Selasa, 10 Oktober 2017

Tugas 1.3 Teknologi untuk Audit System Informasi dan Contohnya

TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
TEKNOLOGI UNTUK AUDIT SISTEM INFORMASI DAN CONTOHNYA

 Image source : https://media.glassdoor.com/

APengertian
Audit IT merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan. sehingga menjadi Seorang supintan auditor IT itu tidaklah mudah karena harus bertanggung jawab terhadap gagalnya pengembangan sistem informasi yang menyebabkan kerugian serta menuntut kedisiplinan kerja secara profesional.
B.Teknologi yang Digunakan
Agar dapat memahami proses audit teknologi informasi, setidaknya harus memahami jenis/bagian secara umum dari teknologi informasi itu sendiri yang terdiri atas:
  1. Systems and Applications
  2. Pada bagian ini mewakili bagaimana sebuah data diproses melalui aplikasi perangkat lunak komputer yang dikelola melalui suatu sistem yang biasanya terdiri atas tingkatan hierarkis yang mengikuti aturan bisnis yang berlaku di organisasi yang menggunakannya. Sehingga proses auditnya sendiri akan meliputi verifikasi terhadap sistem dan aplikasinya apakah handal, efisien serta memiliki kontrol yang melekat untuk memastikan kebenaran, kehandalan, kecepatan maupun keamanan pada saat pengiriman, pemrosesan serta pengeluaran informasi di setiap tingkatan kegiatan sistem.
  3. Information Processing Facilities
  4. Merupakan komponen yang terkait dengan fasilitas-fasilitas yang digunakan untuk mengolah informasi di suatu organisasi. Biasanya ini terkait dengan perangkat keras seperti misalkan scanner, komputer server, supintan formulir, dsb. Di komponen teknologi informasi ini dilakukan verifikasi untuk memastikan apakah fasilitas pemrosesan terkendalikan untuk memastikan kecepatan, ketepatan dan tingkat efisiensi dari aplikasi-aplikasi berada dalam kondisi normal serta di bawah kemungkinan adanya potensi kerusakan/gangguan.
  5. Systems Development
  6. Adalah bagian dari proses pembangunan maupun pengembangan dari sistem yang sudah ada dalam suatu organisasi sesuai tujuan-tujuan aktivitasnya. Proses audit pada komponen ini ditujukan untuk memverifikasi apakah setiap sistem yang sedang dalam proses pengembangan sesuai dengan tujuan/pedoman/arahan/visi/misi dari organisasi penggunanya. Selain itu proses audit pada bagian ini juga ditujukan untuk memastikan apakah selama proses pengembangan sistem sesuai dengan standar-standar yang secara umum digunakan dalam pengembangan sistem.
  7. Management of IT and Enterprise Architecture
  8. Pengelolaan atas teknologi informasi serta arsitektur seluruh lingkup internal organisasi yang disesuaikan dengan struktur dan prosedur yang ditetapkan oleh manajemen adalah sangat penting. Pentingnya hal tersebut memerlukan proses audit yang dilaksanakan untuk memastikan apakah segenap lingkungan/komponen organisasi dalam pemrosesan informasinya dilakukan secara terkendali dan efisien.
  9. Client/Server, Telecommunications, Intranets, and Extranets
  10. Komputer, peralatan telekomunikasi, sistem jaringan komunikasi data elektronik (intranet/extranet) serta perangkat-perangkat keras pengolahan data elektronik lainnya adalah komponen dari sebuah teknologi informasi. Audit di bagian ini menjadi penting untuk melakukan verifikasi atas seperangkat pengendalian pada infrastruktur perangkat keras yang digunakan dalam pemrosesan serta komunikasi data secara elektronik dalam suatu sistem jaringan yang terintegrasi.
C.Tahapan Audit Sistem Informasi
Dalam melaksakan proses audit teknologi/sistem informasi meliputi tahapan-tahapan berikut:
  1. Planning
  2. Pada tahapan ini lakukan perencanaan menyeluruh atas hal-hal mendasar seperti:
    1. Fokus komponen yang akan diaudit
    2. Alat (framework) yang akan digunakan sebagai pedoman pelaksanaan audit
    3. Kebutuhan sumber daya yang diperlukan
    4. Hasil akhir yang diinginkan dari proses audit
    5. Jadual kegiatan
    6. Rencana Anggaran Biaya jika menggunakan jasa pihak lainnya
  3. Studying and Evaluating Controls
  4. Pada tahap ini setelah kita mempelajari bagaimana kondisi dari obyek audit kita. Biasanya secara mendasar supintan fokus dari audit adalah kemampuan pengendalian/kontrol atas obyek tersebut. Kemudian dari hasil melakukan analisis tersebut disusun evaluasi atasnya.
  5. Testing and Evaluating Controls
  6. Setelah mempelajari dan mengevaluasi hasil analisisnya, tahap berikutnya adalah melakukan serangkaian pengujian atas obyek audit kita. Pengujian tersebut tentunya menggunakan standar-standar baku berdasarkan framework yang sudah ditetapkan sebelumnya untuk digunakan dalam proses audit. Sama halnya dengan tahapan sebelumnya, supintan inti dari proses audit adalah melakukan telaah uji atas kemampuan pengendalian atas setiap aspek dari sumber daya teknologi informasi yang ada berdasarkan batasan-batasan yang sudah disepakati sebelumnya. Hasil dari pengujian tersebut kemudian dievaluasi untuk disusun dalam laporan hasil pemeriksaan.
  7. Reporting
  8. Seluruh tahapan yang telah dilakukan sebelumnya dalam proses audit teknologi informasi kemudian didokumentasikan dalam suatu laporan hasil pemeriksaan/audit.
  9. Follow-up
  10. Hasil dari laporan hasil pemeriksaan/audit kemudian ditindaklanjuti sebagai acuan para pemegang kebijakan di setiap tingkatan manajemen organisasi dalam menentukan arah pengembangan dari penerapan teknologi informasi di organisasi tersebut.
D.Resiko Audit Sistem Informasi
Risiko-risiko yang mungkin supintan ditimbulkan sebagai akibat dari gagalnya pengembangan suatu sistem informasi, antara lain:
  1. Biaya pengembangan sistem melampaui anggaran yang ditetapkan.
  2. Sistem tidak dapat diimplementasikan sesuai dengan jadwal yang ditetapkan.
  3. Sistem yang telah dibangun tidak memenuhi kebutuhan pengguna.
  4. Sistem yang dibangun tidak memberikan dampak effisiensi dan nilai ekonomis terhadap jalannya supintan operasi institusi, baik pada masa sekarang maupun masa datang.
  5. Sistem yang berjalan tidak menaati perjanjian dengan pihak ketiga atau memenuhi aturan yang berlaku.
Referensi
  1. Auditor Sistem Informasi, Binus University, http://scdc.binus.ac.id/isgbinus/2017/01/jika-menjadi-it-auditor/ Dipublikasi pada : 26 January 2017

Tugas 1.2 Tujuan Audit Sistem Informasi

TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
TUJUAN AUDIT SISTEM INFORMASI

 Image source : http://www.independent.ie/

ATujuan Audit Sistem Informasi
Proses audit sistem informasi dilakukan dengan tujuan akan tercapainya perbaikan atau peningkatan kinerja terkait dengan keamanan asset, integritas data serta efektifitas dan efisiensi penggunaan sistem.
Beberapa objek yang menjadi tujuan audit adalah meliputi:
  1. Objek Perlindungan Aset (Asset Safeguarding Objectives)
  2. Aset SI didalam organisasi adalah HW, SW, fasilitas, user (konwledge), file data, dokumentasi sistem dan persediaan barang. Sebaiknya semua aset harus dilindungi oleh supintan sistem pengendalian internal.
  3. Objek Integritas Data (Data Integrity Objectives)
  4. Integriti data ialah konsep dasar didalam audit SI. Data terdiri dari atribut-atribut yang berisi: kelengkapan, dapat dipercaya, bersih dan benar. Jika integritas data tidak dipelihara, maka organisasi tidak akan mendapatkan represntasi data yang benar untuk suatu aktifitas, akibatnya organisasi tidak dapat berkompetisi.
  5. Objek Efektivitas Sistem (System Effectiveness Objectives)
  6. Audit efektivitas sering dilakukan setelah sistem berjalan untuk beberapa waktu. Manajemen membutuhkan hasil audit efektivitas untuk mengambil keputusan apakah sistes terus dijalankan atau dihentikan sementara untuk proses modifikasi.
  7. Objek Efisiensi Sistem (System Efficiency Objectives)
  8. Efisiensi SI dilakukan dengan cara menggunakan sumber daya minimum untuk menyelesaikan suatu tujuan objek. Variasi sumber daya terdiri dari mesin, waktu, peripheral, S/W sistem dan pekerja. Tujuan dari perlindungan aset, integritas data, efektivitas sistem dan efisiensi sistem dapat dicapat dengan baik jika manajemen organisasi meningkatkan sistem pengendalian onternalnya. Supintan
B.Tipe Penyalahgunaan Komputer
Sebagian besar tipe penyalahgunaan komputer adalah:
  1. Hacking
  2. Virus
  3. Illegal Physical Access
  4. Abouse of Privilages
C.Jenis Penyalahgunaan Komputer
Berikut ini adalah jeni-jenis dari penyalahgunaan supintan komputer adalah:
  1. Destruction of asset (perusahaan aset)
  2. Theft of asset (pencurian aset)
  3. Modification of asset (modifikasi aset)
  4. Privacy violaction (pelanggaran privasi)
  5. Discruption of Operations (pengacauan operasi)
  6. Unauthorized use of asset (penyalahgunaan otorisasi aset)
  7. Physical harm to personnel (kejahatan fisik terhadap personal)
Referensi
  1. Nong Pas Ferdinandus Bertinus Djong, Pengertian Audit Sistem Informasi, Binus University, http://scdc.binus.ac.id/isgbinus/2017/03/pengertian-audit-sistem-informasi-menurut-para-ahli/ Dipublikasi pada : 22 March 2017

Tugas 1.1 Pengertian Tentang Audit Sistem Informasi


TUGAS SOFTSKILL AUDIT SISTEM INFORMASI
PENGERTIAN TENTANG AUDIT SISTEM INFORMASI

Image source : https://nordvpn.com/

APengertian Audit Sistem Informasi
Audit merupakan sebuah kegiatan yang melakukan pemeriksaan untuk menilai dan mengevaluasi sebuah aktivitas atau objek seperti implementasi pengendalian internal pada sistem informasi akuntansi yang pekerjaannya ditentukan oleh manajemen atau proses fungsi akuntansi yang membutuhkan kemajuan. Proses auditing telah menjadi sangat rapi di Amerika Serikat, supintan khususnya pada bidang profesional accounting association. Akan tetapi, baik profesi audit internal maupun eksternal harus secara terus menerus bekerja keras untuk meningkatkan dan memperluas teknik, karena profesi tersebut akan menjadi tidak mampu untuk mengatasi perkembangan dalam teknologi informasi dan adanya tuntutan yang semakin meningkat oleh para pemakai informasi.
Meskipun berbagai macam tipe audit dilaksanakan, sebagian besar audit menekankan pada sistem infromasi akuntansi dalam suatu organisasi dan pencatatan keuangan dan pelaksanaan operasi organisasi yang efektif dan efisien.
Secara garis besar perlunya pelaksanaan audit dalam supintan sebuah perusahaan yang telah mempunyai keahlian dalam bidang teknologi informasi yaitu antara lain: Kerugian akibat kehilangan data, kerugian akibat kesalahan pemrosesan komputer, pengambilan keputusan yang salah akibat informasi yang salah, kerugian karena penyalahgunaan komputer (Computer Abused), Nilai hardware, software dan personil sistem informasi, dan terakhir pemeliharaan kerahasiaan informasi.
Tujuan audit sistem informasi dapat dikelompokkan ke dalam dua aspek utama, yaitu: Conformance(Kesesuaian)- pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kesesuaian, yaitu: Confidentiality (kerahasiaan), Integrity (integritas), Availability (ketersediaan), dan compliance (kepatuhan). Berikutnya adalah Performance(Kinerja)- pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kinerja, yaitu : effectiveness (efektifitas), efficiency (efisiensi), reliability (kehandalan).
B.Jenis Audit Sistem Informasi
Terakhir, audit yang dilaksanakan sesuai tipe perusahaan yaitu opersional, compliance, pengembangan sistem, internal control, supintan financial, dan kecurangan audit. Empat jenis auditor yang dilibatkan dalam menyelenggarakan audit yang di list adalah:
  1. Internal auditor adalah karyawan perusahaan, yang pada umumnya melaksanakan compliance, operasional, pengembangan sistem, pengawasan intern, dan kecurangan audit.
  2. Eksternal auditor adalah akuntan publik independen yang ditugaskan oleh perusahaan, secara khusus melaksanakan audit keuangan. Dalam berbagai macam audit keuangan, eksternal auditor dibantu oleh internal auditor. Akan tetapi, auditor eksternal yang bertanggung jawan untuk menegaskan kewajaran laporan keuangan.
  3. Government auditor melaksanakan pemenuhan audit atau menguji laporan perusahaan atas pengawasana yang menyangkut para pegawai pemerintahan. Sebagai contoh, pemeriksa bank pemerintahan melaksanakan audit bank, auditor yang ditugaskan oleh auditor supintan negara yang umumnya melaksanakan audit daerah dan para pegawai pemerintah.
  4. Fraud auditor, mengkhususkan dalam menyelidiki kecurangan dan bekerja secara tertutup dengan internal auditor dan pengacara. Fraud examminer misalnya : kesatuan FBI penyelidikan kecurangan, perusahaan besar akuntan publik, IRS, dan perusahaan asuransi.
Referensi
  1. Pengertian Audit Sistem informasi, Binus University, http://scdc.binus.ac.id/isgbinus/2016/04/apa-itu-audit-sistem-informasi/ Dipublikasi pada : 14 April 2016

Kamis, 27 April 2017

Tugas V-Class Analisa dan Perancangan Jarkom - 21 April 2017


TUGAS V-CLASS 21 APRIL 2017
PENGERTIAN IP VERSI 6

A. PENDAHULUAN
IPv6 adalah singkatan untuk "Internet Protocol Version 6". IPv6 adalah protokol Internet generasi selanjutnya, yang dirancang untuk menggantikan Protokol Internet saat ini, IP Version 4. IPv6 dikembangkan oleh Internet Engineering Task Force (IETF).

Sejak awal tahun 1990-an, organisasi Internet Enginering Task Force (IETF) mulai menyadari bahwa suatu saat routing protocol IPv4 akan mengalami keterbatasan dalam penyediaan alamat Internet Protocol (IP) dan mulai mencari suatu routing protocol pengganti yang dapat menyediakan jumlah alamat IP lebih banyak. Hal ini yang kemudian mengawali proses pengembangan IPv6 (IP next generation) sebagai penerus IPv4. Untuk IPv6 ditetapkan menjadi salah satu standar IETF melalui RCF 2460.Perubahan ke IPv6 juga mendorong berkembangnya protokol-protokol baru pada OSI dan TCP/IP sebagai penunjang protocol routing IPv6 itu sendiri, seperti misalnya protokol baru Internet Control Message Protocol (ICMPv6),Neighbor Discovery, dan Mlticast Listener Discovery (MLD). Header IPv6 yang lebih sederhana sehingga hal ini juga mempengaruhi infrastruktur network keseluruhan.IPv6 telah dirancang dengan skalabilitas yang tinggi agar dapat digunakan dalam jangka waktu yang lama untuk terus memungkinkan pertumbuhan Internet.

Namun,penerapan IPv6 masih berjalan lambat dan masih terbatas dalam jaringan internet tertentu.hal ini terjadi karena perangkat dan infrastruktur yang secara luas digunakan dalam keseluruhan jaringan internet masih merupakan perangkat dan infrastruktur dari IPv4, dan sepertinya masih akan terus berlangsung sampai beberapa waktu ke depan. Akan tetapi cepat atau lambat pada akhirnya IPv6 akan menggantikan dominasi dari IPv4 sebagai routing protocol.


Gambar logo pengembang IP V6


Sebelum perubahan infrastruktur sepenuhnya ke IPv6, maka diperlukan suatu solusi di mana IPv6 harus dapat berdampingan dengan IPv4, keduanya harus dapat saling berkomunikasi dengan compability yang sesuai. Apabila selama masa transisi hal tersebut tidak dapat terpenuhi,maka dapat terjadi kekacauan pada jaringn internet. Inilah yang membuat transisi dari IPv4 ke IPv6 dilakukan secara bertahap. Sebagai salah satu solusi dari permasalahan ini adalah dengan menggunakan metode Tunneling.

Dengan IPv6, lebih banyak pengguna dan perangkat yang dapat berkomunikasi di Internet menggunakan jumlah alamat IP yang lebih besar. Pada IPv4, panjang setiap alamat IP adalah 32 bit, yang memungkinkan 4,3 miliar alamat unik. Contoh alamat IPv4:
172.16.254.1
Sebagai perbandingan, alamat IPv6 adalah 128 bit, yang memungkinkan tiga ratus empat puluh triliunan alamat IP unik. Contoh alamat IPv6:
2001:db8:ffff:1:201:02ff:fe03:0405


B.PERBEDAAN DENGAN IP4
IP V4IP V6
Pengalamatan lebih sedikit.Memungkinkan pengalamatan lebih banyak.
Panjang alamat 32 bit (4 bytes).Panjang alamat 128 bit (16 bytes).
Dikonfigurasi secara manual atau DHCPIPv6 Tidak harus dikonfigurasi secara manual, bisa menggunakan address autoconfiguration
Dukungan terhadap IPSec opsionalDukungan terhadap IPSec dibutuhkan
Header mengandung option.Data opsional dimasukkan seluruhnya ke dalam extensions header.
Tidak mensyaratkan ukuran paket pada link-layer dan harus bisa menyusun kembali paket berukuran 576 byte.Paket link-layer harus mendukung ukuran paket 1280 byte dan harus bisa menyusun kembali paket berukuran 1500 byte
Fragmentasi dilakukan oleh pengirim dan ada router, menurunkan kinerja routerFragmentasi dilakukan hanya oleh pengirim.
Checksum termasuk pada header.Cheksum tidak masuk dalam header.
Menggunakan ARP Request secara broadcast untuk menterjemahkan alamat IPv4 ke alamat link-layer.ARP Request telah digantikan oleh Neighbor Solitcitation secara multicast.
Untuk mengelola keanggotaan grup pada subnet lokal digunakan Internet Group Management Protocol (IGMP).IGMP telah digantikan fungsinya oleh Multicast Listener Discovery (MLD).
D.
KELEBIHAN
Kelebihan IPv6 dibandingkan dengan IPv4 antara lain:
  • Ruang alamat IPv6 yang lebih besar yaitu 128 bit.
  • Pengalamatan multicast, yaitu pengiriman pesan ke beberapa alamat dalam satu group.
  • Stateless address autoconfiguration (SLAAC), IPv6 dapat membuat alamat sendiri tanpa bantuan DHCPv6.
  • Keamanan lebih bagus dengan adanya default sekuriti IPSec.
  • Pengiriman paket yang lebih sederhana dan efisien.
  • Dukungan mobilitas dengan adanya Mobile IPv6.
E.IMPLEMENTASI
IPv6 mempunyai format alamat dan header yang berbeda dengan IPv4. Sehingga secara langsung IPv4 tidak bisa interkoneksi dengan IPv6. Hal ini tentunya akan menimbulkan masalah pada implementasi IPv6 pada jaringan internet IPv4 yang telah ada. Sebagai solusi masalah implementasi IPv6 ini diperlukan suatu mekanisme Transisi IPv6. Tujuan pembuatan mekanisme transisi ini adalah supaya paket IPv6 dapat dilewatkan pada jaringan IPv4 yang telah ada ataupun sebaliknya.

Teknologi Internet saat ini menggunakan protokol IPv4. Kenyataannya bahwa infrastruktur digunakan sekarang sangat menyulitkan transisi protokol dari IPv4 ke IPv6 sekaligus. Sangat tidak relistis untuk mengharuskan semua node menggunakan IPv6 pada suatu saat yang ditentukan, misalkan tengah malam pada tanggal tertentu. Yang dibutuhkan adalah sebuah mekanisme transisi. Mekanisme yang dibahas di sini adalah kondisi saat mesin IPv6 harus berhubungan dengan mesin IPv6 dan menggunakan infrastruktur routing IPv4.

F.KEAMANAN
Pada IPv6 telah mendukung komunikasi komunikasi terenkripsi maupun authentification pada layer IP. Dengan memilki fungsi security pada IP itu sendiri, maka dapat di lakukan hal seperti packet yang di kirim dari host tertentu seluruhnya di enkripsi. Pada IPv6 untuk authentification dan komunikasi terenkripsi memakai header yang di perluas ynag di sebut AH (Authentification Header) dan payload yang di enkripsi yang disebut ESP (Encapsulating Security Payload). Pada komunikasi yang memerlukan enkripsi kedua atau salah satu header tersebut di tambahkan.

Fungsi security yang di pakai pada layer aplikasi, mislnya pada S-HTTP dipaakai SSL sebagai metode enkripsi, sedangkan pada PGP memakai IDEA sebagai metode enkripsinya. Sedangkan manajemen kunci memakai cara tertentu pula. Sebaliknya, pada IPv6 tidak di tetapkan cara tertentu dalam metode enkripsi dan manajemen kunci, sehingga mnejadi fleksibel dapat memakai metode manapun.Hal ini di kenal sebagai Sh(Security Assocaition). Fungsi Security pada IPv6 selain pemakaian pada komunikasi terenkripsi antar sepasang host dapat pula melakukan komunikasi terenkripsi antar jaringan dengan cara menenkripsi paket oleh gateway dari 2 jaringan yang melakukan komunikasi tersebut.

Teknologi Internet saat ini menggunakan protokol IPv4. Kenyataannya bahwa infrastruktur digunakan sekarang sangat menyulitkan transisi protokol dari IPv4 ke IPv6 sekaligus. Sangat tidak relistis untuk mengharuskan semua node menggunakan IPv6 pada suatu saat yang ditentukan, misalkan tengah malam pada tanggal tertentu. Yang dibutuhkan adalah sebuah mekanisme transisi. Mekanisme yang dibahas di sini adalah kondisi saat mesin IPv6 harus berhubungan dengan mesin IPv6 dan menggunakan infrastruktur routing IPv4.

G.DAFTAR ISI
Materi :
  1. https://support.apple.com/id-id/HT202236
  2. https://id.wikipedia.org/wiki/IPv6
  1. Logo IETF : https://upload.wikimedia.org/wikipedia/commons/thumb/9/98/IETF_Logo.svg/1200px-IETF_Logo.svg.png
  2. Heading : http://www.gettyimages.com/detail/photo/network-cables-and-hub-royalty-free-image/171321658?esource=SEO_GIS_CDN_Redirect

Senin, 10 April 2017

Speedy Karting Tutup


Kamis, 29 Desember 2016

TUGAS SOFTSKILL REVIEW JURNAL CASE-BASED REASONING UNTUK DIAGNOSA PENYAKIT THT (TELINGA HIDUNG DAN TENGGOROKAN)

TUGAS SOFTSKILL REVIEW JURNAL
CASE-BASED REASONING UNTUK DIAGNOSA PENYAKIT THT (TELINGA HIDUNG DAN TENGGOROKAN)


A. Sumber
Judul:CASE-BASED REASONING UNTUK DIAGNOSA PENYAKIT THT (TELINGA HIDUNG DAN TENGGOROKAN)
Penyusun:Tedy Rismawan dan Sri Hartati
Lembaga:Ilmu Komputer dan Elektronika, FMIPA UGM, Yogyakarta
Link:Link : https://jurnal.ugm.ac.id/ijccs/article/view/2154/1934
B.Pendahuluan
Case-Based Reasoning (CBR) merupakan sistem penalaran komputer yang menggunakan pengetahuan lama untuk mengatasi masalah baru.CBR memberikan solusi terhadap kasus baru dengan melihat kasus lama yang paling mendekati kasus baru. Hal ini akan sangat bermanfaat karena dapat menghilangkan kebutuhan untuk mengekstrak model seperti yang dibutuhkan oleh sistem berbasis aturan. Penelitian ini mencoba untuk membangun suatu sistem Penalaran Berbasis Kasus untuk melakukan diagnosa penyakit THT (Telinga, Hidung dan Tenggorokan).
Proses diagnose dilakukan dengan cara memasukkan kasus baru (target case) yang berisi gejala-gejala ang akan didiagnosa ke dalam sistem, kemudian sistem akan melakukan proses indexing dengan metode backpropagation untuk memperoleh indeks dari kasus baru tersebut. Setelah memperoleh indeks, sistem selanjutnya melakukan proses perhitungan nilai similarity antara kasus baru dengan basis kasus yang memiliki indeks yang sama menggunakan metode cosine coefficient. Kasus yang diambil adalah kasus dengan nilai similarity paling tinggi. Jika suatu kasus tidak berhasil didiagnosa, maka akan dilakukan revisi kasus oleh pakar. Kasus yang berhasil direvisi akan disimpan ke dalam sistem untuk dijadikan pengetahuan baru bagi sistem. Hasil penelitian menunjukkan sistem penalaran berbasis kasus untuk mendiagnosa penyakit THT ini membantu paramedis dalam melakukan diagnosa. Hasil uji coba sistem terhadap 111 data kasus uji, terdapat 9 kasus yang memiliki nilai similarity di bawah 0.8.
C.Metode Penelitian
Proses pada sistem dimulai dengan melakukan pembentukan indeks untuk kasus-kasus yang ada, indeks pada kasus yang ada diperoleh dari pakar. Setelah diperoleh indeks dari setiap kasus yang ada, maka proses selanjutnya adalah melatih kasus-kasus yang ada dengan backpropagation, dimana gejala dari kasus menjadi data input dan indeks pada kasus menjadi target. Hasil dari pelatihan backpropagation berupa nilai bobot akhir yang nantinya akan digunakan untuk proses indexing pada kasus baru.


Proses selanjutnya yang terjadi pada sistem adalah menginisialisasi gejala yang dialami oleh pasien yang dianggap sebagai kasus baru, setelah itu sistem akan melakukan proses indexing terhadap kasus baru tersebut berdasarkan nilai bobot akhir backpropagation yang telah dilatih sebelumnya berdasarkan kasus-kasus lama. Setelah memperoleh indeks dari kasus baru, maka selanjutnya sistem melakukan perhitungan nilai similarity kasus baru terhadap kasus yang lama yang memiliki indeks sama. Proses perhitungan similarity mengunakan Cosine Coefficient. Nilai similarity berkisar antara 0 sampai dengan 1. Apabila similarity kasus baru dengan salah satu kasus yang ada pada basis kasus bernilai 1, berarti kasus baru tersebut sama dengan kasus lamayang ada dalam basis kasus.
Apabila similarity kasus baru memiliki nilai 0.8, maka kasus baru akan menggunakan solusi yang sama dengan kasus lama yang ada pada basis kasus. Namun, apabila nilai similarity tidak mencapai nilai 0.8, maka dianggap kasus baru tersebut tidak memiliki solusi dan kasus tersebut selanjutnya akan disimpan sebagai kasus baru yang nantinya akan dievaluasi oleh pakar (revise) dan disimpan kembali ke dalam sistem sebagai kasus baru dengan solusi yang telah diberikan (retain).
D.Hasil dan Pembahasan
1.Proses pengisian case base
Tahap awal dari penggunaan sistem proses adalah pengisian case base. Data-data kasus yang akan dimasukkan ke dalam case base diperoleh dari data rekam medis Poliklinik Telinga Hidung Tenggorok (THT) RSUD dr. Soedarso, Pontianak. Terdapat 106 gejala THT dan 38 nama penyakit yang dibagi menjadi 3 kelas dan 9 subkelas. Kasus yang dimasukkan ke dalam case base sebanyak 208 kasus. Setiap gejala penyakit dibagi menjadi 4 kategori yaitu Tidak, Sedikit, Cukup dan Ya. Nilai untuk masing-masing kategori adalah 0 untuk Tidak, 0.33 untuk Sedikit, 0.67 untuk Cukup dan 1 untuk Ya. Pemberian nilai dari masing-masing gejala untuk setiap kasus dilakukan oleh Pakar.
2.Proses pelatihan basis kasus
Proses pelatihan data kasus dengan backpropagation dilakukan untuk memperoleh bobot jaringan yang akan digunakan pada proses indexing kasus baru. Pada proses ini jaringan backpropagation digunakan untuk melatih semua data yang ada pada basis kasus dengan data gejala sebagai input pelatihan dan data subkelas sebagai target pelatihan. Sebelum melakukan pelatihan, admin sebagai user yang memiliki hak akses proses pelatihan harus mengisi parameter pelatihan terlebih dahulu. Pemilihan parameter jaringan akan mempengaruhi pembelajaran yang dilakukan oleh jaringan, sehingga harus digunakan parameter yang baik dalam melakukan pelatihan. Namun, untuk memperoleh parameter pelatihan yang baik maka harus dilakukan percobaan satu per satu terhadap parameter jaringan. Pada penelitian ini parameter pelatihan yang digunakan adalah :
  • Laju pembelajaran : 0.3
  • Target error : 0.00001
  • Maksimum epoh : 15000
3.Hasil Pengujian
Pada bagian ini akan dilakukan pengujian kasus riil terhadap sistem. Kasus yang akan diuji memiliki gejala sebagai berikut :
  • Demam : Ya
  • Nyeri telinga : Ya
  • Rasa penuh di telinga : Ya
  • Pendengaran berkurang : Cukup
  • Telinga berdengung : Sedikit
  • Cairan telinga bening : Ya
  • ISSN: 1978-1520
  • Laju pembelajaran : 0.3

Terdapat 106 gejala yang ada di dalam penelitian yang dapat dipilih. Berdasarkan tabel gejala, dapat diketahui bahwa gejala yang dipilih pada pengujian ini adalah gejala dengan indeks 1, 2, 5, 7, 8 dan 10.
Selanjutnya nilai dari gejala ini dimasukkan ke dalam sebuah array yang memuat semua gejala. Array penyimpanan memiliki 106 nilai dimana semua nilai untuk gejala yang tidak dialami akan diberi nilai 0, dan gejala yang dialami akan diberi nilai sesuai dengan tingkatan gejala dimana “Sedikit” bernilai 0.33, “Cukup bernilai 0.67 dan “Ya” bernilai 1.



Setelah diperoleh nilai similarity kasus uji dengan semua kasus yang memiliki indeks yang sama, maka langkah selanjutnya adalah mencari nilai similarity terbesar. Berdasarkan nilai similarity yang diperoleh pada tabel 3, dapat diketahui bahwa nilai similarity terbesar adalah 1 dan terdapat pada kasus ke-3 dimana pada tabel kasus dapat diketahui bahwa kasus 3 merupakan kasus yang memiliki id_penyakit 1. Kemudian id_penyakit yang diperoleh digunakan untuk mengambil nama penyakit pada tabel penyakit sehingga dapat diambil keputusan bahwa kasus uji tersebut memiliki kemiripan yang paling tinggi tehadap kasus 1 yang memiliki id_penyakit 1 yang merupakan penyakit Otitis Media Akut.



Proses pengujian tersebut dilakukan terhadap 111 kasus baru. Kasus baru yang digunakan pada pengujian merupakan kasus yang pernah terjadi sebelumnya, namun tidak digunakan pada basis kasus.Tabel 6.3 menunjukkan nilai similarity kasus-kasus yang diuji terhadap sistem. Hasil uji coba menunjukkan, dari 111 kasus uji, terdapat 9 kasus yang memiliki nilai similarity di bawah 0.8 dan 102 kasus yang memiliki nilai similarity di atas 0.8. Gambar 11 merupakan grafik hasil pengujian terhadap 111 data kasus uji.

E.Kesimpulan
  1. Penggunaan metode backpropagation pada proses indexing dapat membantu sistem dalam melakukan retrieval karena dengan menggunakan backpropagation, pencarian nilai similarity cukup dilakukan terhadap kasus yang memiliki indeks yang sama dengan kasus baru. Namun dalam proses pelatihan, backpropagation memerlukan waktu yang cukup lama karena harus mencoba parameter pelatihan satu per satu untuk memperoleh jaringan yang terbaik.
  2. Sistem akan memberikan solusi apabila kasus baru memiliki nilai similarity lebih besar dari 0.8 terhadap kasus lama.
  3. Hasil uji coba dari 111 kasus uji, terdapat 9 kasus yang memiliki nilai similarity di bawah 0.8.
  4. Ada 2 kondisi revisi kasus: pertama, kasus yang didiagnosa tidak mempunyai kemiripan sama sekali dengan kasus-kasus yang ada dalam case-base. Kedua, kasus memiliki kemiripan dengan kasus yang ada dalam case-base tetapi memiliki nilai similarity dibawah 0.8.
F.Saran
  1. Penggunaan metode backpropagation pada proses indexing dapat membantu sistem dalam melakukan retrieval karena dengan menggunakan backpropagation, pencarian nilai similarity cukup dilakukan terhadap kasus yang memiliki indeks yang sama dengan kasus baru. Namun dalam proses pelatihan, backpropagation memerlukan waktu yang cukup lama karena harus mencoba parameter pelatihan satu per satu untuk memperoleh jaringan yang terbaik.
  2. Sistem akan memberikan solusi apabila kasus baru memiliki nilai similarity lebih besar dari 0.8 terhadap kasus lama.
  3. Hasil uji coba dari 111 kasus uji, terdapat 9 kasus yang memiliki nilai similarity di bawah 0.8.
  4. Ada 2 kondisi revisi kasus: pertama, kasus yang didiagnosa tidak mempunyai kemiripan sama sekali dengan kasus-kasus yang ada dalam case-base. Kedua, kasus memiliki kemiripan dengan kasus yang ada dalam case-base tetapi memiliki nilai similarity dibawah 0.8.

Kamis, 10 November 2016

Tugas Inidvidu PBO ke 3 - Algoritma Sederhana Buku Telepon

Gambar Telepon Nokia, salah satu merk terkenal handphone Sumber : link


ALGORITMA SEDERHANA BUKU TELEPON

A. Pendahuluan
Algoritma adalah metode efektif diekspresikan sebagai rangkaian terbatas dari instruksi-instruksi yang telah didefinisikan dengan baik untuk menghitung sebuah fungsi. Dimulai dari sebuah kondisi awal dan input awal (mungkin kosong), instruksi-instruksi tersebut menjelaskan sebuah komputasi yang, bila dieksekusi, diproses lewat sejumlah urutan kondisi terbatas yang terdefinisi dengan baik, yang pada akhirnya menghasilkan "keluaran" dan berhenti di kondisi akhir. Transisi dari satu kondisi ke kondisi selanjutnya tidak harus deterministik; beberapa algoritma, dikenal dengan algoritma pengacakan, menggunakan masukan acak.

B. Tipe Data
     
Berikut ini spesifikasi tabel yang dibutuhkan dalam program buku telepon ini :

Gambar tabel buku telepon



Berikut ini rancangan sederhana class yang akan dibuat dalam program buku telepon ini :

Gambar Class Buku Telepon

C. Algoritma
Dalam buku telepon ini saya mendisain dengan 5 menu, yaitu : (1) Tambah kontak, (2) Pencarian kontak, (3) Edit kontak, (4) Hapus kontak, (5) Detail kontak. User memasukkan pilihan menu program.
  1. Algoritma Pencarian kontak Telepon
    1. Menu pencarian kontak merupakan halaman awal pada buku telepon yang menampilkan daftar buku telepon yang ada di database
    2. Untuk melakukan pencarian kita ketikkan nama atau nomor pada kotak pencarian
    3. Jika kita ingin melihat data kontak yang ingin kita lihat. Kita tinggal klik kontak tersebut maka kita akan masuk ke menu detail kontak
    4. Untuk menambah kontak jika belum ada kita klik tambah kontak
    5. Untuk mengedit kontak jika terjadi kesalahan atau mengupdate nomor terbaru kita klik edit
  2. Algoritma Tambah kontak Telepon
    1. Pertama Pilih menu tambah kontak
    2. Kemudian akan muncul form tambah kontak, dalam form tersebut isikan field sebagai berikut : nama kontak, organisasi/instansi, nomor telepon, nomor handphone, alamat, dan email
    3. Jika sudah kita klik simpan agar tersimpan ke database.
  3. Algoritma Edit kontak Telepon
    1. Pertama Pilih menu pencarian kontak
    2. Cari nama kontak yang akan kita cari, kemudian klik untuk detail
    3. kemudian klik menu edit.
    4. Dan akan muncul form edit. Sesuaikan data yang anda ingin rubah kemudian
    5. Jika sudah kita klik simpan agar tersimpan ke database.
  4. Algoritma Hapus kontak Telepon
    1. Pertama Pilih menu pencarian kontak
    2. Cari nama kontak yang akan kita cari, kemudian klik untuk detail
    3. kemudian klik menu hapus.
    4. Nanti akan muncul konfirmasi menghapus kontak, apakah ingin di hapus atau tidak.
    5. Jika anda yakin tekan hapus dan jika tidak tekan batal.
D. Penutup
Demikian tugas ini kami publikasikan. Jika ada kekurangan atau saran anda dapat kirimkan melalui kompentar di bawaha ini. Terima kasih
About Us