembelajaran, Edgar Dale[7] pada
Gambar 1 melukiskan sebuah kerucut pengalaman (cone of experience) yang pada
saat ini dianut secara luas dalam menentukan media apa yang sesuai agar siswa
memperoleh pengalaman belajar secara mudah.
Dari kerucut pengalaman yang telah dikemukakan oleh Edgar Dale tersebut
telah memberikan pandangan mengenai pengalaman belajar siswa. Semakin konkret
siswa mempelajari bahan ajar, contohnya pengalaman langsung, maka akan semakin
banyak pengalaman yang didapat oleh siswa. Sebaliknya, semakin abstrak siswa
mempelajari bahan ajar, contohnya menggunakan bahasa verbal saja, maka semakin
sedikit pengalamannya.
Adapun beberapa persyaratan dari alat peraga antara lain[8]:
a. Tahan lama.
b. Bentuk dan warnanya menarik.
c. Sederhana dan mudah dikelola.
d. Ukurannya sesuai.
e. Dapat menyajikan konsep matematika baik dalam bentuk real, gambar, atau
diagram.
f. Sesuai dengan konsep matematika.
g. Dapat memperjelas konsep matematika dan bukan sebaliknya.
h. Peragaan itu supaya menjadi dasar bagi tumbuhnya konsep berpikir abstrak bagi
siswa.
i. Menjadikan siswa belajar aktif dan mandiri dengan memanipulasi alat peraga.
j. Bila mungkin alat peraga tersebut bisa berfaedah lipat (banyak).
788
Gambar 1 Kerucut Pengalaman Edgar
Model ADDIE (Analysis, Design, Development, Implementation, and
Evaluation) merupakan salah satu model yang dapat digunakan untuk berbagai
macam bentuk pengembangan produk seperti model, strategi pembelajaran, metode
pembelajaran, media dan bahan ajar. Pada prosedur penelitian dan pengembangan
memiliki beberapa tahapan yang harus dikerjakan dalam penelitian. Berikut ini
tahapan model ADDIE yang dilakukan dalam penelitian ini, yaitu[6]:
a. Analisis
Tahapan kali ini bertujuan untuk menganalisis perlunya pengembangan media
pembelajaran alternatif. Pengembangan media pembelajaran didasari oleh
beberapa latar belakang masalah yang ada yaitu, perlunya media sebagai alat
bantu visual pada materi dimensi tiga dan kurangnya pemanfaatan teknologi
dalam media pembelajaran matematika.
b. Desain Tahapan yang dilakukan meliputi perancangan materi yang akan disampaikan,
pembuatan bagan alur media, pembuatan storyboard media, penyusunan modul
yang diintegrasikan dengan perangkat android, dan pengumpulan bahan lainnya
yang diperlukan dalam pengembangan media. Rancangan inilah yang akan
mendasari pada proses pengembangan berikutnya.
c. Pengembangan Sebagaimana pada tahap desain kerangka prosedural yang telah disusun akan
direalisasikan agar menjadi produk yang siap diimplementasikan. Dalam
merealisasikan produk tersebut terdapat beberapa langkah yang akan ditempuh
antara lain yaitu, pembuatan user interface menggunakan Unity 3D, pembuatan
Abstrak
Konkret
789
objek tiga dimensi menggunakan blender, pembuatan gambar seperti; tombol,
background, dan marker, pengkodingan (coding), serta penjalanan aplikasi (test
aplication/run) pada emulator android, baik dengan PC maupun android
smartphone. Setelah melalui langkah tersebut maka prototip akan dihasilkan.
Prototip yang telah dihasilkan akan di uji oleh para ahli. Setiap ahli akan
memberikan penilaian baik dari segi kualitas media maupun kesesuaian materi
dan komentar serta saran perbaikan agar prototip yang ada dapat diperbaiki.
Setelah para ahli memvalidasi prototip, maka prototip dapat diimplementasikan
ke lapangan.
d. Implementasi Pada tahap ini, prototip akan diujicobakan kepada pengguna dalam skala yang
kecil terlebih dahulu. Setelah media diujicobakan, evaluasi awal akan dilakukan
untuk melihat bagaimana tanggapan atau penilaian responden terhadap media
yang telah dihasilkan yang kemudian akan dilakukan perbaikan guna
mendapatkan hasil yang maksimal. Kemudian media yang telah diperbaiki akan
diterapkan kembali ke lapangan dengan jumlah siswa yang lebih banyak.
e. Penilaian
Evaluasi bertujuan agar kualitas media yang dikembangkan dapat sesuai dengan
tujuan awal. Dalam pengembangan media ini, evaluasi akan dilakukan terus
menerus agar setiap kesalahan kecil dapat terlihat dan dapat diperbaiki langsung
tanpa menunggu produk akhir selesai. Namun evaluasi pada kali ini merupakan
tahapan terakhir dalam proses pengembangan media pembelajaran. Hal ini
dapat dilihat berdasarkan data yang diperoleh saat implementasi guna
melakukan revisi tahap akhir.
Produk akhir dari penelitian ini merupakan media pembelajaran matematika
yang berbentuk aplikasi android dan modul pembelajaran augmented reality pada
materi dimensi tiga. Media pembelajaran augmented reality berbasis android ini
diberi nama “Dimensi 3 AR”, dengan nama file Dimensi3AR.apk. Adapun tujuan
pembelajaran yang terdapat pada modul antara lain, agar siswa dapat menentukan:
a. Jarak dari titik ke titik.
b. Jarak dari titik ke garis.
c. Jarak dari titik ke bidang.
d. Jarak dari garis ke garis.
e. Jarak dari garis ke bidang.
f. Jarak dari bidang ke bidang.
g. Besar sudut antara garis dengan garis.
h. Besar sudut antara garis dengan bidang.
i. Besar sudut antara bidang dengan bidang.
790
Gambar 2 Tampilan Sampul Modul
Gambar 3 Tampilan Splash Screen
Ketika aplikasi ini dijalankan, tampilan awal yang pertama kali muncul adalah
splash screen seperti Gambar 2 dengan durasi sekitar 7 detik. Setelah aplikasi
terbuka, maka akan langsung masuk ke tampilan utama. Tampilan utama ini
merupakan tampilan dari kamera pada perangkat smartphone android dengan
beberapa tombol yang sudah tersedia yang dapat dilihat pada Gambar 3. Berikut ini
adalah fungsi dari setiap tombol yang ada pada tampilan utama:
a. Tombol dan adalah tombol on-off, berfungsi untuk memunculkan atau
menyembunyikan dari tombol rotasi terhadap sumbu x, y, dan z, tombol zoom
in dan zoom out, tombol garis bantu, serta tombol reset objek ilustrasi.
b. Tombol dan adalah tombol rotasi terhadap sumbu x, berfungsi
untuk merotasi objek ilustrasi terhadap sumbu x.
c. Tombol dan adalah tombol rotasi terhadap sumbu y, berfungsi
untuk merotasi objek ilustrasi terhadap sumbu y.
d. Tombol dan adalah tombol rotasi terhadap sumbu z, berfungsi
untuk merotasi objek ilustrasi terhadap sumbu z.
791
e. Tombol dan adalah tombol zoom in dan zoom out, berfungsi untuk
memperbesar atau memperkecil objek ilustrasi.
f. Tombol adalah tombol garis bantu, berfungsi untuk memunculkan garis
bantu pada objek ilustrasi yang terdapat di contoh soal.
g. Tombol adalah tombol reset, berfungsi untuk mengembalikan objek
ilustrasi ke ukuran dan posisi awal.
h. Tombol adalah tombol petunjuk, berfungsi untuk memunculkan tampilan
petunjuk penggunaan dari media pembelajaran ini.
i. Tombol adalah tombol profil, berfungsi untuk memunculkan tampilan
profil dari peneliti pada media pembelajaran ini.
j. Tombol adalah tombol petunjuk, berfungsi untuk keluar dari media
pembelajaran ini.
Gambar 4 Tampilan utama
Pada tampilan utama, kamera sudah siap untuk membaca marker yang tersedia
pada modul pembelajaran yang sudah didesain. Aplikasi ini hanya bisa membaca
marker yang sudah terdaftar ketika proses pembuatan.
Gambar 4 Contoh Marker pada Modul
792
Pada materi jarak dalam dimensi tiga, materi disajikan dalam bentuk teks serta
objek ilustrasi. Objek ilustrasi yang digunakan merupakan animasi tiga dimensi yang
dapat membantu penggambaran dari setiap materi yang dijelaskan. Misal pada
Gambar 5a, objek ilustrasi dapat dilihat pada titik A yang berwarna merah dan titik
B yang berwarna biru dan disambungkan dengan sebuah garis. Garis penghubung
tersebut merupakan jarak antara titik A dengan titik B. Dalam aplikasi yang dibuat,
garis penghubung dari setiap materi jarak diberikan penekanan dengan
menambahkan efek bergerak agar siswa dapat memahami materi dengan baik.
Selain itu, objek ilustrasi juga dapat dirotasi terhadap sumbu x, sumbu y,
maupun sumbu z sehingga siswa lebih mudah dalam mengamati objek ilustrasi.
Misal pada Gambar 5b, objek ilustrasi dapat dirotasi sehingga siswa dapat
mengamati jarak yang merupakan panjang ruang garis AP yang tegak lurus terhadap
bidang V.
Gambar 6 Tampilan Contoh Soal 1
Gambar 5 Tampilan Materi Jarak
(a) (b)
793
Gambar 7 Tampilan Contoh Soal 2
Gambar 8 Tampilan Contoh Soal 3
Pada contoh soal, garis bantu dapat dimunculkan pada objek ilustrasi. Contoh
garis bantu dan sudut dapat dilihat pada gambar di atas. Garis bantu dan sudut yang
dibuat disesuaikan dengan contoh soalnya dan juga disesuaikan dengan langkah-
langkah pengerjaannya. Hal ini bertujuan agar siswa mengetahui jarak yang
dimaksud.
Pada materi sudut dalam dimensi tiga, materi disajikan tidak jauh berbeda
seperti materi jarak dalam dimensi tiga. Materi yang disajikan masih sama yaitu
dalam bentuk teks serta objek ilustrasi. Dari Gambar 6. dapat dilihat bahwa sudut
pada objek ilustrasi diberikan penekanan warna merah. Begitu pula pada materi
sudut yang lainnya.
Selain tampilan utama, aplikasi ini juga dilengkapi dengan menu petunjuk dan
menu profil. Menu petunjuk dan menu profil dapat diakses dengan menyentuh salah
satu dari tombol-tombol tersebut. Menu petunjuk berisikan tentang informasi
bagaimana cara menggunakan media pembelajaran ini. Sedangkan menu profil
berisikan tentang profil dari peneliti. Berikut ini adalah tambilan dari menu petunjuk
dan menu profil.
794
Gambar 9 Tampilan Materi Sudut
Gambar 10 Tampilan Menu Petunjuk 1 pada Aplikasi
Gambar 11 Tampilan Menu Petunjuk 2 pada Aplikasi
795
Gambar 12 Tampilan Menu Profil pada Aplikasi
Produk akhir dari penelitian ini memiliki beberapa kelebihan dan kekurangan.
Kelebihan dari media pembelajaran yang telah dikembangkan antara lain:
a. Media ini dapat digunakan pada android smartphone dengan minimum android
v4.2.2 “Jelly Bean” (API level 17) dan perangkat komputer/laptop basis
windows dengan menggunakan aplikasi bluestack.
b. Media ini menyajikan materi berupa teks dan objek ilustrasi yang bergrafis tiga
dimensi.
c. Media ini berupa modul dan aplikasi android sehingga mudah untuk digunakan
kapanpun dan dimanapun.
Adapun kekurangan dari media pembelajaran ini adalah:
a. Materi yang disajikan pada media pembelajaran ini terbatas pada materi
dimensi tiga yang ada di tingkat SMA.
b. Objek ilustrasi pada media ini jumlahnya terbatas, karena aplikasi ini hanya
dapat membaca marker pada modul pembelajaran yang telah disediakan.
c. Contoh soal pada media ini sangat terbatas dan tidak dapat dirandom.
3. Kesimpulan
Perkembangan teknologi pada dunia pendidikan sangat membantu
khususnya pada pembelajaran matematika. Salah satu perkembangan teknologi
adalah augmented reality dimana teknologi ini memungkinkan penggabungan
konten virtual dengan dunia nyata sehingga sangat baik untuk diterapkan dalam
media pembelajaran matematika terutama pada materi dimensi tiga. Hasil dari
penelitian ini merupakan media pembelajaran matematika yang berbentuk aplikasi
android dan modul pembelajaran augmented reality pada materi dimensi tiga.
Berdasarkan uji coba media pembelajaran tersebut yang dilakukan kepada ahli
materi, ahli media, guru dan siswa, mendapatkan umpan balik yaitu tingkat
kelayakan media pembelajaran augmented reality basis android pada materi dimensi
tiga secara keseluruhan termasuk dalam kategori baik. Diharapkan media
pembelajaran ini dapat membantu dalam pembelajaran matematika khususnya
materi dimensi tiga.
796
Referensi
[6] Aqib, Zainal. Model-model, Media, dan Strategi Pembelajaran Kontekstual (Inovatif).
Bandung: Yrama Widya, 2013.
[7] Arsyad, Azhar. Media Pembelajaran. Jakarta: PT RajaGrafindo Persada, 2011.
[8] Auliani, Palupi Annisa. “Mau Tahu Hasil Riset Google soal Penggunaan “Smartphone”
di Indonesia?”.
(http://tekno.kompas.com/read/2015/11/19/23084827/Mau.Tahu.Hasil.Riset.Google.so
al.Penggunaan.Smartphone.di.Indonesia), 13 November 2016.
[9] Azuma, Ronald, Mark Billinghurst, dan Gudrun Klinker. Special Section on Mobile
Augmented Reality. Computers and Graphics Journal. 35, 2011.
[10] Darmawan, Deni. Teknologi Pembelajaran. Bandung: PT Remaja Rosdakarya, 2011.
[11] Mulyatiningsih, Endang. Metode Penelitian Terapan Bidang Pendidikan. Bandung:
Alfabeta, 2012.
[12] Sanjaya, Wina. Strategi Pembelajaran: Berorientasi Standar Proses Pendidikan.
Jakarta: Kencana, 2014.
[13] Sundayana, Rostina. Media Pembelajaran Matematika. Bandung: Alfabeta, 2013.
[14] Tim MKPMB Jurusan Pendidikan Matematika. Strategi Pembelajaran Matematika
Kontemporer. Bandung: JICA-UPI, 2011.
[15] Wahyuni, Dwi. “Desain Didaktis Konsep Jarak Dalam Ruang Dimensi Tiga Dengan
Pendekatan Kontekstual Pada Pembelajaran Matematika SMA Kelas X”, Skirpsi pada
Sarjana UPI. Bandung: 2013.
797
Prosiding SNM 2017 Komputasi , Hal 797 -804
APLIKASI ADAPTIVE NEURO-FUZZY INFERENCE
SYSTEM PADA PENGAMBILAN KEPUTUSAN DALAM
INVESTASI SAHAM
I PUTU ADITYA WARDANA, ZUHERMAN RUSTAM
Departemen Matematika FMIPA, Universitas Indonesia,
[email protected], [email protected]
Abstrak. Selama bertahun-tahun, memprediksi pergerakan harga saham-saham dan
mengambil keputusan di tengah-tengah ketidakpastian pasar sudah menjadi perhatian
bagi para investor untuk memilih saham-saham yang tepat. Penelitian ini bertujuan
untuk menentukan keputusan.yang dapat mengurangi risiko-risiko dalam investasi
saham, agar investor memperoleh keuntungan. Technical analysis merupakan salah satu
metode yang digunakan oleh technicalist untuk memprediksi harga saham. Penelitian
ini menggunakan pendekatan Adaptive Neuro-Fuzzy Inference System (ANFIS) untuk
menentukan keputusan berdasarkan indikator-indikator pada technical analysis. Ada
beberapa indikator technical analysis yang digunakan di dalam penelitian ini, antara
lain RSI, MACD, SO dan OBV.
Kata kunci: pasar saham, analisis teknikal, indikator teknikal, pengambilan keputusan,
adaptive neuro-fuzzy inference system.
1. Pendahuluan
Pasar saham merupakan sarana investasi alternatif untuk mengelola aset. Saham
dinilai mempunyai sejumlah karakteristik yang unik. Harga saham yang cenderung
lebih fluktuatif dibandingkan dengan jenis investasi lain menjadikan pergerakan
harga saham lebih sulit untuk diprediksi. Prediksi mengenai pergerakan harga saham
menjadi perhatian khusus di bidang keuangan. Hal tersebut dapat dicapai dengan
menentukan keputusan yang tepat di masa sekarang agar dapat memperoleh
keuntungan dengan meminimalisasi resiko pasar.
Investor yang baik harus mampu menentukan keputusan yang tepat. Idealnya,
saham dibeli saat harga lebih murah daripada harga biasanya dan dijual saat harga
saham lebih mahal daripada harga beli. Namun, kerapkali investor ragu dalam
menentukan waktu yang tepat untuk membeli, menjual, atau menahan saham lebih
lama karena ketidakpastian pergerakan harga saham.
Artificial neural networks (ANN) sudah digunakan selama beberapa dekade
terakhir untuk memprediksi pergerakan harga saham. Neural networks mempunyai
karakteristik yang relevan untuk memprediksi pergerakan harga saham, seperti
interpolasi tidak linier, kemampuan mempelajari pemetaan tidak linier yang
kompleks, dan kemampuan self-adaptation untuk beragam distribusi statistik.
Namun, neural networks mempunyai kekurangan karena ia tidak dapat mencari
hubungan antara variabel input dan output. Pendekatan fuzzy logic juga relevan
798
digunakan dalam berbagai kasus prediksi. Fuzzy logic mempunyai tingkat akurasi
yang tinggi. Namun, perancangan sistemnya tergantung dari proses heuristik,
sehingga tidak selalu memberi hasil terbaik. Pemilihan membership functions pada
sistem fuzzy logic pun masih berdasarkan proses trial and error. Berdasarkan
kelebihan dan kelemahan artificial neural networks dan fuzzy logic, sistem yang
digunakan pada penelitian ini memanfaatkan pendekatan Adaptive Neuro-Fuzzy
Inference System (ANFIS). [1]
Seorang investor tidak dianjurkan untuk berspekulasi saat berinvestasi. Investor
harus melakukan analisis terlebih dahulu sebelum menentukan keputusan. Secara
umum, saham dievaluasi dengan dua metode, yaitu analisis teknikal dan analisis
fundamental. Penelitian ini menggunakan pendekatan ANFIS berdasarkan indikator-
indikator teknikal, antara lain RSI, MACD, SO, dan OBV. Kemudian, informasi dari
indikator-indikator tersebut dikombinasikan untuk membangun sebuah sistem yang
mampu menentukan keputusan dalam investasi saham.
Bagian lain dari paper ini terdiri dari: Bagian 2 mengenai hasil-hasil utama dan
Bagian 3 mengenai kesimpulan.
2. Hasil – Hasil Utama
Secara umum, saham dievaluasi dengan dua metode, yaitu analisis teknikal dan
analisis fundamental. Analisis teknikal adalah suatu metode pengevaluasian dengan
cara menganalisis indikator-indikator teknikal di masa lampau untuk memprediksi
pergerakan harga saham. Sedangkan, analisis fundamental menggunakan data-data
internal dan eksternal emiten untuk menilai saham. [4]
Penelitian ini menggunakan analisis teknikal dengan beberapa indikator
teknikal. Ada tiga dasar pemikiran analisis teknikal, yaitu:
- Pergerakan harga yang terjadi di pasar telah mewakili semua faktor lain.
- Terdapat suatu tren dalam pergerakan harga.
- Sejarah akan terulang.
2.1. Pemilihan Indikator dan Parameter
Terdapat banyak indikator teknikal, tapi tidak semua indikator dipakai di dalam
penelitian ini. Hal ini bertujuan untuk menyederhanakan sistem dengan prinsip tidak
mengurangi kemampuan sistem dalam memprediksi pergerakan harga saham.
Berdasarkan publikasi sebelumnya, peneliti memusatkan perhatian pada RSI,
MACD, OBV dan SO. Indikator-indikator tersebut dapat membantu untuk
mempredisi pergerakan harga saham. [2]
MACD adalah indikator teknikal yang sering digunakan karena mempunyai
karakteristik yang sederhana dan akurat. MACD terdiri dari dua exponential moving
average (EMA) yang berfungsi untuk mendeteksi tren pergerakan harga saham.
Penelitian ini menggunakan EMA-12 dan EMA-26 (periode baku).
𝐸𝑀𝐴(𝑡) = 𝑝(𝑡)
2
𝑃𝑒𝑟𝑖𝑜𝑑 + 1+ 𝐸𝑀𝐴(𝑡 − 1) (1 −
2
𝑃𝑒𝑟𝑖𝑜𝑑 + 1).
(1)
Nilai MACD adalah hasil pengurangan EMA periode yang lebih pendek dengan
EMA periode yang lebih panjang.
Apabila garis EMA periode lebih pendek memotong garis EMA periode lebih
799
panjang dari arah bawah, maka itu merupakan indikasi bahwa pergerakan harga
saham akan cenderung naik. Sebaliknya, apabila garis EMA periode lebih pendek
memotong garis EMA periode lebih panjang dari arah atas, maka itu merupakan
indikasi bahwa pergerakan harga saham akan cenderung turun. Gambar 2.1
menunjukkan grafik indikator EMA-12 dan EMA-26 dari PT Agung Podomoro
Land, Tbk.
Gambar 2.1: EMA-12 dan EMA-26 APLN.JK (Yahoo! Finance)
Selain nilai MACD, terdapat juga nilai signals. Pada penelitian ini, nilai signals
merupakan EMA-9 dari MACD. Lebih lanjut, perbandingan nilai signals dengan
nilai MACD dapat memberi sinyal jual atau beli. [2]
(i) Jika nilai MACD berada di atas nilai signals, maka BUY.
(ii) Jika nilai MACD berada di bawah nilai signals, maka SELL.
RSI (Relative Strength Index) merupakan indikator teknikal lain yang sering
dipakai. Nilai indikator RSI berkisar antara 0 sampai 100. Apabila RSI bernilai lebih
dari 70, maka sekuritas dikatakan overbought. Apabila RSI bernilai kurang dari 30,
maka sekuritas dikatakan oversold. RSI dapat digunakan untuk menyelidiki apakah
arah pergerakan harga saham mengikuti suatu tren atau tidak. Gambar 2.2
menunjukkan grafik indikator RSI-14 dari PT Agung Podomoro Land, Tbk.
𝑅𝑆𝐼 = 100 −
100
1 + 𝑅𝑆.
(2)
Catatan: RS adalah rasio antara rata-rata kenaikan pergerakan harga saham
selama 14 hari dan rata-rata penurunan pergerakan harga saham selama 14 hari.
Gambar 2.2: RSI APLN.JK (Yahoo! Finance)
SO (Stochastic Oscillator) merupakan indikator yang dapat mengukur tingkat
kejenuhan pasar (oversold atau overbought). Nilai SO berkisar antara 0 sampai 100.
Apabila SO bernilai lebih dari 80, maka sekuritas dikatakan overbought. Sebaliknya,
800
apabila SO bernilai kurang dari 20, maka sekuritas dikatakan oversold. Sekilas, SO
mirip dengan RSI. Namun, SO dapat memberi sinyal jual atau beli. Indikator SO
terdiri dari 2 parameter, yaitu %K dan %D. Kedua parameter ini mempunyai nilai
dan diplot bersamaan. Gambar 2.3 menunjukkan grafik indikator stochastic
oscillator dari PT Agung Podomoro Land, Tbk.
Gambar 2.3: SO APLN.JK (Yahoo! Finance)
%𝐾 = 100 ×
𝑃𝑟𝑖𝑐𝑒(𝑡) − 𝐿𝑜𝑤𝑒𝑠𝑡 𝑃𝑟𝑖𝑐𝑒(𝑃𝑒𝑟𝑖𝑜𝑑)
𝐻𝑖𝑔ℎ𝑒𝑠𝑡 𝑃𝑟𝑖𝑐𝑒(𝑃𝑒𝑟𝑖𝑜𝑑) − 𝐿𝑜𝑤𝑒𝑠𝑡 𝑃𝑟𝑖𝑐𝑒(𝑃𝑒𝑟𝑖𝑜𝑑) (3)
%𝐷 = 𝐴𝑣𝑒𝑟𝑎𝑔𝑒 %𝐾(𝑃𝑒𝑟𝑖𝑜𝑑) (4)
Sinyal jual atau beli dapat dilihat dari grafik %K dan %D. [2]
(i) Jika garis %K memotong garis %D dari atas, maka sinyal jual.
(ii) Jika garis %K memotong garis %D dari bawah, maka sinyal beli.
Indikator terakhir yang digunakan dalam penelitian ini adalah OBV (On Balance
Volume). OBV merupakan indikator yang menggunakan informasi volume
perdagangan untuk memperkuat keyakinan investor dalam menentukan keputusan.
𝑂𝐵𝑉(𝑡) = {
𝑉𝑜𝑙𝑢𝑚𝑒(𝑡 − 1) + 𝑉𝑜𝑙𝑢𝑚𝑒(𝑡),𝑉𝑜𝑙𝑢𝑚𝑒(𝑡), 𝑉𝑜𝑙𝑢𝑚𝑒 (𝑡 − 1) − 𝑉𝑜𝑙𝑢𝑚𝑒(𝑡),
Jika 𝑝(𝑡) > 𝑝(𝑡 − 1)
Jika 𝑝(𝑡) = 𝑝(𝑡 − 1)
Jika 𝑝(𝑡) < 𝑝(𝑡 − 1) (5)
Namun, nilai OBV tidak menggambarkan hal yang berarti karena OBV lebih
berfokus pada tren yang terbentuk. Jika upward, maka buy. Sebaliknya, jika
downward, maka sell. [2]
Tabel 2.1 menunjukkan indikator teknikal dan periodenya yang dipakai pada
penelitian ini. Metode perhitungan moving average yang dipakai adalah exponential
(EMA).
Indikator Teknikal Parameter
MACD Long = 26
Short = 12
Signals = 9
RSI
SO
OBV
N = 14
K = 10
D = 3
Moving Average
Method = Exponential
Tabel 2.1: Indikator Teknikal (Periode Baku)
801
2.2. Membangun rules dan membership functions
Pada dasarnya, sistem fuzzy logic terdiri dari aturan-aturan (if-then) yang
dirancang berdasarkan kasus yang diteliti. Sehingga, sistem diharapkan mampu
mendefinisikan keadaan nyata secara akurat. Aturan-aturan diperoleh dari informasi
indikator teknikal yang sudah dibahas pada Bagian 2.A. Berikut ini merupakan
beberapa aturan yang diimplementasikan:
Tabel 2.2: Aturan-aturan pada Fuzzy Logic
No.
IF
MACD RSI SO OBV
THEN
REKOMENDASI
1 LOW LOW LOW LOW SELL
2 LOW MED MED LOW SELL
3 LOW MED HIGH LOW SELL
4 LOW HIGH MED LOW SELL
5 LOW HIGH HIGH LOW SELL
6 HIGH LOW LOW HIGH BUY
7 HIGH LOW MED HIGH BUY
8 HIGH MED MED HIGH BUY
9 HIGH MED LOW LOW HOLD
10 HIGH MED LOW HIGH BUY
11 HIGH MED MED LOW HOLD
12 HIGH HIGH HIGH HIGH BUY
13 LOW MED MED HOLD
14 LOW HIGH HIGH SELL
15 HIGH LOW LOW BUY
16 HIGH MED MED HOLD
17 LOW LOW HIGH BUY
18 MED MED HIGH HOLD
19 HIGH HIGH LOW SELL
20 MED MED LOW HOLD
802
Membership functions adalah suatu kurva yang menunjukkan pemetaan setiap
titik di dalam ruang anggota ke dalam derajat keanggotaannya yang nilainya berkisar
antara 0 sampai 1. Membership functions dirancang sedemikian sehingga ia dapat
mengurangi efek minor yang mempengaruhi akurasi.
Gambar 2.4: MATLAB Fuzzy Logic Toolbox
2.3. Adaptive Neuro-Fuzzy Inference System (ANFIS)
Metode Adaptive Neuro-Fuzzy Inference System (ANFIS) merupakan metode
yang menggunakan jaringan syaraf tiruan untuk mengimplementasikan fuzzy
inference system.[1] ANFIS dapat mencari hubungan antara variabel input-output,
yang tidak dapat dilakukan oleh neural networks. Sedangkan, fuzzy logic dapat
memodelkan aspek kualitatif pengetahuan dan penalaran manusia. Penggabungan
neural networks dan fuzzy logic dapat mengatasi keterbatasan dalam pemetaan input-
output yang banyak dan tidak linier.
Fuzzy inference system terdiri dari empat blok. Blok pertama, knowledge base,
terdiri dari database dan rule base (Takagi-Sugeno). Database berisi membership
functions, sedangkan rule base berisi aturan if-then. Blok kedua, fuzzification
interface, mengubah crisp input ke fuzzy input. Blok ketiga, inference interface,
mengubah fuzzy input menjadi fuzzy output. Blok keempat, defuzzification interface,
mengubah fuzzy output ke crisp output. Hal ini divisualisasikan ke dalam Gambar
2.5.
Gambar 2.5: Fuzzy Inference System
Arsitektur ANFIS ditunjukkan pada Gambar 2.6. Node lingkaran adalah fixed
parameter, sedangkan node persegi adalah parameter yang akan dipelajari. Pada
Gambar 2.6, arsitektur ANFIS terdiri dari dua input, 𝑥 dan 𝑦, dengan masing-masing
Knowledge
Base
Fuzzification Input
Inference
Defuzzification Output
803
variabel input mempunyai dua membership functions, dan satu output 𝑓, dan dua
aturan if-then.
Gambar 2.6: Arsitektur ANFIS
(https://www.computer.org/csdl/trans/lt/2012/03/tlt2012030226.html)
Rule 1: 𝑖𝑓(𝑥 𝑖𝑠 𝐴1)𝑎𝑛𝑑 (𝑦 𝑖𝑠 𝐵1) 𝑡ℎ𝑒𝑛 (𝑓1 = 𝑝1𝑥 + 𝑞1𝑦 + 𝑟1) Rule 2: 𝑖𝑓(𝑥 𝑖𝑠 𝐴2)𝑎𝑛𝑑 (𝑦 𝑖𝑠 𝐵2) 𝑡ℎ𝑒𝑛 (𝑓2 = 𝑝2𝑥 + 𝑞2𝑦 + 𝑟2)
Dengan, 𝑥 dan 𝑦 sebagai variabel input, 𝐴 dan 𝐵 sebagai fuzzy sets, dan, 𝑝, 𝑞 dan 𝑟
sebagai parameter output.
Layer 1 dan Layer 2 merupakan adaptive layer. Layer 1 berkaitan dengan
membership functions (Gaussmf). Sedangkan, pada Layer 2 terjadi proses perkalian
antar derajat keanggotaan. Parameter input (𝐴 dan 𝐵) pada Layer 1 disebut parameter
premis dan parameter output (𝑝, 𝑞 dan 𝑟) pada Layer 4 disebut parameter konsekuen.
Node berlabel N menunjukkan adanya normalisasi. Output yang dihasilkan oleh
Layer 4 adalah perkalian hasil normalisasi dengan polinomial. Pada Layer 5 terdapat
node berlabel ∑ yang menghitung keseluruhan output.
Proses pelatihan pada arsitektur ANFIS bertujuan untuk menyesuaikan semua
parameter. Algoritma pembelajaran pada ANFIS menggunakan metode least-square
dan back propagation.
2.4. Hasil Eksperimen
Eksperimen menggunakan data dari emiten di Indonesia yang diperoleh dari
situs Yahoo! Finance. Situs tersebut menyediakan grafik untuk beberapa indikator
teknikal dan data riwayat saham setiap hari mengenai harga pembukaan, harga
penutupan, harga tertinggi, harga terendah, dan volume. Proses pelatihan sistem
menggunakan data harian dari 11 November 2010 sampai dengan 31 Desember
2015. Sedangkan, proses pengujian sistem menggunakan data harian dari 1 Januari
2016 sampai dengan 31 Desember 2016.
Untuk menguji sistem ANFIS, peneliti cukup memasukkan nilai setiap variabel
input dari data testing pada fuzzy inference system yang sudah dihasilkan oleh
ANFIS, kemudian sistem akan menghasilkan nilai output dan rekomendasi
keputusan. Lalu, peneliti akan menguji tingkat akurasinya dengan cara
membandingkan harga penutupan hari ke-𝑡 dengan harga penutupan hari ke−(𝑡 +𝑝). Periode pembandingan disesuaikan dengan trading period masing-masing
investor. Pada penelitian ini, peneliti membandingkan harga penutupan hari ke−𝑡 dengan harga penutupan hari ke−(𝑡 + 7). Apabila harga penutupan hari ke-𝑡 jauh
lebih tinggi dibandingkan harga penutupan hari ke-(𝑡 + 7), maka sell. Apabila harga
penutupan hari ke-𝑡 jauh lebih rendah dibandingkan harga penutupan hari ke-(𝑡 +7), maka buy. Sedangkan, apabila harga penutupan hari ke-𝑡 tidak jauh berbeda atau
804
sama dibandingkan harga penutupan hari ke-(𝑡 + 7), maka sistem hold. Selanjutnya,
bandingkan rekomendasi keputusan oleh sistem dengan rekomendasi keputusan
yang seharusnya.
Emiten Periode Jumlah Data Akurasi Sistem
BUMI 1-1-2016 s/d 30-12-2016 244 70.90%
3. Kesimpulan
Penelitian ini mengimplementasikan pendekatan ANFIS berdasarkan indikator
teknikal pada pengambilan keputusan dalam investasi saham. Dari hasil eksperimen,
ANFIS telah terbukti sesuai untuk digunakan dalam kasus prediksi yang melibatkan
pemetaan tidak linier dan kompleks. Tentunya, tingkat akurasi sistem sangat
bergantung dari karakteristik data training. Semakin volatil pergerakan harga saham
dari suatu emiten, semakin sulit pula pergerakan sahamnya untuk diprediksi. Hal ini
tercermin dari tingkat akurasi sistem untuk emiten PT Bumi Resources Tbk. (periode
11 November 2010 – 31 Desember 2016) belum mendekati 100%.
Ada beberapa hal yang dapat ditambahkan atau dimodifikasi untuk
mengembangkan sistem. Penelitian bisa dilakukan dengan jenis membership
functions lain dan indikator teknikal lain dengan parameter lain. Pengembangan
sistem yang terintegrasi langsung dengan sumber data di internet secara real-time
online dan kemampuan penentuan bobot atau persentase uang yang digunakan pada
transaksi merupakan fitur-fitur yang dapat ditambahkan ke dalam pengaturan sistem
dalam penelitian berikutnya.
Referensi
[1] S. Agrawal, M. Jindal, and G. N Pillai, “Momentum Analysis based Stock Market
Prediction using Adaptive Neuro-Fuzzy Inference System (ANFIS),” Int.
multiconference Eng. Comput. Sci., vol I, pp. 526-531, 2010.
[2] Bala, V. Devsaer, “Analysing and Handling Anomalies in Stock Market using Fuzzy
System,” Int. journal Comput. Sci. Eng., vol 6, issue 4, pp 538-542, 2016.
[3] J. -S. R. Jang, C. –T. Sun, E. Mizutani. Neuro-Fuzzy and Soft-Computing: A
Computational Approach to Learning and Machine Intelligence. Eanglewood
Cliffs, NJ: Prentice-Hall, 1997.
[4] Ong, Edianto. Technical Analysis for Mega Profit. Jakarta: PT Gramedia Pustaka
Utama, 2016.
805
Prosiding SNM 2017 Komputasi, Hal 805-815
PEMILIHAN PERSONAL COMPUTER (PC) TERBAIK
BERBASIS ANDROID MENGGUNAKAN METODE
FUZZY ANALYTICAL HIERARCHY PROCESS (FAHP)
AKIK HIDAYAT1, EBBY SYABILAL R2, RUDI ROSYADI3,
ERICK PAULUS4
1)Prodi Teknik Informatika, Fakultas MIPA, Universitas Pdjadjaran Jl. Raya Bandung Sumedang KM 21
Jatinangor Sumedang 45363, [email protected] 2)Prodi Matematika, Fakultas MIPA, Universitas Pdjadjaran Jl. Raya Bandung Sumedang KM 21
Jatinangor Sumedang 45363, [email protected] 3) Prodi Teknik Informatika, Fakultas MIPA, Universitas Pdjadjaran Jl. Raya Bandung Sumedang KM
21 Jatinangor Sumedang 45363, [email protected] 4)Prodi Teknik Informatika, Fakultas MIPA, Universitas Pdjadjaran, Jl. Raya Bandung Sumedang KM 21
Jatinangor Sumedang 45363, [email protected]
Abstrak: Dewasa ini banyak merk Personal Computer (PC) dengan beragam spesifikasi dan harga
yang dijual dipasaran membuat konsumen menjadi kesulitan dalam menentukan pilihan yang sesuai
dengan keinginan dan anggaran yang mereka miliki. Sejalan dengan itu, perkembangan penggunaan
komputer juga meningkat, salah satunya adalah penggunaan komputer dalam memberikan keputusan
terbaik pada suatu masalah, dalam hal ini adalah masalah pemilihan Personal Computer (PC). Oleh
karena itu, maka dalam hal ini telah dikembangkan perancangan sebuah system pendukung keputusan
pemilihan Personal Computer (PC) dengan menggunakan metode Fuzzy Analytical Hierarchy Process
(FAHP), dengan tujuan konsumen dapat menentukan pilihan Personal Computer (PC dengan tepat
sesuai dengan keinginan dan anggaran yang dimilikinya sedangkan hasil akhir akan direkomendasikan
10 daftar merek Personal Computer (PC) terbaik yang sesuai dengan kriteria yang diinputkan.
Kata kunci: Fuzzy Analytical Hierarchy Process, pemilihan Personal Computer (PC),
sistem pendukung keputusan,
1. Pendahuluan
Seiring pesatnya perkembangan teknologi, handphone yang dulu digunakan
hanya untuk SMS (Short Message Service) dan telepon, kini handphone hadir
dengan fitur-fitur tambahan yang membuatnya kini dikenal dengan sebutan
smartphone. Fitur tambahan tersebut sangat mendukung segala aktifitas
penggunanya seperti camera, games, internet browser, email, GPS (Global
Positioning System), dan masih banyak lagi fitur lainnya. Android yang kini sangat
dikenal dalam lingkup smartphone merupakan suatu Operating System (OS) yang
berbasis Linux yang menjadi platform-nya. Android dengan sifatnya yang open
source membuat pengembang leluasa untuk menciptakan aplikasi mereka yang
berbasis Android, salah satunya aplikasi pemilihan Personal Computer (PC).
Untuk mempertimbangkan beberapa faktor yang berkaitan dengan
pemilihan Personal Computer (PC) tersebut, dibutuhkan suatu sistem pendukung
keputusan yang dapat mempercepat dan mempermudah pengguna. Fuzzy Analytical
806
Hierarchy Process (FAHP) adalah suatu sistem pendukung keputusan yang
merupakan gabungan antara metode AHP dengan pendekatan konsep fuzzy.
Sedangkan Tujuan adalah untuk menerapkan metode FAHP dalam pemilihan
Personal Computer (PC), Membangun aplikasi pemilihan Personal Computer (PC)
menggunakan metode FAHP sehingga Mempermudah pembeli untuk memilih
Personal Computer (PC) sesuai kriteria yang diinginkan.
2. Metode Penelitian
Metode yang digunakan dalam penelitian yaitu melakukan studi literatur
dan Merancang program menggunakan Java Android.
3. Hasil dan Pembahasan
3.1 Fuzzy Analytical Hierarchy Process (FAHP)
Metode FAHP memecahkan masalah pemilihan yang menggunakan konsep
teori himpunan fuzzy dan analisis struktur hirarkis. Pada dasarnya, metode FAHP
merupakan perluasan dari metode AHP biasa yang menggunakan perhitungan
bilangan real, menjadi metode FAHP yang melakukan perhitungan menggunakan
bilangan fuzzy.
Karena pada dasarnya AHP tidak mengikutsertakan ketidakjelasan
pertimbangan personal, maka AHP telah diperbaiki dengan memanfaatkan
pendekatan logika fuzzy. Pada FAHP, alternatif kriteria dari perbandingan
berpasangan ditunjukan dengan variabel linguistik.
Fuzzy Analytical Hierarchy Process (FAHP) memasukkan nilai fuzzy pada
Analytic Hierarchy Process (AHP) yang telah dikembangkan oleh Thomas L. Saaty.
Dalam pendekatan FAHP digunakan Triangular Fuzzy Number (TFN)
untuk proses fuzzyfikasi dari matriks perbandingan yang bersifat crisp. Data yang
kabur akan dipresentasikan dalam TFN. Setiap fungsi keanggotaan didefinisikan
dalam 3 parameter yakni, l, m, dan u, dimana l adalah nilai kemungkinan terendah,
m adalah nilai kemungkinan tengah dan u adalah nilai kemungkinan teratas pada
interval putusan pengambil keputusan. Nilai l, m, dan u dapat juga ditentukan oleh
pengambil keputusan itu sendiri. Tulisan ini mengajukan tiga parameter bilangan
fuzzy untuk merepresentasikan skala Saaty (1-9) sesuai dengan tingkat
kepentingannya, yakni (Alias, Hashim, & Samsudin, 2009):
(3.1)
Triangular Fuzzy Number (TFN) dapat menunjukkan kesubjektifan
perbandingan berpasangan atau dapat menunjukkan derajat yang pasti dari
kekaburan (ketidakpastian). Dalam hal ini variabel linguistik dapat digunakan oleh
pengambil keputusan untuk merepresentasikan kekaburan data seandainya ada
ketidaknyamanan dengan TFN. TFN dan variabel linguistiknya sesuai dengan skala
Saaty ditunjukkan pada tabel berikut (Alias, Hashim, & Samsudin, 2009):
807
Tabel 3.1 Tabel Fungsi Keanggotaan Fuzzy Definisi Skala Saaty TFN
Equally Important (sama penting) 1 (1,1,1)
Moderately more important (sedikit lebih
penitng) 3 (2,3,4)
Strongly More Important (lebih penting) 5 (4,5,6)
Very strongly more important (sangat
penting)
7 (6,7,8)
Extremely more important (mutlak lebih
penting) 9 (9,9,9)
Intermediate Values (nilai yang
berdekatan) 2,4,6,8 (1,2,3),(3,4,5),(5,6,7), dan (7,8,9)
Untuk melakukan prioritas lokal dari matriks fuzzy pairwise comparison
sudah banyak metode yang dikembangkan oleh para ahli sebelumnya. Dengan
mengkombinasikan prosedur AHP dengan operasi aritmetik untuk bilangan fuzzy,
prioritas lokal dapat diperoleh dengan menggunakan persamaan berikut
(Febryansyah, 2006):
𝑆𝑖 = ∑ 𝑀𝑔𝑖𝑗⊗𝑚
𝑗=𝑖 [∑ ∑ 𝑀𝑔𝑖𝑗𝑚
𝑗=1𝑛𝑖=1 ]
−1
(3.2)
dimana 𝑆𝑖 = fuzzy synthetic extent
gi = goal set (i = 1, 2, 3, …, n)
𝑀𝑔𝑖𝑗 = Triangular Fuzzy Number (j = 1, 2, 3, ... , m)
∑ 𝑀𝑔𝑖𝑗= (∑ 𝑙𝑗
𝑚𝑗=1 ; ∑ 𝑚𝑗
𝑚𝑗=1 ; ∑ 𝑢𝑗
𝑚𝑗=1 )𝑚
𝑗=𝑖
(3.3)
Dan
[∑ ∑ 𝑀𝑔𝑖𝑗𝑚
𝑗=1𝑛𝑖=1 ]
−1= (∑ 𝑙𝑗
𝑚𝑗=1 ; ∑ 𝑚𝑗
𝑚𝑗=1 ; ∑ 𝑢𝑗
𝑚𝑗=1 )
−1
(3.4)
karena l < m < u, sehingga persamaan (3.4) menjadi:
[∑ ∑ 𝑀𝑔𝑖𝑗𝑚
𝑗=1𝑛𝑖=1 ]
−1=
(1
∑ 𝑢𝑖𝑛𝑖=1
;1
∑ 𝑚𝑖𝑛𝑖=1
;1
∑ 𝑙𝑖𝑛𝑖=1
) (3.5)
sehingga persamaan (3.2) menjadi:
𝑆𝑖 = (∑ 𝑙𝑗𝑚𝑗=1 ; ∑ 𝑚𝑗
𝑚𝑗=1 ; ∑ 𝑢𝑗
𝑚𝑗=1 )⊗ (
1
∑ 𝑢𝑖𝑛𝑖=1
;1
∑ 𝑚𝑖𝑛𝑖=1
;1
∑ 𝑙𝑖𝑛𝑖=1
)
(3.6)
dengan: l = nilai batas bawah (kemungkinan terendah)
m = nilai yang paling menjanjikan (kemungkinan tengah)
u = nilai batas atas (kemungkinan teratas)
Untuk menentukan nilai perbandingan berpasangan dari 𝑆𝑖 digunakan rumus:
𝑉(𝑆𝑖 ≥ 𝑆𝑘) =
{
1; 𝑚𝑆𝑖 ≥ 𝑚𝑆𝑘
0; 𝑙𝑆𝑘 ≥ 𝑢𝑆𝑖(𝑙𝑆𝑘−𝑢𝑆𝑖)
((𝑚𝑆𝑖−𝑢𝑆𝑖)−(𝑚𝑆𝑘
−𝑙𝑆𝑘)); 𝑙𝑎𝑖𝑛𝑛𝑦𝑎
(3.7)
dimana: 𝑉(𝑆𝑖 ≥ 𝑆𝑘) = nilai perbandingan antara fuzzy synthetic extent
𝑆𝑖 = nilai fuzzy synthetic extent kriteria i
𝑆𝑘 = nilai fuzzy synthetic extent kriteria k
808
𝑑′𝑖 = 𝑚𝑖𝑛(𝑉(𝑆𝑖 ≥ 𝑆𝑘)) ; untuk 𝑘 = 1,2,3,… , 𝑛; 𝑘 ≠ 𝑖
(3.8)
𝑊′ = (𝑑′𝑖, 𝑑′𝑖+1, 𝑑′𝑖+2, … , 𝑑′𝑖+𝑛−1)𝑇;
(3.9)
𝑑𝑖 =𝑑′𝑖
∑ 𝑑′𝑖𝑛𝑖=1
(3.10)
𝑊 =(𝑑𝑖 , 𝑑𝑖+1, 𝑑𝑖+2, … , 𝑑𝑖+𝑛−1)
𝑇 (3.11)
dimana : 𝑑′𝑖 = bobot kriteria i
𝑊′ = vektor bobot kriteria
𝑑𝑖 = normalisasi bobot
𝑊 = normalisasi vektor bobot kriteria
𝑛 = jumlah kriteria
Operasi aritmetik untuk bilangan fuzzy dapat dilihat dari persamaan berikut:
1. ��1⊕ ��2 = (��1𝑙 + ��2𝑙; ��1𝑚 + ��2𝑚; ��1𝑢 + ��2𝑢) 2. ��1⊗��2 = (��1𝑙 × ��2𝑙; ��1𝑚 × ��2𝑚; ��1𝑢 × ��2𝑢)
3. 1 ��1⁄ =
(1 ��1𝑢⁄ ; 1 ��1𝑚
⁄ ; 1 ��1𝑙⁄ )
(3.12)
Sedangkan prioritas global diperoleh dengan mengalikan normalisasi skala
setiap kriteria wj dengan normalisasi bobot 𝑑(𝐴𝑖) dan menjumlahkan semua hasil
perkalian dari setiap kriteria. Persamaan dapat dituliskan sebagai berikut:
��𝑖 = (��1⊗𝑑(𝐴1)) ⊕ (��2⊗𝑑(𝐴2)) ⊕⋯⊕ (��𝑗⊗𝑑(𝐴𝑖)) (3.13)
3.2 Contoh Kasus dan Perhitungan
Pada contoh kasus ini akan diinputkan skala prioritas pada setiap kriteria
yang ada sebagai berikut: jumlah inti 2, kecepatan processor 6, RAM 3, lebar layar
7, kapasitas SSD 1, kapasitas HDD 4, harga 9.
Tabel 3.2 Input Kriteria oleh User
INPUT
Jumlah Inti C1 2
Kecepatan Processor C2 6
RAM C3 3
Lebar Layar C4 7
Kapasitas SSD C5 1
Kapasitas HDD C6 4
Harga C7 9
809
Setelah ditentukan skala prioritas, kemudian akan dilakukan perhitungan
sebagai berikut:
1. Menghitung matriks perbandingan berpasangan
Tabel 3.3 Rumus Umum Matriks Perbandingan Berpasangan Matriks Perbandingan Berpasangan
C1 C2 C3 C4 C5 C6 C7
C1 C1/C1 C1/C2 C1/C3 C1/C4 C1/C5 C1/C6 C1/C7
C2 C2/C1 C2/C2 C2/C3 C2/C4 C2/C5 C2/C6 C2/C7
C3 C3/C1 C3/C2 C3/C3 C3/C4 C3/C5 C3/C6 C3/C7
C4 C4/C1 C4/C2 C4/C3 C4/C4 C4/C5 C4/C6 C4/C7
C5 C5/C1 C5/C2 C5/C3 C5/C4 C5/C5 C5/C6 C5/C7
C6 C6/C1 C6/C2 C6/C3 C6/C4 C6/C5 C6/C6 C6/C7
C7 C7/C1 C7/C2 C7/C3 C7/C4 C7/C5 C7/C6 C7/C7
Tabel 3.4 Hasil Perhitungan Matriks Perbandingan Berpasangan Matriks Perbandingan Berpasangan
C1 C2 C3 C4 C5 C6 C7
C1 1.0000 0.3333 0.6667 0.2857 2.0000 0.5000 0.2222
C2 3.0000 1.0000 2.0000 0.8571 6.0000 1.5000 0.6667
C3 1.5000 0.5000 1.0000 0.4286 3.0000 0.7500 0.3333
C4 3.5000 1.1667 2.3333 1.0000 7.0000 1.7500 0.7778
C5 0.5000 0.1667 0.3333 0.1429 1.0000 0.2500 0.1111
C6 2.0000 0.6667 1.3333 0.5714 4.0000 1.0000 0.4444
C7 4.5000 1.5000 3.0000 1.2857 9.0000 2.2500 1.0000
810
2. Menghitung TFN dari matriks perbandingan berpasangan
Tabel 3.5 Rumus Umum TFN Matriks Perbandingan Berpasanga
C1 C2 C3 C4
l m u l m u l M u l m u
C1 mC1-
1 C1/C1 mC1+1 mC2-1 C1/C2 mC2+1 mC3-1 C1/C3 mC3+1 mC4-1 C1/C4 mC4+1
C2 mC1-
1 C2/C1 mC1+1 mC2-1 C2/C2 mC2+1 mC3-1 C2/C3 mC3+1 mC4-1 C2/C4 mC4+1
C3 mC1-
1 C3/C1 mC1+1 mC2-1 C3/C2 mC2+1 mC3-1 C3/C3 mC3+1 mC4-1 C3/C4 mC4+1
C4 mC1-
1 C4/C1 mC1+1 mC2-1 C4/C2 mC2+1 mC3-1 C4/C3 mC3+1 mC4-1 C4/C4 mC4+1
C5 mC1-
1 C5/C1 mC1+1 mC2-1 C5/C2 mC2+1 mC3-1 C5/C3 mC3+1 mC4-1 C5/C4 mC4+1
C6 mC1-
1 C6/C1 mC1+1 mC2-1 C6/C2 mC2+1 mC3-1 C6/C3 mC3+1 mC4-1 C6/C4 mC4+1
C7 mC1-
1 C7/C1 mC1+1 mC2-1 C7/C2 mC2+1 mC3-1 C7/C3 mC3+1 mC4-1 C7/C4 mC4+1
C5 C6 C7
l M u l m u l m u
C1 mC5-
1 C1/C5 mC5+1 mC6-1 C1/C6 mC6+1 mC7-1 C1/C7 mC7+1
C2 mC5-
1 C2/C5 mC5+1 mC6-1 C2/C6 mC6+1 mC7-1 C2/C7 mC7+1
C3 mC5-
1 C3/C5 mC5+1 mC6-1 C3/C6 mC6+1 mC7-1 C3/C7 mC7+1
C4 mC5-
1 C4/C5 mC5+1 mC6-1 C4/C6 mC6+1 mC7-1 C4/C7 mC7+1
C5 mC5-
1 C5/C5 mC5+1 mC6-1 C5/C6 mC6+1 mC7-1 C5/C7 mC7+1
C6 mC5-
1 C6/C5 mC5+1 mC6-1 C6/C6 mC6+1 mC7-1 C6/C7 mC7+1
C7 mC5-
1 C7/C5 mC5+1 mC6-1 C7/C6 mC6+1 mC7-1 C7/C7 mC7+1
Jika m = 1, maka l = 1 dan u = 1; jika m = 9, maka l = 9 dan u = 9; jika l ≤ 0,
maka l = m; jika u ≥ 0, maka u = m.
Tabel 3.6 Hasil Perhitungan TFN Matriks Perbandingan Berpasangan
C1 C2 C3 C4
l m u l m u l M u l M u
C1 1.0000 1.0000 1.0000 0.3333 0.3333 1.3333 0.6667 0.6667 1.6667 0.2857 0.2857 1.2857
C2 2.0000 3.0000 4.0000 1.0000 1.0000 1.0000 1.0000 2.0000 3.0000 0.8571 0.8571 1.8571
C3 0.5000 1.5000 2.5000 0.5000 0.5000 1.5000 1.0000 1.0000 1.0000 0.4286 0.4286 1.4286
C4 2.5000 3.5000 4.5000 0.1667 1.1667 2.1667 1.3333 2.3333 3.3333 1.0000 1.0000 1.0000
C5 0.5000 0.5000 1.5000 0.1667 0.1667 1.1667 0.3333 0.3333 1.3333 0.1429 0.1429 1.1429
C6 1.0000 2.0000 3.0000 0.6667 0.6667 1.6667 0.3333 1.3333 2.3333 0.5714 0.5714 1.5714
C7 3.5000 4.5000 5.5000 0.5000 1.5000 2.5000 2.0000 3.0000 4.0000 0.2857 1.2857 2.2857
C5 C6 C7
l M u l m u l m u
811
C1 1.0000 2.0000 3.0000 0.5000 0.5000 1.5000 0.2222 0.2222 1.2222
C2 5.0000 6.0000 7.0000 0.5000 1.5000 2.5000 0.6667 0.6667 1.6667
C3 2.0000 3.0000 4.0000 0.7500 0.7500 1.7500 0.3333 0.3333 1.3333
C4 6.0000 7.0000 8.0000 0.7500 1.7500 2.7500 0.7778 0.7778 1.7778
C5 1.0000 1.0000 1.0000 0.2500 0.2500 1.2500 0.1111 0.1111 1.1111
C6 3.0000 4.0000 5.0000 1.0000 1.0000 1.0000 0.4444 0.4444 1.4444
C7 9.0000 9.0000 9.0000 1.2500 2.2500 3.2500 1.0000 1.0000 1.0000
3. Menghitung jumlah baris ∑ 𝑀𝑔𝑖𝑗= (∑ 𝑙𝑗
𝑚𝑗=1 ; ∑ 𝑚𝑗
𝑚𝑗=1 ; ∑ 𝑢𝑗
𝑚𝑗=1 )𝑚
𝑗=𝑖
Tabel 3.7 Rumus Umum Perhitungan Jumlah Baris Jumlah Baris
l m U
C1T lC1+..+lC7 mC1+..+mC7 uC1+..+uC7
C2T lC1+..+lC7 mC1+..+mC7 uC1+..+uC7
C3T lC1+..+lC7 mC1+..+mC7 uC1+..+uC7
C4T lC1+..+lC7 mC1+..+mC7 uC1+..+uC7
C5T lC1+..+lC7 mC1+..+mC7 uC1+..+uC7
C6T lC1+..+lC7 mC1+..+mC7 uC1+..+uC7
C7T lC1+..+lC7 mC1+..+mC7 uC1+..+uC7
Tabel 3.8 Hasil Perhitungan Jumlah Baris Jumlah Baris (Sigma TFN)
l m U
C1T 4.0079 5.0079 11.0079
C2T 11.0238 15.0238 21.0238
C3T 5.5119 7.5119 13.5119
C4T 12.5278 17.5278 23.5278
C5T 2.5040 2.5040 8.5040
C6T 7.0159 10.0159 16.0159
C7T 17.5357 22.5357 27.5357
4. Menghitung jumlah kolom
[∑ ∑ 𝑀𝑔𝑖𝑗𝑚
𝑗=1𝑛𝑖=1 ] = (∑ 𝑙𝑗
𝑚𝑗=1 ; ∑ 𝑚𝑗
𝑚𝑗=1 ; ∑ 𝑢𝑗
𝑚𝑗=1 )
812
Tabel 3.12 Rumus Umum Perhitungan Jumlah Kolom
Tabel 3.9 Hasil Perhitungan Jumlah Kolom
Jumlah Kolom
l m U
JK 60.1270 80.1270 121.1270
5. Menghitung invers jumlah kolom
[∑ ∑ 𝑀𝑔𝑖𝑗𝑚
𝑗=1𝑛𝑖=1 ]
−1= (
1
∑ 𝑢𝑖𝑛𝑖=1
;1
∑ 𝑚𝑖𝑛𝑖=1
;1
∑ 𝑙𝑖𝑛𝑖=1
)
Tabel 3.10 Rumus Umum Perhitungan Invers Jumlah Kolom
Invers Jumlah Kolom
l m u
iJK 1/uJK 1/mJK 1/lJK
Tabel 3.11 Hasil Perhitungan Invers Jumlah Kolom
Invers Jumlah Kolom
l m u
iJK 0.0083 0.0125 0.0166
6. Menghitung nilai Fuzzy Synthetic Extent
𝑆𝑖 = ∑ 𝑀𝑔𝑖𝑗⊗𝑚
𝑗=𝑖 [∑ ∑ 𝑀𝑔𝑖𝑗𝑚
𝑗=1𝑛𝑖=1 ]
−1
Tabel 3.12 Rumus Umum Perhitungan Fuzzy Synthetic Extent Fuzzy Synthetic Extent
l m u
S1 lC1T x liJK mC1T x miJK uC1T x uiJK
S2 lC2T x liJK mC2T x miJK uC2T x uiJK
S3 lC3T x liJK mC3T x miJK uC3T x uiJK
S4 lC4T x liJK mC4T x miJK uC4T x uiJK
S5 lC5T x liJK mC5T x miJK uC5T x uiJK
S6 lC6T x liJK mC6T x miJK uC6T x uiJK
813
S7 lC7T x liJK mC7T x miJK uC7T x uiJK
Tabel 3.17 Hasil Perhitungan Fuzzy Synthetic Extent
Fuzzy Synthetic Extent
l m u
S1 0.0331 0.0625 0.1831
S2 0.0910 0.1875 0.3497
S3 0.0455 0.0938 0.2247
S4 0.1034 0.2188 0.3913
S5 0.0207 0.0313 0.1414
S6 0.0579 0.1250 0.2664
S7 0.1448 0.2813 0.4580
7. Menghitung perbandingan Fuzzy Synthetic Extent
𝑉(𝑆𝑖 ≥ 𝑆𝑘) =
{
1; 𝑚𝑆𝑖 ≥ 𝑚𝑆𝑘
0; 𝑙𝑆𝑘 ≥ 𝑢𝑆𝑖(𝑙𝑆𝑘 − 𝑢𝑆𝑖)
((𝑚𝑆𝑖 − 𝑢𝑆𝑖) − (𝑚𝑆𝑘 − 𝑙𝑆𝑘)); 𝑙𝑎𝑖𝑛𝑛𝑦𝑎
Tabel 3.13 Hasil Perhitungan Fuzzy Synthetic Extent Perbandingan Fuzzy Synthetic Extent
S1>= S2>= S3>= S4>= S5>= S6>= S7>=
S1 1.0000 1.0000 1.0000 1.0000 0.7761 1.0000 1.0000
S2 0.4241 1.0000 0.5878 1.0000 0.2440 0.7372 1.0000
S3 0.8149 1.0000 1.0000 1.0000 0.6055 1.0000 1.0000
S4 0.3376 0.8874 0.4925 1.0000 0.1685 0.6348 1.0000
S5 1.0000 1.0000 1.0000 1.0000 1.0000 1.0000 1.0000
S6 0.6669 1.0000 0.8422 1.0000 0.4711 1.0000 1.0000
S7 0.1490 0.6861 0.2989 0.7978 0.0000 0.4376 1.0000
8. Menghitung nilai bobot 𝑑′𝑖 = 𝑚𝑖𝑛(𝑉(𝑆𝑖 ≥ 𝑆𝑘))
Tabel 3.14 Rumus Umum Perhitungan Nilai Bobot
Nilai Bobot
Bobot S1 S2 S3 S4 S5 S6 S7 Total
(Td'(An))
d'(An)
814
min
(S1>=
(S1,..,S7))
min
(S2>=
(S1,..,S7))
min
(S3>=
(S1,..,S7))
min
(S4>=
(S1,..,S7))
min
(S5>=
(S1,..,S7))
min
(S6>=
(S1,..,S7))
min
(S7>=
(S1,..,S7))
d'(A1)
+..+
d'(A7)
Tabel 3.15 Hasil Perhitungan Nilai Bobot Nilai Bobot
Bobot S1 S2 S3 S4 S5 S6 S7 Total
d'(An) 0.1490 0.6861 0.2989 0.7978 0.0000 0.4376 1.0000 3.3694
9. Normalisasi nilai bobot (𝑑𝑖 =𝑑′𝑖
∑ 𝑑′𝑖𝑛𝑖=1
)
Tabel 3.16 Rumus Umum Normalisasi Bobot
Normalisasi Nilai Bobot
Bobot S1 S2 S3 S4 S5 S6 S7
d(An) d'(A1)
/Td'(An)
d'(A2)
/Td'(An)
d'(A3
)/Td'(An)
d'(A4)
/Td'(An)
d'(A5)
/Td'(An)
d'(A6)
/Td'(an)
d'(A7)
/Td'(an)
Tabel 3.17 Hasil Normalisasi Bobot Normalisasi Nilai Bobot
Bobot S1 S2 S3 S4 S5 S6 S7
d(An) 0.0442 0.2036 0.0887 0.2368 0.0000 0.1299 0.2968
10. Menghitung bobot global
��𝑖 = (��1⊗𝑑(𝐴1) ⊕ (��2⊗𝑑(𝐴2)) ⊕⋯⊕ (��𝑗⊗𝑑(𝐴𝑖))
dimana ��𝑖 adalah bobot global dari Personal Computer (PC) ke i
��1 adalah normalisasi skala dari kriteria 1
��2 adalah normalisasi skala dari kriteria 2
��𝑗 adalah normalisasi skala dari kriteria j
Maka rumus umum untuk menghitung bobot global dari kasus diatas
adalah:
��1 = (��1⊗𝑑(𝐴1)⊕ (��2⊗𝑑(𝐴2)) ⊕⋯⊕ (��7⊗𝑑(𝐴7)) ��1 = (��1⊗0.0442)⊕ (��2⊗0.2036)⊕ (��3⊗0.0887)
⊕ (��4⊗0.2368)⊕ (��5⊗0)⊕ (��6⊗0.1299)⊕ (��7⊗0.296))
dan dihitung hingga semua Personal Computer (PC) mendapatkan nilai
prioritas globa
3. Kesimpulan dan Saran
Dari hasil analisi terhadap masalah dan aplikasi yang telah dikembangkan,
maka dapat disimpulkan yaitu Proses penggunaan aplikasi dilakukan oleh user. User
melakukan input memilih skala prioritas dari setiap kriteria. Aplikasi akan
melakukan perhitungan, kemudian output yang dihasilkan adalah 10 rekomendasi
815
Personal Computer (PC) dengan nilai bobot tertinggi. Adapun sarannya adalah
Menambah kriteria lain seperti VGA, tipe RAM, berat Personal Computer (PC),
ketebalan Personal Computer (PC), dan fitur-fitur tambahan lainnya agar kriteria
yang diperhitungkan lebih lengkap sebagai pertimbangan bagi user.
Referensi
[1]. Alias, M. A., Hashim, S. Z., & Samsudin, S. (2009). Using fuzzy analytic Hierarchy
process for southern johor river ranking. Int. J. Advance. Soft Comput. Appl. Vol. 1. No.
1, 62-76.
[2]. Anton, H. (2000). Elementary Linear Algebra. NJ: John Wiley and Sons.
[3]. Febryansyah, A. (2006). Mengukur kesuksesan produk pada tahap desain: sebuah
pendekatan fuzzy-mcdm. Jurnal Teknik Industri Volume 8 Nomor 2, 122-130.
[4]. Kusumadewi, S., & Hartati, S. (2010). NEURO-FUZZY Integrasi Sistem FUzzy &
Jaringan Syaraf (2nd ed.). Yogyakarta: Graha Ilmu.
[5]. Safaat, N. (2011). Pemrograman Aplikasi Mobile Smartphone dan Tablet PC
Berbasis Android. Bandung: Penerbit Informatika.
816
Prosiding SNM 2017 Komputasi , Hal 816 -829
PENCARIAN IMPROBABLE DIFFERENTIAL 9 DAN 10
ROUND PRESENT
AFIFAH1, SARI AGUSTINI H.2
1 Lembaga Sandi Negara, [email protected]
2 Lembaga Sandi Negara, [email protected]
Abstrak. Pencarian improbable differential adalah langkah awal dalam
melakukan improbable differential attack. Pada tahun 2014, Tezcan, telah
melakukan pencarian improbable differential dengan memanfaatkan
undisturbed bit pada PRESENT sebanyak 9 round [2] dan 10 round [5] dengan
probabilitas yang diperoleh adalah 𝑝′ ≈ 2−9.29 untuk 9 round dan 𝑝′ ≈ 2−19.29
untuk 10 round. Untuk mengetahui ada atau tidak improbable differential 9 dan
10 round lain maka dilakukan penelitian untuk mencari improbable differential
9 dan 10 round lainnya dengan menggunakan undisturbed bit seperti yang
dilakukan Tezcan. Berdasarkan pencarian improbable differential 9 round
PRESENT dengan menggunakan input difference 1, 8, dan 9 yang diawali satu
dan dua S-box aktif pada round pertama diperoleh improbable differential 9 round
dengan probabilitas lebih besar dari 2−9.24511242 sebanyak 3 karakteristik
sedangkan yang memiliki probabilitas lebih kecil dari 2−9.24511242 sebanyak 124
karakteristik. Pada pencarian improbable differential 10 round diperoleh satu
karakteristik yang memiliki probabilitas sama dengan 2−19.24511337, sebanyak 56
karakteristik memiliki probabilitas lebih besar dari 2−19.24511337, dan sebanyak
971 karakteristik mempunyai probabilitas lebih kecil dari 2−19.24511337.
Kata kunci: Improbable differential, PRESENT, differential characteristic, impossible
differential, undisturbed bit.
1. Pendahuluan
PRESENT merupakan salah satu algoritma block cipher ultra lightweight
yang didesain untuk memenuhi efisiensi implementasi dan keamanan [1]. Algoritma
PRESENT mempunyai struktur SPN (Substitution Permutation Network) sehingga
salah satu kekuatan PRESENT terletak pada komponen substitution box (S-box). S-
box mempunyai nilai difference yang didapatkan dari DDT (Differential
Distribution Table). Nilai difference tersebut dapat dimanfaatkan pada penerapan
improbable differential attack untuk mengetahui kekuatan algoritma PRESENT.
Improbable differential attack merupakan serangan yang menghubungkan celah
antara differential dan impossible differential attack [2].
Suatu S-box yang memiliki nilai difference dengan persebaran yang merata
mempunyai ketahanan yang lebih baik terhadap differential cryptanalysis [3].
Persebaran nilai difference dari S-box PRESENT cukup seragam sehingga
mempersulit usaha dalam melakukan attack karena titik awal untuk menemukan
differential characteristic mempunyai banyak kemungkinan serta probabilitas yang
didapatkan relatif kecil. Meskipun demikian, S-box PRESENT masih mempunyai
817
kelemahan, salah satunya adalah terdapat undisturbed bit pada S-box PRESENT
yang dapat dimanfaatkan untuk mempermudah konstruksi improbable differential.
Suatu S-box dikatakan mempunyai undisturbed bit jika diberikan suatu nilai
input difference tertentu, maka peluang dihasilkan nilai Least Significant Bit (LSB)
pada output difference dari S-box adalah satu dan sebaliknya [2]. Berdasarkan
kelemahan tersebut, maka dapat dilakukan pencarian differential characteristic
maupun impossible differential dengan memanfaatkan undisturbed bit pada
algoritma PRESENT yang dapat dikombinasikan secara tepat untuk memperoleh
improbable differential.
Tezcan telah melakukan pencarian improbable differential dengan
memanfaatkan undisturbed bit pada PRESENT sebanyak 9 round [2] dan 10 round
[5] dengan probabilitas yang diperoleh adalah 𝑝′ ≈ 2−9.29 untuk 9 round dan 𝑝′ ≈2−19.29 untuk 10 round. Untuk mengetahui ada atau tidak improbable differential 9
dan 10 round lain maka dilakukan penelitian untuk mencari improbable differential
9 dan 10 round lainnya dengan menggunakan undisturbed bit.
Pencarian improbable differential 9 round lain dilakukan dengan
memanfaatkan semua kemungkinan differential characteristic 3 round selain yang
digunakan oleh Tezcan [2] namun impossible differential 6 round yang digunakan
sama untuk semua improbable differential 9 round. Semua kemungkinan differential
characteristic 3 round yang digunakan untuk membentuk satu improbable
differential memiliki differential characteristic 1 round yang sama. Jadi banyaknya
kemungkinan improbable differential 9 round lain yang dapat dibentuk sama dengan
banyaknya kemungkinan differential characteristic 1 round, sedangkan banyaknya
differential characteristic 3 round untuk setiap improbable differential tergantung
dari banyaknya differential characteristic 3 round dengan differential characteristic
1 round yang sama dan mempunyai output difference pada round ketiga dengan S-
box aktif bernilai 9𝐻.
Untuk pencarian improbable differential 10 round dilakukan dengan
memanfaatkan impossible differential 5 round yang sama dengan yang digunakan
Tezcan [5] namun menggunakan semua kemungkinan differential characteristic 5
round dengan input difference satu dan dua S-box aktif pada round pertama.
Pencarian improbable differential 10 round pada prinsipnya sama dengan pencarian
improbable differential 9 round yaitu mencari semua kemungkinan differential
characteristic yang memiliki output difference di round terakhir dengan S-box aktif
bernilai 9𝐻. Setiap pembentukan satu improbable differential 10 round
membutuhkan semua kemungkinan differential characteristic 5 round dengan
differential characteristic 3 round yang sama dan memiliki output difference pada
round kelima dengan S-box aktif bernilai 9𝐻 . Oleh karena itu, pada pencarian semua
kemungkinan improbable differential 10 round lain digunakan semua variasi
differential characteristic 3 round.
818
2. Landasan Teori
Berikut adalah konsep dan teori yang berkaitan dengan penelitian yaitu algoritma PRESENT, improbable differential attack, dan undisturbed bit.
2.1 Algoritma PRESENT
PRESENT adalah salah satu algoritma lightweight block cipher yang mempunyai panjang blok sebesar 64-bit, variasi input key 80 dan 128-bit, serta jumlah round sebanyak 31. PRESENT mempunyai dua komponen utama yaitu key schedule dan algoritma enkripsi/dekripsi.
2.1.1 Key Schedule
Proses key schedule untuk setiap round PRESENT dengan input kunci 80 bit (𝑘79𝑘78…𝑘1𝑘0) yaitu:
(1) Subkey pada round ke-𝑖 dengan (30 ≥ 𝑖 ≥ 0): 𝐾𝑖 = 𝑘63𝑘62…𝑘1𝑘0 =𝑘79𝑘78…𝑘15𝑘16
(2) [𝑘79𝑘78…𝑘1𝑘0] = [𝑘18𝑘17…𝑘20𝑘19] (3) [𝑘79𝑘78𝑘77𝑘76] = 𝑆[𝑘79𝑘78𝑘77𝑘76] (4) [𝑘19𝑘18𝑘17𝑘16𝑘15] = [𝑘19𝑘18𝑘17𝑘16𝑘15] ⨁ 𝑟𝑜𝑢𝑛𝑑_𝑐𝑜𝑢𝑛𝑡𝑒𝑟
2.1.2 Enkripsi
Skema enkripsi pada PRESENT dapat dilihat pada Gambar 2.1.
Gambar 2.1 Skema Enkripsi PRESENT
Komponen algoritma enkripsi PRESENT sebagai berikut:
(1) AddRoundKey
Proses AddRoundKey dilakukan setiap round, sebanyak 64-bit plaintext di-XOR
dengan 64-bit subkey.
(2) sBoxLayer (ditunjukkan pada Tabel 2.1)
819
Tabel 2.1 S-box pada Algoritma PRESENT
(3) pLayer (ditunjukkan pada Tabel 2.2)
Tabel 2.2 Permutasi Bit pada Algoritma PRESENT
2.2 Improbable Differential Attack
Improbable differential attack merupakan perluasan dari impossible differential attack yang mengkombinasikan satu atau dua differential characteristic dengan impossible differential untuk mendapatkan improbable differential pada jumlah round yang lebih besar [4]. Suatu improbable differential didefinisikan sebagai nilai difference yang memiliki input difference 𝛼 dan output difference selain 𝛽 dengan probabilitas 𝑝′. Impossible differential merupakan salah satu kejadian dari improbable differential dengan 𝑝′ = 1 [5]. Skema impossible dan improbable differential dapat dilihat pada Gambar 2.2.
820
Gambar 2.2 Skema Impossible Differential dan Improbable Differential [4]
2.3 Undisturbed Bit
Undisturbed bit pada S-box PRESENT sebanyak 6 yaitu berdasarkan input dan output difference masing-masing berjumlah tiga [2]. Berikut definisi dan corollary terkait undisturbed bit:
Definisi 2.1. [6] Misal �� ∈ 𝔽2𝑛 adalah input difference bukan nol pada S-box 𝑆 dan
𝛺�� = {�� = (𝛽𝑚−1, . . . , 𝛽0) ∈ 𝔽2
𝑚|Ρr𝑠[�� → ��] > 0} adalah himpunan semua
output difference dari 𝑆 yang berkorespondensi dengan ��. Jika 𝛽𝑖 = 𝑐 untuk 𝑐 ∈ 𝔽2
tetap dan untuk semua �� ∈ 𝛺�� dengan 𝑖 ∈ {0, . . . , 𝑚 − 1} maka S-box 𝑆
mempunyai undisturbed bit, sehingga dapat dinyatakan bahwa untuk input
difference ��, bit ke-𝑖 pada output difference S-box 𝑆 adalah undisturbed yang
bernilai c.
Corollary 2.2. [6] Untuk input difference bukan nol �� ∈ 𝔽2𝑛, bit ke-𝑖 dari output
difference S-box 𝑆 adalah undisturbed bit jika dan hanya jika:
∑ 𝐷𝐷𝑇(𝛼, 𝜐)(−1)𝑒��.�� =
��∈𝔽2𝑚
±2𝑛
dengan 𝑖 ∈ {0, . . . , 𝑚 − 1} dan 𝑒�� adalah standar basis ke-𝑖 dari 𝔽2𝑛.
3. Hasil – Hasil Utama
Sebelum melakukan pencarian improbable differential 9 dan 10 round, terlebih dahulu dilakukan perhitungan kembali differential characteristic 3 round. Hasil perhitungan menunjukkan bahwa differential characteristic 3 round yang diperoleh penulis berbeda dengan yang dituliskan Tezcan [2], ditunjukkan pada Tabel 3.1. Tezcan menuliskan nilai 𝑥12 pada 𝑋(2, 𝑃) sebesar 1𝐻 sedangkan berdasarkan hasil perhitungan, nibble yang bernilai 1𝐻 berada pada 𝑥11. Selain itu, hasil dari 𝑋(3, 𝑆) diperoleh nilai 3𝐻 pada nibble 𝑥11 sedangkan menurut Tezcan nibble yang bernilai 3𝐻 berada pada nibble 𝑥12. Namun, output difference pada round ketiga 𝑋(3, 𝑃) yang dituliskan Tezcan sama dengan hasil perhitungan kembali, yaitu 𝑥2 = 𝑥6 = 9, sehingga tidak mempengaruhi proses selanjutnya untuk melakukan pencarian impossible differential 6 round yang memanfaatkan nilai ouput difference pada round ketiga dari difference characteristic 3 round sebagai input difference pada impossible differential 6 round.
821
Tabel 3.1 Perbedaan Differential Characteristic 3 Round antara Hasil
Perhitungan Kembali dengan Hasil yang diperoleh Tezcan
Rounds Differential Characteristic [2]
Differential Characteristic
Hasil Perhitungan
Kembali
𝛼 𝑥3 = 1, 𝑥0 = 1 𝑥3 = 1, 𝑥0 = 1
𝑋(1, 𝑆) 𝑥3 = 9, 𝑥0 = 9 𝑥3 = 9, 𝑥0 = 9
𝑋(1, 𝑃) 𝑥12 = 9, 𝑥0 = 9 𝑥12 = 9, 𝑥0 = 9
𝑋(2, 𝑆) 𝑥12 = 4, 𝑥0 = 4 𝑥12 = 4, 𝑥0 = 4
𝑋(2, 𝑃) 𝑥12 = 1, 𝑥8 = 1 𝑥11 = 1, 𝑥8 = 1
𝑋(3, 𝑆) 𝑥12 = 3, 𝑥8 = 3 𝑥11 = 3, 𝑥8 = 3
𝑋(3, 𝑃) 𝑥6 = 9, 𝑥2 = 9 𝑥6 = 9, 𝑥2 = 9
3.1. Pencarian Improbable Differential 9 Round Lain
Berdasarkan differential characteristic 3 round pada diperoleh pada Tabel 3.1 diperoleh kemungkinan differential characteristic 1 round sebanyak 128 buah yang tercantum pada Tabel 3.2, sehingga dapat dibentuk 128 improbable differential 9 round dengan memanfaatkan semua kemungkinan differential characteristic 1 round yang terdiri dari variasi 1-24 sebanyak 32 differential characteristic dan variasi 2-22 sebanyak 96 differential characterictic. Yang dimaksud dengan variasi 1-24 adalah jumlah S-box aktif hasil differential characteristic pada round pertama hingga ketiga berturut-turut 1, 2, dan 4, sedangkan variasi 2-22 adalah jumlah S-box aktif hasil differential characteristic pada round pertama hingga ketiga berturut-turut 2, 2, dan 2.
Berdasarkan Tabel 3.2, pada variasi 1-24 terdapat dua variasi probabilitas yaitu 2−2 dan 2−3, masing-masing probabilitas mempunyai differential characteristic 1 round berjumlah 16. Pada variasi 2-22 terdapat tiga variasi probabilitas yaitu 2−4, 2−5, dan 2−6 dengan jumlah differential characteristic 1 round pada masing-masing variasi probabilitas berturut-turut 24, 48, dan 24. Tezcan menggunakan satu dari 24 differential characterictic pada variasi 2-22 yaitu dengan probabilitas differential characteristic 1 round sebesar 2−4 sehingga terdapat 127 kemungkinan improbable differential 9 round lain yang dapat dibentuk.
Tabel 3.2 Rekapitulasi Jumlah Differential Characteristic 1 Round dari
Differential Characteristic 3 Round Berdasarkan Probabilitas pada Setiap Variasi S-Box Aktif
No. Probabilitas Jumlah Differential Characteristic
Variasi 1-24 Variasi 2-22
1. 2−2 16 -
2. 2−3 16 -
3. 2−4 - 24
4. 2−5 - 48
5. 2−6 - 24
Total 32 96
822
Setiap kemungkinan differential characteristic 1 round dilanjutkan dengan pencarian characteristic hingga tiga round yang menghasilkan semua kemungkinan nilai output differential pada round ketiga dengan S-box aktif bernilai 9𝐻. Setelah dilakukan pencarian differential characteristic 3 round dari 128 differential characteristic 1 round yang diperoleh sebelumnya, dihasilkan 128 improbable differential dengan probabilitas yang berbeda-beda. Hasil pencarian 128 improbable differential 9 round dengan perhitungan probabilitas dari setiap improbable differential sebagian tercantum pada Tabel 3.3 dan Tabel 3.4. Tabel 3.3 merupakan hasil perhitungan untuk S-box aktif dengan variasi 1-24 sedangkan Tabel 3.4 untuk variasi 2-22.
Tabel 3.3 Improbable Differential 9 Round untuk Variasi 1-24
Tabel 3.4 Improbable Differential 9 Round untuk Variasi 2-22
823
Improbable differential 9 round yang diperoleh Tezcan memiliki probabilitas sebesar 2−9.24511242 dapat dilihat pada Tabel 3.3 dengan kolom berwarna biru. Tezcan menggunakan probabilitas differential characteristic 1 round sebesar 2−4 dan mempunyai sebanyak 108 kemungkinan differential characteristic 3 round dengan output difference pada round ketiga yang mempunyai S-box aktif bernilai 9𝐻. Hal ini berarrti improbable differential 9 round yang diperoleh Tezcan memperkecil 108 kemungkinan differential characteristic 3 round yang dapat dibentuk.
Hasil perhitungan dari 128 kemungkinan diperoleh tiga improbable differential 9 round lain dengan probabilitas lebih besar dari 2−9.24511242 yang tercantum pada Tabel 3.5, Tabel 3.6, dan Tabel 3.7.
Tabel 3.5 Improbable Differential 9 Round Pertama
Tabel 3.6 Improbable Differential 9 Round Kedua
824
Tabel 3.7 Improbable Differential 9 Round Ketiga
Ketiga improbable differential 9 round tersebut memiliki S-box aktif dengan
variasi 1-24 dan nilai probabilitas differential characteristic 1 round sebesar 2−2. Berdasarkan Tabel 3.3 hasil perhitungan probabilitas dari ketiga improbable differential 9 round tersebut, dua diantaranya bernilai 2−8.91253757 dan sisanya bernilai 2−8.67807198. Dua improbable differential 9 round dengan probabilitas 2−8.91253757, masing-masing memiliki jumlah semua kemungkinan differential characteristic 3 round yang mempunyai output difference pada round ketiga dengan S-box aktif bernilai 9𝐻 sebanyak 208. Improbable differential 9 round yang ketiga memiliki probabilitas sebesar 2−8.67807198 dan mempunyai jumlah semua kemungkinan differential characteristic 3 round dengan output difference S-box aktif pada round ketiga bernilai 9𝐻 sebanyak 160.
Pencarian improbable differential 9 round menggunakan S-box aktif dengan variasi 2-22 atau berpola sama pada setiap round tidak menjamin diperoleh improbable differential 9 round dengan probabilitas terbesar. Pencarian improbable differential dengan diawali satu atau dua S-box aktif memiliki dampak yang berbeda-beda dalam mengaktifkan S-box aktif pada round-round selanjutnya. Hal ini bergantung pada nilai input difference dan permutasi yang digunakan. Berdasarkan hasil perhitungan diperoleh tiga improbable differential 9 round yang memanfaatkan satu S-box aktif pada round pertama dengan probabilitas lebih besar dari
825
2−9.24511242 dan kemungkinan differential characteristic 3 round yang diperkecil pada setiap improbable differential berjumlah lebih besar yaitu sebanyak 160 dan 208. Pada variasi 1-24 mempunyai potensi ditemukan improbable differential dengan probabilitas lebih besar daripada variasi 2-22 karena S-box aktif yang dihasilkan di round pertama pada variasi 1-24 hanya berjumlah satu dengan probabilitas terbesar bernilai 2−2 sedangkan pada variasi 2-22 mempunyai S-box aktif pada round pertama berjumlah dua dengan probabilitas terbesar bernilai 2−4.
Berdasarkan hasil perhitungan pada Tabel 3.3 dan Tabel 3.4, improbable differential 9 round lain yang diperoleh tidak hanya memiliki probabilitas lebih besar dari 2−9.24511242, namun juga diperoleh improbable differential 9 round lain sebanyak 124 dengan probabilitas yang lebih kecil dari 2−9.24511242 yaitu mempunyai nilai probabilitas berkisar dari 2−13.39984035 hingga 2−9.5821476 yang meliputi variasi 1-24 maupun 2-22.
3.2. Pencarian Improbable Differential 10 Round Lain
Pada Tabel 3.8 tercantum semua variasi differential characteristic 3 round, diperoleh dari semua variasi differential characteristic 5 round. Berdasarkan Tabel 3.8 diperoleh probabilitas yang berbeda-beda untuk setiap variasi S-box aktif. Variasi 1-2442 adalah variasi yang mempunyai probabilitas paling kecil diantara variasi yang lainnya karena memiliki jumlah S-box aktif hingga round ketiga paling banyak yaitu berjumlah 7. Variasi 1-1244 dan variasi 2-1124 mempunyai probabilitas paling besar diantara variasi yang lainnya karena kedua variasi tersebut mempunyai jumlah S-box aktif paling sedikit yaitu berjumlah 4.
Tabel 3.8 Rekapitulasi Jumlah Differential Characteristic 3 Round dari Differential Characteristic 5 Round Berdasarkan Probabilitas pada
Setiap Variasi S-Box Aktif
No Probabilitas
Jumlah Differential Characteristic
Total Variasi
1-1244
Variasi
1-2442
Variasi
2-1124
Variasi
2-1244
Variasi
2-2222
1. 2−8 4 - 1 - - 5
2. 2−9 18 - 14 - - 32
3. 2−10 28 - 26 4 - 58
4. 2−11 36 - 28 12 - 76
5. 2−12 40 - 48 16 2 106
6. 2−13 - - - 48 4 52
7. 2−14 - 8 - 16 32 56
8. 2−15 - 16 - 48 56 120
9. 2−16 - 20 - - 104 124
10. 2−17 - 40 - - 96 136
11. 2−18 - 16 - - 96 112
12. 2−19 - 32 - - - 32
13. 2−20 - 40 - - - 40
14. 2−21 - 80 - - - 80
Total 126 252 117 144 390 1029
826
Berdasarkan Tabel 3.8, semua kemungkinan differential characteristic yang dimanfaatkan untuk membentuk improbable differential 10 round sebanyak 1029. Improbable differential 10 round yang diperoleh Tezcan mempunyai probabilitas sebesar 2−19.245 dan menggunakan satu dari 56 differential characteristic yang mempunyai probabilitas round pertama hingga round ketiga sebesar 2−14 dari variasi 2-222, sehingga terdapat 55 differential characteristic lain yang dapat digunakan untuk membentuk improbable differential 10 round lain dengan kemungkinan probabilitas sama dengan 2−19.245 dari variasi 2-222. Selain itu, terdapat 329 differential characteristic 3 round yang dapat digunakan untuk membentuk improbable differential 10 round lain dengan kemungkinaan probabilitas yang lebih besar dari 2−19.245 sedangkan untuk membentuk improbable differential 10 round lain dengan kemungkinan probabilitas yang lebih kecil dari 2−19.245 terdapat sebanyak 644 differential characteristic 3 round.
Pada setiap variasi differential characteristic 3 round, dilanjutkan pencarian pada round keempat dan kelima hingga diperoleh output difference dengan nilai S-box aktif sebesar 9𝐻 agar dapat dikombinasikan dengan impossible differential 5 round sehingga menghasilkan improbable differerential 10 round. Salah satu hasil rekapitulasi perhitungan probabilitas improbable differential 10 round menggunakan 1029 differential characteristic 3 round tercantum pada Tabel 3.9. Tabel 3.9 Rekapitulasi Hasil Perhitungan Probabilitas Improbable Differential 10
Round dari Variasi 1-1244
Differential
Characteristic 3 Round
Total Differential Characteristic Round
Keempat dan Kelima yang dapat
dibentuk dengan Output Difference
Bernilai 9𝐻 untuk Setiap Differential
Characteristic 3 Round
Probabilitas
Improbable
Differential 10
Round Probabilitas Jumlah
2−8
1 32236 2−19.51542854
3 64972 2−19.7832737
2−9
3 32236 2−20.51542854
2 145300 2−20.59871864
5 64972 2−20.7832737
4 126532 2−20.86836243
3 160545 2−21.38402557
1 51600 2−21.44205856
2−10
4 32236 2−21.51542854
2 145300 2−21.59871864
8 64972 2−21.7832737
4 126532 2−21.86836243
2 191880 2−22.23085976
2 160545 2−22.38402557
4 261807 2−22.40595245
2 51600 2−22.44205856
2−11
6 32236 2−22.51542854
4 145300 2−22.59871864
10 64972 2−22.7832737
827
Differential
Characteristic 3 Round
Total Differential Characteristic Round
Keempat dan Kelima yang dapat
dibentuk dengan Output Difference
Bernilai 9𝐻 untuk Setiap Differential
Characteristic 3 Round
Probabilitas
Improbable
Differential 10
Round Probabilitas Jumlah
8 126532 2−22.86836243
6 160545 2−23.38402557
2 51600 2−23.44205856
2−12
4 32236 2−23.51542854
4 145300 2−23.59871864
4 64972 2−23.7832737
8 126532 2−23.86836243
4 191880 2−24.23085976
4 160545 2−24.38402557
8 261807 2−24.40595245
4 51600 2−24.44205856
Improbable differential 10 round yang diperoleh Tezcan memiliki probabilitas sebesar 2−19.24511337 dengan variasi 2-222. Berdasarkan hasil pencarian improbable differential 10 round dan perhitungan probabilitas dari semua variasi S-box aktif, diperoleh 1029 improbable differential 10 round. Sebanyak 1029 improbable differential 10 round terdiri dari 56 improbable differential yang memiliki probabilitas yang lebih besar dari 2−19.24511337, satu improbable differential yang memiliki probabilitas sama dengan 2−19.24511337, dan 971 improbable differential yang memiliki probabilitas lebih kecil dari 2−19.24511337. Differential characteristic dengan variasi 1-1244, variasi 1-2442, dan variasi 2-1244 tidak menghasilkan improbable differential 10 round dengan probabilitas lebih besar dari 2−19.24511337. Hal ini dikarenakan jumlah S-box aktif dari ketiga variasi tersebut cukup banyak yaitu berjumlah 12 dan 13, sedangkan untuk variasi 2-1124 dan variasi 2-222 dengan S-box aktif berjumlah 10 menghasilkan improbable differential 10 round dengan probabilitas lebih besar dari 2−19.24511337.
Improbable differential 10 round lain dengan probabilitas sama dengan 2−19.24511337 menggunakan differential characteristic 5 round yang memiliki difference input 𝑥0 = 𝑥1 = 1𝐻 dan jumlah S-box aktif pada setiap round berjumlah dua. Differential characteristic round pertama hingga ketiga yang digunakan sebagai berikut:
Difference Input 0000000000000011
Round ke-1
sBoxLayer 0000000000000099
pLayer 0003000000000003
Round ke-2
sBoxLayer 0001000000000001
pLayer 0000000000001001
Round ke-3
sBoxLayer 0000000000009009
pLayer 0009000000000009
828
Hasil differential characteristic 3 round dilanjutkan pada round keempat dan kelima hingga diperoleh semua kemungkinan differential characteristic 5 round dengan output difference pada round kelima mempunyai S-box aktif bernilai 9𝐻. Setelah dilanjutkan pencarian differential characteristic pada round keempat dan kelima diperoleh 108 differential characteristic 5 round, yang tercantum pada Tabel 3.10.
Tabel 3.10 Jumlah Differential Characteristic Berdasarkan Variasi Probabilitas dari Round ke-4 dan ke-5 untuk Pencarian Improbable Differential 10 Round lain
No Probabilitas Banyaknya Differential Characteristic
1. 2−8 4
2. 2−10 8
3. 2−14 32
4. 2−16 64
Jumlah 108
Berdasarkan Tabel 3.10 hasil perhitungan probabilitas dari improbable differential 10 round sebagai berikut:
p′ = 2−14(4. 2−8 + 8. 2−10 + 32. 2−14 + 64. 2−16). 1
= 2−14(22. 2−8 + 23. 2−10 + 25. 2−14 + 26. 2−16) = 2−14(2−6 + 2−7 + 2−9 + 2−10) = 2−14 . 0.0263671875
≈ 2−19.245.
Improbable differential 10 round lain dengan probabilitas lebih besar dari 2−19.24511337 sebanyak 56 karakteristik yang terdiri dari variasi 2-1124 sebanyak 52 karakteristik dan variasi 2-222 sebanyak 4 karakteristik.
Berdasarkan 56 improbable differential yang diperoleh, banyaknya differential characteristic 5 round yang membentuk satu improbable differential 10 round mempunyai jumlah paling sedikit sebesar 208 dan paling banyak berjumlah 931 sedangkan hasil pencarian Tezcan hanya berjumlah 108. Sehingga, improbable differential tersebut dapat menjadi alternatif untuk diterapkan pada improbable differential attack karena selain memiliki probabilitas besar juga jumlah differential characteristic 5 round dari setiap satu improbable differential yang dibentuk cukup banyak
3. Kesimpulan
Dari hasil penelitian yang telah dilakukan, disimpulkan sebagai berikut:
a. Berdasarkan pencarian improbable differential 9 round PRESENT
menggunakan input difference 1, 8, dan 9 yang diawali satu dan dua S-box aktif
pada round pertama diperoleh improbable differential 9 round dengan
probabilitas lebih besar dari 2−9.24511242 sebanyak 3 karakteristik dan yang
829
memiliki probabilitas lebih kecil dari 2−9.24511242 sebanyak 124 karakteristik.
b. Berdasarkan pencarian improbable differential 10 round diperoleh satu
karakteristik yang memiliki probabilitas sama dengan 2−19.24511337, sebanyak
56 karakteristik memiliki probabilitas lebih besar dari 2−19.24511337, dan
sebanyak 971 karakteristik mempunyai probabilitas lebih kecil dari
2−19.24511337 c.
Referensi
[1] A. Bogdanov, R. L. Knudsen, G. Leander, C. Paar dan A. Poschmann,
“PRESENT: An Ultra-Lightweight Block Cipher,” Springer Berlin
Heidelberg Volume 4727, pp. pp. 450-466, 2007.
[2] C. Tezcan, “Improbable Differential Attack on PRESENT using Undisturbed
Bits,” 2014a. [Online]. Available:
http://cihangir.forgottenlance.com/papers/ICACM_Extended_Abstract.pdf.
[3] C. Tezcan dan F. Özbudak, “Differential factors: Improved attacks on
SERPENT,” Springer International Publishing, pp. In International Workshop
on Lightweight Cryptography for Security and Privacy (pp. 69-84), 2014.
[4] C. Tezcan, “The Improbable Differential Attack: Cryptanalysis of Reducedd
Round CLEFIA,” Springer Berlin Heidelberg, pp. In International Conference
on Cryptology in India (pp. 197-209), 2010.
[5] C. Tezcan, “Improbable Differential Attacks On Present Using Undisturbed
Bits,” Journal of Computational and applied mathematics, pp. Volume 259,
Part B, pp. 503-511, 2014b.
[6] R. Makarim dan C. Tezcan, “Relating undisturbed bits to other properties of
substitution boxes,” Springer International Publishing, pp. Volume 8898, pp.
109-125, 2014.
.
830
Prosiding SNM 2017 Komputasi , Hal 830 -838
PENCARIAN KARAKTERISTIK DIFERENSIAL 4
ROUND PADA ALGORITMA MACGUFFIN
RIDWAN IMAM SYARIF1, DAN SANTI INDARJANI2
SEKOLAH TINGGI SANDI NEGARA 1,2
1. Ridwan Imam Syarif, [email protected]
2. Santi Indarjani, [email protected]
Abstrak. Algoritma MacGuffin merupakan algoritma block cipher
berstruktur unbalanced feistel network dengan operasi XOR, permutasi,
dan S-box. Algoritma ini menggunakan input 64 bit dan kunci 128 bit.
Rijmen dan Preneel menerapkan differential crytanalysis pada algoritma
MacGuffin 4 round dan didapat probabilitas terbaik 1
149. Dalam paper
yang dituliskan tidak dijabarkan bagaimana cara memperoleh
karakteristik terbaik tersebut. Dalam makalah ini penulis menjelaskan
secara detail proses penentuan karakteristik diferensial setiap round pada
algoritma MacGuffin 4 round.
Kata kunci: karakteristik diferensial, MacGuffin, probabilitas.
1. Pendahuluan
Kriptografi merupakan sistem yang mempelajari secara ilmiah metode
perahasiaan berita/informasi agar terjamin kerahasiaannya.[4] Dengan adanya hal
tersebut banyak pengembangan tentang kriptografi baik algroritmanya maupun
protokol yang digunakan.
Kriptanalisis memiliki dua aspek yaitu proses/prosedur kriptografi dan perilaku
huruf huruf dalam menjadi kata-kata dan selanjutnya menjadi kalimat kalimat[4].
Tujuannya untuk mengetahui kelemahan dari suatu kriptografi sehingga dapat
diperbaiki untuk lebih menjamin keamanan.
Salah satu teknik kriptanalisis adalah dengan kriptanalisis diferensial.
Kriptanalisis diferensial merupakan metode kriptanalisis chosen plaintext attack,
yaitu asumsi penyerang mampu memilih sebagian input, memeriksa output dan
menganalisis untuk mendapatkan kunci[1]. Dengan adanya kunci maka ciphertext
(pesan sandi) dapat diubah menjadi plaintext (pesan terang) dengan asumsi bahwa
algoritma diketahui secara umum.
Algoritma MacGuffin merupakan algoritma block cipher berstruktur
unbalanced feistel network dengan operasi XOR, permutasi, dan s-box.
Algoritma MacGuffin merupakan algoritma yang hampir sama dengan
algoritma Data Encryption Standard (DES). Dengan round sebanyak 32 round
831
atau 2 x round DES, dimana setiap round algoritma MacGuffin akan berimbas
pada setengah jumlah bit pada setiap round DES[2].
Beberapa serangan pada algoritma DES telah dilakukan salah satunya adalah
Differential Cryptanalysis sehingga algoritma DES menjadi tidak aman lagi. Vincent
Rijmen pada tahun 1995 mencoba menerapkan serangan differential cryptanalysis
kepada MacGuffin dan didapatkan MacGuffin lebih lemah daripada DES[5]. Pada
tulisan ini akan dijelaskan mengenai tahapan tahapan pencarian karakteristik
diferensial pada MacGuffin yang berguna untuk serangan differential cryptanalysis.
2. Hasil – Hasil Utama
2.1. Algoritma MacGuffin
Algoritma MacGuffin merupakan algoritma block cipher yang berdasarkan
pada Generalized Unbalanced Feistel Network (GUFN). Algoritma MacGuffin
memiliki 32 round (2 ×round DES) dimana setiap round dari algoritma
MacGuffin akan berimbas pada setengah dari jumlah bit pada setiap round DES
dan kunci yang berjumlah 128 bit[2].
Algoritma ini memiliki input 64 bit yang dibagi menjadi 16 bit merupakan
blok target dan 48 bit blok kontrol. Blok target merupakan blok yang mengalami
proses pembagian bit dan blok kontrol merupakan blok yang telah mengalami
proses pembagian bit. Dimana fungsi 𝐹 pada MacGuffin menggunakan input
48 bit yang paling kanan atau blok kontrol, operasi XOR dengan subkey pada
setiap round dan dibagi menjadi 8 bagian dimana setiap bagian akan masuk ke
dalam s-box. S-box terdiri dari 8 buah s-box (𝑆1, 𝑆2, 𝑆3, 𝑆4, 𝑆5, 𝑆6, 𝑆7, 𝑆8) dengan
input masing masing s-box adalah 6 bit yang dipetakan ke 2 bit. Output dari
setiap s-box akan digabungkan sehingga mendapatkan jumlah bit sebanyak 16
bit. Output yang telah digabungkan akan di XOR kan dengan 16 bit blok target
sehingga akan menghasilkan output dari fungsi 𝐹 algoritma MacGuffin[2].
Gambar. 2.2 Skema Algoritma MacGuffin
F
832
Table 2.1. Tabel permutasi S-box[2].
S-box Input Bit
0 1 2 3 4 5
𝑆1 𝑎2 𝑎5 𝑏6 𝑏9 𝑐11 𝑐13
𝑆2 𝑎1 𝑎4 𝑏7 𝑏10 𝑐2 𝑐14
𝑆3 𝑎3 𝑎6 𝑏8 𝑏13 𝑐0 𝑐15
𝑆4 𝑎12 𝑎14 𝑏1 𝑏2 𝑐4 𝑐10
𝑆5 𝑎0 𝑎10 𝑏3 𝑏14 𝑐6 𝑐12
𝑆6 𝑎7 𝑎8 𝑏12 𝑏15 𝑐1 𝑐5
𝑆7 𝑎9 𝑎15 𝑏5 𝑏11 𝑐2 𝑐7
𝑆8 𝑎11 𝑎13 𝑏0 𝑏4 𝑐3 𝑐9
Tabel 2.2. Tabel Permutasi Output S-box[2].
S-box Output Bit
0 1
𝑆1 𝑡0 𝑡1
𝑆2 𝑡2 𝑡3
𝑆3 𝑡4 𝑡5
𝑆4 𝑡6 𝑡7
𝑆5 𝑡8 𝑡9
𝑆6 𝑡10 𝑡11
𝑆7 𝑡12 𝑡13
𝑆8 𝑡14 𝑡15
Tabel 2.3. S-box Algoritma MacGuffin[2].
𝑆1
2 0 0 3 3 1 1 0 0 2 3 0 3 3 2 1 1 2 2 0 0 2 2 3 1 3 3 1 3 1 1 2
0 3 1 2 2 2 2 0 3 0 0 3 0 1 3 1 3 1 2 3 3 1 1 2 1 2 2 0 1 0 0 3
𝑆2
3 1 1 3 2 0 2 1 0 3 3 0 1 2 0 2 3 2 1 0 0 1 3 2 2 0 0 3 1 3 2 1
0 3 2 2 1 2 3 1 2 1 0 3 3 0 1 0 1 3 2 0 2 1 0 2 3 0 1 1 0 2 3 3
𝑆3
2 3 0 1 3 0 2 3 0 1 1 0 3 0 1 2 1 0 3 2 2 1 1 2 3 2 0 3 0 3 2 1
3 1 0 2 0 3 3 0 2 0 3 3 1 2 0 1 3 0 1 3 0 2 2 1 1 3 2 1 2 0 1 2
𝑆4
1 3 3 2 2 3 1 1 0 0 0 3 3 0 2 1 1 0 0 1 2 0 1 2 3 1 2 2 0 2 3 3
2 1 0 3 3 0 0 0 2 2 3 1 1 3 3 2 3 3 1 0 1 1 2 3 1 2 0 1 2 0 0 2
𝑆5
0 2 2 3 0 0 1 2 1 0 2 1 3 3 0 1 2 1 1 0 1 3 3 2 3 1 0 3 2 2 3 0
0 3 0 2 1 2 3 1 2 1 3 2 1 0 2 3 3 0 3 3 2 0 1 3 0 2 1 0 0 1 2 1
𝑆6
833
2 2 1 3 2 0 3 0 3 1 0 2 0 3 2 1 0 0 3 1 1 3 0 2 2 0 1 3 1 1 3 2
3 0 2 1 3 0 1 2 0 3 2 1 2 3 1 2 1 3 0 2 0 1 2 1 1 0 3 0 3 2 0 3
𝑆7
0 3 3 0 0 3 2 1 3 0 0 3 2 1 3 2 1 2 2 1 3 1 1 2 1 0 2 3 0 2 1 0
1 0 0 3 3 3 3 2 2 1 1 0 1 2 2 1 2 3 3 1 0 0 2 3 0 2 1 0 3 1 0 2
𝑆8
3 1 0 3 2 3 0 2 0 2 3 1 3 1 1 0 2 2 3 1 1 0 2 3 1 0 0 2 2 3 1 0
1 0 3 1 0 2 1 1 3 0 2 2 2 2 0 3 0 3 0 2 2 3 3 0 3 1 1 1 1 0 2 3
2.2. Differential Cryptanalysis
Differential Cryptanalysis adalah metode kriptanalisis chosen
plaintext attack, yaitu asumsi penyerang mampu memilih sebagian input,
memeriksa output dan menganalisis untuk mendapatkan kunci. Misal sistem
dengan input 𝑋 = [ 𝑋1, 𝑋2, … . . , 𝑋𝑛] dan output 𝑌 = [ 𝑌1, 𝑌2, … . . , 𝑌𝑛] memiliki input 𝑋′ dan 𝑋" dengan output 𝑌′ dan 𝑌" yang saling
berkorespodensi. Input difference adalah ∆𝑋 = 𝑋′⨁𝑋" dan output difference-
nya adalah ∆𝑌 = 𝑌′⨁𝑌"[1].
Kontruksi diferensial (∆𝑋, ∆𝑌) meliputi memeriksa karakter diferensial
dengan peluang tinggi. Karakteristik diferensial merupakan barisan dari
sejumlah pasangan input diferensial dan output diferensial untuk setiap round-
nya, dimana output diferensial yang dihasilkan dari suatu round akan
terhubung dengan input diferensial pada round selanjutnya. Dengan
karakteristik diferensial yang memiliki peluan yang tinggi akan
mempermudah dalam perolehan bit bit subkunci pada round terakhir.[1]
Karakteristik diferensial diperoleh dengan cara memeriksa sifat
nonlinearity-nya yaitu menentukan input diferensial dan output diferensial
dengan pasangan yang dipilih memiliki peluang diferensial yang tinggi[1].
2.3. Pencarian Karakteristik Diferensial 4 Round pada Algoritma MacGuffin
Dalam paper Rijmen dan Prenel telah ditemukan bahwa Algoritma
MacGuffin memiliki karakteristik iteratif diferensial 4 round dengan
probabilitas 1
149 dengan pola sebagai berikut.
834
Probabilitas tersebut merupakan probabilitas setelah dilakukan pencarian
karakteristik diferensial. Dalam mencari karakteristik diferensial pada round
MacGuffin dapat dicari dengan:
1. Menentukan input difference ∆𝑃(∆𝐿, ∆𝑅). 2. Memilih pasangan difference dari s-box yang memiliki kemunculan
tertinggi dengan memanfaatkan fungsi nonlinear-nya
3. Dalam kasus ini kunci tidak diperhatikan karena nilai pasangan berurut
(𝑥, 𝑥∗) ketika masing masing di XOR-kan dengan kunci maka didapat (𝑥⨁𝑘)⨁(𝑥∗⨁𝑘) = (𝑥⨁𝑥∗) (1)
dalam hal ini kunci tidak berpengaruh, sehingga hanya fungsi s-box saja
yang diperhatikan.
4. Menentukan karakteristik pada masing masing round
a) Karakteristik round ke-1
Gambar 2.2. Fungsi 𝐹 pada algoritma MacGuffin
Langkah untuk menghitung probabilitas round 1 :
1. Ubah input fungsi 𝐹 ke biner
Input fungsi 𝐹 = 2000 0001 0000
Input 1 = 2000 : Register A
0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0
𝑎15 𝑎14 𝑎13 𝑎12 𝑎11 𝑎10 𝑎9 𝑎8 𝑎7 𝑎6 𝑎5 𝑎4 𝑎3 𝑎2 𝑎1 𝑎0
𝑆1, 𝑆2, … . , 𝑆8
Gambar 2.3 Karakteristik diferensial pada 4 round MacGuffin [5]
Gambar 2.4 Karakteritik differential round ke-1
f
2000
0001
0040 0001
0040 0000
0000
2000
K
835
Input 2 = 0001 : Register B
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
𝑏15 𝑏14 𝑏13 𝑏12 𝑏11 𝑏10 𝑏9 𝑏8 𝑏7 𝑏6 𝑏5 𝑏4 𝑏3 𝑏2 𝑏1 𝑏0
Input 3 = 0000 : Register C
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
𝑐15 𝑐14 𝑐13 𝑐12 𝑐11 𝑐10 𝑐9 𝑐8 𝑐7 𝑐6 𝑐5 𝑐4 𝑐3 𝑐2 𝑐1 𝑐0
2. Masukkan input ke tabel permutasi input S-box
S-box Permutasi Input S-box
𝑆1 𝑐13𝑐11𝑏9𝑏6𝑎5𝑎2 000000
𝑆2 𝑐14𝑐2𝑏10𝑏7𝑎4𝑎1 000000
𝑆3 𝑐15𝑐0𝑏13𝑏8𝑎6𝑎3 000000
𝑆4 𝑐10𝑐4𝑏2𝑏1𝑎14𝑎12 000000
𝑆5 𝑐12𝑐6𝑏14𝑏3𝑎10𝑎0 000000
𝑆6 𝑐5𝑐1𝑏15𝑏12𝑎8𝑎7 000000
𝑆7 𝑐7𝑐2𝑏11𝑏5𝑎15𝑎9 000000
𝑆8 𝑐9𝑐3𝑏4𝑏0𝑎13𝑎11 000110
3. Masukkan input S-box
4. Pilih output 0 dengan input yang telah diberikan
5. Lihat tabel Differential Distribution Table (DDT) pada S-box yang aktif
S-box 8
6. Didapatkan nilai probabilitas yaitu 20
64
7. Masukkan output yang dipilih ke dalam tabel permutasi output S-box
𝑥/𝑦 0 1 2 3
0 64 0 0 0
1 10 22 22 10
... .....
5 16 12 16 20
6 20 16 12 16
7 28 20 4 12
... ......
62 10 18 14 22
63 16 20 16 12
836
8. Output yang dihasilkan adalah
0000 0000 0000 0000 0000 : biner
0000 : heksadesimal
9. Untuk round ke dua, tiga, dan empat cara pencarian nilai probabilitasnya
sama.
Langkah mencari karakteristik diferensial
Jika ∆𝑃 = 0040 2000 0001 0000 maka 𝑎′ = ∆𝑅 = 2000 0001 0000 𝐴′ = 0000 ∆𝐶 = (2000 0001 0000 0040)
S-box yang aktif adalah S-box ke delapan. Dengan input pada S-box
adalah 000110 atau jika dalam bentuk desimal adalah 6. Probabilitas dari S-
box yang aktif pada round 1 adalah 20
64, sedangkan S-box yang lainnya (yang
tidak aktif) dianggap bernilai 0, sehingga probabilitas untuk s-box yang tidak
aktif adalah 1.
Input Difference = ∆𝑃(0040, 2000 0001 0000) Output difference = ∆𝐶(2000, 0001 0000 0040)
Probabilitas yang didapat round ke-1 = 1 × 1 × 1 × 1 × 1 × 1 × 1 ×20
64=
20
64
b) Karakteristik round ke-2
Langkah mencari karakteristik diferensial
Jika ∆𝑃 = 2000 0001 0000 0040 maka
𝑏′ = ∆𝑅 = 0001 0000 0040
𝐵′ = 0000
∆𝐶 = (0001 0000 0040 2000)
S-box yang aktif adalah S-box ke lima. Dengan input pada S-
box adalah 010001 atau jika dalam bentuk desimal adalah 17. S-box
yang aktif probabilitasnya 22
64, sedangkan S-box yang lainnya (yang
tidak aktif) dianggap bernilai 0, sehingga probabilitas untuk S-box
yang tidak aktif adalah 1.
S-box Permutasi Output S-box
𝑆1 𝑡0𝑡1 00
𝑆2 𝑡2𝑡3 00
𝑆3 𝑡4𝑡5 00
𝑆4 𝑡6𝑡7 00
𝑆5 𝑡8𝑡9 00
𝑆6 𝑡10𝑡11 00
𝑆7 𝑡12𝑡13 00
𝑆8 𝑡14𝑡15 00
837
Input Difference = ∆𝑃 (2000, 0001 0000 0040) Output Difference = ∆𝐶 (0001, 0000 0040 2000)
Probabilitas yang didapat round ke-2 = 1 × 1 × 1 × 1 ×22
64× 1 ×
1 × 1 =22
64
c) Karakteristik round ke-3
Jika ∆𝑃 = 0001 0000 0040 2000 maka
𝑏′ = ∆𝑅 = 0000 0040 2000
𝐵′ = 0000
∆𝐶 = (0000 0040 2000 0001)
S-box yang aktif adalah S-box ke satu. Dengan input pada S-box
adalah 100100 atau jika dalam bentuk desimal adalah 36. S-box yang
aktif probabilitasnya 16
64, sedangkan S-box yang lainnya (yang tidak
aktif) dianggap bernilai 0, sehingga probabilitas untuk S-box yang
tidak aktif adalah 1.
Input Difference = ∆𝑃 (0000, 0040 2000 0001) Output Difference = ∆𝐶 (0040, 2000 0001 0000)
Probabilitas yang didapat round ke-3 = 16
64× 1 × 1 × 1 × 1 × 1 ×
1 × 1 =16
64
d) Karakteristik round ke-4 Jika ∆𝑃 = 0000 0040 2000 0001 maka
𝑏′ = ∆𝑅 = 0040 2000 0001
𝐵′ = 0000
∆𝐶 = (0040 2000 0001 0000)
S-box yang aktif adalah S-box ke tiga. Dengan input pada S-box
adalah 011010 atau jika dalam bentuk desimal adalah 22. S-box yang
aktif probabilitasnya 16
64, sedangkan S-box yang lainnya (yang tidak
aktif) dianggap bernilai 0, sehingga probabilitas untuk S-box yang
tidak aktif adalah 1.
Input Difference = ∆𝑃 (0000, 0040 2000 0001) Output Difference = ∆𝐶 (0040, 2000 0001 0000)
Probabilitas yang didapat round ke-4 = 1 × 1 ×16
64,× 1 × 1 × 1 ×
1 × 1 =16
64
5. Menghitung Probabilitas Total/ Rasio Propagasi Total
𝑅𝑝 𝑡𝑜𝑡𝑎𝑙 =20
64×22
64×16
64×16
64=
112640
16777216= 0.006714 =
1
149
Dari hasil penghitungan probabilitas total didapat hasil 1
149. Hasil ini sama
dengan hasil yang telah ditemukan oleh Rijmen dan Preneel. Sehingga karakteristik
diferensial yang di dapat diatas yaitu 0040 2000 0001 0000 dimana input dan
output diferensial yang sama sehingga karakteristik diferensial tersebut merupakan
karakteristik iteratif yang dipakai oleh Rijmen dan Preneel dalam menyusun paper
yang mereka publikasikan.
838
3. Kesimpulan MacGuffin merupakan salah satu algoritma block cipher yang berstruktur
unbalanced feistel network. Input algoritma adalah 64 bit plaintext dan 128 bit kunci
dengan 32 round dimana setiap roundnya memiliki fungsi permutasi, s-box dan
XOR. MacGuffin termasuk dalam algoritma yang mudah untuk diserang
menggunakan differential cryptanalysis. Pada karakteristik 4 round probabilitas
yang didapat adalah 20
64,22
64,16
64 dan
16
64 untuk round pertama, kedua, ketiga dan
keempat dengan probabilitas total adalah 0.012274.
Pernyataan terima kasih. Terima kasih kepada saudara Jimmy, Ryan Setyo
dan Fadila yang memberikan bantuan dalam menyelesaikan makalah ini. Terima
kasih pula kepada pihak penyelenggara Sekolah Tinggi Sandi Negara yang selalu
memberikan dukungan.
.
Referensi
[1] Heys, H.M. 2002. A Tutorial Linear and Differential Cryptanalysis. Canada.
[2] Blaze, M. Schneier, B. 1994. The MacGuffin Block Cipher Algorithm. USA :
International Workshop on Fast Software Encryption
[3] Hafman, S.A. Santi Indarjani. 2007. Diktat Mata Kuliah Statistika Kriptografi.
Sekolah Tinggi Sandi Negara
[4] Soemarkidjo, et al. 2008. Jelajah Kriptologi. Jakarta : Lembaga Sandi Negara
[5] Rijmen, V. Preneel, B. 1994.Cryptanalysis of McGuffin. Belgium : National Fund for
Scientific Research
840
Prosiding SNM 2017 Pemodelan dan Opt imisas i , Hal 840 -849
PERBANDINGAN METODE RUNGE-KUTTA-VERNER
DAN LAPLACE ADOMIAN DECOMPOSITION METHOD
DALAM SOLUSI PERSAMAAN DIFFERENSIAL
NONLINEAR PADA MASALAH BIOMATEMATIKA
BETTY SUBARTINI1, RIAMAN2, DAN ALIT KARTIWA3
1 Universitas Padjadjaran, [email protected]
2. Universitas Padjadjaran, [email protected]
3. Universitas Padjadjaran, [email protected]
Abstrak. A Paper ini berisi perbandingan dua solusi numerik yang digunakan
untuk menyelesaikan masalah-masalah Biologi, seperti model populasi
serangga dan model Lotka-Volterra satu-spesies. Salah satu metodenya adalah
metode Runge-Kutta-Verner yaitu suatu metode yang menjanjikan hasil nilai
pendekatan pada solusi sistem persamaan diferensial non-linear. Tehnik
penggambarannya diilustrasikan melalui simulasi numerik, kemudian
mengubah model populasi dengan mengambil (Fungsional respon Holing tipe
III) dan membandingkan dengan metode lain yaitu Laplace Adomian
Decomposition Method, sehingga hasil yang diperoleh dari kedua metode yang
dilakukan adalah metode Runge-Kutta-Verner yang paling baik.
Kata kunci: : Solusi persamaan diferensial nonlinear, Runge-Kutta-Verner, Laplace
Adomian Decomposition Method.
1. Pendahuluan
Model matematika dari pertumbuhan populasi telah dibentuk dan dibuktikan
secara signifikan dalam situasi ekologi yang nyata. Arti dan pentingnya dari setiap
parameter dalam model telah didefinisikan secara biologis oleh R.A. Parker dan
C.Qiwu [3,4]. Contohnya dalam kasus populasi serangga, tingkat kelahiran dan
kematian spesies biasanya tidak konstan; sebagaimana, mereka bervariasi secara
periodik tergantung musim, sedangkan persamaan Lotka-Volterra dipengaruhi oleh
jumlah pesaing ekologi (atau predator-mangsa) suatu model yang dinamis di alam.
Contoh lain model pertumbuhan penduduk sangat penting dalam matematika biologi
yang digunakan sebagai dasar untuk menunjukkan sistem kontrol nonlinear
sederhana dalam pertumbuhan populasi. Untuk mendapatkan populasi yang
sebenarnya Fungsional respon Holing tipe III mempunyai peran penting dalam
dinamika populasi, sebagaimana dasar penelitiannya[2]. Fungsional respon Holing
tipe III model ekologinya memasukan spesies predator sebagai fungsi kepadatan
mangsa.
841
Di bidang ilmu pengetahuan dan teknologi, banyak fenomena fisik yang
signifikan sering dimodelkan dengan persamaan diferensial nonlinear. Persamaan
tersebut seringkali sangat sulit untuk diselesaikan secara analitis, seperti model
pertumbuhan populasi serangga tersebut sulit diselesaikan secara Analitik. Oleh
Karena itu ada beberapa metode secara Numerik, diantaranya metode Homotopy
Perturbation (HPM), Homotopy Analysis Method (HAM), Differential Transform
Methode (DTM), Variational Iteration Method (VIM), Laplace Adomian
Decomposition Method (LADM), dan Runge-Kutta-Felberg (RKF).
Para ilmuwan banyak menggunakan metode numerik dalam masalah yang
berbeda-beda, seperti pada paper ini kami mencoba memberikan beberapa referensi
yang menunjukkan pentingnya teknik atau metode kuasi-numerik pada saat ini.
Kumar dan Baskar[10]membahas kuasi-interpolasi metode numerik berdasarkan B-
spline untuk beberapa jenis persamaan Sobolev, Liu dkk[5] membahas kompleksitas
kuasi-optimal metode elemen hingga adaptif untuk masalah elastisitas linier dalam
dua dimensi.
Tujuan dari makalah ini adalah untuk membawa solusi numerik dari
berbagai model populasi dengan menggunakan pendekatan LADM dan RKVe, serta
membandingkan keakuratannya. Makalah ini disusun sebagai berikut :
• Studi literatur tentang dasar dari model pertumbuhan populasi
• Mempelajari tehnik-teknik numerik
• Memberikan contoh solusi numerik dalam model matematika biologi, serta
model perluasannya
• Membandingkan diantara model- model yang kita gunakan dengan ilustrasi.
2. Hasil – Hasil Utama
2.1. Laplace Adomian Decomposition Method(LADM)
2.1.1 LADM untuk Persamaan Differensial Nonlinear.
Metode LADM [6,7] telah diperkenalkan oleh Khuri dan telah berhasil
digunakan untuk menentukan solusi persamaan differensial linear dan nonlinear.
Transformasi Laplace adalah sebagai teknik dasar dari solusi persamaan differensial
biasa yang banyak digunakan oleh para ilmuwan dan insinyur dalam menanggulangi
model linear. Masalah utama dari metode ini adalah metode solusi yang disajikan
dalam deret takhingga yang konvergen ke nilai sebenarnya dan tidak akan memakan
waktu dalam perhitungannya.
Bentuk Umum Persamaan differensial nonlinear sebagai berikut :
𝐿𝑢(𝑡) + 𝑅𝑢(𝑡) + 𝑁𝑢(𝑡) = 𝑔(𝑡), (1) dengan 𝐿 adalah operator linear dari turunan tingkat tinggi. yang diasumsikan
dibalik dengan mudah, 𝑅 adalah sisa operator linear order kurang dari 𝐿 dan 𝑁 adalah
operator nonlinear, dan 𝑔(𝑡) adalah sebagai sumber
Buat Transformasi Laplace kedua ruas dari persamaan(1), didapat :
ℒ[𝐿𝑢(𝑡)] + ℒ[𝑅𝑢(𝑡)] + ℒ[𝑁𝑢(𝑡)] = ℒ[𝑔(𝑡)], (2) gunakan sifat turunan dari transformasi Laplace dan gunakan syarat awal, didapat :
𝑠𝑛ℒ[𝑢(𝑡)] − 𝑠𝑛−1𝑢(0) − 𝑠𝑛−2𝑢′(0) − ⋯− 𝑢𝑛−1(0) + ℒ[𝑅𝑢(𝑡)] + ℒ[𝑁𝑢(𝑡)] = ℒ[𝑔(𝑡)], (3)
842
Atau
ℒ[𝑢(𝑡)] = 𝑢(0)
𝑠+ 𝑢′(0)
𝑠2+⋯+
𝑢𝑛−1(0)
𝑠𝑛−ℒ[𝑅𝑢(𝑡)]
𝑠𝑛−ℒ[𝑁𝑢(𝑡)]
𝑠𝑛+ℒ[𝑔(𝑡)]
𝑠𝑛 . (4)
Sekarang kita definisikan fungsi 𝑢(𝑡) dalam bentuk deret takhingga :
𝑢(𝑡) = ∑𝑢𝑛(𝑡),
∞
𝑛=0
(5)
Komponen 𝑢𝑛(𝑡) biasanya ditentukan berulang dan 𝑁(𝑢) dapat diuraikan dalam deret takhingga berikut
𝑁(𝑢) = ∑𝐴𝑛
∞
𝑛=0
, (6)
dengan 𝐴𝑛 adalah polinom Adomian dari 𝑢0, 𝑢1, … , 𝑢𝑛 yang didefinisikan sebagai
berikut
𝐴𝑛 = 1
𝑛!
𝑑𝑛
𝑑𝜆𝑛[𝑁(∑ 𝜆𝑖𝑢𝑖
∞
𝑖=0
)]
𝜆=0
, 𝑛 = 0,1,2, …. (7)
Olah karena itu, persamaan (4) menjadi
ℒ [∑𝑢𝑛(𝑡)
∞
𝑛=0
] = 𝑢(0)
𝑠+ 𝑢′(0)
𝑠2+⋯+
𝑢𝑛−1(0)
𝑠𝑛−ℒ[𝑅{∑ 𝑢𝑛(𝑡)
∞𝑛=0 }]
𝑠𝑛−ℒ[∑ 𝐴𝑛
∞𝑛=0 ]
𝑠𝑛
+ℒ[𝑔(𝑡)]
𝑠𝑛. (8)
Secara rekursif pada umumnya ditulis sebagai berikut:
ℒ[𝑢0(𝑡)] = 𝑢(0)
𝑠+ 𝑢′(0)
𝑠2+⋯+
𝑢𝑛−1(0)
𝑠𝑛+ℒ[𝑔(𝑡)]
𝑠𝑛 ,
ℒ[𝑢𝑛+1(𝑡)] = −ℒ[𝑅(𝑢𝑛(𝑡))]
𝑠𝑛−ℒ[𝐴𝑛]
𝑠𝑛 . (9)
Gunakan invers transformasi Laplace untuk kedua ruas persamaan (9), kita peroleh
𝑢𝑛,(𝑛 ≥ 0, kemudian substitusi ke persamaan (5).
Untuk Perhitungan numerik, kita sajikan sebagai
𝜙𝑛(𝑡) =∑𝑢𝑘(𝑡) ,
𝑛
𝑘=0
(10)
Yang merupakan pendekatan ke-n dari 𝑢(𝑡) dan solusi berbentuk deret yang akan
konvergen ke nilai sebenarnya.
2.1.2 Algoritma Solusi Numerik LADM
Langkah 1. Bagi persaman (1) dalam 2 bagian.
Ruas pertama adalah −[𝑅𝑢(𝑡) + 𝑁𝑢(𝑡)], (11)
dan ruas kedua 𝐿𝑢(𝑡) − 𝑔(𝑡). (12)
Langkah 2. Gunakan transformasi Laplace untuk ruas kedua, tentukan
koefisien dari ℒ[𝑢(𝑡)], dan diperoleh ℒ[𝑢0] Langkah 3. Hitung Polinomial Adomian untuk fungsi 𝑁𝑢(𝑡), kemudian
gunakan transformasi Laplace.
Langkah 4. Bagi Ruas pertama oleh koefisien ℒ[𝑢(𝑡)], Lakukan looping
untuk menghitung ℒ[𝑢𝑛+1(𝑡)], dengan mensubstitusikan ℒ[𝐴𝑛 ], dan ℒ[𝑢𝑛(𝑡)], pada ruas pertama.
Langkah 5. Konstruksi solusi dengan menggunakan Invers Transformasi
843
Laplace pada ℒ[𝑢𝑛(𝑡)]. Langkah 6. Selesai
2.2. Metode Runge -Kutta Verner (RKVe)
RKVe adalah salah satu metode untuk menyelesaikan masalah persamaan
diferensial nonlinear[1]. Salah satu metode yang paling dikenal adalah metode
Runge-Kutta orde 4 (RK4). Metode Runge-Kutta layak digunakan, karena tingkat
keakuratanya dan tidak memerlukan perhitungan turunan tingkat tinggi seperti
metode Taylor. Bagaimanapun juga, dalam hal estimasi kesalahan metode satu-
langkah dengan ukuran langkah adaptif metode RKVe[8,9], memberikan estimasi
error yang paling baik dibandingkan dengan satu metode Runge-Kutta yang tetap.
Pada setiap langkah Metode RKVe dijelaskan perhitungan dua metode Runge-Kutta
yang berbeda Ordenya (RK5 dan RK7). Jika kedua jawaban cukup kontinu dapat
diterapkan pada kasus model persamaan non-linear masalah stokastik, fisika, kimia
dan biologi.
Bentuk Umum masalah nilai awal persamaan Diferensial biasa:
𝑦′(𝑡) = 𝑓(𝑡, 𝑦(𝑡)), 𝑦(𝑡0) = 𝑦0. (13)
RKVe adalah salah satu cara untuk menyelesaikan masalah nilai awal persamaan
(13) dengan cara pertama sebagai prediktor dengan rumus:
𝑦𝑖+1
= 𝑦𝑖+
13
160 𝑘1 +
2375
5984 𝑘3 +
5
16𝑘4 +
12
85𝑘5 +
3
44𝑘6, (14)
kemudian korektor dengan rumus :
𝑧𝑖+1 = 𝑦𝑖 + 3
40 𝑘1 +
875
2244 𝑘3 +
23
72𝑘4 +
264
1955𝑘5 +
125
11592𝑘7 +
43
616 𝑘8, (15)
dengan rumus untuk 𝑘1, 𝑘2, … , 𝑘8 didefinisikan pada [1],
𝑘1 = ℎ𝑓(𝑡𝑖, 𝑦𝑖),
𝑘2 = ℎ𝑓 (𝑡𝑖 +1
6ℎ, 𝑦
𝑖+1
6 𝑘1)
𝑘3 = ℎ𝑓 (𝑡𝑖 +4
15ℎ, 𝑦
𝑖+4
75 𝑘1 +
16
75𝑘2)
𝑘4 = ℎ𝑓 (𝑡𝑖 +2
3ℎ, 𝑦
𝑖+5
6 𝑘1 −
8
3𝑘2 +
5
2𝑘3)
𝑘5 = ℎ𝑓 (𝑡𝑖 +5
6ℎ, 𝑦
𝑖−165
64 𝑘1 +
55
6𝑘2 −
425
64𝑘3 +
85
96𝑘4)
𝑘6 = ℎ𝑓 (𝑡𝑖 + ℎ, 𝑦𝑖 +12
5 𝑘1 − 8𝑘2 +
4015
612𝑘3 −
11
36𝑘4 +
88
255𝑘5)
𝑘7 = ℎ𝑓 (𝑡𝑖 +1
15ℎ, 𝑦
𝑖−8263
15000 𝑘1 +
124
75𝑘2 −
643
680𝑘3 −
81
250𝑘4 +
2484
10625𝑘5)
𝑘8 = ℎ𝑓 (𝑡𝑖 + ℎ, 𝑦𝑖 +3501
1720 𝑘1 −
300
43𝑘2 +
297275
52632𝑘3 −
319
2322𝑘4 +
24068
84065𝑘5
+3850
26703𝑘6)
(16)
Pendekatan Numerik dari kesalahan diskritisasi global(lokal) pada titik 𝑡𝑖+1 adalah
𝜖 = |𝑦𝑖+1 − 𝑧𝑖+1|. (17) Jika 𝜖𝑚𝑖𝑛 ≤ 𝜖 ≤ 𝜖𝑚𝑎𝑥, (dimana toleransi maksimum dan minimum untuk kesalahan
pemotongan lokal, masing-masing, yang didefinisikan dari awal) maka 𝑦𝑖+1 adalah
pendekatan yang dapat diterima dari 𝑦(𝑡𝑖+1) dan ukuran langkah(interval) cukup
besar untuk langkah berikutnya. Jika tidak, ukuran langkah baru 𝑠ℎ yang dapat
ditentukan dari perkalian scalar 𝑠 dengan ukuran langkah ℎ. Skalar 𝑠 diberikan oleh
844
𝑠 = (𝜖ℎ
2|𝑦𝑖+1 − 𝑧𝑖+1|)
14= 0,8408964153(
𝜖ℎ
|𝑦𝑖+1 − 𝑧𝑖+1|)
14. (18)
dengan 𝜖 adalah toleransi error kontrol.
2.2.2 Algoritma untuk menentukan solusi numerik RKVe
Langkah 1. Diberikan fungsi 𝑓(𝑡, 𝑦1) Langkah 2. baca 𝑡(0), 𝑦1(0), ℎ, limit, 𝜖𝑚𝑖𝑛 , 𝜖𝑚𝑎𝑥
Langkah 3. For 𝑖 = 0(1) limit, do call 𝑘1, 𝑘2, . . . , 𝑘8 in equation (16)
Langkah 4. Calculate
𝑦𝑖+1 = 𝑦𝑖 + 13
160 𝑘1 +
2375
5984 𝑘3 +
5
16𝑘4 +
12
85𝑘5 +
3
44𝑘6, (19)
Langkah 5. Calculate
𝑧𝑖+1 = 𝑦𝑖 + 3
40 𝑘1 +
875
2244 𝑘3 +
23
72𝑘4 +
264
1955𝑘5 +
125
11592𝑘7 +
43
616 𝑘8. (20)
Langkah 6.
𝜖 = |𝑦𝑖+1 − 𝑧𝑖+1| (21) Langkah 7. Anggap 𝜖𝑚𝑖𝑛 ≤ 𝜖 ≤ 𝜖𝑚𝑎𝑥, Langkah 8. 𝑡𝑖+1 = 𝑡𝑖 + ℎ. Tulis 𝑧𝑖(𝑡𝑖+1), 𝑡𝑖 Langkah 9. ulangi sampai mendapatkan pendekatan yang paling baik
Langkah 10. end program
Langkah 11. jika tidak, ℎ = 𝑠ℎ dengan
𝑠 = (𝜖ℎ
2|𝑦𝑖+1 − 𝑧𝑖+1|)
14= 0,8408964153(
𝜖ℎ
|𝑦𝑖+1 − 𝑧𝑖+1|)
14
Langkah 12. ulangi langkah 8-10 untuk mendapatkan nilai akurasi yang baik
atau berhenti sampai disini
2.3. Solusi dari beberapa model populasi dengan teknik Numerik
2.3.1 Model Populasi Serangga
Misalkan 𝑃 suatu populasi serangga yang menunjukkan model pertumbuhan
musiman yang dibahas Erbe dkk, [11]. Persamaan diferensial model pertumbuhan
serangga diberikan oleh : 𝑑𝑃
𝑑𝑡= 𝐾𝑃 cos𝜆𝑡 (22)
Dengan 𝐾 𝑑𝑎𝑛 𝜆 adalah konstanta positif
Selesaikan masalah nilai awal persamaan (22) dengan metode LADM dengan nilai
awal 𝑃(0), sehingga
∑𝑃𝑛(𝑡) =
∞
𝑛=0
𝑃(0) + 𝐾ℒ−1 [1
𝑠ℒ (∑𝑃𝑛(𝑡) cos 𝜆𝑡
∞
𝑛=0
)]. (23)
Sekarang gunakan algorithma rekursif dengan menerapkan LADM
𝑃0 = 𝑃(0)
𝑃𝑛+1(𝑡) = 𝐾ℒ−1 [
1
𝑠ℒ(𝑃𝑛(𝑡)𝑐𝑜𝑠 𝜆𝑡)] , 𝑛 ≥ 0 (24)
Sekarang kita gunakan metode RKVe, bentuk masalah nilai awal persaman (13)
menjadi
𝑃′(𝑡) = 𝑓(𝑡, 𝑃(𝑡)) = 𝐾𝑃 𝑐𝑜𝑠 𝜆𝑡, 𝑃(𝑡0) = 𝑃0
Pertama kita definisikan berdasarkan (16). Maka solusi pendekatan masalah nilai
awal persamaan (22) sebagai prediktor menggunakan rumus :
845
𝑃𝑛+1 = 𝑃𝑛 + 13
160 𝑘1 +
2375
5984 𝑘3 +
5
16𝑘4 +
12
85𝑘5 +
3
44𝑘6 (26)
Dan solusi terbaik sebagai korektor menggunakan rumus:
𝑧𝑛+1 = 𝑃𝑛 + 3
40 𝑘1 +
875
2244 𝑘3 +
23
72𝑘4 +
264
1955𝑘5 +
125
11592𝑘7 +
43
616 (27)
Pengembangan dari model populasi serangga (model II) yang dikembangkan oleh
Fungsional respon Holling tipe III sebagai berikut :
𝑑𝑃
𝑑𝑡= 𝐾𝑃 cos 𝜆𝑡 −
𝛼𝑃2
𝛽 + 𝑃2 , (28)
dengan 𝛼 dan 𝛽 konstanta positif dan 𝛼 menunjukkan tingkat penangkapan
maksimum serangga dengan spesies predator.
Persamaan (28) diselesaikan terlebih dahulu oleh LADM, dengan nilai awal 𝑁(0), secara recursif diperoleh:
𝑃𝑜 = 𝑃(0) − 𝛼𝑡,
𝑃𝑛+1 = 𝐾ℒ−1 [
1
𝑠ℒ(𝑃𝑛(𝑡)𝑐𝑜𝑠 𝜆𝑡)] + 𝛼𝛽ℒ
−1 [1
𝑠ℒ (𝐴𝑛)] , 𝑛 ≥ 0 (29)
Oleh Karena itu 𝑃 dapat disajikan dalam deret takhingga 𝑃 = ∑ 𝑃𝑛∞𝑛=0 dan
polynomial Adomian dihitung dengan rumus di bawah ini:
𝐴𝑛 = 1
𝑛!
𝑑𝑛
𝑑𝜆𝑛[𝑁 (∑𝜆𝑘𝑃𝑘
∞
𝑘=0
)]
𝜆=0
. (30)
Sekarang kita selesaikan persamaan (29) dengan metode RKVe. Anggap masalah
nilai awal berbentuk:
𝑃′(𝑡) = 𝑓(𝑡, 𝑃(𝑡)) = 𝐾𝑃 cos 𝜆𝑡 −𝛼𝑃2
𝛽 + 𝑃2 , 𝑃(𝑡0) = 𝑃0 . (31)
Pertama kita definisikan:
𝑘1 = ℎ𝐾 𝑃0 cos 𝜆𝑡0 −𝛼𝑃0
2
𝛽 + 𝑃02
𝑘2 = ℎ𝐾 (𝑃0 +1
6 𝑘1) cos 𝜆 (𝑡0 +
1
6ℎ ) −
𝛼 (𝑃0 +16 𝑘1)
2
𝛽 + (𝑃0 +16 𝑘1)
2
𝑘3 = ℎ𝐾 ( 𝑃0 +4
75 𝑘1 +
16
75𝑘2) cos 𝜆 (𝑡0 +
4
15ℎ) −
𝛼 (𝑃0 +475 𝑘1 +
1675𝑘2)
2
𝛽 + (𝑃0 +475 𝑘1 +
1675𝑘2)
2
𝑘4 = ℎ𝐾 ( 𝑃0 +5
6 𝑘1 −
8
3𝑘2 +
5
2𝑘3) cos 𝜆 ( 𝑡0 +
2
3ℎ)
−𝛼 (𝑃0 +
56 𝑘1 −
83𝑘2 +
52𝑘3)
2
𝛽 + (𝑃0 +56 𝑘1 −
83𝑘2 +
52𝑘3)
2
𝑘5 = ℎ𝐾 ( 𝑃0 −165
64 𝑘1 +
55
6𝑘2 −
425
64𝑘3 +
85
96𝑘4) cos 𝜆 (𝑡0 +
5
6ℎ, )
−𝛼 (𝑃0 −
16564
𝑘1 +556𝑘2 −
42564
𝑘3 +8596𝑘4)
2
𝛽 + (𝑃0 −16564
𝑘1 +556𝑘2 −
42564
𝑘3 +8596𝑘4)
2
846
𝑘6 = ℎ𝐾 ( 𝑃0 +12
5 𝑘1 − 8𝑘2 +
4015
612𝑘3 −
11
36𝑘4 +
88
255𝑘5) cos 𝜆(𝑡0 + ℎ, )
−𝛼 (𝑃0 +
125 𝑘1 − 8𝑘2 +
4015612
𝑘3 −1136𝑘4 +
88255
𝑘5)2
𝛽 + (𝑃0 +125 𝑘1 − 8𝑘2 +
4015612
𝑘3 −1136𝑘4 +
88255
𝑘5)2
𝑘7 = ℎ𝐾 ( 𝑃0 −8263
15000 𝑘1 +
124
75𝑘2 −
643
680𝑘3 −
81
250𝑘4 +
2484
10625𝑘5) cos 𝜆 (𝑡0 +
1
15ℎ)
−𝛼 (𝑃0 +
125 𝑘1 − 8𝑘2 +
4015612
𝑘3 −1136𝑘4 +
88255
𝑘5)2
𝛽 + (𝑃0 +125 𝑘1 − 8𝑘2 +
4015612
𝑘3 −1136𝑘4 +
88255
𝑘5)2
𝑘8
= ℎ𝑓 ( 𝑃0 +3501
1720 𝑘1 −
300
43𝑘2 +
297275
52632𝑘3 −
319
2322𝑘4 +
24068
84065𝑘5
+3850
26703𝑘6) cos 𝜆(𝑡0 + ℎ)
−𝛼 (𝑃0 +
35011720
𝑘1 −30043
𝑘2 +29727552632
𝑘3 −3192322
𝑘4 +2406884065
𝑘5 +385026703
𝑘6)2
𝛽 + (𝑃0 +35011720
𝑘1 −30043
𝑘2 +29727552632
𝑘3 −3192322
𝑘4 +2406884065
𝑘5 +385026703
𝑘6)2
(32)
Kemudian solusi pendekatannya dengan menggunakan metode Runge-Kutta orde 5
𝑃𝑛+1 = 𝑃𝑛 + 13
160 𝑘1 +
2375
5984 𝑘3 +
5
16𝑘4 +
12
85𝑘5 +
3
44𝑘6 . (33)
Dan solusi terbaiknya gunakan metode Runge-Kutta orde 7
𝑧𝑛+1 = 𝑃𝑛 + 3
40 𝑘1 +
875
2244 𝑘3 +
23
72𝑘4 +
264
1955𝑘5 +
125
11592𝑘7 +
43
616 𝑘8. (34)
2.4. Hasil Perhitungan
Tabel 1 Solusi Model I degan nilai awal 𝑃(0) = 1000 𝑑𝑎𝑛 𝐾 = 2 , 𝜆 = 𝜋, ℎ = 0,1
t Solusi eksak solusi RKVe
Solusi
LADM 3
iterasi
ERRVe ERRLADM
0 1000,0000 1000,0000 1000,0000 0,E+00 0,E+00
0,1 1217,4076 1217,2047 1216,0738 2,E-01 1,E+00
0,2 1453,7921 1453,2372 1444,1789 6,E-01 1,E+01
0,3 1673,5898 1673,4973 1647,5683 9,E-02 3,E+01
0,4 1831,8332 1831,7952 1788,5216 4,E-02 4,E+01
0,5 1889,5970 1889,5634 1838,8428 3,E-02 5,E+01
0,6 1831,3776 1831,2582 1788,1223 1,E-01 4,E+01
0,7 1672,7982 1672,5945 1646,8516 2,E-01 3,E+01
0,8 1452,8457 1452,7963 1443,2843 5,E-02 1,E+01
0,9 1216,4762 1216,4072 1215,1581 7,E-02 1,E+00
1 999,1956 999,1804 999,1956 2,E-02 0,E+00
847
Gambar 1 Perbandingan solusi eksak, LADM, RKVe untuk Model I
Tabel 2 : Solusi Model 2 dengan Nilai Awal 𝑃(0) = 100, 𝑑𝑎𝑛 𝛼 = 0,5, 𝛽 = 0,03, 𝐾 = 2, 𝜆 = 𝜋, ℎ = 0,05
T Solusi
eksak
Solusi
RKVe
Solusi
LADM 3
iterasi
ERRVe ERRLADM
0 100,0000 100,0000 100,0000 0,E+00 0,E+00
0,05 110,4454 110,2788 110,4297 2,E-01 2,E-02
0,1 121,6856 121,2084 121,5572 5,E-01 1,E-01
0,15 133,4239 132,8734 133,0020 6,E-01 4,E-01
0,2 145,2587 144,1945 144,3173 1,E+00 9,E-01
0,25 156,6939 156,3465 155,0163 3,E-01 2,E+00
0,3 167,1668 166,4323 164,6054 7,E-01 3,E+00
0,35 176,0921 174,7453 172,6181 1,E+00 3,E+00
0,4 182,9208 182,0651 178,6494 9,E-01 4,E+00
0,45 187,2017 185,6547 182,3860 2,E+00 5,E+00
0,5 188,6384 186,7861 183,6299 2,E+00 5,E+00
0,55 187,1284 184,6437 182,3137 2,E+00 5,E+00
0,6 182,7774 182,0000 178,5057 8,E-01 4,E+00
0,65 175,8845 174,6345 172,4051 1,E+00 3,E+00
0,7 166,9031 165,0572 164,3261 2,E+00 3,E+00
0,75 156,3834 154,8673 154,6740 2,E+00 2,E+00
0,8 144,9109 143,7689 143,9164 1,E+00 1,E+00
0,85 133,0478 133,3725 132,5464 -3,E-01 5,E-01
0,9 121,2890 120,8674 121,0507 4,E-01 2,E-01
0,95 110,0347 109,9000 109,8757 1,E-01 2,E-01
1 99,5797 99,7869 99,4013 -2,E-01 2,E-01
0,0000
200,0000
400,0000
600,0000
800,0000
1000,0000
1200,0000
1400,0000
1600,0000
1800,0000
2000,0000
0 0,2 0,4 0,6 0,8 1 1,2
y(So
lusi
)
tSolusi eksak solusi RKVe Solusi LADM 3 iterasi
848
Gambar 2. Perbandingan solusi eksak, solusi LADM dan Solusi RKVe (Model II)
3. Kesimpulan
Hasil dari solusi numerik dengan menggunakan metode LADM dan RKVe,
dan dibandingkan dengan solusi eksak dari model populasi yang berbeda, dapat
disimpulkan sebagai berikut :
1. Dari tabel 1 dan gambar 1 untuk model 1, dengan nilai awal 𝑃(0) =1000, 𝑑𝑎𝑛 𝐾 = 2, 𝜆 = 𝜋, ℎ = 0,1 dapat dilihat bahwa metode RKVe yang
paling baik tingkat akurasinya.
2. Dari tabel 2 dan gambar 2 untuk model II, dengan mengambil 𝛼 = 0,5, 𝛽 =0,03,𝐾 = 2, 𝜆 = 𝜋, ℎ = 0,05, dan 𝑃(0) = 100. Sekali lagi, hasil metode
numerik RKVe. menunjukan tingkat akurasi yang baik.
Sebagai saran bagi peneliti selanjutnya, dapat dikembangkan untuk model
persamaan differensial non linear yang lebih kompleks lagi seperti solusi taksiran
penyebaran penyakit demam berdarah.
Pernyataan terima kasih. Terima Kasih pada semua pihak yang telah
membantu materil dan spiritual sehingga terselesaikannya makalah ini
Referensi
[16] Burden L Richard , Faires J Douglas, 2005, Numerical Analysis 8th , Thomson
Brooks/Cole, printed in the United State of America
[17] C. S. Holling, 1965, The functional response of predators to prey density and its role in
mimicry and population regulation. Memoirs of the Entomological Society of Canada,
vol. 97, no. 45, pp. 5-60.
[18] R. A. Parker, 1993, Feedback control of birth and death rates for oftimal population
density, Ecologycal modelling, vol. 65, no. 1-2, pp. 137-146.
[19] C. Qiwu and G.J. Lawson, 1982, Study on Models of single population : expansion of
the logistic and exponensial equations, Journal of Theoretical Biology, vol. 98, no. 4
pp. 645-659.
0,0000
50,0000
100,0000
150,0000
200,0000
0 0,2 0,4 0,6 0,8 1 1,2
y(s
olu
si)
t
Solusi eksak Solusi RKVe Solusi LADM 3 iterasi
849
[20] C. Liu, L. Zhong, S.Shu, and Y Xiao, 2016, Quasi-optimal complexity of adaptive finite
element method for linear elasticity problems in two dimensions, Applied Mathematics
and mechanic, English edition, vol. 37, no. 2, pp. 151-168
[21] S. A. Khuri, 2001, A Laplace Decomposition algorithm applied to a class of of
Nonlinear Equations, Journal of Applied Mathematics, vol. 1, no.4, pp. 141-155.
[22] O. Kiymaz, 2009, A Algorithm for solving initial value problems using Laplace
Adomian decomposition method, Applied Mathematical Sciences, vol.3 no. 29-32, pp.
1453-1459.
[23] P. Albrecht, 1996, the Runge-Kutta theory in a nutshell, SIAM Journal of Numerical
Analysis, vol. 33, no. 5, pp. 1712-1735
[24] P. J. Prince and J. R. Dormand, 1981, High order embedded Runge-Kutta formulae,
Journal of computational and Applied Mathematics, vol. 7, no. 1, pp. 67-75
[25] R. Kumar and S Baskar, 2016, B-Spline Quasi-interpolation based numerical methods
for some Sobolev type equation, Journal of computational and applied Mathematics,
vol. 18, no. 6, article ID 10206, pp. 41-66
[26] L. H. Erbe, H. I. Freedman, and V. Sree Hari Rao, 1986, Three-species food-chain
models with mutual interference and time delays, Mathematical Biosciences, vol. 80,
no. 1, pp. 57-8
850
Prosiding SNM 2017 Pemode lan dan Opt imisas i , Hal 850 -857
PERMODELAN DINAMIK PADA SISTEM PROSES
PENGOLAHAN AIR LIMBAH KOLAM STABILISASI
FAKULTATIF
SUNARSIH1, DIAN HULIYUN RAHMANIA2, NIKKEN PRIMA
PUSPITA3
1Departemen Matematika Fakultas Sains dan Matematika Universitas Diponegoro
e-mail : [email protected] 2Departemen Matematika, Fakultas Sains dan Matematika Universitas Diponegoro
email : [email protected] 3Departemen Matematika Fakultas Sains dan Matematika Universitas Diponegoro
e-mail : [email protected]
Abstrak. Karakteristik air buangan perkotaan yang menonjol adalah kandungan bahan
organik yang tinggi yaitu dengan ditandainya kandungan Biological Oxygen Demand
(BOD), termasuk air buangan kota Yogyakarta Indonesia yang diolah melalui Instalasi
Pengolahan Air Limbah (IPAL) Sewon Bantul. Air buangan perkotaan tidak termasuk
air buangan industri walaupun tidak mengandung bahan kimia yang berbahaya,
sehingga dalam pengolahan pada umumnya tidak menggunakan bahan kimia khusus,
tetapi dengan pengolahan secara biologi atau secara alamiah. Pengolahan biologi
ditujukan untuk mendegradasi bahan organik dengan memanfaatkan mikrobiologi.
Banyak metode evaluasi pemantauan kualitas limbah cair yang menggunakan prediksi.
Permasalahan yang ada adalah trend yang ada ditentukan melalui ekstrapolasi dari data
sampel dengan cara regresi. Metode regresi ini memiliki keakuratan dan presisi yang
cukup baik, tetapi memiliki keterbatasan dalam proses pengembangan permodelan
kualitas air. Tujuan dari tulisan ini adalah melakukan permodelan dinamik terhadap
kualitas air limbah dengan 4 (empat) sistem diferensial non linier yang diselesaikan
secara simultan sebagai metode evaluasi kinerja sistem pengolahan air limbah kolam
stabilisasi. Hasil penelitian adalah model sebagai metode evaluasi kinerja sistem proses
pengolahan air limbah yang diselesaikan secara numerik dengan menggunakan metode
Euler. Model divalidasi dan disimulasi pada sistem pengolahan air limbah kolam
stabilisasi fakultatif. Hasil simulasi model menunjukkan bahwa terdapat tingkat
kesalahan relatif kurang dari 10% yaitu dengan membandingkan data model dan data
observasi terhadap konsentrasi alga, bakteri, oksigen terlarut, dan BOD.
Kata kunci: Biological Oxygen Demand, Kolam Stabilisasi, Metode Evaluasi, Model
Dinamik, Metode Euler
1. Pendahuluan
1.1. Latar Belakang
Karakteristik air buangan perkotaan yang menonjol adalah kandungan bahan
organik yang tinggi yaitu dengan ditandainya kandungan Biological Oxygen
Demand (BOD). Air buangan perkotaan ini biasanya disebut dengan limbah cair
domestik. Limbah cair domestik merupakan limbah yang dihasilkan dari limbah
rumah tangga sebagai cirinya adalah kandungan bahan organik yang tinggi. Limbah
851
ini terdiri dari pembuangan air kotor dari kamar mandi, kakus, dan dapur. Air
buangan ini tidak termasuk air buangan industri, walaupun tidak mengandung bahan
kimia yang berbahaya dalam pengolahannya pada umumnya tidak menggunakan
penambahan bahan kimia khusus. Pada umumnya pengolahan air limbah ini
menggunakan kolam stabilisasi. Sistem pengolahan limbah pada kolam stabilisasi
dipergunakan untuk memperbaiki kualitas air limbah dengan mengandalkan proses-
proses alamiah untuk mengolah air limbah dengan memanfaatkan keberadaan
bakteri, alga, dan zooplankton untuk mereduksi bahan pencemar organik yang
terkandung dalam air limbah [1].
Oleh karena air buangan perkotaan ini yang menonjol adalah bahan organik,
maka sistem pengolahannya diutamakan secara biologi menggunakan kolam
stabilisasi. Pengolahan biologi ditujukan untuk mendegradasi kandungan bahan
organik dengan memanfaatkan mikrobiologi, yang akan mendegradasi bahan
organik tersebut. Untuk mendukung berlangsungnya proses degradasi bahan organik
diperlukan kondisi air yang mendukung antara lain suhu, pH dan kandungan oksigen
dalam air. Sistem pengolahan limbah pada kolam stabilisasi dipergunakan untuk
memperbaiki kualitas air limbah dengan mengandalkan proses-proses alamiah yang
memanfaatkan keberadaan bakteri dan alga yang terkandung dalam air limbah [2,3].
Salah satu jenis sistem proses pengolahan limbah domestik adalah menggunakan
unit Instalasi Pengolahan Air Limbah (IPAL) terpusat Sewon Bantul Yogyakarta.
Karakteristik hidrolis merupakan salah satu faktor yang mendukung kinerja
unit pengolahan secara optimal, apabila kondisi hidrolis didalamnya tidak
mendukung terjadinya pengolahan maka kinerja unit tersebut dapat menjadi buruk.
Kolam stabilisasi limbah ini sangat cocok diterapkan pada negara berkembang
(terutama daerah tropis yang iklimnya hangat), karena pengoperasian kolam ini tidak
membutuhkan biaya investasi dan biaya pengoperasian yang tinggi [2-7, 11].
Dalam upaya melakukan mengendalikan kualitas air pada sistem pengolahan
air limbah diperlukan metode evaluasi yang menggunakan permodelan matematika
yaitu model dinamik. Model ini berdasarkan [8] yang kemudian dikontruksikan
kembali menjadi 4 (empat) variabel yaitu alga, bakteri, Dissolved Oxygen dan
substrat (Biochemecal Oxygen Demand) berupa sistem persamaan diferensial
dengan dasar model monod sebagai model pertumbuhan mikroba.
1.2.Bahan dan Metode
Asumsi Pengembangan Model
Pengembangan model berdasarkan pada proses pengolahan air limbah IPAL
dengan persamaan matematis yaitu persamaan diferensial non linier simultan. Model
direpresentasikan sebagai model dinamik dengan asumsi bahwa dasar kolam adalah
tidak aktif dan sistem pengolahan air limbah diilustrasikan seperti Gambar 1.
852
Alga
CO2 Substrat
(BOD)
I
N
L
E
T
F Sinar
Matahari Fotosintesiss µ1
ℎ3𝜇2
ℎ4𝜇1
𝐷1
𝑚1
Bakteri
ℎ1𝜇1
O
U
T
L
E
T
ℎ2𝜇2
Reaerasi
𝑘𝐿𝑎
𝑟1
F
𝜇2 oksidasi
Oksigen
Terlarut
𝑚2
Gambar 1. Diagram Sistem Pengolahan Air Limbah Kolam Stabilisasi
Gambar 1, menunjukkan sistem pengolahan air limbah secara biologi yang
digunakan untuk mengembangkan model yang berupa laju perubahan/ pertumbuhan
dari variabel pembentuk persamaan mass balance ke dalam sistem persamaan
diferensial non linier simultan.
1.3. Model Dinamik
Bentuk persamaan mass balance untuk setiap komponen pada sistem persamaan
yang dibangun dalam 4 (empat) persamaan diferensial nonlinear. Dengan 4 (empat)
persamaan yang dikembangkan diaplikasikan dari persamaan monod terhadap
koreksi waktu sebagai pertumbuhan maksimum [1, 8-10].
Berdasarkan Gambar 1. diperoleh model matematika berbentuk sistem
persamaan diferensial nonlinear orde satu yang menggambarkan laju perubahan
konsentrasi : alga (𝐴), bakteri (𝐵), Dissolved Oxygen (𝐷𝑂) dan substrat (𝑆) pada
kolam stabilisasi sebagai berikut : 𝑑𝐴
𝑑𝑡 = 𝜇1
𝑆
𝑘1 + 𝑆𝐴 −𝑚1𝐴 − 𝐷1𝐴
𝑑𝐵
𝑑𝑡= 𝜇2
𝑆
𝑘2 + 𝑆
𝐷𝑂
𝑘3 + 𝐷𝑂𝐵 −𝑚2𝐵 − 𝐷1𝐵
𝑑𝐷𝑂
𝑑𝑡= ℎ1𝜇1
𝑆
𝑘1 + 𝑆𝐴 − 𝐷1𝐷𝑂 + 𝑘𝐿𝑎(𝐷0 − 𝐷𝑂)
−ℎ2𝜇2𝑆
𝑘2 + 𝑆
𝐷𝑂
𝑘3 + 𝐷𝑂𝐵 − 𝑟1𝐴
𝐷𝑂
𝑘0 + 𝐷𝑂𝑑𝑆
𝑑𝑡 = −ℎ3𝜇2
𝑆
𝑘2 + 𝑆
𝐷𝑂
𝑘3 + 𝐷𝑂𝐵 − 𝐷1𝑆 − ℎ4𝜇1
𝑆
𝑘1 + 𝑆𝐴,
(1)
dengan 𝜇1 > 0, 𝜇2 > 0,𝑚1 > 0, 𝑚2 > 0, ℎ1 > 0, ℎ2 > 0, ℎ3 > 0, ℎ4 > 0, 𝑘0 >0, 𝑘1 > 0, 𝑘2 > 0, 𝑘3 > 0, 𝑘𝐿𝑎 > 0, 𝑟1 > 0,𝐷0 > 0, dan 𝐷1 > 0.
Metode Euler dan Model Program Persamaan (1) yang terdiri atas 4 (empat) persamaan differensial non linier
diselesaikan dengan Metode Euler sebagai teknik integrasi untuk mendapatkan
konsentrasi setiap komponen terhadap waktu simulasi dilakukan menggunakan
853
program Matlab(R2008a) dan sebagai input data awal adalah kondisi awal alga
𝐴(0) = 33 jumlah individu, bakteri 𝐵(0) = 490 mg/l, Dissolved Oxygen DO (0) =0.9 mg/l dan subtrat (Biochemical Oxygen Demand 𝑆(0) = 250 mg/l. Nilai awal
konsentrasi ini merupakan hasil pengukuran pada inlet kolam stabilisasi.
Model Validasi
Uji validasi model dilakukan dengan menggunakan data pengukuran pada
IPAL Sewon Bantul Yogyakarta meliputi konsentrasi: alga, bakteri, DO dan BOD.
Uji dilakukan dengan menbandingkan antara data observasi dan data hitung dengan
toleransi kesalahan 10%. Menurut [12] untuk mengukur kualitas yang merupakan
suatu istilah realtif yang sangat bergantung pada situasi, maka dengan
membandingkan standar dan pengukuran kinerja suatu hal adalah perbedaan/
Perbedaan ini menurut [13] bisa sampai dengan toleransi kesalahan 20%.
2. Hasil – Hasil Utama
Sistem persamaan (1) digunakan untuk menggambarkan bagaimana daya
dukung lingkungan pada sistem proses unit pengolahan air limbah yang dapat
mendegradasi bahan organik. Sebuah sistem yang dapat mengilustrasikan proses
degradasi adalah sistem IPAL yang terjadinya interaksi antar unsur-unsur variabel
konsentrasi. Kondisi ini merupakan keadaan dinamik dimana keadaan sistem
berubah terhadap waktu, yang ditandai dari keadaan tak tunak (unsteady state)
sampai keadaan tunak (steady state). Untuk mengetahui kesetimbangan dari sistem
berikut ini ditentukan titik ketimbangan dari model yaitu :
A. Penentuan Titik Kesetimbangan
Untuk menentukan titik kesetimbangan terlebih dahulu disimbolkan sebagai
titik (𝐴∗, 𝐵∗, 𝐷𝑂∗, 𝑆∗) yang merupakan titik dari persamaan (1) jika memenuhi 𝑑𝐴
𝑑𝑡=
0,𝑑𝐵
𝑑𝑡= 0,
𝑑𝐷𝑂
𝑑𝑡= 0,
𝑑𝑆
𝑑𝑡= 0, maka sistem persamaan pada persamaan (1) disekitar
titik kesetimbangan (𝐴∗, 𝐵∗, 𝑂2∗, 𝑆∗) menjadi :
𝜇1
𝑆∗
𝑘1 + 𝑆∗ 𝐴
∗ − 𝑚1𝐴∗ − 𝐷1𝐴
∗ = 0 (2)
𝜇2
𝑆∗
𝑘2 + 𝑆∗
𝐷𝑂∗
𝑘3 + 𝐷𝑂∗ 𝐵
∗ − 𝑚2𝐵∗ − 𝐷1𝐵
∗ = 0 (3)
ℎ1𝜇1𝑆∗
𝑘1 + 𝑆∗ 𝐴
∗ − 𝐷1𝐷𝑂∗ + 𝑘𝐿𝑎(𝐷0 − 𝐷𝑂
∗) − ℎ2𝜇2𝑆∗
𝑘2 + 𝑆∗
𝐷𝑂∗
𝑘3 + 𝐷𝑂∗ 𝐵
∗ (4)
−𝑟1𝐴∗
𝐷𝑂
𝑘0 + 𝐷𝑂= 0
−ℎ3𝜇2𝑆∗
𝑘2 + 𝑆∗
𝐷𝑂∗
𝑘3 + 𝐷𝑂∗ 𝐵
∗ − 𝐷1𝑆∗ − ℎ4𝜇1
𝑆∗
𝑘1 + 𝑆∗ 𝐴
∗ = 0. (5)
Dari persamaan (2), (3), (4) dan (5) dapat diperoleh empat titik
kesetimbangan, yaitu titik kesetimbangan pada kondisi kolam tercemar yang berarti
bahwa kolam mengandung alga, bakteri, dan substrat: 𝐸1(𝐴∗, 𝐵∗, 𝐷𝑂∗, 𝑆∗) =
(𝐴∗, 𝐵∗,(𝑚2+𝐷1)(𝑘2(−𝜇1+𝑚1+𝐷1)+𝑘1(−𝑚1−𝐷1))𝑘3
𝜇2𝑘1(−𝑚1−𝐷1)−(𝑚2+𝐷1)(𝑘2(−𝜇1+𝑚1+𝐷1)+𝑘1(−𝑚1−𝐷1)),𝑘1(−𝑚1−𝐷1)
−𝜇1+𝑚1+𝐷1), titik kese-
timbangan pada kondisi kolam tidak mengandung bakteri 𝐸2(𝐴∗, 𝐵∗, 𝐷𝑂∗, 𝑆∗) =
(𝐷1𝑘1
ℎ4(−𝜇1+𝑚1+𝐷1), 0, 𝐷𝑂∗,
𝑘1(−𝑚1−𝐷1)
−𝜇1,𝑚𝑎𝑥+𝑚1+𝐷1), titik kesetimbangan pada kondisi kolam
854
tidak mengandung alga 𝐸3(𝐴∗, 𝐵∗, 𝐷𝑂∗, 𝑆∗) = (0, 𝐵∗,
ℎ2𝐷1𝑆∗+ℎ3𝑘𝐿𝑎𝐷0
ℎ3(𝐷1+𝑘𝐿𝑎), 𝑆∗) dan titik
kesetimbangan pada kondisi kolam tidak mengandung alga, bakteri dan substrat
𝐸4(𝐴∗, 𝐵∗, 𝐷𝑂∗, 𝑆∗) = (0,0,
𝑘𝐿𝑎𝐷0(𝐷1+𝑘𝐿𝑎)
, 0).
B. Kestabilan dari Titik Kesetimbangan
Penentuan kestabilan dari titik kesetimbangan dilakukan untuk 4 (empat) titik
kondisi setimbangan, yaitu kesetimbangan pada kondisi kolam mengandung alga,
bakteri dan substrat, kesetimbangan pada kondisi kolam tidak mengandung alga,
kesetimbangan pada kondisi kolam tidak mengandung bakteri dan kesetimbangan
pada kondisi kolam tidak mengandung alga, bakteri dan substrat. Kestabilan dari
sistem persamaan non linier (1) di sekitar titik kesetimbangan dapat diketahui dengan
melakukan pelinieran sistem non linier menggunakan ekspansi Taylor, sehingga
diperoleh matriks Jacobian sebagai berikut [10]:
𝐽(𝐴∗, 𝐵∗, 𝐷𝑂∗, 𝑆∗) =
[ 𝜕𝑓1
𝜕𝐴
𝜕𝑓1
𝜕𝐵
𝜕𝑓1
𝜕𝐷𝑂
𝜕𝑓1
𝜕𝑆
𝜕𝑓2
𝜕𝐴
𝜕𝑓2
𝜕𝐵
𝜕𝑓2
𝜕𝐷𝑂
𝜕𝑓2
𝜕𝑆
𝜕𝑓3
𝜕𝐴
𝜕𝑓3
𝜕𝐵
𝜕𝑓3
𝜕𝐷𝑂
𝜕𝑓3
𝜕𝑆
𝜕𝑓4
𝜕𝐴
𝜕𝑓4
𝜕𝐵
𝜕𝑓4
𝜕𝐷𝑂
𝜕𝑓4
𝜕𝑆 ]
=
[ 𝜇1𝑆
∗
𝑘1+𝑆∗ −𝑚1 − 𝐷1 0 0
𝜇1𝐴∗
𝑘1+𝑆∗ −
𝜇1𝑆∗𝐴∗
(𝑘1+𝑆∗)2
0𝜇2𝑆
∗
𝑘2+𝑆∗
𝐷𝑂
𝑘3+𝐷𝑂
𝜇2𝑆∗
(𝑘2+𝑆∗)(𝑘3+𝐷𝑂
∗)𝐵∗
𝜇2𝐷𝑂∗𝐵∗
(𝑘2+𝑆∗)(𝑘3+𝐷𝑂
∗)−
0 −𝑚2 −𝐷1 −𝜇2𝑆
∗𝐷𝑂∗
(𝑘2+𝑆∗)(𝑘3+𝐷𝑂
∗)2𝐵∗
𝜇2𝑆∗𝐷𝑂 ∗𝐵∗
(𝑘2+𝑆∗)2(𝑘3+𝐷𝑂
∗)
ℎ1𝜇1𝑆∗
𝑘1+𝑆∗
−ℎ2𝜇2𝑆∗
𝑘2+𝑆∗
𝐷𝑂 ∗
𝑘3+𝐷𝑂∗ −𝐷1 − 𝑘𝐿𝑎 −
ℎ2𝜇2𝑆∗𝐵∗
(𝑘2+𝑆∗)(𝑘3+𝐷𝑂
∗)
ℎ1𝜇1𝐴∗
𝑘1+𝑆∗−ℎ1𝜇1𝑆
∗𝐴∗
(𝑘1+𝑆∗)2
−𝑟1𝐷𝑂
∗
𝑘0+𝐷𝑂∗ 0 +
ℎ2𝜇2𝑆∗𝐷𝑂 ∗𝐵∗
(𝑘2+𝑆∗)(𝑘3+𝐷𝑂
∗)2−
ℎ2𝜇2𝐷𝑂∗𝐵∗
(𝑘2+𝑆∗)(𝑘3+𝐷𝑂
∗)
0 0 −𝑟1𝐴
∗
𝑘0+𝑂2∗ +
𝑟1𝐴∗𝐷𝑂 ∗
(𝑘0+𝐷𝑂∗)2
+ℎ2𝜇2𝑆
∗𝐷𝑂 ∗𝐵∗
(𝑘2+𝑆∗)2(𝑘3+𝐷𝑂
∗)
−ℎ4𝜇1𝑆∗
𝑘1+𝑆∗
−ℎ3𝜇2𝑆∗
𝑘2+𝑆∗
𝐷𝑂 ∗
𝑘3+𝐷𝑂∗ −
ℎ3𝜇2𝑆∗𝐵∗
(𝑘2+𝑆∗)(𝑘3+𝐷𝑂
∗)+ −
ℎ3𝜇2𝐷𝑂∗𝐵∗
(𝑘2+𝑆∗)(𝑘3+𝐷𝑂
∗)+
0 0ℎ3𝜇2𝑆
∗𝐷𝑂 ∗𝐵∗
(𝑘2+𝑆∗)(𝑘3+𝐷𝑂
∗)2ℎ3𝜇2𝑆
∗𝐷𝑂 ∗𝐵∗
(𝑘2+𝑆∗)2(𝑘3+𝐷𝑂
∗)− 𝐷1
0 0 0 −ℎ4𝜇1𝐴
∗
𝑘1+𝑆∗ +
ℎ4𝜇1𝑆∗𝐴∗
𝑘+𝑆∗ ]
.
Dengan mensubstitusikan titik kesetimbangan yang telah diperoleh kedalam
matriks Jacobian. Nilai eigen dapat diperoleh dengan det (𝐽(𝐴∗, 𝐵∗, 𝐷𝑂∗, 𝑆∗) −𝜆𝐼) = 0. Nilai eigen untuk titik kesetimbangan pada kondisi kolam tidak
mengandung alga, bakteri dan substrat adalah 𝜆1 = −𝑚1 − 𝐷1, 𝜆2 = −𝑚2 − 𝐷1,
𝜆3 = −𝐷1 − 𝑘𝐿𝑎 dan 𝜆4 = −𝐷1. Untuk menganalisis kestabilan sistem pada sisitem
(1) didasarkan pada sifat kestabilan di sekitar titik kesetimbangan. Dengan
menggunakan nilai eigen, maka titik kesetimbangan diketahui jenisnya. Pada titik
kesetimbangan bebas pencemar 𝐸4 merupakan stabil asimtotik jika semua nilai eigen
bernilai negatif atau 𝜆𝑖 < 0 untuk 𝑖 = 1,2,3,4. Nilai eigen 𝜆1, 𝜆2, 𝜆3 dan 𝜆4 bernilai
negatif, sehingga titik kesetimbangan bebas pencemar 𝐸4 stabil asimtotik. Pada titik
kesetimbangan 𝐸1(𝐴∗, 𝐵∗, 𝐷𝑂∗, 𝑆∗), 𝐸2(𝐴
∗, 𝐵∗, 𝐷𝑂∗, 𝑆∗), 𝐸3(𝐴∗, 𝐵∗, 𝐷𝑂∗, 𝑆∗)
diselesaikan secara metode numerik karena sulit untuk dapat diselesaikan secara
eksak oleh karenanya simulasi numerik diuraikan pada sub bab berikut.
855
D. Simulasi Numerik
Simulasi numerik untuk penerapan model digunakan data penelitian dari IPAL
Sewon, Bantul Yogyakarta. Model diselesaikan secara numerik dengan bantuan
program Matlab. Parameter yang digunakan untuk simulasi ditentukan berdasarkan
hasil estimasi parameter dengan menggunakan metode kuadrat terkecil dan hasilnya
disajikan pada Tabel 1.
Table 1. Nilai Parameter Model
Simbol Nama Dimensi Nilai
𝜇1 Laju pertumbuhan alga maksimum hari-1 0,118
𝜇2 Laju pertumbuhan bakteri maksimum hari-1 0,12
𝑚1 Koefisien kematian alga hari-1 0,001
𝑚2 Koefisien kematian bakteri hari-1 0,06
𝑘0 Konstanta kenitika saturasi respirasi mg/L 0,003
𝑘1 Konstanta saturasi alga pada subtrat mg/L 0,001
𝑘2 Konstanta saturasi alga pada bakteri mg/L 250
𝑘3 Konstanta saturasi bakteri pada oksigen
terlarut. mg/L 0,0001
ℎ1 Koefisien produksi oksigen pada alga mg/mg 0,0496
ℎ2 Koefisien konsumsi oksigen pada bakteri mg/mg 1,289
ℎ3 Koefien subtrat pada bakteri mg/mg 3
ℎ4 Koefisien substrat pada alga mg/mg 0.2
𝑘𝐿𝑎 Koefisien intertransfer oksigen terlarut m/hari 12,4
𝐷0 Saturasi oksigen terlarut mg/L 4,3
𝑟1 Laju respirasi alga hari-1 0,0001
𝐷1 Laju dilusi hari-1 0,148
Dengan diperolehnya nilai parameter-parameter tersebut selanjutnya diguna-
kan untuk menghitung nilai konsentrasi pada sistem persamaan (1) yang terdiri dari
4 (empat) variabel yaitu konsentrasi alga, bakteri, DO dan substrat (BOD). Hasil
simulasi model dan validasi model disajikan pada Gambar 2.
Gambar 2. Nilai Konsentrasi Hasil Simulasi Numerik
Gambar 2. menunjukkan hasil simulasi model dengan nilai konsentrasi awal
856
pada alga 𝐴(0) = 33 jumlah individu, bakteri 𝐵(0) = 490 mg/l, DO 𝑂2(0) = 0.9
mg/l dan BOD 𝑆(0) = 250 mg/l yang diukur pada inlet kolam stabilisasi fakultatif.
Selanjutnya dilakukan validasi model yaitu dengan membandingkan data observasi
dan data perhitungan model. Data observasi yang diukur di IPAL Sewon untuk ke 4
(empat) variabel diawali pada waktu ke nol. Untuk mengetahui kecocokan dari suatu
model, maka dilihat dari nilai 휀 (error)-nya yaitu dengan membandingkan nilai
hitung model dan observasi.
Dari variabel alga menunjukkan bahwa alga hitung dan data observasi
mempunyai kesalahan relatif 3,81%, variabel bakteri menunjukkan bahwa hasil
simulasi model dengan bakteri hitung dan data observasi mempunyai kesalahan
relatif 7,96%, variabel DO menunjukkan bahwa hasil simulasi model dengan
kandungan DO hitung dan data observasi mempunyai kesalahan relatif sebesar
6,97% dan variabel BOD yang mewakili substrat menunjukkan bahwa hasil simulasi
model dengan substrat hitung dan data mempunyai kesalahan relatif sebesar 7,91%.
Hasil validasi menunjukkan bahwa tingkat kesalahan pada keempat konsentrasi
mempunyai kesalahan < 10% hal sesuai dengan [12,13].
3. Kesimpulan Model dinamik dengan sistem persamaan diferensial non linier berdimensi
4 (empat) dengan 4 (empat) variabel konsentrasi alga, bakteri, DO dan substrat dapat
dijadikan sebagai metode evaluasi pada sistem pengolahan air limbah kolam
stabilisasi. Hal ini ditunjukkan dari hasil simulasi numerik dengan model yang telah
tervalidasi dengan tingkat kesalahan relatif <10%, sehingga model sesuai dengan
kondisi lapangan.
Hasil penelitian ini masih dapat dikembangkan dengan melakukan
modifikasi model dengan menambah variabel dan parameter yang dapat mendukung
sistem proses pengolahan air limbah di IPAL sejenis.
Pernyataan terima kasih. Balai Pengelolaan Infrastruktur Sanitasi dan Air
Minum Perkotaan DIY dan Dinas PU, Perumahan dan ESDM DIY.
Referensi
[1] Sunarsih, Purwanto, Wahyu Setia Budi, “Mathematical Modeling Regime
Steady State for Domestic Wastewater Treatment Facultative Stabilization
Ponds” Journal of Urban and Environmental Engineering (JUEE),V.7, n.2, pp.
293 -301, 2013.
[2] Kayombo, S., T.S.A. Mbwette, A.W. Mayo, J.H.Y Katima, S.E. Jorgensen,
“Diurnal cycles of variation physical-chemical parameters in waste stabilization
ponds”. Ecological Engineering 18 pp 287-291, 2002
[3] B. Beran B. and K. Kargi, “A dynamic mathematical model for waste water
stabilization ponds”. Ecological Modelling 181 pp 39-57, 2005.
[4] D.A. Mashauri, S. Kayombo, “Application of the two coupled models for water
quality management : facultative pond cum constructed wetland models”.
Physics and Chemistry of the Earth 27 pp 773-781, 2002.
[5] D. Mara, “Domestic Wastewater Treatment ini Developing Countries” First
Published by Earthscan in the UK and USA, 2004.
[6] Naddafi, 1K, 1M.S. Hassanvand, 1E. Dehghanifard, 2D. Faezi Razi, 2S.
857
Mostofi, 2N. Kasaee, 1R.Nabizadeh, 1M. Heidari, “Perfornance Evaluation of
Wastewater Stabilization Ponds in Arak Iran”. Iran. J. Environ. Health. Sci.
Eng.Vol. 6, No. 1, pp. 41-46, 2009.
[7] Amoo O.T. and Aremu A.S., “Tretability of Institutional Wastewater Using
Waste Stabilization Pond System”. Open Access http://www.trisanita.org/jates.
Volume 2, Number 4: 217-222, November, 2012. Department of Environmental
Engineering Sepuluh Nopember Institute of Technology, Surabaya &
Indonesian Society of Sanitary and Environmental Engineers, Jakarta.
[8] Dochain, D., Gregoire, S., Pauss, A., Schaegger, M. “Dynamical Modelling of
a Waste Stabilization Pond”. Bioprocess Biosyst Eng 26: pp. 19-26, 2003
[9] Moreno-Grau S., Garcia-Sanchez A., Moreno-Clavel J., Serrano-Aniorte J.,
Moreno-Grau, M.D.. “A mathematical model for waste water stabilization
ponds with macrophytes and microphytes”. Journal Ecological Modelling 91
pp 77-103, 1996.
[10] L.M. Situma, L. Etiegni, S.M. Shitote and B.O. Oron, “Biochemical Modeling
of Pan African Paper mills aerated Lagoons, Webuye, Western Kenya”. African
Pulp and Paper Week. ‘Adding Value in a Global Industry’ International
Convention Centre, Durban, 8 – 11 October, 2002.
[11] Tu, Pierre, N. V. “Dynamical System: An Introduction with Applications in
Economics and Biology”. New York: Springer-Verlag, 1994.
[12] Juran, J.M, 1992. Juran on Quality by Desain. The Free Press, New York.
[13] Feigenbaum, A.V, 1992. Kendali Mutu Terpadu, Penerbit Erlangga.
858
Prosiding SNM 2017 Pemodelan dan Opt imisas i , Hal 858 -864
SOLUSI MASALAH RELAKSASI MELALUI
PERSAMAAN DIFERENSIAL FRAKSIONAL BERORDE
(,)
E. RUSYAMAN1 DAN K. PARMIKANTI2
1Departemen Matematika FMIPA Unpad, [email protected]
2Departemen Matematika FMIPA Unpad, [email protected]
Abstrak. Akhir-akhir ini bidang ilmu kalkulus fraksional, khususnya
Persamaan Diferensial berorde bilangan fraksional berkembang dengan sangat
pesat. Aplikasinyapun telah menyebar pada berbagai ilmu seperti Fisika,
Ekonomi, dan lain-lain. Makalah ini akan membahas bentuk Persamaan
Diferensial Fraksional berorde (,) disertai solusi dan aplikasinya dalam
menentukan nilai regangan suatu benda apabila diketahui koefisien relaksasi
dan tegangan yang diberikan. Metode pencarian solusi akan menggunakan
Transformasi Laplace, sedangkan hasilnya berupa fungsi solusi dalam bentuk
Mittag-Lefler.
Kata kunci : fraksional, Laplace, relaksasi, Mittag-Lefler..
1. Pendahuluan
Kalkulus fraksional adalah adalah hasil pengembangan kalkulus yang
biasanya menggunakan bilangan asli menjadi bilangan rasional. Khususnya masalah
turunan dan integral suatu fungsi, yang biasanya berorde bilangan asli n menjadi
turunan dan integral berorde bilangan rasional α. Kalkulus fraksional ini sebenarnya
sudah muncul lebih dari 300 tahun yang lalu, yaitu saat Leibniz bertanya tentang
turunan ke-1,5 kepada L'Hospital di tahun 1695 [4]. Pertanyaan tersebut telah
menginspirasi banyak ilmuwan matematika seperti Liouville, Riemann, dan Weyl
untuk mengembangkan turunan berorde fraksional. Selanjutnya pengembangan
kalkulus fraksional dilanjutkan oleh Fourier, Abel, Leibniz, Grünwald, dan
Letnikov, yang selama bertahun-tahun telah berkontribusi besar dalam ilmu ini.
Saat ini, banyak ilmuwan dan ahli teknik yang tertarik untuk memperdalam
dan mengaplikasikan ilmu ini dalam berbagai bidang seperti Adam Loverro, 2004,
dalam [1] memanfaatkan turunan fraksional dalam bidang teknik fisika khususnya
masalah mekanika dan aerodinamik, serta Podlubny, 2004, dalam [3] yang
mengkaji masalah persamaan diferensial parsial berorde fraksional dan aplikasinya.
Selanjutnya E. Rusyaman, dkk, 2009, dalam [5] mengaplikasikan turunan
fraksional dalam masalah interpolasi yang meminimumkan nilai energi potensial.
Demikian pula F.C. Meral, T.J. Royston , R. Magin, 2010 dalam [2] telah membahas
tentang masalah viskoelastisitas sebagai presentasi dari orde fraksional.
859
Dalam makalah ini disajikan masalah eksistensi dan solusi dari persamaan
diferensial fraksiolanal berbentuk:
𝑎𝑛 𝑦(𝛼𝑛) + 𝑎𝑛−1 𝑦
(𝛼𝑛−1) + ⋯ + 𝑎1 𝑦(𝛼1) + 𝑎0 𝑦 = 𝑢(𝑡) (1)
di mana 𝑦(𝛼) menyatakan turunan fraksional dari y terhadap x dengan orde α , 𝑎𝑛
adalah konstanta real, dan 𝑢(𝑥) fungsi dalam x. Selain itu grafik fungsi solusi
disajikan untuk membantu pemahaman tentang kaitan kekonvergenan barisan
bilangan orde turunan dengan kekonvergenan barisan fungsi solusi. Terakhir
diperlihatkan aplikasi dari persamaan diferensial fraksional.
2. Hasil – Hasil Utama
Seperti yang telah disebutkan di atas, turunan fraksional adalah hasil
generalisasi dari turunan biasa di mana orde yang tadinya berupa bilangan asli
diperluas menjadi bilangan rasional α. Penurunan rumus turunan fraksional dari
suatu fungsi disajikan secara berbeda oleh beberapa ahli matematika. Riemann-
Liouville mendefinisikan turunan fraksional sebagai berikut.
Definisi 2.1. Turunan fraksional dari fungsi 𝑓(𝑥) dengan orde- di sekitar x = a
adalah
𝐷𝑥𝛼 𝑓(𝑥)𝑎 =
1
(𝑛 − 𝛼) (𝑑
𝑑𝑥)𝑛
∫ 𝑓(𝑡) (𝑥 − 𝑡)−(𝛼−𝑛+1)𝑥
𝑎
𝑑𝑡
di mana n – 1 ≤ α < n atau n – 1 = ⌊𝛼⌋.
Berbeda dengan Riemann-Liouville, Grunwald-Letnikov mendefinisikan turunan
fraksional dari f(x) berorde-α pada interval [a , b] dengan definisi berikut.
Definisi 2.2. Turunan fraksional dari f(x) berorde-α pada interval [a , b] adalah
𝐷𝑥𝛼 𝑓(𝑥) = lim
ℎ→0
1
ℎ𝑛 ∑(−1)𝑖𝑛
𝑖=0
(𝛼 + 1)
(𝑖 + 1) (𝛼 − 𝑖 + 1) 𝑓(𝑥 − 𝑖ℎ)
dengan n = ⌊𝑏−𝑎
𝑛⌋ .
Secara sederhana, dari rumus di atas diperoleh bahwa turunan ke-α dari fungsi
𝑓(𝑥) = 𝑥𝑝 terhadap x adalah
𝐷𝑥𝛼 𝑥𝑛 =
(𝑝 + 1)
(𝑝 − 𝛼 + 1) 𝑥𝑝−𝛼 . (2)
Karena makalah ini akan membahas tentang masalah solusi persamaan
diferensial fraksional menggunakan transformasi Laplace dan fungsi Mittag-Lefler,
berikut diberikan definisi tentang keduanya.
Definisi 2.3: Transformasi Laplace dari fungsi f(t) didefinisikan sebagai
𝐿{𝑓(𝑡)} = 𝐹(𝑠) = ∫ 𝑒−𝑠𝑡 𝑓(𝑡)𝑑𝑡∞
0
.
860
Teorema 2.4: Jika f(t) fungsi yang terdiferensial n kali, maka berlaku
L{f(n)(t)} = sn L {f(t)} – sn-1 f(0) – sn-2 f’(0) – . . . – f (n-1) (0) .
Dalam hal 𝐷𝑡𝛼𝑓(𝑡) merupakan turunan dari f(t) terhadap t dengan orde fraksional
, maka tranformasi Laplace dengan syarat awal
f (k)(0) = 0 untuk k = 0, 2, ..., (n-1),
akan mengakibatkan
L {𝐷𝑡𝛼𝑓(𝑡); 𝑠} = s L {f(t)} = s F(s) . (3)
Salah satu fungsi khusus lain yang sangat penting dalam kalkulus fraksional
adalah fungsi Mittag-Leffler yang diperkenalkan th.1953. Fungsi tersebut tersaji
sebagai berikut [3],[5].
Definisi 2.5: Fungsi Mittag-Leffler dengan dua parameter dan didefinisikan
sebagai
𝐸𝛼,𝛽(𝑧) = ∑𝑧𝑘
(𝛼𝑘 + 𝛽)
∞
𝑘=0
; 𝛼 > 0 , 𝛽 > 0.
Fungsi ini benar-benar sangat fleksibel, karena dengan mengganti
kedua parameter dengan konstanta akan menghasilkan fungsi lain yang
sangat berbeda.
Contoh 2.6. Untuk pasangan parameter = 1 = 1 dan = 2 = 1 berturut-turut
menghasilkan fungsi:
1. 𝐸1,1(𝑧) = ∑𝑧𝑘
(𝑘 + 1)=
∞
𝑘=0
∑𝑧𝑘
𝑘!=
∞
𝑘=0
𝑒𝑧 .
2. 𝐸2,1(−𝑧2) = ∑
(−𝑧2)𝑘
(2𝑘 + 1)
∞
𝑘=0
= ∑(−1)𝑘 𝑧2𝑘
(2𝑘)!
∞
𝑘=0
= cos 𝑧 .
Tipe lain dari fungsi Mittag-Leffler yang juga diperkenalkan oleh Podlubny dalam
[3] adalah
𝑘(𝑡, ; 𝛼, 𝛽) = 𝑡𝛼𝑘+𝛽−1 𝐸𝛼,𝛽
(𝑘)( 𝑡𝛼) , (4)
di mana 𝐸𝛼,𝛽(𝑘)(𝑧) adalah turunan ke-k dari fungsi Mittag-Leffler dua parameter
yaitu
𝐸𝛼,𝛽(𝑘)(𝑧) = ∑
(𝑖 + 𝑘)! 𝑧𝑖
𝑖! (𝛼𝑖 + 𝛼𝑘 + 𝛽)
∞
𝑖=0
; 𝑘 = 0, 1, 2,⋯ .
Dengan demikian transformasi Laplace dari fungsi pada (4) diperoleh
L {𝑘(𝑡, ± ; 𝛼, 𝛽)} = 𝑘! 𝑠𝛼−𝛽
(𝑠𝛼 ∓ )𝑘+1 (5)
Bentuk umum Persamaan Diferensial Fraksional yang disajikan dalam (1)
akan memiliki banyak bentuk yang lebih spesifik. Hal ini tergantung pada pemilihan
𝑢(𝑡) sebagai fungsi dalam t, sehingga bisa berbentuk fungsi polinom ataupun fungsi
861
transenden. Demikian pula pemilihan (𝛼𝑛) sebagai orde berupa bilangan fraksional,
akan menyebabkan perbedaan cara dalam menentukan penyelesaian. Yang akan
dibahas dalam makalah ini adalah Persamaan Diferensial Fraksional berorde (𝛼, 𝛽) , yaitu
𝑎𝑦(𝛼) + 𝑏𝑦(𝛽) = 𝑢(𝑡), (6)
di mana α > β , a dan b konstanta real, serta 𝑢(𝑡) fungsi sembarang dalam t .
Theorem 2.7. Solusi dari Persamaan Diferensial Fraksional berorde (𝛼, 𝛽) dengan 𝑢(𝑡) = 𝑡𝑖 adalah
𝑦(𝑡) = 𝑖!
𝑎 𝑡𝛼+𝑖∑
(−𝑏𝑎𝑡(𝛼−𝛽))
𝑘
Γ((𝛼 − 𝛽)𝑘 + 𝛼 + 𝑖 + 1)
∞
𝑘=0
. (7)
Bukti:
Transformasi Laplace dari peramaan (6) menghasilkan
L{ 𝑎𝑦(𝛼) + 𝑏𝑦(𝛽)} = L{ 𝑡𝑖}. Dengan sifat kelinearan transformasi Laplace , syrat awal nol, dan menggunakan
persamaa (3) maka didapat
𝑎𝑠𝛼𝐹(𝑠) + 𝑏𝑠𝛽𝐹(𝑠) = 𝑖!
𝑠𝑖+1
sehingga diperoleh
𝐹(𝑠) =
𝑖!𝑠𝑖+1
(𝑎𝑠𝛼 + 𝑏𝑠𝛽)=
𝑖! 𝑠−𝑖−1
𝑎𝑠𝛽 (𝑠𝛼−𝛽 +𝑏𝑎) .
Dengan mengadakan penyesuaian untuk mendapatkan fungsi solusi, diperoleh
𝑦(𝑡) = L−1{𝐹(𝑠)} = 𝑖!
𝑎 L−1 {
𝑠−𝑖−1−𝛽
(𝑠𝛼−𝛽 +𝑏𝑎)} =
𝑖!
𝑎 L−1 {
0! 𝑠𝛼−𝛽−(𝛼+𝑖+1)
(𝑠𝛼−𝛽 +𝑏𝑎)
0+1}.
. Selanjutnya dengan menggunakan bentuk (5) tentang invers transformasi Laplace
maka diperoleh
𝑦(𝑡) =𝑖!
𝑎 휀0 (𝑡,−
𝑏
𝑎; 𝛼 − 𝛽, (𝛼 + 𝑖 + 1)).
Berdasarkan bentuk (4), solusi umum 𝑦(𝑡) dapat dituliskan menjadi
𝑦𝑖(𝑡) =𝑖!
𝑎 𝑡(𝛼−𝛽)∙0+𝛼+𝑖+1−1𝐸𝛼−𝛽,(𝛼+𝑖+1) (−
𝑏
𝑎𝑡(𝛼−𝛽))
=𝑖!
𝑎 𝑡𝛼+𝑖𝐸𝛼−𝛽,(𝛼+𝑖+1) (−
𝑏
𝑎𝑡(𝛼−𝛽)).
Dengan mengembalikan bentuk ini menjadi fungsi Mittag-Leffler type pertama,
maka bentuk fungsi solusi menjadi
𝑦(𝑡) =𝑖!
𝑎 𝑡𝛼+𝑖∑
(−𝑏𝑎𝑡(𝛼−𝛽))
𝑘
Γ((𝛼 − 𝛽)𝑘 + 𝛼 + 𝑖 + 1)
∞
𝑘=0
∎
862
Contoh 2.8.
Berdasarkan rumus pada Teorema 2.7 di atas, dengan mengambil nilai-nilai a = 2,
b=1, i = 0, dan syarat awal y(0) = 0, y’(0) = 0, maka solusi dari Persamaan
Diferensial Fraksional berorde (𝛼, 𝛽) = (1,9 , 0) dan (1 , 0) berturut turut adalah
𝑦(𝑡) = 1
2 𝑡1,9∑
(−12𝑡1,9)
𝑘
(1,9𝑘 + 2,9)!
∞
𝑘=0
dan
𝑦(𝑡) = 1
2 𝑡∑
(−12 𝑡)
𝑘
(𝑘 + 1)!
∞
𝑘=0
= 1 − ∑(−
12 𝑡)
𝑘
𝑘!
∞
𝑘=0
= 1− 𝑒−12𝑡 .
Adapun grafik fungsi solusi dari Persamaan Diferensial Fraksional berorde (𝛼, 𝛽) =(1,9 , 0) dan (1 , 0) berturut-turut tampak pada Gambar.1 berikut.
Gambar.1 Grafik Fungsi Solusi PD Fraksional
Teorema di atas dapat dijadikan landasan untuk mengembangkan 𝑢(𝑡) baik
menjadi fungsi polinom secara umum maupun menjadi fungsi transenden. Sebagai
contoh, jika 𝑢(𝑡) = ∑ 𝑐𝑖𝑡𝑖𝑛
𝑖=0 (polinom), maka solusi dari (6) akan berbentuk
penjumlahan solusi pada (7) dengan i = 0, 1, 2, 3, ... , n. Demikian juga apabila 𝑢(𝑡) dikembangkan menjadi fungsi transenden, dengan mengubahnya menjadi polinom
melalui deret Mac Lauren atau Deret Taylor, solusi dapat dicari seperti sebelumnya.
Contoh 2.9. Solusi persamaan diferensial fraksional
𝑦(𝛼) + 2𝑦(𝛽) = 1 + 2𝑡 + 𝑡2.
dengan orde (𝛼, 𝛽) = (5
3 ,
1
2) dan syarat awal 𝑓(0) = 0 dan 𝑓′(0) = 0 maka
solusinya adalah
𝑦(𝑡) = 𝑡53∑
(−2𝑡23)𝑘
(23 𝑘 +
83) !
∞
𝑘=0
+ 2𝑡83∑
(−2𝑡23)𝑘
(23𝑘 +
113 ) !
∞
𝑘=0
+ 2𝑡113 ∑
(−2𝑡23)𝑘
(23𝑘 +
143 ) !
.
∞
𝑘= 0
Dalam uraian berikut ini, akan disampaikan aplikasi Persamaan Diferensial
Fraksional dalam bidang fisika, khususnya masalah relaksasi, yaitu masalah
peregangan suatu benda yang diakibatkan adanya tegangan yang diberikan pada
863
benda tersebut. Jika R menyatakan regangan dan T menyatakan tegangan, menurut
hukum Hooke-material, elastisitas material adalah rasio dari tegangan dengan
regangan. Di sisi lain, dalam fluida ada istilah viskositas yang menurut hukum
Netonian-fluida viskositas adalah laju perubahan regangan terhadap waktu dibagi
dengan tegangan. Secara matematika dapat ditulis sebagai berikut [2].
model Hooke-material : 𝑇(𝑡) = 𝐸 𝑅(𝑡) ,
model Newtonian-fluida: 𝑇(𝑡) = 𝜇 𝑑𝑅(𝑡)
𝑑𝑡 .
Dengan memasukkan unsur sebagai rasio 𝜇 terhadap 𝐸, kedua model tersebut
dapat dikombinasikan dan diperluas dalam bentuk model persamaan diferensial
fraksional
𝑇(𝑡) = 𝐸 𝛼 𝑑𝛼𝑅(𝑡)
𝑑𝑡𝛼 (8)
yakni untuk = 0 model (10) akan kembali ke model Hooke-material, sedangkan
untuk = 1 model (10) akan kembali ke model Newtonian-fluida. Dengan demikian
untuk orde fraksional nilai di mana 0 < < 1 diperkenalkan istilah
viskoelastisitas.
Secara umum, bentuk Persamaan Diferensial Fraksional untuk masalah
relaksasi adalah
𝑅 (α) (t) + A 𝑅(t) = 𝑇(t)
di mana 0 1 , syarat awal 𝑅 (0) = 𝑅′(0) = 0 , A adalah koefisien relaksasi,
𝑇(t) menyatakan tegangan sebagai fungsi dalam waktu, dan 𝑅(t) menyatakan
regangan.
Contoh 2.10
Misalkan suatu benda yang memiliki koefisien relaksasi A = 2 diberi tegangan
sebesar 𝑇(t) = 𝑡 sin 𝑡 , maka persamaan diferensial fraksional orde = 0,5 adalah
𝑅 (0.5)(t) + 2 𝑅(t) = t sin t.
Dengan menggunakan deret Maclaurin, persamaan menjadi
𝑅(0.5)(𝑡) + 2 𝑅(𝑡) = ∑(−1)𝑖+1
(2𝑖 − 1)! 𝑡2𝑖
∞
𝑖=1
.
Dengan (7), fungsi solusi dari persamaan diferensial fraksional tersebut adalah
𝑅(𝑡) = ∑((−1)𝑖+1 .2𝑖 𝑡0.5+2𝑖∑(−2𝑡0.5)𝑘
(0.5𝑘 + 0.5 + 2𝑖)!
∞
𝑘=0
)
∞
𝑖=1
.
Grafik fungsi tersebut terlihat di bawah ini.
Gambar.2 Hubungan Regangan dan Tegangan
864
Dari Gambar.2 terlihat bahwa apabila koefisien relaksasi dan tegangan
diketahui, maka besarnya regangan akan diketahui pula. Sangat mungkin terjadi,
regangan akan terus membesar manakala tegangan sudah mengecil melewati nilai
maksimum.
3. Kesimpulan
Dari uraian yang telah disampaikan dapat disimpulkan bahwa perubahan
orde fraksional maupun perubahan fungsi u(t) yang dapat berperan sebagai fungsi
regangan dapat menghasilkan metode dan solusi yang berbeda. Dalam masalah
relaksasi khususnya masalah viskoelastisitas, orde fraksional merepresentasikan
suatu zat/benda yang merupakan peralihan antara cairan dan material, antara
Newtonian-fluida dan Hooke-material.
Penelitian ini masih perlu dikembangkan, terutama mencari hubungan
antara viskoelastisitas dengan tegangan permukaan yang juga masih merupakan
bagian dari masalah relaksasi. Pengembangan lain bisa dilakukan dengan
memperluas bentuk persamaan diferensial fraksional menjadi persamaan diferensial
parsial fraksional.
Pernyataan Terima Kasih
Materi pada makalah ini merupakan bagian dari rangkaian Penelitian Unggulan
Perguruan Tinggi No. 718/UN6.3.1/PL/2017, Universitas Padjadjaran.
Referensi
[1] Adam Loverro, 2004 , Fractional Calculus: History , Definitions and
Applications for the Engineer, Department of Aerospace and Mechanical
Engineering,University of Notre Dame, IN 46556, U.S.A.
[2] F.C. Meral, T.J. Royston , R. Magin, 2010, Fractional calculus in viscoelasticity:
An experimental study, Commun Nonlinear Sci Numer Simulat 15 pg 939–945
[3] Podlubny, I .; Chechkin. A.; Skovranek, T.; Chen , Y. Q. and Vinagre, B. M. J,
2009 , Matrix approach to discrete fractional calculus II: Partial fractional
Differential equations, Journal of Computational Physics, Vol. 228, 3137–3153.
[4] Petraš, I. Fractional Derivatives, Fractional Integrals, and Fractional
Differential Equations in Matlab Technical University of Košice Slovak
Republic, 2011.
[5] Rusyaman , 2009 , A 2-D interpolation method that minimizes an energy
integral, IndoMS International Conference on Mathematics and Its Applications
(IICMA). Yogyakarta.
.
865
Prosiding SNM 2017 Pemodelan dan Optimisasi, Hal 865-872
KONTROL OPTIMAL PADA MODEL EPIDEMIOLOGI
DENGAN VAKSINASI
JONNER NAINGGOLAN
Jurusan Matematika FMIPA Universitas Cenderawasih Jayapura, [email protected]
Abstrak. Paper ini mengkaji kontrol optimal pada model epidemiologi dengan vaksinasi. Kontrol
pengobatan optimal dilakukan untuk mengoptimalkan pengobatan pada pengendalian penyebaran suatu
penyakit menular. Kemudian ditentukan the reproduction ratio vaksinasi. Selanjutnya diberikan
perhitungan numerik dengan menggunakan software Matlab untuk mengetahui pengaruh kontrol
pengobatan terhadap penurunan jumlah individu kompartemen infected.
Kata kunci: Kontrol pengobatan optimal, epidemiologi, the reproduction ratio vaksinasi.
1. Pendahuluan
Model penyebaran penyakit tipe SIR (Susceptible-Infected-Recovered)
klasik telah dikaji oleh Kermak & McKendrick [6]. Selanjutnya Hethcote [5]
mengembangkan model dari tipe SIR klasik dengan memperhatikan kompartemen
exposed, Brauer and Castillo-Chavez [2] mengembangkan model tipe SIR dengan
memperhatikan struktur umur. Pengendalian suatu penyakit yang mewabah dapat
dilakukan tindakan melalui vaksinasi. Model dinamika vaksinasi telah dikaji oleh
beberapa peneliti antara lain: Model vaksinasi tipe SVI yang telah ditulis oleh
Kribs-Zaleta [7], Liu dkk. [8], dimana V adalah kompartemen vaksinasi.
Ambang batas untuk mengetahui terjadinya endemik suatu penyakit dapat
dilihat dari nilai the reproduction ratio. Pada model penyebaran suatu penyakit
keadaan bebas penyakit stabil secara lokal jika the reproduction ratio lebih kecil dari
satu, dan jika the reproduction ratio lebih besar dari satu maka penyakit akan
menyebar (Castillo-Chavez et al. [3]; Driessche and Watmough, [4]).
Model matematika merupakan alat yang penting untuk mengoptimalkan
pencegahan, pengobatan dan pengontrolan infeksi suatu penyakit (Hethcote [5]).
Untuk mengoptimalkan pengendalian suatu penyakit dapat dengan memberikan
tindakan kontrol optimal (Neilan and Leinhart [9]). Penyelesaian model kontrol
optimal dapat digunakan dengan metode Prinsip Maksimum Pontryagin. Agusto [1]
mengkaji kontrol optimal, dengan tindakan chemoprophylaxis dan pengobatan pada
penyebaran penyakit tuberkulosis tanpa memperhatikan kompartemen vaksinasi.
Paper ini mengkaji model kontrol pengobatan suatu penyakit tipe SVIR
(Susceptible-Vaccination-Infected-Recovered) yang dikaji oleh Liu et al. [8].
Sebelum mengkaji kontrol pengobatan optimal ditentukan dahulu titik ekuilibrium
endemik, nonendemik, dan the reproduction ratio. Selanjutnya dibahas karakterisasi
model kontrol untuk menentukan variabel co-state (adjoint), kontrol optimal, dan
simulasi numerik untuk mengetahui pengaruh kontrol pengobatan terhadap
penurunan jumlah individu kompartemen terinfeksi dengan menggunakan software
Matlab.
866
Organisasi dalam tulisan ini adalah bagian pertama pendahuluan, bagian dua
membahas model epidemiologi tipe SVIR, kontrol pengobatan optimal, simulasi
numerik, dan terakhir kesimpulan.
2. Model Epidemiologi tipe SVIR
Model tipe SVIR yang dikaji oleh Liu et al. [8], seseorang individu yang
kebal permanen terhadap suatu infeksi jika individu yang terinfeksi telah sembuh,
atau telah divaksinasi. Model tipe SVIR dapat diaplikasikan pada penyakit menular
yang realistis digunakan pada penyakit cacar, polio, campak, serta meningitis (Liu
et al. [8]). Vaksinasi diberikan sebelum individu tersebut terinfeksi, dan vaksinasi
kemungkinan dapat berhasil atau tidak berhasil. Keberhasilan vaksin bergantung dari
kualitas vaksin dan keadaan individu yang divaksin.
Laju infeksi yang terjadi melalui kontak antara individu kompartemen
susceptible dengan terinfeksi misalkan dinotasikan dengan /N. Laju kelahiran dan
kematian alami dari masing-masing kompartemen adalah . Kemudian proporsi S
yang divaksinasi masuk ke kompartemen vaksinasi V dengan laju . Selanjutnya laju
kekebalan individu yang vaksinasi memperoleh kekebalan permanen sebesar 1,
sedangkan laju individu yang sembuh dari infeksi sebesar . Perbandingan antara
individu yang sukses divaksinasi dengan individu yang divaksinasi tetapi masih
terinfeksi, proporsional dengan perkalian antara interaksi kompartemen V dan I. Satu
individu yang tidak berhasil divaksinasi kemudian kontak dengan populasi yang
terinfeksi sebesar 1/N persatuan waktu. Adapun diagram alur model tipe SVIR yang
dikaji oleh Liu et al. [8] dapat dilihat seperti Gambar 1.
Berdasarkan Gambar 1 dapat dinyatakan dalam persamaan berikut:
𝑑𝑆
𝑑𝑡= – 𝑆𝐼 – ( + 𝜃)𝑆
𝑑𝑉
𝑑𝑡= 𝜃𝑆 – (1 − )𝑉𝐼 – ( + 𝛾1)𝑉
𝑑𝐼
𝑑𝑡 = 𝑆𝐼 + (1 − )𝑉𝐼 – ( + )𝐼
𝑑𝑅
𝑑𝑡= 𝛾1𝑉 + 𝐼 – 𝑅 }
.
(1)
dimana parameter-parameter , 𝛽, 𝜇, 𝜃, 𝜎, 𝛾, 𝛾1 0 dan jumlah awal kompartemen-
kompartemen S(0) = S0 0, V(0) = V0 0, I(0) = I0 0, R(0) = R0 0. Pada
VI
S (1-)VI I
S V I R
1V
Gambar 1. Dinamika transmisi epidemik SVIR
S V I R
867
kompartemen I diberikan pengobatan dengan laju sebesar r yang masuk ke
kompartemen R, sehingga persamaan (1) menjadi seperti persamaan (2).
𝑑𝑆
𝑑𝑡= – 𝑆𝐼 – ( + 𝜃)𝑆
𝑑𝑉
𝑑𝑡= 𝜃𝑆 – (1 − )𝑉𝐼 – ( + 𝛾1)𝑉
𝑑𝐼
𝑑𝑡 = 𝑆𝐼 + (1 − )𝑉𝐼 – ( + 𝑟 + )𝐼
𝑑𝑅
𝑑𝑡= 𝛾1𝑉 + (+ 𝑟)𝐼 – 𝑅 }
.
(2)
2.1 Analisis Model Epidemiologi Tipe SVIR
Pada analisis epidemiologi tipe SVIR ditentukan titik ekuilibrium dan the
reproduction ratio dengan vaksinasi. Titik ekuilibrium non-endemik dari persamaan
(2) diperoleh pada waktu laju masing-masing kompartemen sama dengan nol dan
jumlah individu kompartemen terinfeksi sama dengan nol. Titik ekuilibrium non-
endemik dari persamaan (2) adalah (Perko [10])
𝐸0 = (𝑆0, 𝑉0, 𝐼0, 𝑅0) = (
𝜇+,
𝜃
(𝜇+𝜃)(𝜇+𝛾1), 0,
𝛾1𝜃
𝜇(𝜇+𝜃)(𝜇+𝛾1)).
The reproduction ratio vaksinasi persamaan (2) adalah (Liu et al. [8])
ℜ0𝑣 =𝛽
(𝜇+𝜃)(𝜇+𝑟+𝛾)+
(1−𝜎)𝛽𝜃
(𝜇+𝜃)(𝜇+𝛾1)(𝜇+𝑟+𝛾),
dan the reproduction ratio tanpa vaksinasi ( = 0) adalah
ℜ0 =𝛽
𝜇(𝜇+𝑟+𝛾) .
Akibatnya ℜ0𝑣 =𝜇ℜ0
𝜇+𝜃(1 +
(1−𝜎)𝜃
𝜇+𝛾1) ≤ ℜ0, karena 𝜇(𝜇 + 𝛾1 + (1 − 𝜎)) < (𝜇 +
𝜃)(𝜇 + 𝛾1).
Teorema 2.1
Titik ekuilibrium endemik E0 bersifat stabil secara lokal jika ℜ(𝜃) < 1 dan tidak
stabil jika ℜ(𝜃) > 1. BUKTI:
Pelinearan matriks Jacobian model (2) di titik ekuilibrium E0. Matriks Jacobi 𝐽𝐸0
ekuilibrium non-endemik adalah
01
1
0
1
0 0
(1 )0
( )( )
0 0 1 0
0
EJ
r
.
Titik ekuilibrium non-endemik E0 stabil secara lokal jika semua nilai eigen dari
Det(𝐽𝐸0- ) = 0 bernilai real negatif (Perko [10]; Brauer and Castillo-Chavez [2]).
Nilai eigen dari Det(𝐽𝐸0- ) = 0 adalah: 1 < 0 dengan syarat 𝛼 < 𝜇, 2 < 0,
dengan syarat 𝛾1 < 𝜇, 3 = −𝜇 < 0, 4 = ℜ0 − 1, jadi agar semua nilai eigen dari
Det(𝐽𝐸0- ) = 0 adalah negatif ekivalen dengan ℜ0 < 1. Sebaliknya nilai eigen dari
868
Det(𝐽𝐸0- ) = 0, jika yang bernilai real positif jika ℜ0 > 1 dengan kata lain E0 tidak
stabil.
2.2 Kontrol Pengobatan Optimal
Pada persamaan (2) diberikan variabel kontrol U = { u(t) | terbatas
dan terukur
0 ≤ 𝑢(𝑡) ≤ 𝑏 ≤ 1, 𝑡𝜖[0, 𝑡𝑓]}, dimana u(t) adalah kontrol pengobatan per unit
waktu, interpretasi r(1 + u(t)) adalah kontrol terhadap pengobatan dalam upaya
menurunkan jumlah individu kompartemen terinfeksi persatuan waktu, atau
meningkatkan jumlah individu yang sembuh persatuan waktu karena pengobatan.
Persamaan epidemiologi tipe SVIR setelah diberikan kontrol pengobatan (u) pada
individu kompartemen terinfeksi, persamaan (2) menjadi
𝑑𝑆
𝑑𝑡= – 𝑆𝐼 – ( + 𝜃)𝑆
𝑑𝑉
𝑑𝑡= 𝜃𝑆 – (1 − )𝑉𝐼 – ( + 𝛾1)𝑉
𝑑𝐼
𝑑𝑡 = 𝑆𝐼 + (1 − )𝑉𝐼 – ( + 𝑟(1 + 𝑢) + )𝐼
𝑑𝑅
𝑑𝑡= 𝛾1𝑉 + (+ 𝑟(1 + 𝑢))𝐼 – 𝑅 }
.
(3)
Berdasarkan persamaan (3) dengan menggunakan operator Next Generation Matrix
(Driessche and Watmough [4] the reproduction ratio dengan vaksinasi dan kontrol
(ℜ0𝑣𝑢) adalah
ℜ0𝑣𝑢 =𝛽
(𝜇+𝜃)(𝜇+𝑟(1+𝑢)+𝛾)+
(1−𝜎)𝛽𝜃
(𝜇+𝜃)(𝜇+𝛾1)(𝜇+𝑟(1+𝑢)+𝛾) .
Akibatnya ℜ0𝑣𝑢 ≤ ℜ0𝑣 ≤ ℜ0.
Fungsional objektif pada model kontrol pengobatan optimal pada model tipe SVIR
dengan reinfeksi adalah
min 𝐽(𝑢) = ∫ 𝐴𝐼(𝑡) + 𝐶𝑢2(𝑡)𝑑𝑡𝑡𝑓0
,
dimana A adalah bilangan positif sebagai bobot jumlah individu kompartemen
infected, C adalah suatu bobot parameter yang bersesuaian dengan kontrol u(t) dan
tf adalah waktu akhir periode.
Langkah pertama untuk mengkaji model kontrol optimal yaitu mencari
persamaan Lagrangian dan Hamilton dari masalah kontrol optimal. Persamaan
Lagrangian masalah kontrol optimal yaitu:
𝐿(𝐼, 𝑢) = 𝐴𝐼(𝑡) + 𝐶𝑢2(𝑡). (4)
dibentuk fungsional objektif atau integral indeks performance untuk
meminimumkan persamaan Hamilton H dari persamaan (3) dan (4) yaitu:
H(S,V,I,R,u ,1,2,3,4,t)= 𝐴𝐼(𝑡) + 𝐶𝑢2(𝑡) + 1𝑑𝑆(𝑡)
𝑑𝑡+2
𝑑𝑉(𝑡)
𝑑𝑡+
3𝑑𝐼(𝑡)
𝑑𝑡+ 4
𝑑𝑅(𝑡)
𝑑𝑡. (5)
Sebelum menentukan solusi model kontrol optimal, lebih dahulu dikarakterisasi
model kontrol seperti yang dinyatakan dalam Teorema 2.2 berikut.
869
Teorema 2.2
Misalkan S*(t), V*(t), I*(t), R*(t) adalah penyelesaian yang bersesuaian dengan
sistem persamaan (3) dan kontrol optimum 𝑢∗(𝑡) maka terdapat variabel-variabel
adjoint 1, 2, 3, 4 yang memenuhi: 𝑑1
𝑑𝑡= (1 − 2)+ (1 − 3)𝛽𝐼 + 1𝜇
(6) 𝑑2
𝑑𝑡= (2 − 3)(1 − 𝜎)𝛽𝐼 + (2 − 4)𝛾1 + 2𝜇
(7) 𝑑3
𝑑𝑡= −𝐴 + (1 − 3)𝛽𝑆 +
(2 − 3) (1 − 𝜎)𝛽𝑉 + (3 − 4)(𝛾 + 𝑟(1 + 𝑢) + 3𝜇 (8) 𝑑4
𝑑𝑡= 4𝜇,
(9)
dengan syarat batas (transversality)
1(tf) = 2(tf) = 3(tf) = 4(tf) = 0,
(10)
dan kontrol optimum 𝑢∗(𝑡), yaitu
𝑢∗(𝑡) = 𝑚𝑖𝑛 {1,𝑚𝑎𝑘𝑠 {0,(3−4)𝑟𝐼
∗(𝑡)
2𝐶}}
(11)
BUKTI:
Untuk menentukan persamaan adjoint dan syarat batas, digunakan persamaan
Hamiltonian persamaan (5), dengan menggunakan Prinsip Maksimum Pontryagin,
diperoleh persamaan adjoint berikut: 𝑑1
𝑑𝑡= −
𝜕𝐻
𝜕𝑆, 𝑑2
𝑑𝑡= −
𝜕𝐻
𝜕𝑉,𝑑3
𝑑𝑡= −
𝜕𝐻
𝜕𝐼, 𝑑4
𝑑𝑡= −
𝜕𝐻
𝜕𝑅, sehingga diperoleh persamaan
(6)-(9), dengan 1(𝑡𝑓) = 2(𝑡𝑓) = 3(𝑡𝑓) = 4(𝑡𝑓) = 0. Kondisi optimalisasi
bentuk Hamiltonian terhadap kontrol optimal 𝜕𝐻
𝜕𝑢= 2𝐶𝑢∗(𝑡) − 3𝑟𝐼
∗(𝑡) +
4𝑟𝐼∗(𝑡) = 0, sehingga diperoleh 𝑢∗(𝑡) =
(3−4)𝑟𝐼∗(𝑡)
2𝐶, dengan menggunakan sifat
ruang kontrol diperoleh
𝑢∗(𝑡) =
{
0,
(3−4)𝑟𝐼∗(𝑡)
2𝐶 ≤ 1
(3−4)𝑟𝐼∗(𝑡)
2𝐶, 0 <
(3−4)𝑟𝐼∗(𝑡)
2𝐶 < 1
1, (3−4)𝑟𝐼
∗(𝑡)
2𝐶 ≥ 1
,
atau dapat dituliskan dalam bentuk
𝑢∗(𝑡) = 𝑚𝑖𝑛 {1,𝑚𝑎𝑘𝑠 {0,(3−4)𝑟𝐼
∗(𝑡)
2𝐶}}.
Solusi dari fungsi adjoint persamaan (6)-(9) yaitu 1∗(𝑡),2
∗(𝑡), 3∗(𝑡), dan 4
∗(𝑡) dapat diperoleh secara numerik.
2.3 Simulasi Numerik
Langkah pertama penyelesaian kontrol optimal dari persamaan (3) dengan
memasukkan tebakan awal pada kontrol pengobatan u*(t). Kemudian
mensubstitusikan tebakan awal nilai kontrol pada variabel state. Selanjutnya nilai
kontrol dan nilai variabel state disubstitusi ke variabel adjoint dengan kondisi
transversality. Nilai variabel state dan adjoint disubstitusi kembali ke variabel
kontrol, sehingga diperoleh nilai variabel kontrol kedua. Proses ini dilanjutkan
sehingga diperoleh nilai variabel state, adjoint, dan kontrol sampai pada waktu akhir
870
yang ditentukan. Simulasi persamaan state dan adjoint diselesaikan dengan metode
Runge-Kutta orde empat skema maju-mundur dengan menggunakan software
Matlab. Adapun simbol, deskripsi, dan estimasi parameter dan nilai awal yang
digunakan simulasi numerik seperti pada Tabel 1 berikut. Sebagian besar nilai
parameter diambil dari jurnal Agusto [1] dan Liu [8], sebagian lagi diasumsikan.
Jumlah awal masing-masing kompartemen yaitu: S(0) = 150000 , V(0) =
45000, I(0) = 5000, R(0) = 0. Kontrol pengobatan 1 + u(t) yaitu upaya mengurangi
jumlah individu kompartemen terinfeksi dan meningkatkan jumlah individu
kompartemen recovered.
Tabel 1. Simbol, Deskripsi, dan Parameter Model
Simbol Deskripsi Estimasi Referensi
Laju rekruitmen 3500 per
tahun
Asumsi
Laju transmisi infeksi 14 per tahun [1]
Laju kematian alamiah masing-
masing kompartemen
0,01 per tahun [1]
Proporsi vaksinasi 0,3 per tahun [8]
Tingkat efektifitas vaksinasi 0,8 per tahun [8]
Laju recovered alamiah dari
kompartemen I
0,08 per tahun [1]
1 Laju recovered karena efektifitas
vaksinasi
0,4 per tahun [8]
r Laju recovered karena pengobatan 0,6 per tahun [1]
Grafik dinamika dengan pengobatan, kontrol dan tanpa kontrol dapat dilihat
sebagai berikut.
Pada Gambar 2 dapat dilihat bahwa dengan pengobatan dan vaksinasi lebih efektif
menurunkan jumlah individu kompartemen terinfeksi dibandingkan dengan tanpa
vaksinasi, vaksinasi dan tanpa pengobatan lebih efektif menurunkan jumlah
individu kompartemen terinfeksi dibandingkan dengan tanpa vaksinasi dan tanpa
pengobatan.
Gambar 2. Dinamika kompartemen terinfeksi dengan pengobatan dan vaksinasi
0 5 10 15 20 25 300
0.5
1
1.5
2x 10
5
Waktu (Tahun)
Kom
aprt
em
en T
erinfe
ksi
Dengan pengobatan dan vaksinasi
Dengan vaksinasi dan tanpa pengobatan
Tanpa pengobatan dan vaksinasi
871
Pada Gambar 3 dapat dilihat bahwa dengan kontrol pengobatan lebih efektif
menurunkan jumlah individu kompartemen terinfeksi dibandingkan dengan tanpa
kontrol. Gambar 4 dapat dilihat bahwa dengan kontrol pengobatan lebih efektif
meningkatkan jumlah individu kompartemen recovered dibandingkan dengan tanpa
kontrol.
Pada Gambar 5, biaya kontrol pengobatan dengan bobot biaya C = 50 kontrol
pengobatan optimal pada tahun ke 27, untuk bobot biaya C = 100 kontrol pengobatan
Gambar 4. Dinamika kompartemen recovered dengan kontrol dan tanpa kontrol
0 5 10 15 20 25 30-0.5
0
0.5
1
1.5
2
2.5x 10
5
Waktu (Tahun)
Kom
part
em
en R
ecovere
d
Dengan kontrol pengobatan
Tanpa kontrol pengobatan
Gambar 5. Kontrol pengobatan
0 5 10 15 20 25 300
0.2
0.4
0.6
0.8
1
Waktu(Tahun)
Ko
ntr
ol p
en
go
ba
tan
Kontrol u dengan C = 50
Kuntrol u dengan C = 100
Kontrol u dengan C = 150
Gambar 3. Dinamika kompartemen terinfeksi dengan kontrol dan tanpa kontrol
0 5 10 15 20 25 300
2
4
6
8
10
12
14
16x 10
4
Waktu (Tahun)
Kom
part
em
en T
erinfe
ksi
Tanpa kontrol pengobatan
Dengan kontrol pengobatan
872
optimal pada tahun ke 28, dan bobot biaya C = 150 kontrol pengobatan optimal pada
tahun ke 29. Sehingga dari grafik dapat dilihat bahwa, makin besar biaya kontrol
maka makin cepat optimalisasi pengobatannya.
3. Kesimpulan
Berdasarkan dari hasil kajian model transmisi penyebaran suatu penyakit
tipe SVIR diperoleh bahwa:
1. Tindakan pengobatan dan vaksinasi lebih efektif menurunkan jumlah individu
kompartemen terinfeksi dibandingkan dengan tanpa vaksinasi.
2. Tindakan pengobatan lebih efektif menurunkan jumlah individu kompartemen
terinfeksi dibandingkan dengan tanpa pengobatan.
3. Berdasarkan kajian model kontrol pengobatan optimal model transmisi
penyebaran suatu penyakit tipe SVIR diperoleh kontrol pengobatan optimal lebih
efektif menurunkan jumlah individu kompartemen terinfeksi dibandingkan
dengan tanpa kontrol.
Pada pembaca yang tertarik mengembangkan pelitian ini, secara teoritis
masalah penelitian ini dapat dikembangkan pada kontrol optimal pengendalian
penyebaran suatu epidemik dengan dua strain atau tiga strain, dan dapat
diimplementasikan pada pengendalian penyebaran suatu penyakit epidemik,
misalnya tuberkulosis, malaria, HIV/AIDS dan penyakit tropis lainnya.
Referensi
[1] Agusto, F.B., 2009, Optimal Chemoprophylaxis and Treatment Control
Strategies of A Tuberculosis Transmission Model, World Journal of Modelling
and Simulation, 3(5), 163-173.
[2] Brauer F. and Castilllo-Chavez, C., 2000, Mathematical Model in Population
Biology and Epidemiology, Springer.
[3] Castillo-Chavez, C., Feng, Z., dan Huang, W., 2002, On The Computation of
R0 and its Role on Global Stability. Mathematical Approaches for Emerging
and Reemerging Infectious Disease: An Introduction, IMA, Springer-Verlag,
125, 229 - 250.
[4] Driessche, P.v.d., and Watmough, J., 2002, Reproduction Numbers and Sub-
Threshold Endemic Equilibria for Compartmental Models of Disease
Transmission, Mathematical Biosciences 180, 29–48. [5] Hethcote, H.W., 2000, The Mathematics of Infectious Disease. SIAM REVIEW,
42, 599-653.
[6] Kermack, W. O., and McKendrick, A. G., 1927, A Contribution to the
Mathematical Theory of Epidemics, Royal Society, 115, 700-721
[7] Kribs-Zaleta, C. M., Velasco-Hernandez, J. X., 2000, A Simple Vaccination
Model with Multiple Endemic States, Mathematical Biosciences 164,183-201.
[8] Liu, X., Takeuchi, Y. and Iwamin S., 2008, SVIR Epidemic Models with
Vaccination Strategies, Theoretical Biology: 253, 1 – 11.
[9] Neilan, R.M. and Lenhart, S., 2010, An Introduction to Optimal Control with an
Application in Disease Modeling, DIMACS Series in Discrete Mathematics
75,67-81.
[10] Perko, L., 1991, Differential Equation and Dynamical Systems, Springer
Verlag, New York.
873
Prosiding SNM 2017
Pemodelan dan Optimisasi, Hal 873-883
MODEL OPTIMISASI LINEAR INTEGER UNTUK TWO-
STAGE GUILLOTINE CUTTING STOCK PROBLEM
DENGAN METODE BRANCH AND BOUND PADA
INDUSTRI GARMEN
EMAN LESMANA1, JULITA NAHAR2, ANNISA D.P3
1. Departemen Matematika FMIPA Unpad, [email protected]
2. Departemen Matematika FMIPA Unpad , [email protected]
3. Departemen Matematika FMIPA Unpad , [email protected]
Abstrak: Makalah ini membahas tentang Two-Stage Guillotine Cutting Stock Problem
(2GCSP) pada industri garmen, yaitu bagaimana menentukan pola two-stage guillotine yang
digunakan untuk memotong stok kain menjadi beberapa bahan kaos ukuran tertentu yang
diproduksi berdasarkan permintaan setiap ukuran kaos. 2GCSP ini dimodelkan dalam bentuk
Optimisasi Linear Integer dan pencarian solusi menggunakan metode Branch and Bound.
Dalam makalah ini juga disajikan Graphical User Interface dengan software Maple sebagai
alat interaktif untuk menemukan pola pemotongan stok kain terbaik. Hasilnya menunjukkan
bahwa solusi optimal dapat ditentukan dengan penyelesaian secara numerik menggunakan
metode Branch and Bound dan paket optimization pada Maple. Solusi tersebut ditampilkan
dengan ilustrasi pola dan jumlah kain yang dipotong berdasarkan pola tersebut.
Kata kunci : Masalah Cutting Stock Dua Dimensi, Pola Guillotine dua tahap,
Pemrograman Linear Integer, Metode Branch and Bound, Graphical
User Interface
1. Pendahuluan
Industri garmen adalah industri yang memproduksi pakaian jadi dan
perlengkapan pakaian. Salah satu bahan baku yang digunakan pada industri garmen
yaitu kain. Kain tersebut memiliki standar ukuran yang lebih besar daripada ukuran
bahan yang digunakan untuk membuat items pesanan. Oleh karena itu, muncul
masalah pemotongan yang disebut sebagai Two Dimensional Cutting Stock Problem.
Masalah tersebut dapat diklasifikasikan berdasarkan aturan pola pemotongannya,
salah satunya yaitu two-stage guillotine. Terdapat dua tahap untuk menentukan pola
potong two-stage guillotine. Tahap pertama yaitu tentukan pola potong stok kain
hingga membentuk beberapa strip. Tahap kedua yaitu tentukan pola strip tersebut
sehingga membentuk bahan kaos yang dibutuhkan. Masalah 2GCSP ini ditemukan
dalam industri garmen Merch Cons Bandung dalam memproduksi kaos. Industri
tersebut harus memproduksi sejumlah ukuran kaos sesuai permintaan, tetapi dengan
penggunaan stok kain yang minimum. Untuk menyelesaikan masalah tersebut,
2GCSP dapat dimodelkan dalam formulasi Optimisasi Linear Integer dengan fungsi
874
tujuan minimisasi jumlah stok kain yang dipotong. Untuk mempermudah industri
tersebut dalam mencari pola optimal, dibutuhkan aplikasi yang mampu memberikan
solusi tersebut.
Berdasarkan uraian tersebut, maka persoalan yang dibahas dalam penelitian
ini adalah bagaimana 2GCSP pada industri garmen dapat dinyatakan sebagai
masalah Optimisasi Linear Integer. Kemudian bagaimana solusi optimal 2GCSP
dengan menggunakan metode Branch and Bound pada studi kasus di industri garmen
Merch Cons Bandung. Terakhir yaitu bagaimana Graphical User Interface (GUI)
pencari pola memberikan pendahuluan (latar belakang, tujuan, sistematika) dari
makalah anda.
2. Tinjauan Pustaka
2.1 Metode Branch and Bound
1. Tahap inisialisasi
Untuk fungsi objektif maksimisasi, tetapkan 𝑍∗ = −∞. Sedangkan untuk
fungsi objektif minimisasi, tetapkan 𝑍∗ = ∞.
2. Tahap iterasi
a. Branching (percabangan)
Misal 𝑥𝑗 adalah variabel keputusan yang bernilai noninteger, 𝑥𝑗 = 𝑟𝑗, 𝑟𝑗 ∈ ℝ.
Bentuk dua subproblem dengan penambahan kendala 𝑥𝑗 ≤ ⌊𝑟𝑗⌋ untuk
subproblem pertama dan 𝑥𝑗 ≥ ⌊𝑟𝑗⌋ + 1 untuk subproblem kedua pada model
pemrograman integer linear awal. Menurut John W. Chinneck (2010),
terdapat beberapa aturan pemilihan subproblem yang akan dicabangkan,
diantaranya yaitu:
Best-first atau global-best: pilih subproblem yang memiliki batas
terbaik dari subproblem manapun. Untuk masalah minimisasi, pilih
subproblem dengan batas terkecil. Untuk masalah maksimisasi, pilih
subproblem dengan batas terbesar.
Depth-first: pilih subproblem yang memiliki batas terbaik dari
subproblem yang baru dicabangkan. Jika tidak ada subproblem yang
bisa dicabangkan pada level tersebut, kembali satu level dan lakukan
percabangan pada subproblem yang belum dicabangkan.
Breadth-first: cabangkan subproblem sesuai urutan dalam satu level.
b. Bounding (pembatasan)
Lakukan pembulatakan kebawah pada nilai fungsi tujuan (𝑍) untuk masalah
maksimisasi. Sebaliknya, lakukan pembulatan keatas pada nilai fungsi
tujuan untuk masalah minimisasi.
c. Fathoming (penghilangan)
Untuk setiap subproblem baru, terapkan uji fathoming sebagai berikut.
Uji 1 : Pada masalah maksimisasi, fathom jika batasnya ≤ 𝑍∗. Sedangkan pada masalah minimisasi, fathom jika batasnya ≥ 𝑍∗. 𝑍∗ adalah nilai 𝑍 incumbent saat ini.
Uji 2 : Fathom jika PL relaksasi tidak memiliki solusi yang layak.
Uji 3 : Fathom jika solusi optimal untuk PL relaksasinya adalah bilangan
bulat. Apabila solusi ini lebih baik dari pada incumbent, maka
solusi ini menjadi incumbent baru dan uji 1 diterapkan kembali
875
pada subproblem yang tidak dihilangkan dengan 𝑍∗ baru.
3. Uji Optimalitas
Berhenti jika tidak ada lagi subproblem yang tersisa. Incumbent (calon solusi
optimal) yang berlaku adalah optimal. Jika tidak, kembali lakukan iterasi
selanjutnya.
2.2 Two-Stage Guillotine Cutting Stock Problem (2GCSP)
Two-Stage Gullotine Cutting Stock Problem (2GCSP) adalah permasalahan
yang muncul dalam industri ketika barang-barang berbentuk persegi atau persegi
panjang harus dipotong dari bahan baku dengan aturan pola potong guillotine dua
tahap (M Mrad, et al., [7]). Klasifikasi pemotongan bentuk items pada 2GCSP adalah
bentuk regular. Pola guillotine merupakan pola pemotongan yang dimulai dari satu
sisi bahan baku yang kemudian dilanjutkan pada sisi lainnya. Pada masalah ini,
terdapat dua tahap dalam menentukan pola pemotongan. Tahap pertama, tentukan
pola potong dimana pemotongan tersebut dilakukan berdasarkan lebar items atau
panjang items pada bahan baku, sehingga menghasilkan beberapa strip. Tahap kedua
adalah pemotongan satu persatu bagian strip sesuai ukuran items yang diminta.
Gambar 2.1 Pola Two-Stage Guillotine Berdasarkan Lebar Items
Gambar 2.2 Pola Two-Stage Guillotine Berdasarkan Panjang Items
3. Hasil – Hasil Utama
3.1 Model Optimisasi Linear Integer 2GCSP pada Industri Garmen
Asumsi-asumsi pada model ini adalah :
1. Stok kain dan bahan kaos berbentuk persegi panjang.
2. Pola pemotongan sesuai dengan pola two-stage guillotine dengan ketentuan
pola berdasarkan lebar bahan kaos, panjang bahan kaos, dan tanpa rotasi.
3. Pola pemotongan optimal hanya dipengaruhi oleh banyaknya permintaan setiap
ukuran kaos, faktor lain tidak diperhitungkan, misal harga stok kain atau harga
jual kaos.
4. Pembentukan pola potong stok kain berdasarkan lebar bahan kaos pada
tahap pertama dimulai dari strip dengan lebar bahan kaos terbesar yang ada
dalam pola stok kain tersebut. Sedangkan pembentukan pola potong stok
kain berdasarkan panjang bahan kaos pada tahap pertama dimulai dari strip
876
dengan panjang bahan kaos terbesar yang ada dalam pola stok kain tersebut.
5. Pembentukan pola potong strip berdasarkan lebar bahan kaos pada tahap
kedua dimulai dari bahan kaos dengan lebar terbesar yang ada dalam pola
strip tersebut dan lebar bahan kaos tersebut kurang dari atau sama dengan
lebar strip. Sedangkan pembentukan pola potong strip berdasarkan panjang
bahan kaos pada tahap kedua dimulai dari bahan kaos dengan panjang
terbesar yang ada dalam pola strip tersebut dan panjang bahan kaos tersebut
kurang dari atau sama dengan panjang strip.
6. Pada pola potong strip tahap kedua minimal terdapat satu bahan kaos yang
memiliki lebar yang sama dengan lebar strip untuk pola potong berdasarkan
lebar bahan kaos dan minimal terdapat satu bahan kaos yang memiliki
panjang yang sama dengan panjang strip untuk pola potong berdasarkan
panjang bahan kaos.
7. Hasil potong (bahan kaos) boleh lebih dari permintaan.
Tabel 3.1 Parameter untuk Model 2GCSP pada Industri Garmen
No Notasi Keterangan
1 𝑚𝑙 banyaknya lebar bahan kaos yang berbeda
2 𝑚𝑝 banyaknya panjang bahan kaos yang berbeda
3 𝑙(𝑖) lebar bahan kaos terkecil ke-𝑖 (𝑖 = 1, … ,𝑚𝑙)
4 𝑝(𝑖)
panjang bahan kaos terkecil ke-𝑖 (𝑖 = 1, … ,𝑚𝑝)
5 𝜋𝑙 banyaknya pola potong stok kain berdasarkan lebar bahan kaos
6 𝜋𝑝 banyaknya pola potong stok kain berdasarkan panjang bahan kaos
7 𝜌𝑖𝑙
banyaknya pola strip dengan lebar 𝑙(𝑖) (𝑖 = 1, … , 𝑚𝑙) dan panjang 𝑃 yang
dipotong menjadi persegi panjang sesuai ukuran bahan kaos yang diminta
8 𝜌𝑖𝑝
banyaknya pola strip dengan panjang 𝑝(𝑖) (𝑖 = 1, … ,𝑚𝑝) dan lebar 𝐿 yang
dipotong menjadi persegi panjang sesuai ukuran bahan kaos yang diminta
9 𝑎𝑖𝑗𝑙
banyaknya strip dengan lebar 𝑙(𝑖) pada pola potong stok kain ke-𝑗, 𝑖 =
1,… ,𝑚𝑙, 𝑗 = 1,… , 𝜋𝑙
10 𝑎𝑖𝑗𝑝
banyaknya strip dengan panjang 𝑝(𝑖) pada pola potong stok kain ke-𝑗, 𝑖 =
1,… ,𝑚𝑝, 𝑗 = 1,… , 𝜋𝑝
11 𝑏𝑠𝑖𝑘𝑙
banyaknya bahan kaos tipe s yang termasuk dalam pola strip ke-𝑘 dengan
lebar 𝑙(𝑖), 𝑠 ∈ ℕ: 𝑙𝑠 ≤ 𝑙(𝑖), 𝑘 = 1, … , 𝜌𝑖𝑙, 𝑖 = 1, … ,𝑚𝑙
12 𝑏𝑠𝑖𝑘𝑝
banyaknya bahan kaos tipe s yang termasuk dalam pola strip ke-𝑘 dengan
panjang 𝑝(𝑖), 𝑠 ∈ ℕ: 𝑝𝑠 ≤ 𝑝(𝑖), 𝑘 = 1, … , 𝜌𝑖𝑝, 𝑖 = 1, … , 𝑚𝑝
Tabel 3.2 Variabel untuk Model 2GCSP pada Industri Garmen
No Notasi Keterangan
1 𝑥𝑗𝑙
banyaknya pola stok kain berdasarkan lebar bahan kaos ke-𝑗 yang
dipotong pada tahap pertama, 𝑗 = 1,… , 𝜋𝑙
2 𝑥𝑗𝑝
banyaknya pola stok kain berdasarkan panjang bahan kaos ke-𝑗 yang
dipotong pada tahap pertama, 𝑗 = 1,… , 𝜋𝑝
3 𝑦𝑖𝑘𝑙
banyaknya pola strip ke-𝑘 dengan lebar 𝑙(𝑖) dan panjang 𝑃 yang
dipotong pada tahap kedua, 𝑘 = 1,… , 𝜌𝑖𝑙 , 𝑖 = 1, … ,𝑚𝑙
4 𝑦𝑖𝑘
𝑝
banyaknya pola strip ke-𝑘 dengan panjang 𝑃(𝑖) dan lebar 𝐿 yang
dipotong pada tahap kedua, 𝑘 = 1,… , 𝜌𝑖𝑝, 𝑖 = 1, … ,𝑚𝑝
877
Menurut Mrad, Meftahi, dan Haouari [7], jumlah total strip dengan lebar 𝑙(𝑖) pada
pola stok kain yang dipotong pada tahap pertama lebih besar atau sama dengan jumlah total
pola strip dengan lebar 𝑙(𝑖) dan panjang 𝑃 yang dipotong pada tahap kedua, sehingga:
1 1
, 1,...,
lli
l l l l
ij j ik
j k
a x y i m
(3.1)
Kemudian jumlah total strip dengan panjang 𝑝(𝑖) pada pola stok kain yang dipotong
pada tahap pertama lebih besar atau sama dengan jumlah total pola strip dengan panjang 𝑝(𝑖)
dan lebar 𝐿 yang dipotong pada tahap kedua, sehingga:
1 1
, 1,...,
ppi
p p p p
ij j ik
j k
a x y i m
(3.2)
Karena strip yang dipotong pada tahap kedua harus dapat memproduksi bahan kaos
sesuai dengan permintaan dan diizinkan lebih dari permintaan, maka jumlah total produksi
bahan kaos tipe 𝑠 lebih besar atau sama dengan permintaan sehingga:
, 1 1
, 1,...,
ttim
t t
sik ik s
t l p i k
b y d s m
(3.3)
Kemudian, setiap variabel keputusan merupakan variabel nonnegatif dan merupakan
bilangan bulat, maka dapat dituliskan:
0, 1,..., , ,
0, 1,..., , 1,..., , ,, integer
t t
jt t t
ik i
x j t l p
y k i m t l px y
(3.4)
Karena tujuan utama dari model ini adalah untuk meminimumkan jumlah stok kain
yang digunakan, maka fungsi tujuannya yaitu meminimumkan jumlah pola potong stok kain
pada tahap pertama berdasarkan lebar kaos dan panjang kaos. Sehingga dapat dirumuskan
sebagai berikut :
, 1
t
t
j
t l p j
Minimize x
(3.5)
3.2 Studi Kasus
3.2.1 Pengolahan Data
Data permintaan produksi kaos pada industri garmen Merch Cons Bandung dapat
dilihat pada Tabel 3.3.
Tabel 3.3 Permintaan Kaos ukuran S, M, L, dan XL
Ukuran Kaos Permintaan (buah)
S 24
M 24
L 36
XL 24
Bahan baku yang digunakan untuk memproduksi kaos tersebut yaitu kain katun
combed 20s dengan panjang 200 cm dan lebar 100 cm. Standar ukuran bahan kaos yang
digunakan di Merch Cons yaitu standar ukuran internasional USA dengan rincian ukuran
setiap kaosnya yaitu dalam Tabel 3.4.
878
Tabel 3.4 Standar Ukuran Internasional USA untuk Bahan Kaos
Ukuran
Kaos
Panjang Bahan
Bagian Badan
(cm)
Lebar Bahan
Bagian Badan
(cm)
Panjang Bahan
Bagian Lengan
(cm)
Lebar Bahan
Bagian Lengan
(cm)
S 70 46 43 22 M 72 51 48 24.5 L 75 56 52.5 25
XL 77 61 57.5 28 Untuk membuat satu buah kaos dibutuhkan dua lembar bahan bagian badan, yaitu
bagian depan dan belakang kaos sehingga kebutuhan bahan untuk membuat setiap ukuran
kaos dapat dilihat pada Tabel 3.5.
Tabel 3.5 Permintaan Setiap Bahan
Bahan Permintaan (Lembar)
Bahan bagian lengan ukuran S (𝑆𝑙) 48
Bahan bagian lengan ukuran M (𝑀𝑙) 48
Bahan bagian lengan ukuran L (𝐿𝑙) 72
Bahan bagian lengan ukuran XL (𝑋𝐿𝑙) 48
Bahan bagian badan ukuran S (𝑆𝑏) 48
Bahan bagian badan ukuran M (𝑀𝑏) 48
Bahan bagian badan ukuran L (𝐿𝑏) 72
Bahan bagian badan ukuran XL (𝑋𝐿𝑏) 48
3.2.2 Penyelesaian Masalah
Pertama, tentukan semua pola pemotongan tahap pertama dan tahap kedua yang
mungkin. Berikut ilustrasi pola pemotongan tahap pertama dan tahap kedua berdasarkan
lebar bahan kaos dan panjang bahan kaos.
Gambar 3.1 Ilustrasi Pola Tahap Pertama Berdasarkan Lebar Kaos dan Panjang Kaos
Gambar 3.2 Ilustrasi Pola Tahap Kedua Berdasarkan Lebar Kaos dan Panjang Kaos
Dengan menentukan pola tersebut, dapat ditentukan nilai-nilai dari
parameter sehingga masalah 2GCSP pada industri garmen Merch Cons Bandung
dapat dinyatakan dalam model Optimisasi Linear Integer.
Kemudian, berikut langkah-langkah untuk mencari solusi model Optimisasi
Linear Integer dengan software Maple berdasarkan metode Branch and Bound:
1. Ketik restart untuk menghapus data yang telah di-input sebelumnya seperti
berikut >
2. Gunakan paket optimization dan linalg pada worksheet dengan cara ketik: >
>
879
3. Bentuk matriks pola pemotongan tahap pertama berdasarkan lebar bahan
kaos ([𝑎𝑖𝑗𝑙 ]) dimana setiap elemennya merupakan koefisien kendala 1-8
dengan syntax berikut.
matrix([[𝑎11𝑙 , … , 𝑎1𝑗
𝑙 ],… , [𝑎81𝑙 , … , 𝑎8𝑗
𝑙 ]])
4. Bentuk matriks pola pemotongan tahap pertama berdasarkan panjang bahan
kaos ([𝑎𝑖𝑗𝑝]) dimana setiap elemennya merupakan koefisien kendala 9-16
dengan syntax berikut.
matrix([[𝑎11𝑝, … , 𝑎1𝑗
𝑝],… , [𝑎81
𝑝, … , 𝑎8𝑗
𝑝]])
5. Bentuk matriks koefisien kendala 17-24 berdasarkan pola pemotongan tahap
kedua dengan syntax berikut.
matrix
([[𝑏1,1,1𝑙 , … , 𝑏1,8,18
𝑙 , 𝑏1,1,1𝑝
, … , 𝑏1,8,4𝑝
],… , [𝑏8,1,1𝑙 , … , 𝑏8,8,18
𝑙 , 𝑏8,1,1𝑝
, … , 𝑏8,8,4𝑝
]])
6. Bentuk matriks 𝐘 sebagai variabel kendala 17-24 seperti berikut.
7. Buat fungsi ruas kiri kendala dengan menggunakan for seperti berikut.
>
>
>
8. Buat fungsi ruas kanan kendala seperti berikut.
880
9. Untuk tahap inisialisasi, set 𝑍1 = ∞ dan tentukan solusi dari LP relaksasi dengan
syntax berikut.
10. Untuk tahap iterasi lakukan sesuai algoritma Branch and Bound, selesaikan LP
relaksasi di setiap subproblem dengan menambahkan kendala yang baru pada syntax
solusi di poin 9.
Berikut solusi yang dapat diberikan untuk industri garmen Merch Cons Bandung
menggunakan metode Branch and Bound dengan aturan pemilihan variabel yaitu urutan
natural yang memiliki nilai noninteger dan aturan pemilihan subproblem yaitu Depth First
Selection (DFS).
Ilustrasi Pola Pemotonga Stok
Kain
Jumlah
(Lembar)
Ilustrasi Pola Pemotonga Stok
Kain
Jumlah
(Lembar)
24
2
30
1
3
14
881
8
2
Jadi, banyaknya bahan kaos yang dihasilkan dengan pola potong tersebut
diberikan dalam Tabel 3.6.
Tabel 3.6 Banyaknya Bahan Kaos yang Dihasilkan
Bahan Persediaan (Lembar)
Bahan bagian lengan ukuran S (𝑆𝑙) 48
Bahan bagian lengan ukuran M (𝑀𝑙) 48
Bahan bagian lengan ukuran L (𝐿𝑙) 72
Bahan bagian lengan ukuran XL (𝑋𝐿𝑙) 48
Bahan bagian badan ukuran S (𝑆𝑏) 48
Bahan bagian badan ukuran M (𝑀𝑏) 48
Bahan bagian badan ukuran L (𝐿𝑏) 72
Bahan bagian badan ukuran XL (𝑋𝐿𝑏) 48
3.3 GUI Pencari Pola Pemotongan Optimum pada Stok Kain
Pada GUI yang dibuat terdapat 2 pilihan input. Pertama yaitu input data
permintaan ukuran kaos dan yang kedua yaitu input data permintaan bahan kaos
seperti pada Gambar 3.3.
Gambar 3.3 Jendela Input
Misal masukkan data permintaan ukuran kaos pada industri Garmen Merch Cons
Bandung. Kemudian setelah klik solusi, hasil jumlah banyaknya stok kain yang
digunakan akan muncul dalam textbox. Rincian pola tahap pertama dan tahap kedua
dapat dilihat pada file Microsoft Excel seperti berikut.
882
Gambar 3.4 Rincian Pola Tahap Pertama dan Tahap Kedua pada Microsoft Excel
4. KESIMPULAN
Two-Stage Guillotine Cutting Stock Problem (2GCSP) pada industri garmen
dapat dinyatakan dalam model Optimisasi Linear Integer dengan fungsi
tujuannya yaitu meminimumkan jumlah stok kain yang dipotong dan
kendala yaitu aturan pola pemotongan berdasarkan lebar kaos, aturan pola
pemotongan berdasarkan panjang kaos, dan aturan pola tahap kedua
berdasarkan permintaan kaos.
Solusi optimal 2GCSP pada studi kasus di industri garmen Merch Cons
883
Bandung dapat ditentukan dengan menggunakan metode Branch and Bound.
Metode tersebut memberikan solusi yang bernilai integer pada setiap
variabel keputusan. Solusi tersebut merupakan pola pemotongan stok kain
pada tahap pertama dan tahap kedua yang optimal dimana pola pemotongan
stok kain tersebut dapat memenuhi permintaan setiap ukuran kaos.
Graphical User Interface (GUI) untuk mencari pola pemotongan optimal
dapat dibuat menggunakan software Maple. GUI tersebut digunakan sebagai
alat interaktif untuk pengguna dalam menginput data permintaan produksi
kaos pada industri garmen. Hasilnya berupa pola pemotongan tahap satu dan
tahap dua yang optimal dalam file Microsoft Excel. Hasil tersebut
merupakan solusi dari model Optimisasi Linear Integer 2GCSP yang sudah
dibuat berdasarkan paket Optimization pada software Maple.
Referensi
[1] Chinneck, John W. 2010. Practical Optimization: a Gentle Introduction.
(lms.ipb.ac.id/file.php/307/Integer_Programming_Via_Branch_and_Bound
.pdf, diakses 27 Desember 2016).
[2] Clausen, Jens. 1999. Branch and Bound Algorithms – Principles and Examples.
Denmark: University of Copenhagen.
[3] Gilmore, P.C., & Gomory, R.E. 1961. A Linear Programming Approach to The
Cutting Stock Problem. Journal of Operations Research 9:849-859.
[4] Gilmore, P.C., & Gomory, R.E. 1965. Multistage Cutting Stock Problems of Two
and More Dimensions. Journal of Operations Research 13:94-120.
[5] Hillier, F.S., & Lieberman, G.J. 2001. Introduction to Operation Research,
Seventh Edition. New York: The McGraw-Hill.
[6] Lodi, Andrea, & Monaci, Michele. 2003. Integer Linear Programming Models
for The 2-Staged Two-Dimensional Knapsack Problems. Math. Program., Ser
B 94:257-278.
[7] Mrad, M., Meftahi, I., & Haouari, M. 2012. A Branch-and-Price Algorithm for
The Two-Stage Guillotine Cutting Stock Problem. Journal of the Operational
Research Society 1-9.
[8] Parlar, Mahmut. 2000. Interactive Operations Research with Maple: Methods
and Models. Boston: Birkhauser.
[9] Rao, S.S. 2009. Engineering Optimization: Theory and Practice, Forth Edition.
New Jersey: John Wiley & Sons, Inc.
[10] Taha, Hamdy A. 2007. Operations Research: an Introdaction. New Jersey:
Pearson Education, Inc.
884
Prosiding SNM 2017
Pemodelan dan Optimisasi, Hal 884-892
PENERAPAN OPTIMASI MULTI RESPON DENGAN
METODE TAGUCHI FUZZY LOGIC
SRI WINARNI1, BUDHI HANDOKO2, YENY KRISTA FRANTY3
1, 2, 3. Departemen Statistika FMIPA UNPAD,
[email protected], [email protected]
Abstrak. Optimasi multi respon merupakan proses optimasi dengan
mempertimbangkan beberapa respon secara simultan. Tujuan dari penelitian ini
adalah mendapatkan titik optimum pada proses optimasi multi respon
menggunakan metode taguchi fuzzy logic. Titik optimum ditentukan dari
variabel Multi Performance Characteristics Index (MPCI) yang merupakan
konversi dari nilai Signal to Noise Ratio respon-respon yang terlibat. Contoh
kasus yang digunakan dalam penelitian ini adalah kasus optimasi karakteristik
kualitas lead-slag perisai radiasi beton dengan mempertimbangkan beberapa
karakteristik kualiatas yang diukur. Hasil optimasi didapatkan faktor rasio
air/semen 0,42, kuantitas semen 390kg, fraksi valume 60% dan rasio semen
0,15.
Kata kunci: Optimasi Multi Respon, Taguchi Fuzzy Logic.
1. Pendahuluan
Optimasi respon merupakan upaya mendapatkan kombinasi perlakuan yang
menghasilkan respon optimum. Pada bidang industri, optimasi respon seringkali
digunakan untuk mendapatkan desain produk yang optimum. Desain taguchi
merupakan desain yang umum digunakan untuk mendapatkan desain produk yang
robust (kokoh). Optimasi respon dapat dilakukan dengan pendekatan single respon
dan pendekatan multi respon, Monthgomery [4].
Pendekatan optimasi single respon dilakukan ketika optimasi hanya satu
respon saja yang dipertimbangkan dalam proses optimasi. Titik optimum yang
didapatkan berupa kombinasi perlakuan yang mengoptimumkan respon tersebut,
Mohan and Paul [7]. Pendekatan optimasi single respon digunakan jika kualitas
produk yang dihasilkan hanya dipertimbangkan dari satu karateriktik produk saja.
Ketika kualiatas produk tidak hanya mempertimbangkan satu karakteristik produk
maka pendekatan optimasi yang digunakan adalah optimasi multi respon. Jika yang
digunakan adalah pendekatan optimasi single respon maka titik optimum yang
didapat belum tentu merupakan titik optimum secara simultan Monthgomery [4].
Skema analisis optimasi respon diberikan pada Gambar 1.
885
Gambar 1. Skema Analisis Optimasi Respon pada Desain Taguchi
Pada skema Gambar 1. Metode analisis yang dapat digunakan pada
pendekatan single respon adalah metode Signal to Noise Ratio (SNR) dan metode
response surface. Analisis pada metode SNR relatif mudah, sehingga metode ini
merupakan metode yang paling umum digunakan untuk optimasi single respon.
Sedangkan metode response surface digunaan ketika faktor yang digunakan adalah
faktor kuantitatif. Pada pendekatan optimasi multi respon terdapat beberapa metode
analisis yang digunakan. Multiple SNR merupakan pengembangan dari metode
SNR. Metode overlaid surface plot dan desirability function merupakan
pengembangan dari metode response surface. Metode lain yang dapat digunakan
pada optimasi multi respon adalah metode grey relational analysis, principal
component analysis, TOPSIS dan fuzzy logic, Bahloul [8].
Penelitian ini akan dilakukan pengembangan analisis optimasi multi respon
menggunakan metode taguchi fuzzy logic. Tujuan dari penelitian ini adalah
mendapatkan titik optimum pada kasus optimasi multi respon desain taguchi
menggunakan metode taguchi fuzzy logic.
2. Bahan dan Metode
Contoh kasus yang digunakan dalam penelitian ini adalah kasus optimasi pada
Electrical Discharge Machining (EDM), Mohan & Paul [7]. Ilustrasi kasus beserta
faktor dan respon percobaan diberikan pada Gambar 2.
Gambar 2. Kasus Optimasi EDM
886
Faktor percobaan yang digunakan pada kasus ini adalah faktor gap voltage,
peak current dan duty factor. Masing-masing faktor dilakukan pada tiga taraf seperti
yang diberikan pada Gambar 2. Performance mesin diukur dari respon percobaan
Material Removal Rate (MRR) dan Surface Roughness (SR). Kedua respon ini akan
dipertimbangkan secara simultan sehingga didapatkan komposisi perlakuan yang
menghasilkan MRR dan SR yang optimum. Desain eksperimen yang digunakan
pada kasus ini adalah desain taguchi L9. Data percobaan diberikan pada Tabel 1.
Tabel 1. Data Percobaan Kasus Optimasi EDM dengan Desain Taguchi L9
Desain taguchi L9 merupakan desain ortoghonal array dengan 9 kombinasi
perlakuan. Kombinasi perlakuan A1B1C1 artinya perlakuan dengan gap voltage
40V, peak current 9 A, dan duty factor 0.4. Respon MRR dan SR merupakan
parameter dari EDM.
Metode analisis yang digunakan dalam penelitian ini adalah metode taguchi
fuzzy logic. Tahapan analisis diberikan pada Gambar 3.
Gambar 3. Tahapan Analisis Metode Taguchi Fuzzy Logic
Metode taguchi fuzzy logic merupakan kombinasi dari metode SNR dan
fuzzy logic. Tahapan analisis dimulai dari desain orthogonal array yang merupakan
input dari fuzzy logic. Tahapan analisis fuzzy logic terdiri dari tiga tahapan yaitu
fuzzifier, fuzzy inference engine, dan defuzzifier, Liu, et.all [3]. Output dari analisis
fuzzy logic berupa Multi Performance Characteristics Index (MPCI). Titik
optimum ditentukan dari pengaruh faktor dengan nilai MPCI tertinggi.
Tahapan analisis selengkapnya dapat dijelaskan sebagai berikut :
887
1. Menghitung nilai SNR dan normalisasinya
Pada metode fuzzy logic, respon percobaan akan masuk sebagai variabel input
pada proses fuzzy, dalam kasus penelitian ini MRR dan SR. Perhitungan nilai
SNR terbagi menjadi tiga kriteria: Husain, et.all [9] .
a. Larger the better
SNR larger the better digunakan ketika tujuan optimasi respon adalah
yang terbesar yang terbaik (memaksimumkan respon). Formula SNR
untuk larger the better diberikan pada Persamaan 1. dengan 𝑖𝑗 adalah
nilai SNR respon ke-i perlakuan ke-j, dan yij adalah nilai respon ke-i
perlakuan ke-j.
................................. (1)
b. Smaller the better
SNR smaller the better digunakan ketika tujuan optimasi respon adalah
yang terkecil yang terbaik (meminimumkan respon). Formula SNR
smaller the better diberikan pada Persamaan 2.
................................. (2)
c. Nominal is the best
SNR nominal is the best digunakan ketika tujuan optimasi respon adalah
pada nilai target tertentu.
Nilai SNR selanjutnya dinormalisasi, formula untuk menormalisasi SNR dengan
kriteria larger the better diberikan pada Persamaan 3. Anand & Vijay [5]
𝑖𝑗∗ =
𝑖𝑗 −min𝑖𝑗
max𝑖𝑗 −min𝑖𝑗
................................. (3)
dengan 𝑖𝑗∗ adalah nilai normalisasi SNR respon ke-i perlakuan ke-j. min𝑖𝑗 adalah
nilai dari 𝑖𝑗 dan maks 𝑖𝑗 adalah nilai maksimum dari 𝑖𝑗. Normalisasi SNR
dengan kriteria smaller the better diberikan pada persamaan 4.
𝑖𝑗∗ =
maks 𝑖𝑗 − 𝑖𝑗
max𝑖𝑗 −min𝑖𝑗
................................. (4)
Nilai normalisasi SNR dijadikan sebagai input pada proses fuzzy
2. Fuzzy logic
Analisis fuzzy logic terbagi menjadi tahap fuzzifier, inference fuzzy engine, defuzzifier. Pada
tahap fuzzifier, dilakukan konversi variabel linguistik menjadi variabel fuzzy. Masuk pada
tahap inference fuzzy engine, dibentuk aturan-aturan fuzzy (fuzzy rules) yang berbasis pada
aturan “IF and THEN”. Untuk dua variabel input dan satu variabel output, fuzzy rule dapat
dibentuk sebagai berikut : Pandey & Dubay [1]
Rule 1 : if x1 is A1 and x2 is B2 then y is C1 else,
888
Rule 2 : if x1 is A2 and x2 is B2 then y is C2 else,
Rule 3 : if x1 is A3 and x2 is B3 then y is C3 else,
.
.
.
Rule n : if x1 is An and x2 is Bn then y is Cn else.
Variabel Ai , Bi , dan Ci merupakan fuzzy subset yang menghubungkan variabel
input normalisasi MRR, normalisasi SR dan variabel output MPCI. Pada penelitian ini
variabel input dibentuk dalam tiga subset, yaitu low (L), medium (M), dan Hight (H).
Sedangkan variabel output dibentuk dalam lima subset, yaitu very small (VS), small (S),
medium (M), large (L) dan very large (VL). dengan fuzzy set variabel input dan output
dapat terbentuk fuzzy rule yang diberikan pada Tabel 2. Bahloul [8]
Tabel 2. Fuzzy Rule
Normalisasi SR Normalisasi MRR
Low Medium Hight
Low Very Small Small Medium
Medium Small Medium Large
Hight Medium Large Very Large
Tabel 2. Menunjukkan jika normalisasi MRR low dan normalisasi SR low maka
MPCI very small, jika normalisasi MRR medium dan normalisasi SR low maka MPCI
small, begitu seterusnya. Aturan ini dapat disimulasikan dengan operator mamdani sebagai
berikut : Anand & Vijay, [5]
𝜇𝐶0(𝑦) = (𝜇𝐴1(𝑥1) 𝜇𝐵1(𝑥2))(𝜇𝐴2(𝑥1) 𝜇𝐵2(𝑥2))…(𝜇𝐴𝑛(𝑥1) 𝜇𝐵𝑛(𝑥2))
Dengan adalah operator minimum dan adalah operator maksimum. Selanjutnya adalah
tahap defuzzifier, yaitu mentransformasi variabel fuzzy output menjadi variabel non fuzzy
MPCI, Ramaiah [9]. Transformasi tersebut menggunakan persamaan berikut :
𝑦0 =∑𝑦𝜇𝐶0(𝑦)
∑𝜇𝐶0(𝑦)
Variabel non fuzzy MPCI digunakan untuk menentukan titik optimum.
3. Penentuan titik optimum
Titik optimum ditentukan dari pengaruh faktor utama MPCI yang terbesar. Penentuan
pengaruh faktor utama menggunakan plot pengaruh utama, Bahloul [8].
3. Hasil dan Pembahasan
1. Hasil normalisasi SNR MRR dan SR
Pada kasus EDM dalam penelitian ini optimasi mempertimbangkan respon MRR
dengan kriteria larger the better dan respon SR dengan kriteria smaller the better. Hasil
SNR dan normalisasinya diberikan pada Tabel 3.
889
Tabel 3. SNR dan normalisasi SNR untuk respon MRR dan SR
Perlakuan Respon SNR SNR*
MRR SR MRR SR MRR* SR*
1 4.74 3.26
13.516 -10.264
0.000 1.000
2 8.60 6.98
18.690 -16.877
0.502 0.408
3 9.51 11.78
19.564 -21.423
0.587 0.000
4 7.46 4.58
17.455 -13.217
0.383 0.736
5 12.80 9.62
22.144 -19.663
0.838 0.159
6 8.38 6.99
18.469 -16.889
0.481 0.407
7 15.51 6.53
23.812 -16.298
1.000 0.460
8 10.90 4.82
20.748 -13.661
0.702 0.696
9 13.36 8.98 22.516 -19.065 0.874 0.213
Nilai SNR respon MRR dan S diperoleh dari Persamaan 1 dan Persamaan 2.
Normalisasi SNR dilakukan dengan Persamaan 3 dan 4. Nilai normalisasi berada pada
selang nilai 0 sampai 1. Nilai normalisasi SNR yang mendekati 1 menunjukkan bahwa nilai
respon tersebut mendekati target. Pada MRR dengan kriteria larger the better nilai respon
yang besar akan menhasilkan normalisasi SNR yang mendekati 1. Sedangkan untuk respon
SR dengan kriteria smaller the better nilai normalisasi SNR yang mendekati 1 adalah nilai
respon yang kecil. Sebaliknya untuk hasil normalisasi yang mendekati 0 adalah MRR yang
bernilai kecil dan SR yang bernilai besar.
2. Hasil analisis fuzzy logic
Pada penelitian ini analisisis fuzzy logic dilakukan denga bantuan software matlab. Tahap
awal adalah pendefinisian variabel input dan output yang diberikan pada Gambar 4.
890
Gambar 4. Input dan Output fuzzy logic
Variabel input yang digunakan adalah normalisasi SNR untuk MRR dan SR,
sedangkan outputnya adalah MPCI. Pembentuakan variabel fuzzy diberikan pada Gambar
5.
Gambar 5. Variabel fuzzy untuk input dan output
Variabel fuzzy untuk normalisasi MRR dan normalisasi SR terbagi dalam tiga
subset; low (L), medium (M) dan hight (H). Sedangkan untuk variabel fuzzy output MPCI
terbagi dalam lima subset; very small (VS), small (S), medium (M), large (L) dan very large
(VL). Fuzzy rule pada tahap inference fuzzy engine dan tahap defuzzifier diberikan pada
Gambar 6.
891
Gambar 6. Fuzzy rule dan tahap defuzzifier
Pada tahap inference fuzzy engine terdapat sembilan fuzzy rule yang terbentuk.
Rule tersebut mentransformasi variabel fuzzy input menjadi fuzzy output. Selanjutnya
adalah tahap defuzzifier, mentransformasi output fuzzy menjadi output MPCI non
fuzzy. Pada Gambar 6 jika normalisasi MRR bernilai 0 dan normalisasi SR bernilai
1 maka MPCI akan bernilai 0.5. Hasil MPCI diberikan pada Tabel 4.
Tabel 4. Hasil Output MPCI
Faktor MPCI
A B C
1 1 1 0.500
1 2 2 0.703
1 3 3 0.250
2 1 2 0.594
2 2 3 0.498
2 3 1 0.500
3 1 3 0.750
3 2 1 0.600
3 3 2 0.568
Nilai MPCI yang mendekati 1 menunjukkan bahwa nilai respon yang dekat
dengan nilai target, sebaliknya nilai MPCI yang mendekati 0 menunjukkan bahwa nilai
respon jauh dari nilai targetnya. MPCI merupakan variabel konversi dari beberapa respon
yang dipertimbangkan pada proses optimasi. Selanjutnya MPCI digunakan untuk
menentukan titik optimum.
3. Hasil penentuan titik optimum
Titik optimum ditentukan dari pengaruh faktor utama terbesar dari masing-masing faktor
percobaan. Penentuan titik optimum secara visual dilakukan dengan main effect plot yang
diberikan pada Gambar 7.
892
Gambar 7. Main effect plot untuk MPCI
Pada Gambar 7 didapatkan bahwa untuk faktor A pengaruh utama MPCI terbesar
dihasilkan pada taraf 3. Pada faktor B, pengaruh MPCI terbesar dihasilkan pada taraf 1.
Sedangan pada faktor C pengaruh MPCI terbesar dihasilkan oleh taraf 2. Dengan demikian
titik optimum yang didapatkan adalah perlakuan A3B1C2. Artinya bahwa MRR dan SR
optimum dapat dihasilkan dengan oleh perlakuan A3B1C2.
4. Kesimpulan
Kesimpulan yang didapat pada penelitian ini adalah bahwa metode analisis
taguchi fuzzy logic dapat dijadikan sebagai alternatif metode pada optimasi multi
respon. Pada kasus optimasi EDM yang digunakan pada penelitian ini didapatkan
bahwa kombinasi perlakuan yang menghasilkan MRR dan SR optimum adalah
faktor gap voltage 70 V, peak current 9 A dan duty factor 0,6
Referensi [1] A. K. Pandey and A. K. Dubey, 2012, “Taguchi based fuzzy logic optimization of
multiple quality characteristics in laser cutting of Duralumin sheet,” Opt. Lasers
Eng., vol. 50, no. 3, pp. 328–335.
[2] B. Das, S. Roy, R. N. Rai, and S. C. Saha, 2014, “Surface roughness of Al-5Cu alloy
using a taguchi-fuzzy based approach,” J. Eng. Sci. Technol. Rev., vol. 7, no. 2, pp.
217–222.
[3] C. L. Liu, Y. S. Chiu, Y. H. Liu, Y. H. Ho, and S. S. Huang, 2013, “Optimization of
a fuzzy-logic-control-based five-stage battery charger using a fuzzy-based taguchi
method,” Energies, vol. 6, no. 7, pp. 3528–3547.
[4] D. C. Montgomery, 2013, Design and Analysis of Experiments, Internatio. John
Wiley & Sons.
[5] K. Anand Babu and G. Vijaya Kumar, 2015, “Determination of optimum parameters
for multi responses in drilling of Al 7075 - 10%SiCp Metal Matrix Composite under
MQL condition using Taguchi-Fuzzy Approach,” Int. J. Eng. Technol., vol. 7, no. 4,
pp. 1200–1211.
[6] P. V. Ramaiah, N. Rajesh, and K. D. Reddy, 2013, “Determination of Optimum
Influential Parameters in Turning of Al6061 Using Fuzzy Logic,” vol. 2, no. 10, pp.
5555–5560.
[7] R. Mohan, J. P. C, and B. Paul, 2014, “Multi Output Optimization of CNC High
Speed Hard Turning of AISI 52100 Bearing Steel using Taguchi Method and Fuzzy
Logic Unit,” vol. 15, no. 3, pp. 118–123.
[8] S. A. El-bahloul, 2015, “Optimization of Thermal Friction Drilling Process Based on
Taguchi Method and Fuzzy Logic Technique,” vol. 4, no. 2, pp. 55–59.
[9] S. A. Hussain, V. Pandurangadu, and K. Palanikumar, 2014, “Multiple Performance
Characteristic Optimization in Turning of GFRP Composites Using Fuzzy Logic,”
Int. J. Eng. Res., vol. 3, no. 1, pp. 106–111.
894
Prosiding SNM 2017 Terapan, Hal 894-900
PENCITRAAN ARAH AKUMULASI PASIR BESI
BERDASARKAN KONTRAS KEMAGNETAN DAN
FORWARD MODELLING DENGAN MENGGUNAKAN
METODE GEOFISIKA PASIF PADA DAERAH PANTAI
GOA CEMARA,YOGYAKARTA
RIZKY RAMADHAN DWIYANTORO
Jurusan Teknik Geofisika, Universitas Pembangunan Nasional “Veteran” Yogyakarta Jalan SWK 104 Condongcatur Yogyakarta
Abstrak. Magnet merupakan fenomena yang dimiliki oleh bumi, dalam pemanfaatannya magnet dapat diterapkankan sebagai alat yang berfungsi untuk mencitrakan suatu keadaan bawah permukaan dengan
menggunakan kontras perbedaan nilai intensitas kemagnetan batuan dengan menggunakan salah satu metode tertua dalam geofisika yaitu geomagnet. Geomagnet adalah metode geofisika pasif yang memanfaatkan nilai kemagnetan batuan untuk mengetahui kondisi bawah permukaan, menentukan arah litologi maupun perlapisan. Pasir besi yang terdapat pada pantai goa cemara merupakan hasil dari endapan merapi muda yang tertransportasi lalu terakumulasi pada permukaan pantai tersebut, lalu pasir silika yang berada pada daerah penelitian bersumber dari tinggian wonosari yang tertransport lalu terakumulasi. survei geomagnet yang bersifat regional berfungsi untuk memodelkan, memetakan dan
menentukan arah akumulasi hasil transportasi pasir besi secara regional. Interpretasi dari survei magnetik, berupa arah akumulasi pasir besi secara regional berdasarkan peta kuat medan magnetik yang telah melalui reduksi dan pemodelan 2,5 dimensi. Penelitian ini dilakukan dengan jumlah 12 lintasan (grid) pengukuran dengan interval setiap titik 10 meter dan hasil pengukuran secara umum dari daerah penelitian memiliki 2 litologi yang dominan yaitu pasir besi dan pasir silika didapatkan nilai intensitas magnetik setelah direduksi (reduce to the pole) sebesar 120,9 nT sampai 387,5 nT dapat di
interpretasikan sebagai pasir besi sementara itu, batu pasir silika memiliki nilai lebih rendah antara -242,0 nT sampai -22,1 nT. Dari data pengolahan tersebut diproyeksikan lebih lanjut kedalam model forward 2,5 dimensi dengan menggunakan perangkat lunak merupakan pemodelan kedepan menggunakan persamaan matematika yang diturunkan dari konsep fisika, dalam pemodelan geofisika dicari suatu model yang cocok dengan data lapangannya (fit). dengan nilai persentase kesalahan model sebesar 22.276 % terlihat bahwa model bawah permukaan sesuai dengan peta kontinuasi keatasnya,
akumulasi pasir besi mengarah dari tenggara ke barat laut sesuai dengan arah media transportasinya
Kata Kunci: Geomagnetik, pemodelan kedepan, reduksi ke kutub
1. Pendahuluan
Matematika merupakan ilmu yang mendasari banyak ilmu salah satunya
adalah geofisika, Terapan dari matematika banyak digunakan untuk
menghubungkan antara data observasi dengan model fisis. Dengan memanfaatkan
fenomena yang ada di bumi, yaitu gaya magnet, menjadi dasar dari salah satu
metode pasif dalam geofisika yaitu geomagnetik. sebagai salah satu metode tertua
895
dalam geofisika, geomagnetik memanfaatkan sifat kemagnetan bumi dalam
mencitrakan kondisi bawah permukaan.
Penelitian bermaksud untuk memetakan kawasan pantai goa cemara dengan
parameter fisis kemagnetan dan mendapatkan arah endapan pasir besi
(akumulasi) dengan tujuan mengetahui kondisi bawah permukaannya berdasarkan
pemodelan kedepan (forward modelling) dan kontras nilai kemagnetan dalam
geofisika, model dan parameter model digunakan untuk mengkarakterisasi suatu
kondisi geologi bawah-permukaan. Pemodelan merupakan proses estimasi model
dan parameter model berdasarkan data yang diamati di permukaan bumi, Pemodelan
ke depan menyatakan proses perhitungan "data" yang secara teoritis akan teramati
di permukaan bumi, persamaan matematis untuk model yang memiliki kesalahan
minimum dinyatakan dengan:
E = ∑ (𝑒𝑖𝑁𝑖=1 ) 2
dimana:
𝑒𝑖 adalah (𝑇𝑖𝑐𝑎𝑙 − 𝑇𝑖
𝑜𝑏𝑠) 2
E adalah merupakan fungsi dari parameter model (a, b)
T cal adalah prediksi data
T obs adalah data lapangan
Hubungan linier antara data (d) dengan parameter model (m) atau intensitas
magnetisasi dinyatakan oleh:
d = G m
dimana G adalah matriks kernel (N × M) yang memetakan sumber anomali
menjadi data observasi, dengan N adalah jumlah data dan M adalah jumlah
parameter model. [1] persamaan diatas merupakan persamaan pemodelan kedepan
yang digunakan untuk memodelkan bawah permukaan bumi dengan parameter fisis
dari geomagnetik adalah intensitas kemagnetan (I) yaitu tingkat kemampuan
menyearahnya momen-momen magnetik dalam medan magnet luar, atau
didefinisikan sebagai momen (M) magnet persatuan volume (V) :
I = M/V Medan magnet, dalam ilmu Fisika adalah suatu medan yang dibentuk dengan
menggerakan muatan listrik (arus listrik) yang menyebabkan munculnya gaya di
muatan listrik yang bergerak lainnya. (Putaran mekanika kuantum dari satu partikel
membentuk medan magnet dan putaran itu dipengaruhi oleh dirinya sendiri seperti
arus listrik; inilah yang menyebabkan medan magnet dari ferromagnet. medan
magnet adalah medan vektor Bumi merupakan medan magnetik raksasa, yang
pembuktiannya dapat dilakukan dengan kompas. Penunjukkan arah kompas
menyatakan arah kutub-kutub magnet bumi, Intensitas medan magnetik yang
terukur di atas permukaan bumi senantiasa mengalami perubahan terhadap waktu.
Berdasarkan faktor-faktor penyebabnya perubahan medan magnetik bumi dapat
terjadi antara lain:
Variasi sekuler Variasi sekuler adalah variasi medan bumi yang berasal dari variasi medan magnetik
utama bumi, sebagai akibat dari perubahan posisi kutub magnetik bumi.
896
Variasi harian Variasi harian adalah variasi medan magnetik bumi yang sebagian besar bersumber
dari medan magnet luar. Medan magnet luar berasal dari perputaran arus listrik di
dalam lapisan ionosfer yang bersumber dari partikel-partikel terionisasi oleh radiasi
matahari sehingga menghasilkan fluktasi arus yang dapat menjadi sumber medan
magnet. [3]. geomagnetik, merupakan metode yang didasarkan pada pengukuran
variasi intensitas magnetik di permukaan bumi yang disebabkan adanya variasi
distribusi (anomali) benda termagnetisasi di bawah permukaan bumi. Hal ini terjadi
sebagai akibat adanya perbedaan sifat kemagnetan suatu material. Kemampuan
untuk termagnetisasi tergantung dari suseptibilitas magnetik masing-masing
batuan.[4] Dalam geomagnet terdapat beberapa cara survei salah satunya yaitu
dengan teknik satu alat. Akuisisi menggunakan satu alat adalah survei geomagnetik
dengan cara titik pengukuran geomagnetik akan kembali lagi menuju titik semula.
Pengukuran menggunakan satu alat merupakan suatu konsep pengukuran dengan
memanfaatkan titik awal yang digunakan sebagai titik acuan dan pengukuran awal
hingga terakhir akan kembali pada titik tersebut
Gambar 1.1 desain survei penelitian
Pengukuran dilakukan pada Pantai Goa Cemara, Kabupaten Bantul, Daerah Istimewa Yogyakarta pada 5 April 2015 dengan kondisi cuaca cerah, penelitian ini terdiri dari 12 lintasan secara (grid ), Lintasan pada desain survei tersebut dipilih dengan arah memotong arah hembusan angin agar mendapat respon anomali dari target dalam penelitian ini informasi geologi sangat penting dikarenakan desain survei dari geofisika sangat bergantung pada infomasi geologi
2. Hasil-hasil utama
Genesa Target Pembentukan endapan pasir besi memiliki perbedaan genesa dibandingkan dengan mineralisasi logam lainnya yang umum terdapat. Pembentukan pasir besi adalah merupakan produk dari proses kimia dan fisika dari batuan berkomposisi intermediet hingga basa atau dari batuan bersifat andesitik hingga basaltik [2]. di pulau Flores secara umum terletak pada busur batuan vulkano-plutonik yang masih aktif mirip dengan pulau jawa dimana endapan pasir besi ditemukan sepanjang
897
pantai selatan. Pasir besi termasuk ke dalam endapan sedimenter, karena mengalami proses: 1. Perombakan 2. Transportasi 3. Pemilahan
4. Pengkayaan pasir besi yang berasal dari gunung berapi, mengalir melewati sungai, berkumpul di sepanjang sungai (terutama pada lekukan sungai), dan mengendap di sungai, muara, hingga menuju laut. Ombak yang menyapu di sepanjang pantai membuat pasir besi terpilahkan dan menjadi butiran bebas, yang terkayakan. Proses ini terjadi berulang-ulang, sehingga bisa terbentuk menjadi endapan pasir besi yang ditemukan di sungai maupun di pantai.
Total intensitas magnetik peta total intensitas magnetik adalah peta rata-rata dari respon intensitas magnetik atau sering disebut kuat medan total, perbedaan warna yang signifikan melambangkan kontras kuat medan magnetik pada daerah penelitian. Pada peta total intensitas magnetik batuan yang memiliki intensitas sedang ditunjukkan pada warna hijau hingga kuning dan memiliki nilai -174,7 nT hingga –12,4 nT merupakan
pasir silika yang berasal dari tinggian wonosari.
Gambar 2.1 penggabungan peta intensitas magnetik dengan topografi
Gambar 2.2 Peta intensitas magnetik
898
Peningkatan kualitas data Upaya peningkatan kualitas data untuk mendekatkan data observasi dengan
anomali target dengan proses Reduksi ke kutub yaitu filterasi yang mereduksi ke
kutub sehingga pada anomali pengukuran hanya dipengaruhi oleh satu kutub. hal ini
dilakukan agar anomali dari total intesitas magnetik berada tepat dibawah titik
pengukuran. Peta total intensitas magnetik merupakan hasil medan magnetik dari
daerah pengukuran dengan anomali yang masih dipengaruhi 2 kutub maka
dibutuhkan filterasi agar menemui target dengan menyearahkan momen magnetik
pada satu kutub magnet bumi.
Gambar 2.3 penggabungan peta reduksi ke kutub dengan topografi
Gambar 2.4 Peta reduksi kutub
899
Pemodelan kedepan dan kontinuasi keatas Peta kontinuasi keatas adalah salah satu upaya melihat anomali dari target
pengukuran dengan asumsi bahwa pada ketinggian ini anomali regional sudah dapat dihilangkan dan sudah mencakup area pengukuran. Tingkat proses kontinuasi dilakukan menurut target yang diinginkan yaitu bergantung pada kedalaman target itu sendiri. Proses kontinuasi dengan uji trial and error dilakukan dengan melihat kecenderungan pola kontur hasil kontinuasi pada ketinggian tertentu, sangat jelas terlihat bahwa penyebaran searah dengan media transportasi pasir besi dengan udara maka didapatkanlah arah tenggara barat laut dengan dasar 3 peta diatas, kontinuasi keatas, Total intesitas magnet dan reduksi ke kutub dengan nilai intensitas
magnetik sebesar 120,9 nT sampai 387,5 nT dapat diinterpretasikan sebagai pasir besi sementara itu, batu pasir silika memiliki nilai lebih rendah antara -242,0 nT sampai -22,1 n. pasir besi pada daerah pengukuran termasuk produk lepasan andesit yang tertransport dari merapi menuju selatan Yogyakarta dan terkumpul sepanjang pantai dengan pola penyebaran mengikuti arah angin. Garis hitam pada peta upward continuation adalah sayatan yang digunakan untuk membuat model bawah permukaan dari target. Pemodelan kedepan (forward modeling) yang menggunakan persamaan matematika yang diturunkan dari konsep fisika, dalam pemodelan geofisika dicari suatu model yang cocok dengan data observasi [1] dengan nilai persentase kesalahan model sebesar 22.276 % Pemodelan ini merupakan gambaran bawah permukaan hasil intepretasi berdasarkan data observasi dan kondisi geologi, dapat terlihat bahwa dimana lapisan pasir besi yang lebih dominan dibandingkan dengan pengendapan pasir silika model ini dicocokan dari kondisi geologinya yang menyatakan bahwa terdapat material lepas berupa pasir besi dan berdasarkan arah sayatan maka dapat diinterpretasikan akumulasi dari pasir besi mengarah tenggara-barat laut berada pada permukaan maupun bawah permukaan pada pantai.
Gambar 2.5 penggabungan peta kontinuasi keatas dengan topografi
900
Gambar 2.6 pemodelan kedepan
3. Kesimpulan
dari penelitian ini dapat ditarik kesimpulan : Berdasarkan peta reduksi ke kutub,kontinuasi ke atas dan pemodelan
kedepan penyebaran arah akumulasi pasir besi mengarah barat laut menuju tenggara dengan media transportasi pasir besi adalah udara dan air berdasarkan dari ketiga peta magnetik maka dapat diketahui bahwa hanya terdapat 2 litologi pada daerah penelitian yaitu, pasir silika dan pasir besi, Pasir silika merupakan hasil dari tinggian wonosari yang tersisipkan bersilang bersama pasir besi lalu tertransportasi dengan media udara dan terendapkan. pasir besi pada pantai goa cemara merupakan merupakan batuan yang bersumber dari aktivitas merapi, merupakan hancuran andesite tertransportasi hingga daerah pantai goa cemara hal ini diduga berdasarkan dari nilai magnetiknya yang tinggi, pantai goa cemara memiliki fenomena geologi ini yang disebut barchan dune dimana bentukan dari timbunan
pasir yang terjadi karena pengendapan material-material yang terbawa oleh angin yang terbentuk pada daerah dataran yang terbuka.
Referensi
[1] Hendra Grandis,2009, Pengantar Pemodelan Inversi Geofisika,Himpunan Ahli
Geofisika,Jakarta [2] Subandoro dan Pudjowaluyo, 1978, Iron Sand Occurrences In The Coastal Areas of
Flores, Mineral Resources In Asian Offshore Areas, CCOP , Singapore [3] Telford, W., Geldart, L., Sheriff, R., and Keys, D., (1976). Applied Geophysics,
Cambridge University Press, New York. [4] Tri, Audi. 2016. Identification of Paleo-extraction zone of ironsand deposit by magnetic
responses combined with fourier transform analysis: new development in geomagnetic exploration. MGEI 8th Conference proceeding 2016. Bandung
901
Prosiding SNM 2017 Terapan, Hal 901-910
TRANSFORMASI STRUKTURAL DAN KETIMPANGAN
ANTAR DAERAH DI PROVINSI KALIMANTAN TIMUR
ADI SETIAWAN1 DAN FITRI KARTIASIH2
1Badan Pusat Statistik Kota Jakarta Pusat, [email protected]
2 Sekolah Tinggi Ilmu Statistik, [email protected]
Abstrak
Tingginya ketimpangan pendapatan mengindikasikan tidak meratanya pembangunan terutama
dalam bidang ekonomi di Indonesia. Kalimantan Timur adalah contoh provinsi yang mengalami
“growth without development”: pertumbuhan ekonomi daerah memang terjadi namun pembangunan
tidak dinikmati oleh sebagian besar rakyat Kalimantan Timur (Mubyarto, 2005). Hal ini dapat dilihat
dari indeks eksploitasi dan angka kemiskinan di Kalimantan Timur. Penelitian ini bertujuan untuk
menganalisis transformasi struktural di Provinsi Kalimantan Timur, mengklasifikasikan
kabupaten/kota menurut tingkat pertumbuhan dan pendapatan per kapitanya, menganalisis tingkat
ketimpangan pendapatan antar kabupaten/kota dan mengetahui hubungan antara pendapatan perkapita
dengan ketimpangan pendapatan. Penelitian ini menggunakan analisis deskriptif, Tipologi Klassen,
Indeks Williamson, Indeks Theil T dan Indeks Theil L. Hasil penelitian menunjukkan bahwa struktur
ekonomi Provinsi Kalimantan Timur masih bertumpu pada sektor primer dan belum terjadi
transformasi struktur ekonomi. Berdasarkan Indeks Williamson, tingkat ketimpangan antar daerah di
Provinsi Kalimantan Timur relatif tinggi. Berdasarkan Indeks Theil T dan Theil L, ketimpangan antar
daerah lebih banyak disebabkan oleh ketimpangan dalam kelompok kabupaten (within) dibanding
ketimpangan antar kelompok kabupaten penghasil migas-non penghasil migas (between). Hipotesis
Kuznets berlaku atau terjadi di Provinsi Kalimantan Timur selama periode penelitian.
Kata Kunci : ketimpangan, Indeks Williamson, Indeks Theil, Kuznets, Kalimantan Timur
1. Pendahuluan
Pembangunan yang dilaksanakan sejauh ini cukup mampu mendorong
peningkatan laju pertumbuhan ekonomi, tetapi dalam banyak kasus relatif tidak bisa
mengurangi ketimpangan (disparity). Tingginya ketimpangan pendapatan
mengindikasikan tidak meratanya pembangunan terutama dalam bidang ekonomi di
Indonesia. Selain itu, tingginya ketimpangan pendapatan juga memperlihatkan
adanya heterogenitas antar wilayah. Faktor-faktor penyebab terjadinya ketimpangan
meliputi faktor biofisik/karakteristik wilayah (sumberdaya alam), sumberdaya
buatan (ketersediaan sarana dan prasarana sosial ekonomi), sumberdaya manusia,
karakteristik struktur ekonomi wilayah dan kebijakan pemerintah daerah (Daryanto
dan Hafizrianda [4] ; Rustiadi dkk [6], Sjafrizal [7];).
Ketimpangan antardaerah dapat menimbulkan krisis yang lebih kompleks
seperti masalah kependudukan, ekonomi, sosial, politik dan lingkungan serta dalam
902
konteks makro sangat merugikan proses dan hasil pembangunan yang ingin dicapai
suatu wilayah. Beberapa daerah dapat mencapai pertumbuhan yang signifikan,
sementara beberapa daerah lainnya mengalami pertumbuhan yang lambat.
Provinsi Kalimantan Timur merupakan provinsi terkaya di Indonesia dengan
Produk Domestik Regional Bruto (PDRB) per kapita Rp 129,26 juta (BPS [2]).
Provinsi ini terkenal kaya dengan sumber daya alam (SDA) terutama minyak, gas
bumi, batubara, emas, perikanan dan kelautan serta hasil-hasil hutan yang melimpah.
Kalimantan Timur adalah contoh provinsi yang mengalami “growth without
development”: pertumbuhan ekonomi daerah memang terjadi namun pembangunan
tidak dinikmati oleh sebagian besar rakyat Kalimantan Timur (Mubyarto [5]). Hal
ini dapat dilihat dari indeks eksploitasi dan angka kemiskinan di Kalimantan Timur.
Jumlah penduduk miskin di Provinsi Kalimantan Timur pada tahun 2008 tercatat
sebesar 9,51 persen. Sedangkan indeks eksploitasi ekonomi Kalimantan Timur
sebesar 93,10 persen dan merupakan angka yang paling tinggi dibanding dengan
provinsi-provinsi lain di Indonesia.
Berdasarkan uraian diatas maka tujuan dari penelitian ini antara lain: 1)
Menganalisis transformasi struktural di Provinsi Kalimantan Timur pada periode
tahun 2010-2015; 2) Mengklasifikasikan kabupaten/kota di Provinsi Kalimantan
Timur menurut tingkat pertumbuhan ekonomi dan pendapatan per kapitanya; 3)
Menganalisis tingkat ketimpangan pendapatan antar kabupaten/kota di Provinsi
Kalimantan Timur, dan 4) Mengetahui hubungan antara pendapatan per kapita
dengan ketimpangan pendapatan.
Pembangunan harus dipandang sebagai suatu proses multidimensional yang
mencakup berbagai perubahan mendasar atas struktur sosial, sikap-sikap masyarakat
dan institusi-institusi nasional disamping tetap mengejar akselerasi pertumbuhan
ekonomi, penanganan ketimpangan pendapatan serta pengentasan kemiskinan.
Menurut Kuznets, pertumbuhan ekonomi adalah kenaikan kapasitas dalam jangka
panjang dari suatu negara yang bersangkutan untuk menyediakan berbagai barang
ekonomi kepada penduduknya. Kenaikan kapasitas itu sendiri ditentukan oleh
adanya kemajuan atau penyesuaian-penyesuaian teknologi, instistusional, dan
ideologis tehadap berbagai keadaan yang ada (Todaro dan Smith [9]).
Teori pola pembangunan Chenery memfokuskan terhadap perubahan
struktur dalam tahapan proses perubahan ekonomi, industri dan struktur institusi dari
perkonomian negara sedang berkembang, yang mengalami transformasi dari
pertanian tradisional beralih ke sektor industri sebagai roda penggerak ekonomi.
Penelitian yang dilakukan Hollis Chenery tentang transformasi struktur produksi
menunjukkan bahwa sejalan dengan peningkatan pendapatan perkapita,
perekonomian suatu negara akan bergeser dari yang semula mengandalkan sektor
pertanian menuju ke sektor industri (Todaro dan Smith [9]).
Ketimpangan pendapatan itu tidak dapat dihindari, tetapi bukan berarti hal
tersebut boleh dibiarkan terus-menerus tinggi. Ketimpangan yang tinggi dapat
membawa dampak buruk terhadap kestabilan ekonomi dan kestabilan politik. Oleh
sebab itu perlu diupayakan ketimpangan yang terjadi tidak terlalu menyolok, atau
perkembangan ketimpangan sedapat mungkin jangan sampai membesar. Akan
tetapi, usaha untuk menciptakan pemerataan atau pengurangan ketimpangan
pendapatan dalam suatu proses pembangunan ekonomi sangatlah sulit. Terutama
disebabkan karena adaya trade off antara pendapatan dengan laju pertumbuhan
ekonomi (Daryanto dan Hafizrianda [4]).
Penelitian ini menggunakan data sekunder yang diperoleh dari Badan Pusat
Statistik (BPS). Data yang digunakan adalah data Produk Domestik Regional Bruto
903
(PDRB) atas dasar harga berlaku; PDRB atas dasar harga konstan (PDRB riil) tahun
dasar 2010 serta data jumlah penduduk kabupaten/kota di Provinsi Kalimantan
Timur tahun 2010-2015. Metode analisis yang digunakan dalam penelitian ini adalah
analisis deskriptif, Tipologi Klassen, Indeks Williamson, Indeks Theil T dan Indeks
Theil L.
Tipologi Klassen membagi daerah berdasarkan dua indikator utama, yaitu
pertumbuhan ekonomi dan PDRB per kapitanya (Sjafrizal [7]). Daerah-daerah
pengamatan dibagi dalam empat kuadran, yaitu:
(1) daerah cepat maju dan cepat tumbuh (high growth and high income);
(2) daerah berkembang cepat (high growth but low income);
(3) daerah maju tapi tertekan (high income but low growth); dan
(4) daerah relatif tertinggal (low growth and low income)
Ketimpangan pendapatan antar daerah dalam penelitian ini digunakan 3
metode pengukuran yaitu Indeks Williamson, Indeks Theil T dan Indeks Theil L.
Formula Indeks Williamson ini pada dasarnya sama dengan coefficient of variation
(CV) biasa dimana standar deviasi dibagi dengan rataan.
𝐶𝑉𝑤 =√∑(𝑌𝑖−𝑌)
2𝑛𝑖 𝑛⁄
𝑌 (1)
Keterangan:
Yi = PDRB per kapita kabupaten/kota i
Y = PDRB per kapita Provinsi Kalimantan Timur
ni = jumlah penduduk kabupaten/kota i
n = jumlah penduduk Provinsi Kalimantan Timur
Sjafrizal [7] menetapkan sebuah kriteria yang digunakan untuk menentukan
apakah ketimpangan antardaerah berada pada ketimpangan taraf rendah, sedang,
atau tinggi. Untuk itu ditentukan kriteria sebagai berikut: ketimpangan taraf rendah
bila indeks Williamson < 0,3 ; ketimpangan taraf sedang bila indeks Williamson
antara 0,3 – 0,50 dan ketimpangan taraf tinggi bila indeks Williamson > 0,50.
Indeks Theil memiliki karakteristik utama yaitu kemampuannya untuk
membedakan ketimpangan antar daerah (between-region inequality) dan
ketimpangan dalam suatu daerah (within-region inequality). Ketidakmerataan antar
kelompok (between) yang dimaksud dalam penelitian ini adalah ketidakmerataan
antar wilayah atau kelompok kabupaten/kota, sedangkan ketidakmerataan dalam
kelompok (within) adalah ketidakmerataan yang terjadi di dalam satu wilayah atau
kelompok kabupaten/kota tertentu. Dalam penelitian ini akan dilihat ketimpangan
pendapatan yang dibagi menjadi dua kelompok wilayah analisis, antara lain:
1. Kelompok kabupaten/kota penghasil migas yang terdiri dari: Kabupaten
Kutai Kartanegara, Kutai Timur, Penajam Paser Utara, Kota Balikpapan,
Samarinda dan Bontang.
2. Kelompok kabupaten/kota bukan penghasil migas yang terdiri dari:
Kabupaten Paser, Kutai Barat dan Berau.
Koefisien Theil diukur dengan menggunakan rumus sebagai berikut (Tadjoedin [8])
:
𝑇 = ∑ ∑ [𝑌𝑖𝑗
𝑌] ln [
��𝑖𝑗
��]𝑗𝑖 (2)
𝐿 = ∑ ∑ [𝑛𝑖𝑗
𝑛] ln [
��
��𝑖𝑗]𝑗𝑖 (3)
Keterangan:
T = indeks Theil T
L = indeks Theil L
904
Yij = PDRB kabupaten i, kelompok j
Y = PDRB Provinsi Kalimantan Timur (Σ Σ Yij)
��𝑖𝑗 = PDRB per kapita kabupaten i, kelompok j
�� = PDRB per kapita Provinsi Kalimantan Timur
Selanjutnya dihitung ketimpangan dalam kelompok dan antar kelompok, dengan
rumus sebagai berikut :
Total Ketimpangan = Ketimpangan dalam kelompok+ketimpangan antar kelompok
𝑇 = 𝑇𝑤+𝑇𝐵
𝑇 = ∑ (𝑌𝑖
𝑌)𝑇𝑖𝑖 + ∑ (
𝑌𝑖
𝑌) ln (
𝑌��
��) =𝑖 𝑇𝑤+𝑇𝐵 (4)
𝑇𝑖 = ∑ (𝑌𝑖𝑗
𝑌𝑖) ln (
��𝑖𝑗
��𝑖)𝑗 (5)
𝐿 = 𝐿𝑤+𝐿𝐵
𝐿 = ∑ (𝑛𝑖
𝑛)𝐿𝑖𝑖 + ∑ (
𝑛𝑖
𝑛) ln (
��
𝑌��) =𝑖 𝐿𝑤+𝐿𝐵 (6)
𝐿𝑖 = ∑ (𝑛𝑖𝑗
𝑛𝑖) ln (
��𝑖
��𝑖𝑗)𝑗 (7)
TW dan LW adalah ketimpangan dalam kelompok (within-region inequality)
TB dan LB adalah ketimpangan antar kelompok (between-region inequality)
Konsep pemikiran Kuznets (Todaro dan Smith [9]) yang dituangkan dalam
bentuk kurva U terbalik, yaitu sewaktu pendapatan per kapita naik, ketidakmerataan
mulai muncul dan mencapai maksimum pada saat pendapatan berada pada tingkat
menengah dan kemudian menurun sewaktu telah dicapai tingkat pendapatan yang
sama dengan karakteristik negara industri. Ketidakmerataan pendapatan akan
memburuk pada tahap awal disebabkan upah buruh masih relatif rendah. Dengan
demikian pertumbuhan tidak banyak memberikan manfaat bagi golongan miskin
atau golongan buruh. Namun dengan semakin meningkatnya pendapatan per kapita,
maka permintaan terhadap sarana publik (transportasi, komunikasi, pendidikan, dsb)
juga meningkat. Kondisi ini akan memunculkan trickle-down effect bagi golongan
miskin dengan meningkatnya upah buruh melalui sektor lain. Hipotesis Kuznets
(Kurva U-Terbalik) dapat dibuktikan dengan membuat grafik antara Produk
Domestik Regional Bruto (PDRB) per kapita dan indeks ketimpangan (indeks
Williamson, indeks Theil T dan indeks Theil L).
2. Hasil – Hasil Utama
Kalimantan Timur merupakan provinsi terluas kedua di Indonesia setelah
Papua, dengan luas wilayah kurang lebih sekitar 204,5 ribu km2 atau sekitar satu
setengah kali Pulau Jawa dan Madura. Daerah ini dapat dikatakan berpenduduk
jarang apabila dilihat dari tingkat kepadatannya yang hanya 15,94 jiwa/km2.Selain
itu tingkat penyebaran penduduknya timpang atau tidak merata.
Kontribusi Kalimantan Timur terhadap perekonomian nasional relatif
tinggi. Produk Domestik Regional Bruto (PDRB) Kalimantan Timur pada tahun
2015 sebesar 442,39 triliun rupiah atau 4,89 persen dari Produk Domestik (PDB)
Indonesia. Angka ini merupakan angka kontribusi yang terbesar untuk daerah di luar
Jawa. Sedangkan secara nasional, Kalimantan Timur masuk sebagai empat besar
905
provinsi penyumbang PDB Indonesia setelah DKI Jakarta, Jawa Timur dan Jawa
Barat.
PDRB per kapita Provinsi Kalimantan Timur dari tahun 2010 hingga
tahun 2015 terlihat mengalami peningkatan dari tahun ke tahunnya. Pada tahun 2010,
PDRB per kapita atas dasar harga berlaku tercatat sebesar 107,87 juta rupiah dan
pada tahun 2015 mencapai 152,68 juta rupiah. Sedangkan PDRB per kapita atas
dasar harga konstan tercatat sebesar 107,87 juta rupiah pada tahun 2010 dan pada
tahun 2015 sebesar 133,57 juta rupiah.
Kalimantan Timur sebagai daerah yang mengandalkan sektor primer,
mengalami laju pertumbuhan ekonomi yang positif tetapi mengalami penurunan
dalam kurun waktu 2010-2015. Laju pertumbuhan ekonomi Provinsi Kalimantan
Timur pada tahun 2011 sebesar 6,30 persen, kemudian pada tahun 2014 turun
menjadi 1,70 persen. Bahkan laju pertumbuhan ekonomi Provinsi Kalimantan Timur
mengalami kontraksi sebesar -1,17 persen pada tahun 2015. Hal ini dikarenakan laju
pertumbuhan ekonomi di sektor pertambangan dan penggalian pada tahun 2014 dan
2015 mengalami kontraksi masing-masing sebesar -0,42 persen dan -4,81 persen.
Tabel 1 Struktur Ekonomi Provinsi Kalimantan Timur Tahun 2010-2015 (%)
Kategori Uraian 2010 2011 2012 2013 2014 2015
(1) (2) (3) (4) (5) (6) (7) (8)
A Pertanian, Kehutanan, dan Perikanan
5.52 5.25 5.47 5.65 7.04 7.51
B Pertambangan dan Penggalian 49.87 56.69 57.11 55.21 50.19 45.16
C Industri Pengolahan 24.66 19.46 17.60 17.98 19.32 20.60
D Pengadaan Listrik dan Gas 0.03 0.02 0.02 0.02 0.02 0.04
E Pengadaan Air, Pengelolaan
Sampah, Limbah dan Daur Ulang 0.04 0.03 0.03 0.04 0.04 0.04
F Konstruksi 6.51 5.86 6.34 6.72 7.49 8.31
G Perdagangan Besar dan Eceran;
Reparasi Mobil dan Sepeda Motor 4.36 4.20 4.23 4.29 4.58 5.13
H Transportasi dan Pergudangan 2.27 2.15 2.30 2.58 2.99 3.47
I Penyediaan Akomodasi dan Makan Minum
0.61 0.57 0.62 0.66 0.73 0.85
J Informasi dan Komunikasi 1.01 0.90 0.95 1.00 1.07 1.21
K Jasa Keuangan dan Asuransi 1.18 1.07 1.23 1.43 1.50 1.66
L Real Estate 0.74 0.66 0.69 0.75 0.84 0.95
M,N Jasa Perusahaan 0.16 0.16 0.17 0.18 0.21 0.22
O
Administrasi Pemerintahan,
Pertahanan dan Jaminan Sosial
Wajib
1.61 1.53 1.64 1.71 1.94 2.32
P Jasa Pendidikan 0.67 0.75 0.87 1.02 1.18 1.45
Q Jasa Kesehatan dan Kegiatan Sosial
0.35 0.34 0.37 0.39 0.44 0.55
R,S,T,U Jasa lainnya 0.40 0.35 0.36 0.38 0.43 0.54
TOTAL 100.00 100.00 100.00 100.00 100.00 100.00
Sumber: BPS, diolah
Struktur ekonomi Kalimantan Timur sangat mengandalkan sektor
pertambangan dan penggalian serta industri pengolahan. Aktivitas penambangan dan
pengolahan minyak dan gas mendominasi ekonomi Kalimantan Timur. Sebagai
leading sector ekonomi Kalimantan Timur, kontribusi sektor pertambangan dan
penggalian pada tahun 2010 sebesar 49,87 persen terus mengalami peningkatan
hingga pada tahun 2012 kontribusinya melonjak menjadi 57,11 persen. Peningkatan
906
ini ditopang oleh peningkatan pada subsektor pertambangan migas maupun tanpa
migas (batubara). Akan tetapi kontribusi sektor ini mengalami penurunan pada tahun
2013 hingga 2015, dimana kontribusi pada tahun 2015 sebesar 45,16 persen.
Kontribusi sektor industri pengolahan juga mengalami penurunan selama periode
pengamatan yaitu dari 24,66 persen pada tahun 2010 turun menjadi 20,60 persen
pada tahun 2015.
Sektor pertanian, kehutanan dan perikanan merupakan sektor keempat
terbesar dalam menyumbang PDRB Kalimantan Timur setelah sektor petambangan
dan penggalian; industri pengolahan dan konstruksi. Kontribusi sektor ini
mengalami peningkatan selama periode tahun 2010-2015 yaitu dari 5,52 persen pada
tahun 2010 naik menjadi 7,51 persen pada tahun 2015. Akan tetapi sektor pertanian
merupakan sektor yang paling banyak menyerap tenaga kerja. Pada tahun 2014
sebanyak 25,53 persen angkatan kerja bekerja pada sektor pertanian, sedangkan
penyerapan tenaga kerja di sektor industri pengolahan hanya sebesar 6,15 persen
(BPS [1]).
Perekonomian suatu daerah dalam jangka panjang akan terjadi perubahan
struktur perekonomian dimana semula mengandalkan sektor pertanian menuju
sektor industri. Dari sisi tenaga kerja akan menyebabkan terjadinya perpindahan
tenaga kerja dari sektor pertanian desa ke sektor industri kota, sehingga
menyebabkan kontribusi pertanian menurun. Menurut Chennery [3], sejalan dengan
peningkatan pendapatan perkapita, perekonomian suatu daerah akan bergeser dari
yang semula mengandalkan sektor pertanian menuju ke sektor industri. Hal-hal
tersebut di atas belum ditemukan di Provinsi Kalimantan Timur. Dengan demikian
dapat disimpulkan bahwa belum terjadi transformasi struktur ekonomi di Provinsi
Kalimantan Timur selama periode tahun 2010-2015.
Klasifikasi Kabupaten/Kota di Provinsi Kalimantan Timur
Tipologi Klassen membagi daerah yang diamati dalam empat klasifikasi,
yaitu: (1) daerah cepat maju dan cepat tumbuh (high growth and high income); (2)
daerah berkembang cepat (high growth but low income); (3) daerah maju tapi
tertekan (high income but low growth); dan (4) daerah relatif tertinggal (low growth
and low income). Analisis dalam penelitian ini menggunakan data PDRB per kapita
daerah tahun 2010-2015 untuk mengklasifikasikan kabupaten/kota.
Gambar 1 Plot Laju Pertumbuhan Ekonomi dan PDRB perkapita Kabupaten
/Kota di Provinsi Kalimantan Timur Tahun 2011
Paser
Kubar
KukarKutim
Berau
PPU
Balikpapan
Samarinda
Bontang
(10,00)
(5,00)
-
5,00
10,00
15,00
20,00
0,00 50,00 100,00 150,00 200,00 250,00 300,00 350,00 400,00
Per
tum
bu
han
Eko
no
mi (
%)
PDRB perkapita (Juta Rp)
I. Daerah cepat maju dan cepat tumbuh
II. Daerah berkembang cepat
III. Daerah maju tapi tertekan IV. Daerah relatif tertinggal
907
Dari Gambar 1 terlihat bahwa kabupaten/kota mengelompok pada tiga
kuadran. Kabupaten Penajam Paser Utara (PPU) dan Paser serta Kota Samarinda
berada di posisi kuadran dua sebagai daerah berkembang cepat. Kabupaten Kutai
Kartanegara (Kukar) dan Kutai Timur (Kutim) serta Kota Bontang berada di
kuadaran tiga yaitu menempati klasifikasi sebagai daerah maju tapi tertekan.
Kabupaten Kutai Barat (Kubar), Berau dan Kota Balikpapan menempati kuadran
empat dimana baik pertumbuhan ekonomi maupun pendapatan perkapitanya di
bawah angka provinsi. Tidak ada kabupaten/kota yang menempati kuadran pertama.
Gambar 2 Plot Laju Pertumbuhan Ekonomi dan PDRB perkapita Kabupaten
/Kota di Provinsi Kalimantan Timur Tahun 2015
Pada tahun 2015 terjadi pergeseran posisi dari beberapa kabupaten/kota.
Kabupaten Paser, Kutai Timur dan Kota Bontang menempati kuadran pertama
sebagai daerah maju. Kabupaten Kukar tetap berada di kuadran dua. Kuadran tiga
ditempati oleh lima kabupaten/kota lainnya. Tidak ada kabupaten/kota yang berada
di kuadran empat. Secara umum dapat dilihat bahwa terjadi peningkatan laju
pertumbuhan ekonomi maupun pendapatan perkapita dari masing-masing
kabupaten/kota sehingga terjadi pergeseran kuadran pada tahun 2015.
Tabel 2 Indeks Williamson Provinsi Kalimantan Timur Tahun 2010-2015 Tahun Indeks Williamson
(1) (2)
2010 0,6977
2011 0,6399
2012 0,6169
2013 0,5730
2014 0,5437
2015 0,5591
Paser
Kubar
Kukar
Kutim
Berau
PPU
Balikpapan
Samarinda
Bontang
(10,00)
(8,00)
(6,00)
(4,00)
(2,00)
-
2,00
4,00
6,00
8,00
0,00 50,00 100,00 150,00 200,00 250,00 300,00
Per
tum
bu
han
Eko
no
mi (
%)
PDRB perkapita (Juta Rp)
I. Daerah cepat maju dan cepat tumbuh
III. Daerah maju tapi tertekan
II. Daerah berkembang cepat
IV. Daerah relatif tertinggal
908
Hasil penghitungan tingkat ketimpangan antardaerah di Provinsi
Kalimantan Timur menggunakan Indeks Williamson dapat dilihat pada Tabel 2.
Tingkat ketimpangan antardaerah di Provinsi Kalimantan Timur selama tahun 2010-
2015 termasuk dalam kriteria ketimpangan yang tinggi yaitu di atas 0,5. Akan tetapi
selama kurun waktu penelitian menunjukkan tren menurun dari 0,6977 pada tahun
2010 turun menjadi 0,5591 pada tahun 2015. Adanya sejumlah kabupaten/kota yang
memiliki PDRB per kapita yang sangat tinggi, yang antara lain disebabkan oleh
keberadaan migas di daerah tersebut menyebabkan terjadinya ketimpangan
antardaerah di Provinsi Kalimantan Timur.
Ketimpangan ini terjadi karena masing-masing kabupaten/kota memiliki
kelimpahan sumber daya alam yang berbeda-beda dimana kekayaan alam tersebut
menghasilkan pendapatan yang begitu besar bagi daerah yang memilikinya.
Kabupaten/kota di Provinsi Kalimantan Timur memiliki kelimpahan sumberdaya
alam non migas seperti batubara, emas, perak, kehutanan maupun sektor pertanian
yang menghasilkan nilai tambah bruto (PDRB) dalam perekonomian daerah.
Kabupaten Kutai Timur, Paser dan Berau serta Kota Bontang merupakan
kabupaten/kota yang memiliki pendapatan per kapita tertinggi walaupun tanpa
memasukkan sektor migas. Dengan adanya perusahaan-perusahaan besar batubara
seperti PT Kalimantan Timur Prima Coal (PT. KPC) di Kabupaten Kutim, PT. Berau
Coal di Kabupaten Berau maupun PT Pupuk Kalimantan Timur (Pupuk Kalimantan
Timur) di Kota Bontang yang merupakan perusahaan produsen pupuk urea dan
amoniak terbesar di Indonesia, memberikan kontribusi yang besar terhadap
perekonomian Kalimantan Timur. Migas diduga memicu ketimpangan antardaerah
menjadi lebih tinggi.
Tabel 3 Dekomposisi Indeks Theil T Provinsi Kalimantan Timur Tahun 2010-2015
Tahun
Indeks
Theil T
Ketimpangan
antar kelompok
Ketimpangan
dalam kelompok
Indeks Kontribusi
(%)
Indeks Kontribusi
(%) (1) (2) (3) (4) (5) (6)
2010 0,2152 0,0060 2,85 0,2028 97,15
2011 0,1874 0,0043 2,34 0,1804 97,66
2012 0,1809 0,0021 1,20 0,1750 98,80
2013 0,1657 0,0010 0,59 0,1643 99,41
2014 0,1499 0,0006 0,39 0,1489 99,61
2015 0,1547 0,0001 0,05 0,1427 99,95
Tingkat ketimpangan antar daerah di Provinsi Kalimantan Timur jika
dilihat menggunakan indeks Theil T dan Theil L menunjukkan ketimpangan yang
rendah. Selama periode tahun 2010-2015 indeks Theil T mengalami penurunan dari
0,2152 pada tahun 2010 menjadi 0,1547 pada tahun 2015. Indeks Theil T dan Theil
L dapat didekomposisi untuk melihat ketimpangan antar kelompok wilayah
(between) dan ketimpangan dalam kelompok wilayah (within) yang diamati.
Wilayah Kalimantan Timur dibagi menjadi 2 kelompok yaitu kelompok
kabupaten/kota penghasil migas dan kelompok kabupaten/kota bukan penghasil
migas.
909
Tabel 4 Dekomposisi Indeks Theil L Provinsi Kalimantan Timur Tahun 2010-2015
Tahun
Indeks
Theil L
Between Within
Indeks Kontribusi
(%)
Indeks Kontribusi
(%) (1) (2) (3) (4) (5) (6)
2010 0,2250 0,0064 2,83 0,2186 97,17
2011 0,1996 0,0046 2,29 0,1950 97,71
2012 0,1982 0,0022 1,11 0,1960 98,89
2013 0,1865 0,0010 0,53 0,1855 99,47
2014 0,1683 0,0006 0,35 0,1677 99,65
2015 0,1594 0,0001 0,04 0,1593 99,96
Berdasarkan Tabel 3 dan Tabel 4 dapat dilihat bahwa ketimpangan dalam
kelompok lebih besar kontribusinya dibandingkan ketimpangan antar kelompok.
Kontribusi ketimpangan dalam kelompok sebesar 99,95 persen terhadap
ketimpangan total di Provinsi Kalimantan Timur. Hal ini terutama disebabkan
ketimpangan dalam kelompok kabupaten/kota penghasil migas. Sedangkan sisanya
0,05 persen disebabkan oleh ketimpangan antar kelompok.
Untuk melihat apakah hubungan antara pendapatan per kapita dengan
tingkat ketimpangan antardaerah di Provinsi Kalimantan Timur baik dengan
menggunakan Indeks Williamson maupun Indeks Theil sesuai dengan Hipotesis
Kurva U-Terbalik Kuznets, maka dilakukan plot terhadap data-data tersebut.
Sumbu vertikalnya (sumbu Y) adalah indeks ketimpangan (Indeks Williamson,
Indeks Theil T dan Indeks Theil L) dan rata-rata PDRB per kapita sebagai sumbu
horizontalnya (sumbu X).
(a) Indeks Williamson (b) Indeks Theil T (c) Indeks Theil L
Gambar 3 Kurva Hubungan Antara Indeks Williamson, Indeks Theil T dan Indeks
Theil L dengan PDRB per kapita di Provinsi Kalimantan Timur Tahun 2010-2015
Pada Gambar 3 dapat dilihat bahwa kurva hubungan antara Indeks
Williamson dan Indeks Theil dengan PDRB per kapita di Provinsi Kalimantan Timur
pada tahun 2010-2015 seperti huruf U yang terbalik, artinya hipotesis Kuznets terjadi
di provinsi ini selama periode penelian. Hal ini menunjukkan bahwa semakin
meningkatnya PDRB per kapita akan menurunkan tingkat ketimpangan pendapatan
antar daerah di Provinsi Kalimantan Timur.
0,40
0,45
0,50
0,55
0,60
0,65
0,70
128 130 132 134
Ind
eks
Will
iam
son
PDRB perkapita (Juta Rp)
0,05
0,10
0,15
0,20
0,25
128 130 132 134
Ind
eks
Thei
l T
PDRB perkapita (Juta Rp)
0,05
0,10
0,15
0,20
0,25
125 130 135
Ind
eks
Thei
l L
PDRB perkapita (Juta Rp)
910
3. Kesimpulan Berdasarkan hasil dan pembahasan di atas, maka dapat diambil beberapa
kesimpulan sebagai berikut:
1. Belum terjadi transformasi (pergeseran) struktur ekonomi di Provinsi
Kalimantan Timur selama tahun 2010-2015. Struktur ekonomi provinsi ini
masih bertumpu pada sektor primer terutama pertambangan dan penggalian.
2. Berdasarkan analisis Tipologi Klassen, kabupaten/kota mengelompok di
kuadran dua (klasifikasi daerah berkembang cepat).
3. Ketimpangan antardaerah yang terjadi di Provinsi Kalimantan Timur relatif
tinggi jika diukur menggunakan indeks Williamson, akan tetapi termasuk
ketimpangan rendah jika diukur menguunakan indeks Theil T dan Theil L.
Ketimpangan antar kelompok daerah (between) penghasil migas dan bukan
penghasil migas lebih rendah bila dibandingkan dengan ketimpangan dalam
kelompok (within).
4. Hipotesis Kuznets berlaku atau terjadi di Provinsi Kalimantan Timur selama
tahun 2010-2015.
Referensi
[1] BPS Provinsi Kalimantan Timur. 2015. Kalimantan Timur Dalam Angka 2015. BPS
Provinsi Kalimantan Timur, Samarinda.
[2] BPS Provinsi Kalimantan Timur. 2016. Kalimantan Timur Dalam Angka 2016. BPS
Provinsi Kalimantan Timur, Samarinda.
[3] Chenery, H., Ahluwalia, Bell, Duloy, dan Jolly. 1974. Redistribution with Growth.
Oxford University Press, Oxford.
[4] Daryanto, Arief & Yundy Hafizrianda. 2010. Model-Model Kuantitatif Untuk
Perencanaan Pembangunan Ekonomi Daerah: Konsep dan Aplikasi. PT Penerbit IPB
Press, Bogor
[5] Mubyarto. 2005. Menggugat Ketimpangan dan Ketidakadilan Ekonomi Nasional.
PUSTEP-UGM & Aditya Media, Yogyakarta.
[6] Rustiadi, E., S. Saefulhakim, dan DR. Panuju. 2009. Perencanaan dan Pengembangan
Wilayah. Yayasan Obor Indoneisa, Jakarta.
[7] Sjafrizal. 2008. Ekonomi Regional, Teori dan Aplikasi. Baduose Media, Padang.
[8] Tadjoeddin, M.Z., W.I. Suharyo dan S. Mishra. 2003. Regional Disparity and Centre-
Regional Conflicts in Indonesia. Working Paper (01/01-E). UNSFIR, Jakarta.
[9] Todaro, M. P. dan Stephen C. Smith. 2006. Pembangunan Ekonomi Jilid 1. Haris dan
Puji [penerjemah]. Erlangga, Jakarta.
911
Prosiding SNM 2017 Terapan , Hal 911 -922
EVALUASI TIGA MODEL PENDUGAAN EVAPORASI
PANCI (EPAN) DI WILAYAH BALI
TRINAH WATI1 DAN FATKHUROYAN2
1Pusat Informasi Perubahan Iklim BMKG, [email protected]
2 Pusat Penelitian dan Pengembangan BMKG, [email protected]
Abstrak. Dalam penelitian ini dilakukan evaluasi model pendugaan
evaporasi/penguapan panci Klas A (Epan) metode Penman [1], KNF (Kohler -
Nordenson-Fox) [2] dan Linacre [3] dengan Epan hasil pengukuran di 5 stasiun
cuaca di wilayah Bali. Analisis menggunakan Metode RMSE (Root Mean
Square Error) digunakan untuk mengetahui keakuratan dan keandalan ketiga
model pendugaan tersebut. Hasil menunjukkan metode Penman terbaik di empat
stasiun yaitu di stasiun Sanglah, Kahang, Negara dan BBMKG wilayah 3
sedangkan di stasiun Ngurah Rai metode KNF yang terbaik. Nilai RMSE yang
semakin kecil menunjukkan hasil pendugaan semakin mendekati data observasi.
Nilai RMSE hasil pendugaan metode Penman, KNF dan Linacre juga
dibandingkan dengan model pendugaan yang dilakukan secara lokal yaitu Wati
[4] menghasilkan nilai yang lebih besar. Hal ini menunjukkan bahwa keandalan
model pendugaan Epan dipengaruhi oleh tipe iklim. Pendugaan yang dilakukan
di iklim yang sama dengan lokasi penelitian lebih akurat dibandingkan iklim
sub tropis pada ketiga model tersebut.
Kata kunci : evaporasi panci, Penman, KNF, Linacre, Bali
1. Pendahuluan
Pemahaman besaran nilai dan variasi kehilangan air akibat
penguapan/evaporasi dibutuhkan pada sektor pertanian dan hidrologi. Pada sektor
tersebut dibutuhkan dalam perencanaan dan managemen sumber daya air, desain
waduk, penilaian efisiensi sistem irigasi, evaluasi persyaratan drainase di masa
mendatang, kuantifikasi kehilangan air akibat perkolasi di bawah tanah, kebutuhan
ketersediaan air yang diusulkan dalam suatu projek irigasi dan dalam sistem
prakiraan debit sungai [5]. Bentuk dari proses evaporasi ada dua yaitu evaporasi dari
permukaan air terbuka dan transpirasi dari vegetasi. Evaporasi adalah jumlah air
yang mengalami penguapan dari permukaan air terbuka atau dari permukaan tanah,
sedangkan transpirasi didefinisikan sebagai proses perpindahan air dari vegetasi ke
atmosfer dalam bentuk uap air. Kedua proses evaporasi dan transpirasi disebut
dengan istilah evapotranspirasi dimana merupakan jumlah uap air yang
berevaporasi/menguap dari tanah dan tanaman ketika permukaan tanah pada
kandungan kelengasan yang alami [6].
Pengukuran evaporasi di Indonesia dilakukan di stasiun-stasiun pengamatan
cuaca menggunakan panci terbuka standar yaitu Clas A pan (panci klas A). Data
pengamatan evaporasi panci klas A mengunakan satuan tinggi air dalam milimeter
yang secara langsung dapat dibandingkan dengan curah hujan. Besarnya laju
912
evaporasi panci (Epan) berbeda dengan laju evapotranspirasi di permukaan
bervegetasi, keduanya dihubungkan dengan koefisien panci [5]. Besaran koefisien
panci klas A berbeda-beda tergantung pada penempatan dan lingkungan pada
beberapa tingkatan kelembaban relatif dan kecepatan angin [7].
Terdapat beberapa kendala dalam pengukuran Epan antara lain : biaya yang
cukup tinggi karena sistem pengukuran otomatis, ketidakcocokan dengan beberapa
lingkungan seperti di wilayah yang mengalami pembekuan pada suhu tertentu dan
curah hujan juga mempengaruhi keakuratan pengukuran Epan [8]. Namun seiring
dengan kemajuan teknologi, sistem pengukuran Epan secara otomatis semakin
berkembang, sehingga data dapat tercatat secara otomatis dan dapat dimonitor dari
jarak jauh (remote system) [9]. Di Indonesia sendiri ketersedian data Epan cukup
terbatas, sehingga pendugaan menggunakan metode yang sudah ada lebih diminati
dengan menggunakan data pengamatan cuaca.
Dalam penelitian ini dilakukan evaluasi model pendugaan Epan yang telah
berkembang antara lain : metode Penman [1], KNF (Kohler-Nordenson-Fox) [2] dan
Linacre [3] dengan Epan hasil pengukuran di 5 stasiun cuaca di wilayah Bali.
Analisis menggunakan Metode RMSE (Root Mean Square Error) digunakan untuk
mengetahui keakuratan dan keandalan ketiga model pendugaan tersebut.
Perbandingan hasil RMSE dilakukan juga antara hasil dugaan ketiga model tersebut
dengan hasil model pendugaan lokal Wati [4] yang pernah dilakukan di stasiun
penelitian.
2. Model Pendugaan Evaporasi Panci
Formula Penman (1948) untuk menghitung evaporasi air terbuka berdasarkan prinsip fisika mengkombinasi pendekatan perpindahan massa (aerodinamik) dan keseimbangan energi. Formula Penman dalam mengestimasi evaporasi yaitu :
𝐸𝑝𝑎𝑛 = ∆H+ γEa
∆+γ (1)
H = E (1+β)
= (1-r)Ra (0.18 + 0.55 n/N) – σT4 (0.56 – 0.092√ed)(0.10 +0.90n/N) (2)
𝐸𝑎 = 0.35 (0.5 +𝑈2
100)(ea − ed) (3)
Keterangan :
γ : konstanta psychrometri
H : Radiasi Netto dalam unit evaporasi merupakan komponen keseimbangan
energi dengan rumus pada persamaan (2)
r : koefisien pemantulan permukaan (untuk nilai rata-rata tahunan, Penman
menggunakan 0.05 untuk air terbuka, 0.10 untuk tanah gundul dan 0.20
untuk vegetasi hijau)
Ra : Radiasi Angot
n/N : nisbah antara lama penyinaran dan panjang hari
σ : konstanta Stefan Boltzman
∆ : kemiringan (slope) kurva tekanan uap jenuh dengan suhu (𝑑𝑒
𝑑𝑇 ≅
𝑒𝑎−𝑒𝑑
𝑇𝑎−𝑇𝑑 )
913
pada suhu udara tertentu T dalam mb/°C
ea : tekanan uap air jenuh pada suhu T dalam mm Hg
ed : tekanan uap air jenuh pada suhu titik embun dalam mm Hg
Ea : komponen aerodinamik (perpindahan massa uap air) dengan rumus pada
persamaan (3):
Metode Penman 1948 banyak diaplikasikan di Amerika dan Eropa untuk
evaporasi air terbuka sedangkan di India diaplikasikan untuk lahan terbuka dan di
Kepulauan Inggris untuk lahan gambut [1]. Pendugaan Epan metode KNF (Kohler-
Nordenson-Fox) [2] telah banyak digunakan untuk menduga besaran evaporasi [10]
contohnya pada percobaan di Danau Hefner, Okla dan komputasi di 21 stasiun di
Amerika Serikat dan satu di Alaska dengan mengadopsi metode Penman, formula
metode KNF [2] yaitu:
𝐸𝑝𝑎𝑛 = ∆𝑅𝑛+𝛾+𝐸𝑎
∆+ 𝛾 (4)
𝐸𝑎 = 25.2[0.96(𝑒𝑎 − 𝑒𝑑)0.88(0.37 + 0.00255 𝑈𝑝)] (5)
∆𝑅𝑛 = 154.4 exp[(1.8𝑇 − 180)(0.1024 − 0.01066 ln (0.239𝑅𝑠)) −0.01544] (6)
Metode Linacre [3] menyederhanakan metode Penman dengan hanya
menggunakan suhu udara untuk meduga Epan, berikut adalah formula metode
Linacre :
𝐸𝑝𝑎𝑛 = (700 𝑇𝑚100−𝐴
)+15(𝑇−𝑇𝑑)
80−𝑇 (7)
𝑇𝑑 = 243.5 log(
𝑒𝑑6.112
)
17.67− log(𝑒𝑑6.112
) (8)
Keterangan :
Rn : Radiasi netto
Rs : Radiasi matahari
T : Suhu udara
Tm : T – 0.006 h dengan h adalah ketinggian
A : derajat lintang posisi stasiun cuaca
Td : suhu titik embun dengan rumus pada persamaan (8)
Wati [4] melakukan pendugaan Epan di wilayah Pulau Jawa dan Bali
Indonesia dengan parameter cuaca yang memiliki korelasi tertinggi dengan Epan.
Analisis regresi dan korelasi dilakukan antara Epan dengan unsur – unsur cuaca yaitu
suhu udara, kelembapan relatif, lama penyinaran, defisit tekanan uap air dan
kecepatan angin. Hasil model pendugaan Epan untuk 5 stasiun cuaca di Pulau Bali
antara lain :
914
1. Negara
Epan = 2.29 + 0.36VPD (9)
2. Ngurah Rai
Epan = 14.62 – 0.11RH (10)
3. Balai Besar BMKG wilayah 3
Epan = 7.14 – 0.10T (11)
4. Sanglah
Epan = 2.38 + 0.30VPD (12)
5. Kahang
Epan = 1.844 + 0.37LP (13)
Keterangan :
VPD : defisit tekanan uap air
RH : kelempaban relatif
T : suhu udara rata-rata
LP : lama penyinaran
Evaluasi keandalan model pendugaan dalam penelitian ini dilakukan
menggunakan analisis Root Mean Square Error (RMSE) dengan formula sebagai
berikut:
𝑅𝑀𝑆𝐸 = √∑ (𝑋𝑖−𝑌𝑖)
2𝑛𝑖=1
𝑛 (14)
dengan Xi dan Yi merupakan data observasi dan hasil dugaan.
Uji hasil model dilakukan dengan uji beda nilai tengah dua populasi dengan
asumsi keragaman sama. Tujuan uji t ini adalah untuk menentukan apakah dua
populasi yaitu Epan observasi dan Epan hasil pendugaan memiliki nilai tengah yang
sama atau tidak. Uji beda nyata ini pada taraf α 5 %.
Hipotesis : H0 : µ1 = µ2
H1 : µ1 ≠ µ2
|𝑡𝐻𝑖𝑡𝑢𝑛𝑔| = (��1−��2)−𝛿0
𝑆(��1−��2) (15)
𝑆(��1−��2) = 𝑠𝑔√(1
𝑛1+
1
𝑛2) (16)
𝑠𝑔 = √(𝑛1−1)𝑠1
2+(𝑛2−1)𝑠22
𝑛1+𝑛2−2 (17)
Keterangan:
µ = nilai tengah
n = jumlah data
s = ragam
915
Dengan derajat bebas (db) sebesar n1 + n2 – 2, Sg merupakan ragam gabungan dari
kedua populasi. Keputusan jika |thitung| > ttabel(α,db) maka menolak hipotesis H0, jika
sebaliknya maka terima H0..
3. Hasil – Hasil Utama
Data yang digunakan dalam penelitian ini adalah data harian pengamatan
Epan, suhu udara rata-rata, kelembapan relatif, lama penyinaran dan kecepatan
angin. Periode data cuaca yang digunakan dan posisi stasiun cuaca disajikan pada
Tabel 1 dan Gambar 1. Data penelitian observasi sebelum digunakan dalam analisis
sudah dilakukan quality control terlebih dahulu [4]. Deskripsi statistik data evaporasi
harian di Bali menunjukkan kisaran data evaporasi harian antara 0 mm – 3,9 mm,
standar deviasi berkisar antara 1,5 – 2,0 mm dengan median antara 4,3 – 5,6 mm.
Quartil ke-1 data evaporasi harian berkisar antara 3,1 – 4,4 mm dan quartil ke-3
berkisar antara 3,0 - 6,5 mm [4].
Tabel 1. Lokasi stasiun penelitan dan periode data yang digunakan
No Stasiun
Penelitian
Lintang Bujur Ketinggian
(m)
Periode
data
1 Negara -8.3400 114.6164 23.7 1999-2012
2 Ngurah Rai -8.7450 115.1710 6.0 1979-2012
3 BBMKG
wilayah 3
-8.7392 115.1786 3.5 2002-2010
4 Sanglah -8.6769 115.2100 15.0 1995-2012
5 Kahang -8.3560 115.6110 140.0 1994-2012
Gambar 1. Posisi Stasiun Penelitian
Gambar 2 hingga 6 merupakan grafik ploting data Epan observasi dengan
hasil dugaan model rata-rata harian di masing-masing stasiun. Berdasarkan gambar,
hasil dugaan Epan model Linacre di semua stasiun overestimate dibandingkan
dengan data observasi, sedangkan model Penman dan KNF underestimate
dibandingkan data observasi. Epan hasil dugaan Wati lebih mendekati observasi
dibandingkan ketiga model lainnya, meskipun pola tidak sama kecuali di stasiun
916
Kahang yang paling mendekati pola Epan observasi. Berdasarkan pola data harian,
pendugaan metode Penman paling mendekati pola observasi meskipun
underestimate.
Gambar 2. Epan rata-rata harian hasil dugaan dengan observasi di stasiun Negara
Gambar 3. Epan rata-rata harian hasil dugaan dengan observasi di stasiun Ngurah
Rai
Gambar 4. Epan rata-rata harian hasil dugaan dengan observasi di BBMKG
Wilayah 3
917
Gambar 5. Epan rata-rata harian hasil dugaan dengan observasi di stasiun Sanglah
Gambar 6. Epan rata-rata harian hasil dugaan dengan observasi di stasiun Kahang
Epan observasi bulanan di Pulau Bali rata-rata sepanjang tahun sebesar 141
mm dengan kisaran antara 127 – 167 mm. Sedangkan Epan tahunan rata-rata sebesar
1656 mm dengan kisaran antara 1485 – 1959 mm. Pola Epan bulanan di pulau Bali
menurut Wati [4] terendah rata-rata terjadi di bulan Februari dan tertinggi di bulan
Oktober. Di pulau Bali pola Epan memiliki dua puncak yaitu pada bulan Oktober
dan bulan Maret.
Gambar 7 merupakan grafik ploting Epan rata-rata bulanan observasi dan
hasil dugaan di 5 stasiun penelitian. Gambar menunjukkan hal yang sama dengan
data rata-rata harian, yaitu model Linacre overestimate sedangkan model Penman
dan KNF underestimate dibandingkan dengan observasi di semua stasiun di Bali.
Sedangkan model pendugaan Wati yang paling mendekati nilai observasi
dibandingkan ketiga model tersebut. Besaran rata-rata bulanan Epan observasi dan
hasil dugaan disajikan pada Tabel 3 hingga Tabel 7.
RMSE digunakan untuk mengukur tingkat keakuratan hasil pendugaan suatu
model dan merupakan nilai rata-rata dari jumlah kuadrat kesalahan [10]. RMSE
dapat dinyatakan sebagai ukuran besarnya kesalahan yang dihasilkan oleh suatu
918
model pendugaan. Nilai RMSE yang rendah menunjukkan bahwa variasi nilai yang
dihasilkan oleh suatu model dugaan mendekati variasi nilai obeservasinya.
(a) (b)
(c)
(d) (e)
Gambar 7. Epan rata-rata bulanan hasil dugaan dengan observasi di stasiun cuaca
wilayah Bali
Tabel 2. Nilai RMSE dari pendugaan evaporasi data harian
No Stasiun Penelitian Penman KNF Linacre Wati
1 Negara 2.2 3.2 3.7 1.5
2 Ngurai Rai 3.0 2.4 3.3 1.8
3 BBMKG wil 3 2.5 3.6 4.1 1.8
4 Sanglah 1.9 3.1 3.9 1.4
919
5 Kahang 2.3 3.3 3.0 1.9
Hasil analisis RMSE data harian ketiga model pendugaan Epan
menunjukkan model Penman memiliki nilai terkecil dibandingkan model KNF dan
Linacre di empat stasiun cuaca di Bali yaitu di Negara, BBMKG wilayah 3, Sanglah
dan Kahang seperti yang disajikan dalam Tabel 2. Sedangkan di stasiun Ngurah Rai
nilai RMSE terendah adalah model KNF. Nilai RMSE Epan hasil dugaan Penman
bervariasi antara 1,9 hingga 3,0, model KNF 2,4 hingga 3,3, sedangkan model
Linacre 3,0 hingga 4,1. Jika dibandingkan dengan ketiga model Epan maka nilai
RMSE model Wati memiliki nilai paling rendah yaitu 1,5 hingga 1,9.
Hasil uji t uji beda nilai tengah antara populasi Epan observasi dengan hasil
pendugaan disajikan pada tabel 3. Keputusan hasil uji t menolak hipotesis H0 pada
taraf α 5%, nilai tengah pendugaan Epan metode Penman, KNF dan Linacre berbeda
nyata dengan Epan observasi di 5 stasiun penelitian, sedangkan hasil pendugaan
Wati memiliki nilai tengah yang sama dengan Epan observasi di stasiun Negara dan
Kahang, di stasiun lainnya berbeda nyata.
Pada penelitian sebelumnya, evaluasi 5 metode estimasi Epan di Florida,
Amerika Serikat [5] dilakukan untuk penggunaan jadwal irigasi dan pengisian data
Epan yang hilang. Hasil menunjukkan metode KNF memiliki RMSE paling kecil
dibandingkan dengan metode Penman, Cristiansen, Priestley-Taylor dan Linacre
sehingga metode KNF yang terbaik digunakan untuk pendugaan Epan di wilayah
tersebut.
Tabel 3. Nilai |t hitung| dengan t tabel = 1.96
No Stasiun Penelitian Penman KNF Linacre Wati
1 Negara 53.55 130.96 148.11 0.66
2 Ngurai Rai 101.21 44.39 172.44 25.42
3 BBMKG wil 3 45.78 100.59 112.85 2.84
4 Sanglah 46.17 156.07 190.60 2.11
5 Kahang 52.37 113.24 94.92 1.62
920
Tabel 4. Persentase kesalahan dari pendugaan evaporasi data bulanan di stasiun
Negara
Tabel 5. Persentase kesalahan dari pendugaan evaporasi data bulanan di stasiun
Ngurah Rai
Tabel 6. Persentase kesalahan dari pendugaan evaporasi data bulanan di BBMKG
Wilayah 3
Epan (mm) Observasi Penman % Ey KNF % Ey Linacre % Ey Wati % Ey
Januari 126 85 32 45 64 248 -97 135 -7
Februari 112 73 35 39 65 222 -99 119 -7
Maret 125 83 34 44 65 246 -97 133 -7
April 116 84 28 42 64 236 -104 126 -9
Mei 115 86 25 43 62 238 -107 131 -14
Juni 110 75 32 40 64 218 -98 123 -12
Juli 118 80 32 41 65 216 -83 126 -7
Agustus 134 93 31 45 67 218 -62 133 1
September 140 100 29 45 68 223 -59 133 5
Oktober 144 110 23 50 65 247 -72 144 0
November 130 96 27 47 64 245 -88 136 -4
Desember 115 82 29 47 59 252 -118 139 -21
rata-rata 29.8 64.3 -90.4 -6.8
tahunan 1484.8 1044.6 29.6 528.9 64.4 2808.6 -89.2 1578.8 -6.3
MetodeStasiun Negara
Epan (mm) Observasi Penman % Ey KNF % Ey Linacre % Ey Wati % Ey
Januari 158 100 36 121 24 263 -67 177 -12
Februari 147 92 38 113 23 238 -62 163 -11
Maret 167 89 47 105 37 261 -56 177 -6
April 156 99 37 114 27 252 -62 170 -9
Mei 152 103 33 135 11 255 -67 179 -17
Juni 150 96 36 145 3 240 -60 176 -18
Juli 161 95 41 164 -2 241 -50 186 -16
Agustus 177 93 48 165 7 240 -36 187 -6
September 180 85 53 136 24 238 -32 177 1
Oktober 186 97 48 129 31 259 -39 183 1
November 169 101 40 118 30 259 -53 176 -4
Desember 157 114 27 137 13 266 -69 180 -14
rata-rata 40.1 19.0 -54.5 -9.2
tahunan 1959.0 1164.5 40.6 1581.5 19.3 3010.8 -53.7 2132.0 -8.8
MetodeStasiun Ngurah Rai
Epan (mm) Observasi Penman % Ey KNF % Ey Linacre % Ey Wati % Ey
Januari 138 87 37 42 70 265 -92 134 3
Februari 121 49 59 33 73 228 -88 124 -2
Maret 134 78 42 41 69 265 -98 134 0
April 125 88 30 38 70 253 -102 130 -4
Mei 135 81 40 40 71 257 -90 136 0
Juni 135 92 32 39 71 239 -78 134 1
Juli 137 100 27 43 69 243 -77 139 -2
Agustus 150 99 34 39 74 238 -58 140 7
September 128 99 23 41 68 237 -84 134 -5
Oktober 148 103 30 42 71 247 -67 139 6
November 133 91 32 42 68 263 -97 129 3
Desember 137 78 43 41 70 267 -95 134 2
rata-rata 35.7 70.4 -85.5 0.8
tahunan 1622.4 1045.2 35.6 480.2 70.4 3001.1 -85.0 1606.5 1.0
MetodeBBMKG Wilayah 3
921
Tabel 7. Persentase kesalahan dari pendugaan evaporasi data bulanan di stasiun
Sanglah
Tabel 8. Persentase kesalahan dari pendugaan evaporasi data bulanan di stasiun
Kahang
Persentase kesalahan/error (% Ey) hasil pendugaan Epan rata-rata bulanan
terhadap data observasi di masing-masing stasiun disajikan pada tabel 4 hingga tabel
8. Berdasarkan tabel tersebut diperoleh bahwa metode Penman memiliki persentase
kesalahan paling rendah di 4 stasiun di wilayah Bali yaitu Negara, BBMKG wilayah
3, Sanglah dan Kahang dengan kisaran antara 23,8% hingga 40,1%. Sedangkan di
stasiun Ngurah Rai metode KNF memiliki persentase kesalahan paling rendah
sebesar 19%, persentase kesalahan metode KNF di stasiun lainnya antara 59,6
hingga 70,4%. Persentase kesalahan model Linacre di 5 stasiun penelitian antara -
54,5% hingga -90,4%. Sedangkan persentase kesalahan model Wati lebih kecil
dibandingkan dengan metode Penman, KNF dan Linacre yaitu sebesar -9,8% hingga
0,8%.
Epan (mm) Observasi Penman % Ey KNF % Ey Linacre % Ey Wati % Ey
Januari 143 100 30 54 63 261 -82 141 2
Februari 132 86 34 50 62 238 -81 130 1
Maret 142 107 25 56 61 263 -86 145 -2
April 140 109 22 55 61 256 -82 142 -1
Mei 135 111 18 58 57 260 -93 148 -10
Juni 122 101 17 55 54 242 -99 142 -16
Juli 129 105 19 56 56 242 -89 144 -12
Agustus 145 116 20 58 60 242 -67 147 -2
September 146 119 19 56 61 241 -65 143 2
Oktober 166 133 20 60 64 263 -59 152 9
November 148 110 25 58 61 261 -77 147 0
Desember 139 89 36 56 60 264 -90 145 -4
rata-rata 23.8 60.0 -80.7 -2.8
tahunan 1685.7 1284.7 23.8 672.4 60.1 3034.2 -80.0 1725.5 -2.4
MetodeStasiun Sanglah
Epan (mm) Observasi Penman % Ey KNF % Ey Linacre % Ey Wati % Ey
Januari 91 56 39 39 57 206 -127 109 -20
Februari 77 45 41 34 56 185 -141 94 -23
Maret 103 65 37 43 58 212 -106 117 -14
April 121 74 39 49 59 213 -77 122 -1
Mei 132 93 30 56 58 221 -68 148 -12
Juni 130 79 39 53 59 207 -59 136 -5
Juli 139 95 31 54 61 206 -48 161 -16
Agustus 153 118 23 57 63 203 -32 179 -17
September 168 123 27 57 66 205 -22 173 -3
Oktober 168 128 24 61 63 228 -36 168 0
November 142 104 27 57 60 224 -57 143 0
Desember 107 65 39 47 56 217 -103 112 -5
rata-rata 32.9 59.6 -73.0 -9.5
tahunan 1530.2 1044.8 31.7 608.1 60.3 2526.7 -65.1 1660.4 -8.5
MetodeStasiun Kahang
922
4. Kesimpulan
Hasil Evaluasi tiga model menunjukkan baik data harian maupun bulanan
metode Penman terbaik di empat stasiun yaitu di stasiun Sanglah, Kahang, Negara
dan BBMKG wilayah 3, sedangkan di stasiun Ngurah Rai metode KNF yang terbaik.
Nilai RMSE hasil pendugaan metode Penman, KNF dan Linacre lebih besar
dibandingkan dengan model pendugaan Wati menunjukkan keandalan model
pendugaan Epan dipengaruhi oleh tipe iklim. Pendugaan yang dilakukan di iklim
yang sama (meskipun hanya dengan parameter yang lebih sedikit) lebih akurat
dibandingkan dengan ketiga model tersebut yang dilakukan pada tipe iklim yang
berbeda (iklim sub tropis).
Pernyataan terima kasih. Terima kasih diucapkan kepada stasiun Badan
Meteorologi Klimatologi dan Geofisika dan Balai Besar MKG wilayah 3 di wilayah
Bali atas ketersediaan datanya dalam penelitian ini.
Referensi
[1] Penman, H.L., 1948, Natural evaporation from open water, bare soil and grass. In Proc.
of the Royal Soc. of London A: Math., Physic. and Eng. Sci. (Vol. 193, No. 1032, pp.
120-145). The Royal Society.
[2] Kohler, M.A., Nordenson, T.J. and Fox, W.E., 1955, Evaporation from pans and lakes.
[3] Linacre, E.T., 1977, A simple formula for estimating evaporation rates in various
climates, using temperature data alone. Agri. Met., 18(6), pp.409-424.
[4] Wati, T., 2015, Kajian Evaporasi Pulau Jawa dan Bali Berdasarkan Data Pengamatan
1975-2013, Tesis, Sekolah Pascasarjana Institut Pertanian Bogor.
[5] Irmak, S. dan Haman, D.Z., 2003, Evaluation of five methods for estimating class A pan
evaporation in a humid climate. Hort. Tech., 13(3), pp.500-508.
[6] World Meteorological Organization. 1992, International Meteorological Vocabulary.
Second edition, WMO-No.182, Geneva.
[7] Allen R.G., Pereira L.S., D. Raes dan M. Smith, 1998, Crop Evapotranspiration
Guidelines for Computing Crop Water Requirements, FAO Irrigation and Drainage
Paper, No 56.
[8] Lindsey, S. D., dan R. K. Farnsworth, 1997, Sources of solar radiation estimates and
their effect on daily potential evaporation for use in streamflow modeling. J. Hydrol.
201(1-4): 348-366.
[9] Hoogenboom, G., 1996, The Georgia Automated Environmental Monitoring Network.
In Preprints of the 22nd Conf. on Agri. and Forest Met., 343-346. Boston, Mass.:
American Meteorological Society.
[10] Makridakis, S., Andersen, A., Carbone, R., Fildes, R., Hibon, M., Lewandowski, R.,
Newton, J., Parzen, E. and Winkler, R., 1982. The accuracy of extrapolation (time
series) methods: Results of a forecasting competition. J. of forecast., 1(2), pp.111-153