Proceeding Icf2015 Fullpaper Revision

Embed Size (px)

Citation preview

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    1/84

    A Comparative Study forPrioritization Technique

    Identification for Software Project Nur Razia Mohd Suradi1, Mohd Fahmi Mohamad Amran2, Nor

    Azliana Akmal Jamaluddin3 

    Department of Computer Science, Universiti Selangor, Bestari JayaCampus, Selangor

    [email protected]

    [email protected]

    [email protected] 

    Abstract—This paper presents an overview and

    comparison of available and effective prioritization

    technique used in handling requirement. Seven

    prioritization strategies have been stated: Analytic

    Hierarchy Process, Value Oriented Prioritization,

    Cumulative Voting, Numerical Assignment

    Technique, Binary Search Tree, Planning Game and

    B tree prioritization. Each of the technique being

    discussed based on its characteristics. The study

    aimed to examine each technique characteristics,

    limitation and the advantages.

     Keywords—Requirement Prioritization,

     Requirement Analysis, Prioritization Technique

    I.  INTRODUCTION

    A software project may comprise many orhundred requirements but in reality not allrequirements could be implemented in same phase.Different people may see the importance ofrequirements prioritization from differentviewpoints. Ref. [1] mentioned that a validRequirement Engineering (RE) process must

     produce a core subset that balances customer needs, business values, cost and schedule; reflecting anagreement between customers and developers ofwhat constitutes the current project.

    An important aspect of managing the

    requirement engineering process is the choosing ofa proper set of requirements from the gathering ofcompeting and inconsistent expectations elicitedfrom the numerous stakeholders in any project. Thisis because of too many requirements to fulfillcompared to the available resources, deadline torush, risks, market strategy and etc. Requirements

     prioritization has been accepted as one of the mostimportant decision activities in the requirementsengineering area supporting such decisions [2].

    II.  PROBLEMS STATEMENTS

    Although there are several empirical studies,

    there is still a lack of evidence of which prioritization approaches to be preferred, sincedifferent studies have resulted in different decisions.

    This research aims to propose a suitable techniquefor prioritizing requirements and focusing especiallyto aid higher learning formalize their requirements

     prioritization process. With this, the requirements prioritization seems by the stakeholders anddevelopers provides the requirements engineer witha meaningful, grounded approach to the decisionmaking process efficiently.

    III.  RESEARCH QUESTIONS

    The purpose of this study is to identify areas forfurther research in order to complement the existingtechniques. To achieve this aim, 3 researchquestions (RQs) were formulated as presented

     below:

    • 

    What are the existing techniques used for prioritizing requirement?

    •  What is the limitation of each technique?

    •  What are the best techniques suitable toapply for various size of project?

    IV.  RESEARCH QUESTIONS

    The objectives of this research are:

    •  To examine the existing prioritization

    technique for software project.

    • 

    To identify the weakness of each prioritization technique.

    •  To determine the prioritization techniquethat applicable for different size of software

     project.

    V.  RESEARCH OBJECTTVES

    The contribution from this research:

    •  Provide best techniques for stakeholder to

    manage the selection of softwarerequirement towards the success of a project.

    1

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 1

    mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    2/84

    VI.  LITERATURE REVIEW

     A.  Requirement Engineering

    According to Ref. [3], Requirement engineering(RE) is known as a structured process of elicitating,defining, negotiating, prioritizing and validating

    requirements of a system. RequirementsPrioritization is one of the most vital activities ofrequirements engineering that is concerned withselecting the most important requirements out of anample collected list of all significant or insignificantrequirements.

    Ref. [4] describes requirements prioritization asthe process to decide the implementation order ofthe requirements for implementing the system or the

     process to determine the order of importance of therequirements to the stakeholders. Ref [5] definesrequirements prioritization as the activity duringwhich the most important requirements can be

    revealed.Requirements prioritization has been known as a

    critical and crucial but inspiring activity for any product development. The pressure on time-to-market and being able to plan for successive releaseof the software product has posed many challengesto the software engineering process.

     B. 

     Requirement Prioritization Technique

    Research has been done to show the varioustechniques available in selecting the most criticalrequirement. Numerous methodologies occur tohelp requirements engineers select this core

    requirements subset. Most are based on some formsof prioritization. A systematic literature review done

     by Reference [6] discussed the most cited andutilized techniques of requirement prioritization inmanaging requirement of software as shown Figure1.

    Fig. 1: Data from Achimugu et al. (2014). The most

    cited and utilized requirement prioritization technique.

    Figure 1 above depicts the available prioritization techniques in handling requirements.Each of the technique has their own characteristics.Seven popular techniques are AnalyticalHierarchical Process (AHP), Quality functional

    deployment, Planning game, Binary Search Tree,$100 allocation (accumulation voting), Cost Valueapproach and Wiegers Matric approach.

    C.  AHP

    The Analytic Hierarchy Process (AHP) is asystematic decision-making method that has beenadapted for prioritization of software requirementsReference [7]. It is conducted by comparing all

     possible pairs of hierarchically classified

    requirements, in order to determine which hashigher priority, and to what extent (usually on ascale from one to nine where one represents equalimportance and nine represents absolutely moreimportant). The total number of comparisons to

     perform with AHP are n × (n-1)/2 (where n is thenumber of requirements) at each hierarchy level,which results in a dramatic increase in the numberof comparisons as the number of requirementsincreases. Ref. [8] state that even though this is agood technique with many advantages likereliability. According to Reference [6], thistechnique cause major disadvantage of not beingable to cater with environment having multiple

    stakeholders, hence it has to be modified in one wayor another.

     D. 

    Quality functional deployment

    Ref. [9] had mentioned that Quality functiondeployment (QFD) is ‘‘an overall concept that

     provides a means of translating customerrequirements into the appropriate technicalrequirements for each stage of product developmentand production (i.e., marketing strategies, planning,

     product design and engineering, prototypeevaluation, production process development,

     production, sales)’’.

     E. 

    Planning game

    Ref. [10] introduces a prioritization method,named Planning Game, which is based on acombination of prioritization techniques. PlanningGame is mostly used in agile projects. The idea ofPlanning Game is that it combines the numericalassignment technique and ranking techniquetogether to perform the requirements prioritization.Requirements are first prioritized into three groups:(1) those without which the system will notfunction, (2) those that are less essential but providesignificant business value, and (3) those that would

     be nice to have. After assigning the requirementsinto three groups, requirements are simply ranked ineach group.

    F. 

     Binary Search Tree

    This method used for sorting elements that ismentioned by Reference [11] and known as binarysearch tree. A binary search tree is a tree in whicheach node contains at most two children. Ref. [12]introduce this technique to the requirements

     prioritization area for ranking requirements.

    The idea of the binary search tree method forranking requirements is that each node represents a

    requirement, all requirements placed in the leftsubtree of a node are of lower priority than the node

    2

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 2

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    3/84

     priority, and all requirements placed in the rightsubtree of a node are of higher priority than thatnode priority. First choose one requirement to be thetop node. Then, select one unsorted requirement tocompare with the top node. If that requirement is oflower priority than the top node, it searches the leftsubtree, but if that requirement is of higher prioritythan the top node, it searches the right subtree. The

     process is repeated until no further node needs to becompared and at that time the requirement can beinserted into the right position.

    G. 

    $100 allocation (accumulation voting)

    The 100-dollar test is a very straightforward prioritization technique where the stakeholders aregiven 100 imaginary units (money, hours, etc.) todistribute between the requirements [13]. The resultof the prioritization is presented on a ratio scale.

    A problem with this technique arises when there

    are too many requirements to prioritize. Assume, ifyou have 25 requirements, there are on average four

     points to distribute for each requirement. Ref. [8]encountered this problem when there were 17groups of requirements to prioritize. Reference [7]claimed that another possible problem with the 100-dollar test (especially when there are manyrequirements) is that the person performing the

     prioritization miscalculates and the points do notadd up to 100.

     H. 

    Cost Value approach

    Ref. [14] propose a Cost-Value approach based

    on the Analytic Hierarchy Process (AHP).However, the crucial difficulty with AHP is its useof pair-wise requirements comparisons. The pair-wise comparisons are time-consuming and sufferfrom explosive growth as the number ofrequirements increase [15] .Cost-Value approachuses the AHP method to compare requirements

     pair-wise according to their relative value and cost.Ref. [14] use two case studies to evaluate the Cost-Value approach. Nevertheless, they also find thatthe users find comparing all requirements in a pair-wise manner tedious. It is found that the Cost-Valueapproach contains a scale-up problem.

     I. 

    Wiegers matric approach

    This technique describes a semi-quantitativeanalytical approach that uses a simple spreadsheetmodel to help estimate the relative priorities for aset of product feature. Ref. [16] suggested that therequirement could be scaled and everyone involvedmust agree on the meaning of each level in the scalethey use. Table 1 depicts two requirements

     prioritization scales.

    Table 1: Two requirement scales. Data from Wiegers

    (1999).

    Names Meanings

     High

     Medium

     a mission critical requirement; required

     Low

     for next release

     supports necessary system

     operations; required eventually but

     could wait until a later release if

     necessary a functional or qualityenhancement; would be nice to

     have someday if resources permit

     Essential

    Conditional

    Optional

     the product is not acceptable

    unless these requirements are

     satisfied

    would enhance the product, but the product is not unacceptable if

     absent

     functions that may or may not be

    worthwhile

    Although there are seven popular requirementtechniques discussed above, there is also techniqueswhich involve between user Reference [17]addressed multi-aspects based requirement

     prioritization techniques for value-based software(VBS) development. VBS combine between aspectrequirement and business aspects requirement.Figure 2 shows the Technical expert focused suchas risk value, cost ,speed and time and Figure 3represents VBS on business aspects requirement.

    Fig. 2 – Technical Aspects

    Fig. 3 – Business Aspects

    VII. CONCLUSION

    Requirements prioritization is known as achallenging decision-making activity that requiressupport. Many approaches for prioritization ofsoftware requirements are presented in theliterature. Also it helps the stakeholder to choose the

     best technique of managing the requirementespecially the crucial requirement. With this, therequirements prioritization seems by thestakeholders and developers provides the

    requirements engineer with a meaningful, groundedapproach to the decision making process efficiently.

    3

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 3

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    4/84

    Acknowledgment

    The authors appreciate Universiti Selangor(UNISEL) for supporting this research as it is in anearly stage.

    References

    [1]  Azar,J., Smth, R. K. and Cordes, D. IEEE Value-OrientedPrioritization: A Framework for Providing Visibility andDecision Support in the Requirements EngineeringProcess. 0740-7459/07. 2007.

    [2]   Ngo-The, A., and Ruhe, G.‘Decision Support inRequirements Engineering’, in Engineering and ManagingSoftware Requirements, ed. Aurum, A., and Wohlin, C.,Springer Verlag, Berlin, Germany, pp. 267-286, 2005

    [3]   Nuseibeh, B., & Easterbrook, S. RequirementsEngineering, “A Roadmap”, 2000 22nd InternationalConference on Software Engineering (ICSE 2000), 2000.

    [4]  Firesmith, D. Prioritizing requirements. Journal of ObjectTechnology, 3(8), 35-47. 2004.

    [5]  Sommerville, I. Software Engineering, Addison-Wesley.

    [6] 

    Philip Achimugu, Ali Selamat, Roliana Ibrahim, Mohd Naz’ri Mahr (2014). A systematic literature review ofsoftware requirements prioritization Research, JournalInformation and Software Technology 56 (2014) 568–585,2006

    [7]  T.L. Saaty . The Analytic Hierarchy Process: Planning,Priority Setting, Resources, Allocation, McGraw-Hill, Inc.1980.

    [8]  Regnell B, Höst M, Natt och Dag J, Beremark P, Hjelm T .“An Industrial Case Study on Distributed Prioritisation inMarket-Driven Requirements Engineering for PackagedSoftware. Requirements Engineering 6(1):51-62, 2001

    [9]  Sullivan, L.P. Quality function deployment. QualityProgress 19 (6), 39–50 ,986b

    [10]  Beck K `Extreme programming explained: embracechange. Addison-Wesley Professional, 2000.

    [11]  A.V. Aho, J.E. Hopcroft, J.D. Ullman, Data Structures andAlgorithms. Addison-Wesley, Reading, MA, 1983.

    [12]  Karlsson J, Wohlin C, Regnell B , “An evaluation ofmethods for prioritizing software requirements.” InfSoftw Technol 39(14):939–947, 1998.

    [13]  Leffingwell D, Widrig D , “Managing SoftwareRequirements – A Unified Approach”. Addison-Wesley,Upper Saddle River, 2000

    [14]  J. Karlsson, K. Ryan, Prioritizing requirements using acost-value approach, IEEE Software 14 (5) (1997) 67–74.

    [15]  Karlsson, J.,Wohlin, C. and Regnell, B. An evaluation ofmethods for prioritizing softwar requirements, Informationand Software Technology, 39(1998), 939-947.

    [16]  Wiegers, K. First things first: prioritizing requirements,

    Software Development, 7(9) (September 1999),[17]  http://www.processimpact.com/pubs.shtml#requirements

    [18]  Sher F, Jawawi DNA, Mohamad R, Babar MI. Multi-aspects based requirements priortization technique forvalue-based software developments. In Proceedings - 2014International Conference on Emerging Technologies,ICET 2014. Institute of Electrical and ElectronicsEngineers Inc.2015. p.1-6. 7021007. Availablefrom:10.1109/ICET.2014.7021007 

    4

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 4

    http://dx.doi.org/10.1109/ICET.2014.7021007http://dx.doi.org/10.1109/ICET.2014.7021007http://dx.doi.org/10.1109/ICET.2014.7021007http://dx.doi.org/10.1109/ICET.2014.7021007

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    5/84

    Review the Types of Access

    Control Models for Cloud

    Computing EnvironmentAzlinda Abdul Aziz

    1, Salyani Osman

    2

    Department of Computer Science, Universiti Selangor, Selangor, [email protected] 

    Department of Information Technology, Universiti Selangor, Selangor,Malaysia

    [email protected] 

    Abstract--Cloud computing is the internet base

    models that enables cost reduction, on demand,

    scalability, flexibility, pay per uses access to pool ofsharing resources. Cloud Computing enables to share

    the software, data, hardware and storage. Beside the

    advantages, many new issues have occurred in Cloud

    Computing and the main issues is the problem

    concerning to the access control. Cloud access control

    is a policy defined as a cloud security requirement

    that specific how the users may access specific

    resources. In access control, there are several rules

    must be followed before the users can access any kind

    of data or resources from the cloud computer. There

    are many existing access control models in cloud

    environment. This study aims to develop an access

    control model and techniques for higher learning

    institution. The objectives of the study are todesign an access control model, apply the model

    in higher learning institution domain and evaluate it

    for model validation purposes. On literature

    reviews, the function of several types of access control

    models, their advantages and limitations of the

    models are discussed.

     Keywords-Cloud Computing, Service Provider,

     Access Control, Mandatory Access Control (MAC),

     Discretionary Access Control (DAC), Role Based

     Access Control (RAC, Attributed-Base Access Control

     Model (ABAC)

    I. 

    INTRODUCTION

    Cloud Computing is an internet

    technology that cloud service provider enable torent the storage, hardware, servers, application sandenable the data owner to store data that control bythe service provider. Cloud computing used thedistributed access control architecture that theentire authorize consumer can ease and fastestretrieve the data at all site.

    Cloud Computing have three service

    model architecture, Software as a service (SaaS),Platform as a Service (PaaS) and Infrastructure as a

    Service (IaaS) [1]. For SaaS uses commonresources and a single instance of both the objectcode of an application as well as the underlying

    database to support multiple customers

    simultaneously such as web browser. While PaaSincluded all the system and environmentcomprising the end to end life cycle of developing,testing, deployment and hosting of sophisticatedweb application as a service delivered by a cloud base such as Java, Python and .Net. Where IaaS iscomputer infrastructure as a service which includeoperation system, storage and processing.

    Fig. 1. Cloud Computing Model

    Cloud Computing has three deploymentmodel architecture [2]. Private cloud that data and processes are manage within the organizationwithout restrictions of network bandwidth, securityexposures and legal requirements Public cloud isthe resources are dynamically provisioned on a

    fine-grained, self-service, from an off-site third- party provider who shares resources. Hybrid cloud

    the environment is consisting of multiple internaland external providers.

    I.  PROBLEM STATEMENT

    When data are on a cloud, anyone canaccess it from any location. To make a right personcan be access, modified and process the data.Access control algorithms should differentiate between a sensitive data and a common data

    otherwise anyone can access sensitive data. Thevendor does not reveal where all the data are

    stored. Data may be located anywhere in the world,which may create legal problems over the access of

    5

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 5

    mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    6/84

    the data. Data loss is a very serious problem incloud computing while accessing data. If thevendor closes due to financial or legal problems,there will be a loss of data for the customers. Thecustomers would not be able to access those data.

    II. 

    RESEARCH QUESTION1.  How to identify the classification of

    access control model in cloud computing?

    2.  What types of techniques are appropriateto identifying the secure access controlmodels for higher learning institution?

    3.  How to develop an access control modeland techniques for higher learninginstitution?

    4.  What type of validation process toevaluate the access control model and

    techniques for higher learning institution?

    III. 

    RESEARCH OBJECTIVE

    1.  To examine the classification models ofaccess control

    2.  To determine the appropriate technique insecure access control in cloud computingfor higher learning institution

    3.  To develop an access control model and

    techniques for higher learning institution.4.  To validate access control model and

    techniques for higher learning institution.

    IV.  CONTRIBUTION 

    The study to be reported potentialcontributions in the following ideas:

    Theoretical and body ofknowledge Implication This research contributes to

    the body of knowledge by amplifying the relativelyscan research on access control mechanism. Some

    existing models will be explored and assist modeldevelopment

    V.  PRACTICAL IMPLICATION

    The contribution of this study is the access

    control model for higher learning institution, can beused as a means of guideline for accessing controlin cloud computing.

    VI.  LITERATURE REVIEW

    Access Control is a fundamental aspect ofcomputer security that is directly tied to the primary characteristics such as confidentiality,integrity and availability [3]. There have 3

    requirements for cloud services [4]:Cloud service provider must be able to

    specific access control policies for user access data

    and resources. Data Owner must be able to offercloud services to consumer.

    An organization must be able to enforce moreaccess control policies on its user requests forresources of the organization.The cloud service provider wants to ensure that the

    resources and service are utilized only by theauthorize user. Consumers would like to ensure the

    data is securely maintained in the cloud by thecloud service provider. Subject is the processrequested by consumer or data owner and objects isa file, directories, share memory segment whichcontrol by cloud service provider.

    Traditional Access Control Model cannot be applied directly in cloud environment because itis a static nature. A large amount of the resources,huge number of dynamic user, flexible and

    dynamic which should be considered in AccessControl model for cloud computing. [5]For example, to observed the user of a cloud atSaaS level, the services through the Internet using

    mobile phone, PDA and notebook. It is possible toidentify using fix IP address of the user. In cloud

    users are normally identified by their attributes. Itneeds dynamic access control to achieve the cross-

    domain authentication.

    Fig. 2. Example of Access Control

     A.   Access Control Models

    This section discusses the various types ofAccess control models for Cloud computing

    Environment.Mandatory Access Control Model (MAC)

    Mandatory Access Control (MAC)[6]enables user to the subject to access an object in thesystem. Each user, subject and object in the systemis assigned with a security level [7]. The securitylevel associated with an object reflects thesensitivity of the information contained in theobjects. The policy set-up and management are performed in a secured network and are limited to

    system administrators in Mandatory AccessControl [8].

    When a user attempts to access a resource

    under Mandatory Access Control, the operatingsystem checks the user's classification and

    6

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 6

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    7/84

    categories and compares them to the properties ofthe object's security label. If the user's credentialsmatch the MAC security label properties of theobject, access is allowed. It is important to notethat both the classification and categories must bematched. A user with top secret classification, for

    example, cannot access a resource if they are notalso a member of one of the required categories forthat object.

    The central administrator controls all thetasks and the administrator defines the usage andaccess policy, which cannot be modified by theuser.

     B.   Discretionary Access Control Model (DAC)

    Discretionary Access Control (DAC) [9]allows each user to control access to their owndata. Each object on a DAC based system has

    an Access Control List (ACL) connected with it.An ACL contains a list of users and groups towhich the user has permitted access together withthe level of access for each user or group.

    Figure 3 shows the User A may provide

    read-only access on one of her files to User B, readand write access on the same file to User C and fullcontrol to any user belonging to Group 1 [10]. Thetable entry for a principal P and an object O lists privileges corresponding to those operations on Othat are authorized when invoked by execution being attributed to P. Execution attributed to any of

    the three users can read inventory.xls.

    Fig. 3. Example of DAC policy

    C.   Role Based Access Control Model (RBAC)

    Role Based Access Control Model(RBAC)[11] is determine the user to access the

    system and network by the job role. The RBAC isthe ability of an individual user to access a specifictask, such as view, create, or modify a file. It is

    defined the minimum amount of permission andfunctionalities that are necessary for the job to done[12].

    For example, the role in the bank includesuser, loan officer and accountant. Each user isassociated with a set of roles which are assigned byadministrators. Each role is associated with a set of

     permissions of the object. Users can create sessionsin the system. The creating user is becomes the

    owner of the session and is the only one who candelete the session. When a user deletes a session,

    the association between the session and activatedrole is also deleted. A session is really equivalent toa subject. The owner of a session can activate anddisable the roles that he is assigned in that session.

    User permissions in each session are determined bythe set of activated roles within that session.

    In Figure 4 is shown the relationship between user, roles (group) and system objects.

    Fig. 4. Role relationship

     D.   Attributed-Base Access Control Model (ABAC)

    Attributed-Base Access Control Model(ABAC)[13] more secure compare to the

    traditional public key to protect the privacy andsecrecy of data in cloud computing environment.Attributes are characteristics of the subject, object,or environment conditions. Attributes containinformation given by a name-value pair. ABAC aregranted to users through the use of policies whichcombine attributes together. The policies can useany type of attributes such as user attributes,

    resource attributes, environment attribute and etc.

    Fig. 5. Core ABAC Mechanism

    When an access request is made, attributesand access control rules are evaluated by theattribute based access control mechanism to provide an access control decision. In Figure 5 isshown the ABAC’s basic form, the access control

    mechanism contains both a policy decision pointand a policy enforcement point [14].

    The ABAC system is composed of three parties, namely data owner, data consumers, cloud

    server and third-party auditor, if necessary. Toaccess the data files, shared by DO, data consumers

    7

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 7

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    8/84

    or users can download the data files of their interestfrom the cloud server. After downloading,consumers decrypt the file. Either the data owner orthe user will be online all the time. The ABAC provides policy for sensitive data. It allows anorganization to maintain its autonomy while

    collaborating efficiently.The ABAC is composed of four entities

    shown at Figure 6 [12]: Users are sending therequest to the cloud and invoke action on theservice. Service is the hardware and software in thecloud. Resources shared among the cloud services.If the data or resources not present in that cloudservice, the resources will be get from anothercloud service.. Environments that contain the

    information that is might useful for taking theaccess decision such as date and time.

    Fig. 6. Basic ABAC Scenario

     E.   Advantages and Limitations of the existing

    models

    From these four access control modeldiscussed, there are advantages and limitations ofthe each models. The advantages and limitationsare shown at Table 1 and Table 2 below:

    TABLE 1: ADVANTAGES OF MODELS

    Model AdvantagesMandatory AccessControl Model (MAC)

    MAC provides higher security because only a system

    administrator can access or alter

    controls.

    Discretionary Access

    Control Model (DAC)

    Object access is determined

    during access control list (ACL)authorization and based on user

    identification.

    Role Based AccessControl Model (RBAC)

    Increased security of complexorganization, reduce complexity

    and cost.

    Attributed-Base AccessControl Model

    (ABAC)

    ABAC add additional parameterssuch as resource information,

    requested entity, resource and

    dynamic information such as

    time and user IP.

    TABLE 2: LIMITATION OF MODELS

    Model Limitations

    Mandatory Access

    Control Model (MAC)

    MAC is central administrator and it

    does not ensure fine-grained least privilege, dynamic separation of

    duty and validation of trusted

    components.

    Discretionary AccessControl Model (DAC)

    DAC doesn’t scale well the onsystems with large number of

    subject and object

    Role Based Access

    Control Model (RBAC)

    Across extended administrative

    domain of an organization

    Attributed-Base Access

    Control Model (ABAC)

    Does not provide data scalability

    and confidently simultaneously

    REFERENCE

    [1] NIST, “The NIST Definition of Cloud Computing

    Recommendations of the National Institute of Standards

    and Technology,” Nist Spec. Publ., vol. 145, p. 7, 2011.[2] Q. Zhang, L. Cheng, and R. Boutaba, “Cloud computing :

    state-of-the-art and research challenges,” pp. 7–18, 2010.[3] S. Sinclair, “Access Control In and For the Real World,”

    2013.

    [4] A. Majumder, S. Namasudra, and S. Nath, “Taxonomy andClassification of Access Control Models for Cloud

    Environments,” pp. 23–33, 2014.

    [5] N. Meghanathan, “Review Of Access Control Models ForCloud Computing,” Comput. Sci. Inf. Technol. (CS IT),

    vol. 3, no. 5, pp. 77–85, 2013.

    [6] C. Zhang, Y. H. U. G. Zhang, and P. R. Chin, “Task-RoleBased Dual System Access Control Model,” J. Comput.

    Sci., vol. 6, no. 7, pp. 211–215, 2006.

    [7] D. Chen and H. Zhao, “Data Security and PrivacyProtection Issues in Cloud Computing,” 2012 Int. Conf.

    Comput. Sci. Electron. Eng., no. 973, pp. 647–651, 2012.[8] A. Majumder, S. Namasudra, and S. Nath, “Taxonomy andClassification of Access Control Models for Cloud

    Environments,” pp. 23–33, 2014.

    [9] L. Popa, M. Yu, S. Y. Ko, S. Ratnasamy, and I. Stoica,“CloudPolice: taking access control out of the network,”

    Proc. Ninth ACM SIGCOMM Work. Hot Top. Networks,

    no. 1, pp. 1–6, 2010.[10] F. B. Schneider, “Access Control Chapter 7 Discretionary

    Access Control,” Draft Chapters, 2012.

    [11] S. Kunz, S. Evdokimov, B. Fabian, B. Stieger, and M.Strembeck, “Role-based access control for information

    federations in the industrial service sector,” Eur. Conf. Inf.Syst., pp. 1–12, 2010.

    [12]D. F. Ferraiolo, J. F. Barkley, and D. R. Kuhn, “Role-Base

    Access Controls,” ACM Trans. Inf. Syst. Secur., vol. 2, no.1, pp. 34–64, 1992.

    [13]V. Goyal, O. Pandey, A. Sahai, and B. Waters, “Attribute-

     based Encryption for Fine-grained Access Control ofEncrypted Data,” Proc. 13th ACM Conf. Comput.

    Commun. Secur., pp. 89–98, 2006.

    [14]D. R. Kuhn, E. J. Coyne, and T. R. Weil, “Adding attributesto role-based access control,” Computer (Long. Beach.

    Calif)., vol. 43, no. 6, pp. 79–81, 2010.[1] 

    8

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 8

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    9/84

    Penerapan Steganografi Metode Least Significant Bit  

    dengan Invers Matriks Pada Citra Digital

    Eza Budi Perkasa1, Lukas Tommy2, Dwi Yuny Sylfania3, Lianny Wydiastuty Kusuma41,2,3,4

    Magister Ilmu Komputer, Program Pascasarjana

    Universitas Budi Luhur

    Jakarta, [email protected]

    [email protected]

    [email protected]

    [email protected]

     Abstrak — Pada proses pertukaran informasi, biasanya informasi

    yang ditransimsikan akan disembunyikan dengan teknik

    tertentu. Sayangnya, beberapa teknik tersebut dapat

    mengundang kecurigaan bagi pihak yang tidak berwenang. Olehkarena itu, penelitian ini menawarkan teknik steganografi.

    Steganografi adalah suatu ilmu dan seni menyembunyikan data

    pada suatu media. Steganografi tercipta sebagai salah satu cara

    yang digunakan untuk mengamankan data dengan cara

    menyembunyikannya dalam media lain agar “tidak terlihat”.

    Terdapat berbagai metode dalam penyisipan pesan pada

    steganografi. Salah satu metode yang digunakan adalah metode

     Least Significant Bit. Pada penelitian kali ini, akan dibahas

    mengenai metode tersebut yang digabungkan dengan pencarian

    invers matriks pada citra digital. Hasil akhir yang telah

    diperoleh adalah metode ini memiliki kelebihan dan kekurangan

    tertentu dibandingkan metode steganografi konvensional.

     Kata kunci-steganografi, Least Significant Bit , invers matriks, citra digital

    I.  PENDAHULUAN 

    Manusia merupakan makhluk sosial yang salingmembutuhkan satu sama lain. Dalam hal berkomunikasimisalnya, tiap manusia pasti membutuhkan komunikasi denganmanusia lainnya. Seiring berkembangnya teknologi informasisaat ini manusia dapat berkomunikasi melalui berbagai mediainformasi digital. Contoh dengan adanya internet sebagaisistem jaringan terluas yang menghubungkan hampir seluruhkomputer di dunia, membuat semua komputer dapat denganmudah untuk saling bertukar data.

    Pertukaran informasi melalui internet memiliki banyakkelebihan dibandingkan dengan media komunikasi lainnya,terutama dari segi kecepatannya. Namun informasi yangdikirimkan melalui internet tidak dapat dijamin keamanannya.Penyadapan terhadap informasi rahasia sering terjadi padamedia komunikasi ini. Walaupun sebenarnya ada saluran yangaman telah tersedia, tetapi kecepatan koneksi menggunakansaluran yang aman ini biasanya cenderung lambat.

    Terdapat beberapa usaha untuk menangani masalahkeamanan data rahasia yang dikirimkan melalui internet.Diantaranya adalah menggunakan teknik kriptografi. Dengan

    teknik kriptografi, pesan asli ( plain text ) yang ingin dikirimkandiubah atau dienkripsi dengan suatu kunci (key) menjadi suatuinformasi acak (cipher text ) yang tidak bermakna. Kunci hanya

    diketahui oleh pengirim dan penerima. Kunci ini dapatdigunakan untuk mengembalikan cipher text  ke  plain text  oleh

     penerima sehingga orang lain yang tidak memiliki hak aksesterhadap pesan tersebut tidak dapat mengetahui isi pesansebenarnya, tetapi hanya mengetahui pesan acaknya saja. Akantetapi, karena sifatnya yang acak, timbul suatu kecurigaanterhadap pesan yang dikirim. Untuk mengatasi hal tersebut,digunakanlah teknik lainnya yaitu teknik steganografi.

    Steganografi merupakan suatu teknik yang mengizinkan para pengguna untuk menyembunyikan (embedding) suatu berkas atau pesan ke dalam pesan lain. Misalkan dalam suatucitra disisipkan suatu berkas atau pesan rahasia, tetapi dalamcitra tersebut, berkas atau pesan rahasia tidak terlihat secara

    kasat mata. Sedangkan apabila diekstrak dengan suatu softwarekhusus, maka akan terlihat bahwa terdapat berkas atau pesanrahasia dalam citra tersebut. Dibantu oleh kemajuan teknologiyang semakin canggih, hal ini dapat dengan mudahdiaplikasikan. Contohnya dengan bantuan software  sepertisteghide, mp3stego, HideInsidePicture, dan lainnya. Tekniktersebut dapat digunakan juga untuk menyembunyikaninformasi hak cipta seperti identitas seorang pengarang, tanggalciptaan, dan lain-lain dengan cara menyisipkan ataumenyembunyikan informasi tersebut ke dalam berbagai macamvariasi jenis dokumen besar seperti teks ataupun citra.

    Pada umumnya, ada tiga metode penyisipan pesan ke dalamcitra yang dapat digunakan, yaitu  Least Significant Bit   (LSB)

    dan  Most Significant Bit   (MSB), masking  dan  filtering, serta Discrete Cosine Transformation  (DCT) dan WaveletCompression. Ketiga metode tersebut mempunyai kelebihandan kekurangannya masing-masing. LSB merupakan metodeyang dianggap sederhana, mudah dimengerti, dan masihdigunakan sampai sekarang, yaitu dengan mengganti bit rendahatau bit yang paling kanan pada data piksel yang menyusun

     berkas tersebut. Sebaliknya, MSB mengganti bit tinggi atau bityang paling kiri pada data piksel tersebut.  Masking  atau

     filtering  merupakan suatu metode yang mirip denganwatermark , yaitu suatu citra diberi tanda (marking) untuk

    9

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 9

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    10/84

    menyembunyikan berkas atau pesan rahasia. Sedangkan DCTdan wavelet compression  merupakan metode mentransformasi

     blok-blok piksel yang berurutan dari citra.

    Pada penelitian ini, peneliti akan mengulas tentangsteganografi menggunakan metode LSB yang digabungkandengan invers matriks. Penelitian kali ini dibatasi hanya sampai

     pada tahap penyisipan pesan ke dalam citra, sehingga tidakterdapat teknik untuk mengekstrak pesan yang telah disisipkan.Penulis juga akan membandingkan metode LSB konvensional(selanjutnya disebut metode linear) dengan metode LSB yangdigabungkan dengan invers matriks (selanjutnya disebutmetode invers).

    II.  STEGANOGRAFI METODE L EAST S  IGNIFICANT B IT  

    Steganografi berasal dari penggabungan dua kata dalam bahasa Yunani: Steganos  yang berarti “tersembunyi” atau“terselubung” dan graphein  yang berarti “menulis”.Berdasarkan arti harfiah tersebut, maka steganografi dapatdiartikan sebagai seni dan ilmu menulis atau menyembunyikan

     pesan rahasia dengan suatu cara. Steganografi berbeda dengankriptografi. Kriptografi hanya menyamarkan arti dari suatu

     pesan tanpa menyembunyikan pesan itu sendiri.

    Dalam era komputerisasi saat ini, istilah steganografi telahmencakup penyembunyian data digital dalam berkas komputer.Sebagai contoh, pengirim memulai dengan berkas gambar

     biasa. Langkah selanjutnya adalah mengatur warna pada setiap piksel ke-100 untuk menyesuaikan suatu huruf dalam abjad.Perubahan warna ini begitu halus sehingga tidak ada seorang

     pun yang mengetahui pesan tersebut jika tidak benar-benardiperhatikan.

    Contoh penerapan dari steganografi metode LSB adalah penyembunyian pesan pada berkas gambar. Pesan dapatdisembunyikan pada berkas tersebut dengan caramenyisipkannya pada bit rendah atau bit yang paling kanan(LSB) pada piksel yang menyusun berkas. Seperti diketahui,untuk berkas bitmap  24 bit , setiap piksel (titik) terdiri darisusunan warna merah, hijau, dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit  (1 byte) dari 0 sampai 255atau dengan format biner 00000000 sampai 11111111. Dengandemikian, pada setiap piksel berkas bitmap 24 bit, dapatdisisipkan 3 bit data [1].

    III.  I NVERS MATRIKS 

    Invers matriks adalah sebuah matriks yang merupakan“kebalikan” dari matriks lainnya. Jika sebuah matriks dikalikandengan inversnya, maka hasilnya adalah sebuah matriksidentitas. Matriks identitas dapat dianalogikan sebagai nilai 1

     pada perkalian bilangan skalar. Jika matriks yang dimaksudadalah  A, maka inversnya adalah  A

    -1, dengan  A

    -1 dapat dicari

    menggunakan persamaan:

     −1 = 1det( ) × adj( ),  (1)

    dengan det( A) merupakan determinan  A  dan adj( A) adalah

    matriks adjoin dari A [2]. Sebuah matriks memiliki invers jikadan hanya jika determinannya tidak sama dengan 0.

    Sebuah citra tidak selalu berbentuk persegi. Untuk citra

    yang berbentuk persegi panjang, maka matriks pikselnya akan

     berbentuk persegi panjang juga. Selama ini, telah diketahui bahwa invers hanya berlaku untuk matriks persegi. Hal ini

     bukan berarti matriks yang berbentuk persegi panjang tidak

    memiliki invers. Matriks yang berbentuk persegi panjang juga

    memiliki invers. Hanya saja, untuk matriks tersebut, matriks

    inversnya tidak unik. Terdapat berbagai metode untuk mencari

    matriks invers dari matriks berbentuk persegi panjang. Salahsatu dari metode tersebut adalah metode kuadrat terkecil ( least

    square). Apapun metode yang digunakan, ukuran dari matriks

    invers selalu sama dengan penukaran ukuran dari matriks itu

    sendiri. Misalkan jika sebuah matriks berukuran 20 × 15,

    maka matriks inversnya berukuran 15 × 20.

    Pada citra true color , terdapat dimensi ketiga yangmenyatakan komposisi warna yang digunakan. Sebagai contoh,citra RGB berukuran 800 × 600 sama artinya dengan citra yangmemiliki ukuran 800 × 600 × 3. Hal tersebut mengakibatkanmatriks yang digunakan tidak lagi menggunakan matriks 2dimensi seperti yang telah dikenal selama ini. Sebagai solusi,digunakanlah matriks 3 dimensi untuk memetakan pikselnya.Pada matriks ini, terdapat beberapa submatriks yang menjadielemennya. Misalnya, sebuah matriks  A berukuran 2 × 4 × 2,maka matriks tersebut dapat ditulis menjadi

      = �111 121 131211 221 231 141241�112 122 132212 222 232 142242. Seperti terlihat, matriks  A  terdiri dari 2 submatriks [3]. Nilaiinvers dari matriks 3 dimensi sama dengan nilai invers daritiap-tiap submatriks [4].

    IV.  DESAIN PENELITIAN 

    Pada steganografi metode invers, pertama-tama setiap piksel pada citra dipetakan pada sebuah matriks. Selanjutnya,matriks piksel tersebut dicari inversnya. Matriks tersebutdikalikan dengan bilangan skalar yang nilainya sama dengan

     jumlah elemen dari matriks invers dan dibulatkan. Hasil perkalian ini kemudian disaring agar tidak mengandung elemen bernilai kurang dari atau sama dengan 0 dan juga elemen yang bernilai lebih dari bilangan skalar bersangkutan. Setiap elemenyang bernilai duplikat dihapus. Elemen-elemen hasil

     pemrosesan tersebut menunjukkan lokasi penyisipan bit dari pesan.

    Penyisipan bit dilakukan dengan mengubah nilai elemenmatriks semula ke dalam bentuk biner. Bit terkanan dari tiap-

    tiap bentuk biner yang sesuai dengan posisi yang ditunjukkandiganti dengan bit yang disisipkan. Penyisipan bit inimengikuti aturan column major order . Sebagai contoh, posisi 5

     pada matriks 2 × 3 berarti sama dengan baris pertama kolomketiga. Penggantian bit ini tak akan mengubah warna citrasecara signifikan. Hal tersebut dibuktikan pada Tabel I.

    10

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 10

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    11/84

     

    Col 1 Col 2 Col 3 Col 4 Col 5

    Row 1

    Row 2

    Row 3

    Row 4

    Row 5

    Row 6

    Row 7Row 8

    TABEL I. CONTOH PENERAPAN LSB

    Nilai Komposisi (Biner)Sampel

    Kode

    WarnaR G B

    11111111 00000000 00000000 #ff0000

    11111110 00000000 00000000 #fe0000

    11111111 00000001 00000000 #ff0100

    11111111 00000000 00000001 #ff0001

    11111110 00000001 00000000 #fe010011111110 00000000 00000001 #fe0001

    11111111 00000001 00000001 #ff0101

    11111110 00000001 00000001 #fe0101

    Gambar 1. Column Major Order

    V.  PENGUJIAN 

    Pada penelitian kali ini, digunakan dua citra uji, yaitu satucitra uji grayscale (Lenna) dan satu citra uji true color  (UBL).Pesan yang akan disisipkan berjumlah tiga buah untuk masing-

    masing gambar, yaitu 123, admi n, dan Budi Luhur .

    TABEL II. WAKTU PENYISIPAN PESAN (METODE I NVERS)

    Pesan

    Waktu Penyisipan

    (× 10-5 detik)

    Lenna UBL

    123 268,75 5323,8

    admi n 134,74 118,57

    Budi Luhur 129,53 125,82

    TABEL III. WAKTU PENYISIPAN PESAN (METODE LINEAR )

    Pesan

    Waktu Penyisipan

    (× 10-5

     detik)

    Lenna UBL

    123 1357,3 885,69

    admi n 11,857 4,7554

    Budi Luhur 12,582 6,5217

    Pada kedua tabel di atas, terlihat bahwa waktu penyisipanmetode linear lebih cepat dibandingkan metode invers. Hal inidisebabkan pada metode invers terdapat proses pencarian

     posisi penyisipan bit yang tidak ada pada metode linear.

    TABEL IV. PERBANDINGAN UKURAN BERKAS CITRA 

    Citra

    Ukuran

    Semula

    (Byte)

    Pesan

    Ukuran Setelah

    Penyisipan (Byte)

    Invers Linear

    Lenna 247.548

    123 247.552 247.554

    admi n 247.548 247.552

    Budi Luhur 247.548 247.554

    UBL 22.444

    123 20.285 20.277

    admi n 20.280 20.276

    Budi Luhur 20.282 20.276

    Seperti terlihat pada Tabel IV, citra yang telah disisipkan

     pesan lebih menghemat ruang penyimpanan untuk citra truecolor . Selain itu, pesan yang disipkan dengan metode inversmengakibatkan ukuran citranya lebih kecil dibandingkandengan metode linear.

    Baik metode invers maupun linear, keduanya tidak akanmengubah piksel warna secara signifikan. Hal ini dibuktikan

     pada gambar-gambar berikut.

     

    11

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 11

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    12/84

     Gambar 2. Citra Lenna sebelum dan setelah penyisipan pesan

    Gambar 3. Citra UBL sebelum dan setelah penyisipan pesan

    VI.  K ESIMPULAN DAN PENELITIAN SELANJUTNYA 

    Dari hasil percobaan yang telah dilakukan sebelumnya,dapat disimpulkan bahwa baik metode invers dan metode linearmemiliki kelebihan dan kekurangan masing-masing.Penyisipan pesan dengan metode invers membutuhkan waktuyang lebih lama dibandingkan metode linear. Selain itu, citragrayscale  yang telah disisipkan pesan dengan metode inversmemiliki ukuran yang lebih kecil dibandingkan denganmenggunakan metode linear. Sebaliknya, citra true color  yangtelah disisipkan pesan menggunakan metode linear memilikiukuran yang lebih kecil dibandingkan metode invers. Kedepannya, akan dibahas mengenai teknik mengekstrak pesanyang telah disisipkan ke dalam citra dengan metode invers.

    R EFERENSI 

    [1]  Presetya, D. A. dkk.  2014. “Pengertian, contoh, serta perbedaan dari

    Kriptografi dan Steganografi” http://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.html, diakses tanggal 23 April 2015.

    [2]  Supranto, J. 2001. Statistik: Teori dan Aplikasinya (Jilid 1). Edisi 6.Jakarta: Erlangga.

    [3]  Solo, A. M. G. “Multidimensional Matrix Mathematics: Notation,Representation, and Simplification, Part 1 of 6,” Proceedings of theWorld Congress on Engineering 2010 Vol III  (2010), pp. 1824-1828.

    [4]  Solo, A. M. G. “Multidimensional Matrix Mathematics:Multidimensional Matrix Transpose, Symmetry, Antisymmetry,Determinant, and Inverse, Part 4 of 6,” Proceedings of the WorldCongress on Engineering 2010 Vol III  (2010), pp. 1838-1841.

    12

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 12

    http://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.htmlhttp://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.htmlhttp://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.htmlhttp://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.htmlhttp://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.htmlhttp://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.htmlhttp://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.html

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    13/84

    Prototipe Text Recognition dengan Klasifikasi Neural

     Network  dan Text-to-Speech pada Huruf

    Aksara Jawa

    Ifan Prihandi[1]

    , Syamsudin Zubair [2]

     

    Fakultas Teknologi Informasi Universitas Budi Luhur

    Jl. Ciledug Raya, Petukangan Utara, Pesanggrahan, Jakarta, Indonesia [email protected]

    [1], [email protected]

    [2] 

     Abstract —  Developments in information technology affect

     scientific particular expertise. Field of image processing does not

     become one - the only method of solving a problem, but the current

    image processing combined with artificial intelligence to examine

     or look for a solution in a variety of applications. Aksara Jawa is one of the cultural heritage that is priceless. Form of script and art

     making becomes a relic that deserves to be preserved. Not only in

     Java, Aksara Jawa is apparently also used in the Sunda and Bali,

     although there is little difference in the writing but actually used

     the same script. The purpose of this research is to create a model of

    image processing and converted into text into voice so that people

     can learn Aksara Jawa and able to preserve the culture of

     Indonesia and is expected to be a reference for the development of

     the mobile application development at a later stage. 

     Keywords: Image Processing; Text Recognition; Neural Network;

    incremental; Aksara Jawa.

     Abstrak  — Perkembangan teknologi informasi mempengaruhikeahlian khusus ilmiah. Bidang pengolahan citra tidak menjadi satu -satunya metode pemecahan masalah, tetapi pengolahan citradikombinasikan dengan kecerdasan buatan untuk memeriksa atau

    mencari solusi dalam berbagai aplikasi. Aksara Jawa merupakan

    salah satu warisan budaya yang tak ternilai harganya. Bentuk naskahdan seni membuat menjadi peninggalan yang patut untukdilestarikan. Tidak hanya di Jawa, Aksara Jawa ini rupanya jugadigunakan dalam Sunda dan Bali, meskipun ada sedikit perbedaan

    dalam menulis tetapi benar-benar menggunakan script yang sama.

    Tujuan dari penelitian ini adalah untuk membuat model pengolahancitra dan diubah menjadi teks ke suara sehingga orang dapat belajarAksara Jawa dan mampu melestarikan budaya Indonesia dan

    diharapkan dapat menjadi acuan bagi pengembangan pengembanganaplikasi mobile di tahap berikutnya. 

    Kata Kunci : Pengolahan Citra; Text Recognition; Neural Network;

    incremental; Aksara Jawa

    I.  PENDAHULUAN 

    Perkembangan teknologi informasi berdampak kepadamembaurnya keilmuan atau keahlian tertentu. Bidang

     pengolahan citra tidak menjadi satu – satunya metode dalam pemecahan suatu masalah, tetapi saat ini pengolahan citradikombinasikan dengan kecerdasan tiruan untuk menelitiataupun mencari suatu solusi dalam berbagai aplikasi

    [Deden, 2011].

    Media pembelajaran berbasis komputer sekarang ini sudah

     berkembang sangat pesat, banyak aplikasi yang dibuat dan

    dikembangkan untuk menunjang proses pembelajaran menjadiinteraktif contohnya adalah aplikasi Pengolahan citra digital,

    speech synthetis  atau biasa disebut text-to-speech [Bayu, 2011].

    Serta aplikasi yang menggunakan metoda jaringan syaraf

    tiruan.  Pengolahan citra digital ini sudah meliputi teknik

     pengenalan karakter seperti karaktek alfanumerik, karakter

    tulisan tangan, karakter huruf kanji, dan lain-lain. Teknik

     pengenalan karakter ini secara umum dikenal dengan

    teknologi OCR [Optical Character Recognition]. Sedangkan

    text-to-Speech merupakan suatu proses mengkonversi suatu

    teks tertulis menjadi ucapan.

    Jaringan saraf tiruan adalah sistem pemroses informasi

    yang memiliki karakteristik mirip dengan jaringan saraf

    manusia. Model pembelajaran perlu dilakukan pada suatu

     jaringan saraf tiruan sebelum digunakan untuk menyelesaikan

    masalah dengan memeriksa dan memperbaiki setiap kesalahan

    yang terjadi selama proses pembelajaran. Pada suatu tingkatan

    tertentu jaringan saraf tiruan dapat memberikan tanggapanyang benar walaupun masukan yang diberikan terdapat derau

    atau berubah oleh suatu keadaan. Kelebihan dari jaringan saraf

    tiruan adalah kemampuan mengenali dengan cara belajar dari

     pola gambar yang diajarkan.

    Dalam banyaknya penyedia pengenalan pola gambar, masih

    kurangnya pengenalan pola dalam bahasa aksara jawa.Dimana Aksara Jawa merupakan salah satu peninggalan

     budaya yang tak ternilai harganya. Bentuk aksara dan seni

     pembuatannya pun menjadi suatu peninggalan yang patut

    untuk dilestarikan. Perkembangan teknologi informasi berdampak kepada membaurnya keilmuan atau keahlian

    tertentu. Bidang pengolahan citra tidak menjadi satu – satunya

    metode dalam pemecahan suatu masalah, tetapi saat ini

     pengolahan citra dikombinasikan dengan kecerdasan tiruan

    untuk meneliti ataupun mencari suatu solusi dalam berbagai

    aplikasi[Deden, 2011]

    .

    13

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 13

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    14/84

    II.  LANDASAN PEMIKIRAN 

     A.  Pengolahan Citra

    Pengolahan Citra merupakan proses pengolahan dananalisis citra yang banyak melibatkan persepsi visual

    [Riyanto,

    2009].Proses ini mempunyai ciri data masukan dan informasi

    keluaran yang berbentuk citra. Istilah pengolahan citra digitalsecara umum didefnisikan sebagai pemrosesan citra dua

    dimensi dengan komputer. Dalam definisi yang lebih luas, pengolahan citra digital juga mencakup semua data duadimensi

    [Riyanto 2009].

    Meskipun sebuah citra kaya informasi, namun seringkali

    citra yang kita miliki mengalami penurunan intensitas mutu,

    misalnya mengandung cacat atau derau [noise], warnanya

    terlalu kontras atau kabur tentu citra seperti ini akan sulit di

    representasikan sehingga informasi yang ada menjadi

     berkurang. Agar citra yang mengalami gangguan mudah

    direpresentasikan maka citra tersebut perlu dimanipulasi

    menjadi citra lain yang kualitasnya lebih baik [Ginting, 2010]

    .

    Gambar 1 : Siklus Model Incremental[Deden, 2011]

     B. 

    OCR (Optical Character Recognation)Citra atau gambar atau image  merupakan suatu yang

    menggambarkan objek dan biasanya dalam bentuk dua

    dimensi. Citra merupakan suatu representasi kemiripan dari

    suatu objek atau benda. Citra digital didefinisikan sebagai

    representasi diskrit dari data spasial (tata letak) dan intensitas

    (warna) informasi (Solomon & Breckon, 2011).

    OCR dapat dipandang sebagai bagian dari pengenal

    otomatis yang lebih luas yakni pengenal pola otomatis

    (automatic   pattern  recognition). Dalam pengenal pola

    otomatis, sistem pengenal pola mencoba mengenali apakah

    citra masukan yang diterima cocok dengan salah satu citrayang telah ditentukan. Sistem ini misalnya dipakai untuk

    mendeteksi sidik jari, tanda tangan, bahkan wajah seseorang.Ada banyak pendekatan yang dapat dipakai untuk

    mengembangkan pembuatan pendekatan pola otomatis antara

    lain memakai pendekatan numerik, statistik, sintaktik, neural

    dan aturan produksi (rule-based ).

    C.   Algoritma Backpropagation

    Pengertian  Backpropagation merupakan sebuah metode

    sistematik pada jaringan saraf tiruan dengan menggunakan

    algoritma pembelajaran yang terawasi dan biasanya digunakan

    oleh perceptron dengan banyak layar lapisan untuk mengubah

     bobot-bobot yang ada pada lapisan tersembunyinya.

     Backpropagation  adalah pelatihan jenis terkontrol dimana

    menggunakan pola penyesuaian bobot untuk mencapai nilai

    kesalahan yang minimum antara keluaran hasil prediksi

    dengan keluaran yang nyata.

    Dalam penelitian ini digunakan tahapan-tahapan yang

    dilakukan dalam penyelesaian aplikasi dengan mengadopsi

    metode incremental.

     D. 

     Jaringan Syaraf Tiruan

    Berdasarkan dari arsitektur [pola koneksi], jaringan saraf

    tiruan dibagi kedalam dua kategori yaitu Struktur Feed -

    Forward   dan Struktur Feed - Back . Pada Tugas Akhir ini

    struktur yang dipakai adalah  feed - forward , dalam jenis

     jaringan ini signal  bergerak dari input   kemudian melewati

    lapisan tersembunyi dan akhirnya mencapai unit output  

    [mempunyai struktur perilaku yang stabil].

    Gambar 2 : Jaringan Saraf Tiruan Feed -Forward

     E.  Text-to-Speech

    Transformasi dari teks ke arah suara (speech).

    Transformasi ini mengkonversi teks ke pemadu suara (speech

    synthesis) yang sebisa mungkin dibuat menyerupai suaranyata, disesuaikan dengan aturan – aturan

     pengucapan bahasa.TTS (text to speech) dimaksudkan untuk

    membaca teks elektronik dalam bentuk buku, dan juga untuk

    menyuarakan teks dengan menggunakan pemaduan suara.

    Sistem ini dapat digunakan sebagai sistem komunikasi.

    AT & T Bell Laboratories (Lucent Technologies) jugamemiliki tradisi yang sangat panjang tentang pemandu suara

    (speech synthesis). TTS lengkap yang pertama

    didemostrasikan di Boston pada tahun 1972 dan diliris pada

    tahun 1973. Hal ini didasarkan pada model artikulatoris yang

    sikembangkan oleh Ceceil Coker [Klatt 1987]. Pengembangan proses dari sistem penggabungan sintesis ini dimulai oleh

    Joseph Olive pada pertengahan tahun 1970-an [Bell Labs

    1997]. Sistem ini sekarang sudah tersedia untuk bahasa

    Inggris, Perancis, Spanyol, Italia, Jerman, Rusia, Rumania,

    Cina, dan Jepang [Mcbius et al 1996].

    14

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 14

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    15/84

     

    Gambar 3 : Tabel TTS System

    III.  METODE PENELIATAIAN 

     A. 

    Pemilihan Sampling

    Metode pemilihan sampel yang digunakan adalah metodeyang didasarkan pada sumbernya yaitu data primer/asli/baruyang dikumpulkan langsung dengan survei di lapangan denganmenggunakan metode pengumpulan data original dan datasekunder yang telah dikumpulkan oleh lembaga pengumpuldata dan dipublikasikan kepada masyarakat pengguna data,serta bisa diperoleh dari kepustakaan ataupun laporan-laporan

     peneliti yang dijadikan rujukan oleh penulis. Sedangkan untuk

     pengambilan sampelnya menggunakan procedur RandomSampling. 

     B.  Perancangan Prototipe

    Adapun alur dalam prototype serta algoritma dapat

    dijabarkan sebagai berikut :

    Mulai

    Image

    Preprocessing

    Classification

    Feature

    Extraction

    Clusterization

    Selesai

     

    Gambar 4 Kerangka alur Siste

    Dari gambar di atas, proses sistem terdiri dari dua tahapan,

    yaitu tahapan preprocessing yaitu pengolahan citra dan

    tahapan postprocessing.1)  Image Preprocessing

    Modul ini merupakan suatu proses untuk

    menghilangkan bagian-bagian yang tidak diperlukan

     pada gambar input   untuk melakukan proses

    selanjutnya.

    2) 

    ClusterizationModul ini bertugas untuk menemukan karakter

    individu dalam gambar dan menghitung urutan

    karakter yang benar dalam teks.

    3)  Feature Extraction

    Modul ini bertujuan untuk mengekstrak fitur unik

    dari karakter individu sehingga dapat diakui oleh

    modul klasifikasi.

    4)  Classification

    Ini merupakan modul terakhir pada sistem OCR yang

    mencoba mengenali karakter menggunakan informasi

    tentang fitur karakter yang telah diekstraksi pada

    tahap sebelumnya

    IV.  IMPLEMENTASI 

    Proses pengujian dan analisis dilakukan untuk

    mengidentifikasi apakah sistem yang dikembangkan sesuai

    dengan analisis sistem yang telah dibuat. Hal ini dimaksudkan

    untuk mengidentifikasikan apakah pembuktian konsep dalam bentuk prototipe sistem ini sesuai.

    Proses pengujian pertama menggunakan huruf vocal aksara

     jawa yaitu Aksara Swara. Dalam hasil pengujian dapat

    menghasilkan sebagai berikut :

    1)  Hasil uji terhadap : Aksara Swara

    2)  Karakter : Angka3)  Sukses : 1 karakter

    4) 

    Terbaca : 1 karakter

    Gambar 5 : Hasil Uji Coba

    Pengujian dilakukan hanya pada proses training data dan

     pengujian data yang digunakan pada saat menguji citra serta

     pengujian sistem dilakukan pada 16 buah citra yang berbeda.

    Setelah proses pengujian dilakukan maka dimulai pembacaanteks kedalam suara yang menghasilkan :

    15

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 15

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    16/84

    1)  Hasil uji aplikasi terhadap : konversi huruf Aksara

    Swara

    2)  Jumlah Total Huruf : 5 karakter3)  Pembacaan Sukses : 5 karakter

    4)  Pembacaan Gagal : 0 karakter

    Berdasarkan penelitian yang dilakukan ini, adanya training

    data citra yang dilakukan secara berulang agar proses

     pengenalan dapat lebih akurat. Hasil pengujian membuktikandari 5 huruf vocal terdapat 5 karakter yang dapat dibaca dan

    untuk konversi kedalam suara, kelima karakter dapat di

    ucapkan. Ini sesuai dengan prototipe model yang di usulkan

    walaupun ada kendala untuk membaca huruf aksara jawa

    hanya dapat mengenali 1 karakter saja.

    V.  PENUTUP 

    Berdasarkan pembahasan yang dilakukan pada Bab

    sebelumnya, maka dapat disimpulkan beberapa hal sebagai

     berikut :

    1)  Prototype text recognition  dengan klasifikasi neural

    network dan  text to speech  pada huruf aksara jawa

    dapat diterapkan, hal ini terbukti dengan hasil datayang diperoleh sudah sesuai dengan tujuan penelitian.

    2)  Kombinasi model yang digunakan antara teknik

     pengolahan citra dan kecerdasan buatan dalam hal ini

    text recognition  dan text to speech sudah dapat

    memberikan hasil data yang diharapkan

    R EFERENCES 

    [1]  Kris Adhy Nugroho, R. Rizal Isnanto, Identifikasi Cacat Pada KepingMenggunakan Pencocokan Model [Template Matching],  MakalahSeminar Tugas Akhir.

    [2]  G. Acciani, G. Brunetti, et.al, Multiple Neuro Network System toClassify Solder Joints on Integrated Circuits,  International Journal ofComputational Intelligence Research. ISSN 0973-1873 Vol.2, No.4[2006], pp. 337-348, Acciani 2006

    [3]  Fernando de Aguiar Faria, et.al, Machine Vision And Artificial Neuro

     Networks For Seam Tracking And Weld Inspection, 

    ABCM SymposiumSeries in Mechatronics - Vol. 4 - pp.768-775.

    [4]  Ms. Anuja Bujurge, et.al, ANFIS Based Color ImageSegmentation forExtraction of Salient Features: A Design Approach, Int. J. on RecentTrends in Engineering & Technology, Vol. 05, No. 01, Mar 2011.

    [5]  A.M. Arymurthy, Diktat Kuliah CITRA, Jakarta: Universitas Inggris.RSI Team. 2004.

    [6]  A.M. Arymurthy, Suryana, S, Pengantar Pengolahan Citra. Jakarta: PT.Elex Media Komputindo.

    [7]  Deden. M.F. Shiddiq, Yul Y.Nazaruddin, Farida I. Muchtadi, Estimationof Rice Milling Degree using Image Processing,  IEEE Journal, 4577-1460, 2011. 

    [8]  M.anif , Safitri Juanita, Disja, et.al, Pengembangan Aplikasi TextRecognition Dengan Klasifikasi Neural Network Pada Huruf HijaiyahGundul. ISSN : 1693 -9166 Vol.10. 

    [9] 

    Muhamad Tri Ramdhani, Pengolahan Citra Dengan Metode JaringanSyaraf Tiruan Berbasis  Mobile Untuk Mengetahui Kualitas TanamanPadi, Universitas Pendidikan Inggris, Bandung.

    16

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 16

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    17/84

    Pengolahan Citra Untuk Identifikasi Tingkat

    Kematangan Buah Berdasarkan Tekstur Kulit Dan

    Jaringan Syaraf TiruanBayu Aji Nugroho

    [1], Evi Isnandar 

    [2], Jean Meliesa

    [3], Ridwan 

    [4] 

    Pascasarjana Magister Ilmu Komputer Universitas Budi Luhur

    Jl. Ciledug Raya, Petukangan Utara, Pesanggrahan, Jakarta Selatan, DKI Jakarta, Indonesia 12260 [email protected], [email protected], [email protected], [email protected]

     Abstrak  — Adanya kemiripan tekstur kulit mentimun antarayang matang dengan yang belum matang mengakibatkan orang

    kesulitan dalam mengidentifikasi mentimun matang dari segi ciritekstur kulit buah dan penilaian manusia yang bersifat subyektif

    terhadap tingkat kematangan buah mentimun menyebabkan

    penilaian tingkat kematangan mentimun berbeda dari satu

    penilai dengan penilai yang lainnya. Dari permasalahan tersebut,

    sehingga dilakukan penelitian untuk mendeteksi kematangan

    mentimun berdasarkan tekstur kulit buah. Tujuan dari

    penelitian ini adalah menerapkan metode statistik dengan

    parameter ciri yaitu Mean (μ), Variance (σ^2), Skewness (α_(3 )),

    Kurtosis (α_(4 )), dan Entropy (H) sebagai metode untuk

    mengenali kematangan mentimun dari segi tekstur kulit buah

    dan untuk mengetahui nilai akurasi setelah sistem diuji.

    Citra pepaya diambil menggunakan kamera digital dan

    diproses menggunakan algoritma pengolahan citra. Algoritmapengolahan citra dikembangkan menggunakan 150 pepaya dari

    tiga tingkat ketuaan berdasar umur petik. JST yang digunakan

    untuk pendugaan tingkat ketuaan terdiri dari tiga lapisan yaitu

    masukan, lapisan tersembunyi dan keluaran. Masukan yang

    digunakan adalah data pengolahan citra digital.

    Keluaran JST adalah tingkat ketuaan buah pepaya. Hasil

    training yang dilakukan dengan 10000 iterasi, konstanta

    momentum 0.5, konstanta laju pembelajaran 0.6 dan konstanta

    fungsi aktivasi 1 dengan 3 lapisan tersembunyi menghasilkan

    RMSE sebesar 0.006446, ketepatan antara data aktual dengan

    data dugaan JST mencapai 100%. Sedangkan Berdasarkan hasil

    pengujian dengan menggunakan 20 sampel yang terdiri dari 10

    citra mentimun matang dan 10 citra mentimun belum matang

    menunjukkan bahwa hasil untuk pengujian mentimun matangmencapai 70%, sedangkan untuk mentimun belum matang

    mencapai 80%.

    Secara keseluruhan tingkat keberhasilan aplikasi pengolahan

    citra untuk identifikasi kematangan mentimun berdasarkan

    tekstur kulit buah dengan metode ekstraksi ciri statistik yaitusebesar 75%.

     Kata Kunci :pengolahan citra; JST; kematangan mentimun;

     kematangan pepaya; ekstraksi ciri;

    I.  PENDAHULUAN 

    Mentimun (Cucumis sativus L) dan papaya merupakan buah yang dapat dikonsumsi dan dapat diolah lebih lanjut

    sebagai bahan baku pada industri kecantikan, dan memiliki

     pangsa pasar yang luas mulai dari pasar tradisional hingga

     pasar modern. Adanya kemiripan tekstur kulit mentimunantara yang matang dengan yang belum matang

    mengakibatkan orang kesulitan dalam mengidentifikasi

    mentimun matang dari segi ciri tekstur kulit buah dan

     penilaian manusia yang bersifat subyektif terhadap tingkat

    kematangan buah mentimun menyebabkan penilaian tingkat

    kematangan mentimun berbeda dari satu penilai dengan penilai yang lainnya.

    Mentimun (Cucumis sativus L) merupakan buah yangdapat dikonsumsi dan dapat diolah lebih lanjut sebagai bahan

     baku pada industri kecantikan, dan memiliki pangsa pasar

    yang luas mulai dari pasar tradisional hingga pasar modern.

    Adanya kemiripan tekstur kulit mentimun antara yang matang

    dengan yang belum matang mengakibatkan orang kesulitan

    dalam mengidentifikasi mentimun matang dari segi ciri tekstur

    kulit buah dan penilaian manusia yang bersifat subyektif

    terhadap tingkat kematangan buah mentimun menyebabkan

     penilaian tingkat kematangan mentimun berbeda dari satu

     penilai dengan penilai yang lainnya. Begitupun para ini petani

    dan pedagang pengumpul buah pepaya mengidentifikasi

    tingkat ketuaan menggunakan prosedur analisis warna kulit

    secara visual mata Suatu program komputer dapat melakukanidentifikasi pengolahan suatu objek atau citra secara tepat.

    Pada suatu citra hasil pemotretan sekelompok benda yangseragam atau hampir seragam, terdapat ciri khas pada setiap

     benda tersebut. Ciri khas itulahyang digunakan untuk

     pendeteksian suatu objek atau citra. manusia dengan segala

    keterbatasannya. Proses identifikasi ini memiliki beberapa

    kelemahan diantaranya kelelahan, perbedaan persepsi, waktu

    yang dibutuhkan relative lama serta menghasilkan buah pepaya yang beragam dan tidak konsisten. Selain itu menurut

    Pantastico (1989) batas antara stadium ketuaan buah sukar

    17

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 17

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    18/84

    ditentukan dengan mata telanjang, sehingga seringkali

     penentuan ketuaan bersifat subjektif.

    Berdasarkan hal tersebut maka diperlukan suatu metode

    yang dapat menjamin tingkat ketuaan buah pepaya. Metode

    non konvensional yaitu menggunakan pengolahan citra digital

    (image processing) menghasilkan data yang akan diproses

    secara pembelajaran dengan jaringan syaraf tiruan (JST)

    sehingga dapat digunakan untuk menentukan tingkat ketuaandan kematangan buah pepaya. Metode ini juga digunakanuntuk identifikasi ketuaan dan kematangan jeruk lemon

    (Damiri dkk, 2004) dan manggis (Nurhasanah dkk, 2005).

    Model JST yang digunakan dalam penelitian ini adalah

    arsitektur feedforward (umpan maju). Sedangkan konsep

     belajar yaitu algoritma belajar backpro-pagation momentum

    yang merupakan perkembangan dari algoritma belajar backpropagation standard (Fausett 1994).

    Tujuan umum dari penelitian ini adalah untuk menentukan

    tingkat kematangan buah papaya dan mentimun. Secara non

    konvensional dengan pengembangan algoritma pengolahan

    citra digital dan jaringan syaraf tiruan. Sedangkan secara

    khusus, meliputi mengembangkan algoritma pengolahan citradigital untuk menganalisis parameter tingkat kematangan

     pepaya, membangun model jaringan syaraf tiruan untuk

    menentukan tingkat kematangan papaya berdasarkan analisis

    citra digital dan menguji perangkat lunak yang dibangun

    dalam mengelompokkan buah pepaya sesuai dengan tingkatketuaannya.

    Citra merupakan istilah lain untuk gambar sebagai salah

    satu komponen multimedia yang memegang peranan yang

    sangat penting sebagai bentuk informasi visual. Citra

    mempunyai karakteristik yang tidak dimiliki oleh data teks,

    yaitu citra kaya dengan informasi. Tekstur dicirikan sebagai

    distribusi spasial dari derajat keabuan didalam sekumpulan pixel- pixel yang bertetangga. Jadi, tekstur tidak dapat

    diidentifikasikan untuk sebuah  pixel, melaikan suatu citra

    dianggap sebagai suatu kesatuan. Dapat pula dikatakan bahwa

    tekstur (texture) adalah sifat sifat atau karakteristik yang

    dimiliki oleh suatu daerah yang cukup besar sehingga secaraalami sifat tersebut dapat berulang dalam daerah tersebut.

    Pengertian dari tekstur dalam hal ini adalah keteraturan pola-

     pola tertentu yang terbentuk dari susunan  pixel- pixel dalam

    citra.

    Ekstraksi ciri merupakan metode pengambilan ciri yangdidasarkan pada karakteristik histogram citra.Histogram

    menunjukkan probabilitas kemunculan nilai derajat keabuan piksel pada suatu citra. Dari nilai-nilai pada histogram yang

    dihasilkan, dapat dihitung beberapa parameter ciri, antara lain

    adalah mean, variance, skewness, kurtosis, dan entropy (Abdul

    Fadlil, 2012).

    Umur panen tanaman mentimun tergantung dari varietas

    dan ukuran buah yang dikehendaki. Pada umumnya buah

    mentimun dapat dipanen pada umur 60-75 hari setelah tanam.

    Ciri-ciri mentimun sudah matang adalah setelah terjadi

     perubahan warna buah dan ukuran fisik buah yang bertambah panjang dan lebih besar maka buah tersebut bisa dipanen

    (Kementerian Pertanian, 2008). Mentimun matang dilihat dari

    segi teksturnya ialah tekstur garisnya lebih halus (smooth)

    dibandingkan dengan mentimun belum matang yang memilikitekstur garis lebih tajam dan kasar, sedangkan dari sisi jumlah

    sebaran teksturnya mentimun matang memiliki sebaran lebihsedikit dibandingkan dengan mentimun belum matang. Untuk

     papaya Bahan utama yang digunakan adalah Pepaya IPB 1

    yang dipanen pada umur petik 110, 115, dan 120 hari setelah

    antesis masing masing 50 buah.

    Bentuk buah lonjong, ukuran buah kecil, panjang buah ±14

    cm, diameter buah ±10 cm, bobot per buah ±654 gr, warnadaging buah kemerahan/jingga (Dirjen Hortikultura, 2005).

    Buah Pepaya IPB 1 dipetik pada pagi hari dari kebun

     percobaan Pusat Kajian Buah-buahan Tropika (PKBT) di

    Tajur Bogor, segera setelah dibersihkan dari getah dan kotorankemudian dibungkus kertas Koran dan dimasukkan dalam

    kardus selanjutnya diangkut ke laboratorium. Buah pepayadicuci dengan air mengalir dan dikering anginkan. Peralatan

    yang digunakan untuk pengolahan citra adalah kamera digital

    Pentax Optio A10, penyangga kamera, 4 buah lampu neon

    (100 W / 220 V / 50 Hz), luxmeter, kain putih, seperangkat

    komputer, perangkat lunak dalam bahasa Delphi under

    windows XP.

    18

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 18

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    19/84

    II.  METODE PENELITIAN 

    Metode penelitian yang digunakan dalam penelitian ini

    adalah studi literaturdari berbagai kasus dalam artikel atau

     jurnal yang membahas mengenai pengolahan citra dengan

    obejek yang sama tapi menggunakan metode yang berbeda.

    Dan pendekatan pada penelitian ini secara general dan empiris

     berdasarkan pengalaman dan teori-teori yang sudah ada yang

     berkaitan dengan pegolahan citra.

    III.  PEMBAHASAN 

    Pengambilan Citra Pepaya IPB 1, Adapun prosedur

     penelitian adalah sebagai berikut :

    a.  Pepaya IPB 1 diletakkan di atas kain putih sebagai latar

     belakang dan terfokus oleh kamera dengan jarak 34 cm

    dengan cahaya lampu 168 lux.

     b.  C itra pepaya IPB 1 direkam dengan ukuran: 2592 x 1944

     piksel.

    c.  C itra pepaya IPB 1 direkam dalam file berekstensi bmp

    dengan 110 KB.d.  Binerisasi citra pepaya IPB 1untuk memisahkan latar

     belakang dan objek.

    e.  Proses thresholding yang akan didapat hasil pengolahancitra digital, yaitu: indeks warna merah (r), hijau (g), biru

    (b), H (hue), S (saturation) dan I (intensity) (Jain et al.,

    1995) serta 4 komponen tekstur energi, entropy, kontras

    dan homogenitas (Haralick et al., 1973), sebagaimana

     pada Gambar 1.

    Gambar 1. Proses binerisasi dan thresholding citra buah papaya

    Tingkat ketuaan pepaya IPB 1 dibagi berdasar umur petik

    menjadi 110, 115 dan 120 hari setelah antesis. Tingkat ketuaan

    ini akan diduga dengan menggunakan JST berdasarkan hasil

     pengolahan citranya. Model JST yang digunakan untuk

     pendugaan tingkat ketuaan pepaya IPB 1 dapat dilihat pada

    Gambar 2. Masukan JST adalah indeks warna merah, indeks

    warna hijau, energi, kontras, homogenitas, hue, dan saturasi

    (Gambar 2). Sedangkan keluaran dari JST adalah 3 tingkat

    ketuaan yang dilambangkan dengan kombinasi dari dua

     bilangan biner

    Gambar 2. Model Jaringan Syaraf Tiruan Kematangan Buah

    Pepaya

    Tabel 1. Tabel keluaran JST tingkat ketuaan pepaya IPB 1

    Dalam pengolahan citra digital pada sistem warna RGB,Indeks warna merah dapat membedakan tingkat ketuaan

     pepaya 110 hsa, 115 hsa, dan 120 hsa. Hal ini sebagaimana

     pada Gambar 3.

    Gambar 3. Sebaran Indeks Warna Merah dengan Tingkat

    Ketuaan

    nilai indeks warna saturasi (S) dan Hue (H) dapat digunakan

    untuk membedakan umur petik buah pepaya dengan jelas.

    Hasil pengolahan komponen tekstur dengan parameter energi

    menunjukkan bahwa nilai sebaran fitur energi dapat

    membedakan tingkat ketuaan pepaya. Demikian pula nilai

    sebaran komponen tekstur yang lain yaitu homogenitas dan

    19

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 19

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    20/84

    kontras masing-masing dapat digunakan untuk membedakan

    tingkat ketuaan buah pepaya dengan jelas.

    Dalam penelitian ini buah pepaya dibagi tiga tingkat

    ketuaan (berdasarkan kriteria umur petik buah papaya setelah

    antesis) yaitu 110 hsa, 115 hsa dan 120 hsa. JST yang

    digunakan untuk pendugaan tingkat ketuaan terdiri dari tiga

    lapisan yaitu masukan, lapisan tersembunyi dan keluaran.

    Masukan yang digunakan adalah data pengolahan citra digital.Keluaran JST adalah tingkat ketuaan buah pepaya.

    Pendugaan tingkat ketuaan buah pepaya dengan JST

    dilakukan dua tahap yang pertama proses training dan yang

    kedua proses validasi. Data untuk proses training digunakan

    105 data, sedangkan untuk validasi menggunakan data lain

    sebanyak 45 data.

    Hasil training yang dilakukan dengan 10000 iterasi,konstanta momentum 0.5, konstanta laju pembelajaran 0.6 dan

    konstanta fungsi aktivasi 1 dengan 3 lapisan tersembunyi

    menghasilkan RMSE sebesar 0.006446, ketepatan antara data

    aktual dengan data dugaan JST mencapai 100%. Hasil validasi

    JST ketepatan pendugaannya mencapai 100%, ketepatan pendugaan setiap tingkat ketuaan dapat dilihat pada Tabel 3.

    Tabel 3. Hasil validasi tingkat ketuaan buah pepaya dengan

     JST

    Sedangkan dalam menentukan kematangan mentimun,

    Dalam penelitian ini tahap pengujian sistem akan dilakukandengan melakukan pengujian terhadap 20 citra yang

     berekstensi *bmp. Dari 20 data citra tersebut akan dicari nilai

     parameter teksturnya yaitu mean, variance, skewness,

    kurtosisdan entropy. Dimana telah diambil sampel sebanyak

    10 buah pada masing-masing tekstur kulit mentimun yaitu

     belum matang dan mentimun matang.Citra mentimun denganformat bitmap dikonversi ke bentuk grayscaledan ditampilkan

    histogram grayscale-nya. Dihitung mean, variance, skewness,

    kurtosis, dan entropy. Perhitungan 5 parameter tersebut

    mampu mendeteksi tekstur kulit mentimun dengan

    membandingkan data range nilai rata-rata tekstur kulit

    mentimun yang menjadi acuan dalam menentukan tekstur kulit

    mentimun yang matang. Tabel hasil deteksi kematanganmentimun berdasarkan tekstur kulit buah dapat dilihat pada

    table 4

    Tabel 4 Hasil Deteksi Kematangan Mentimun.

    Dimana nilai N adalah jumlah seluruh citra mentimun yangdiujikan yaitu 20 citra yang terdiri dari 10 citra mentimun

    matang dan 10 citra mentimun belum matang. maka dapat

    dihitung tingkat akurasinya sebagai berikut :

    Diketahui :N = 20 , Hasil yang sesuai = 15, Hasil yang tidak

    sesuai = 5 maka akurasi sistem ini dapat dilihat pada table 4.

    Tabel 5 . Akurasi Sistem

    Dari tabel akurasi sistem tersebut didapatkan tingkat

    akurasi untuk identifikasi kematangan mentimun berdasarkan

     perhitungan tekstur citra dengan metode ekstraksi ciri statistik

    yaitu mencapai 75%.

    IV.  PENUTUP 

     A.  Kesimpulan

    Berdasarkan uraian yang telah diberikan pada bab – bab di

    atas dapat di tarik kesimpulan sebagai berikut :1.  Parameter pengolahan citra indeks warna merah, indeks

    warna hijau, saturasi dan hue serta komponen tekstur

    20

    The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor  

    Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.

    Editor: Setyawan Widyarto, ISSN: 2477-5894 20

  • 8/16/2019 Proceeding Icf2015 Fullpaper Revision

    21/84

    energi, kontras dan homogenitas dapat digunakan untuk

    menentukan tingkat ketuaan (umur petik) pepaya dengan

     bantuan jaringan syaraf tiruan. Model JST yang palingideal untuk memprediksi tingkat ketuaan (umur petik)

     pepaya adalah menggunakan parameter hasil pengolahan

    citra (indeks warna merah, indeks warna hijau, saturasi dan

    hue serta komponen tekstur energi, kontras dan

    homogenitas) sebagai data masukan. Model ini dapat

    menentukan tingkat kematangan pepaya dengan ketepatan100%.

    2.  Hasil deteksi kematangan dari aplikasi ini mempunyai

     persentase tingkat keberhasilan yang baik, untuk pengujian

    mentimun matang mencapai 70%, sedangkan untuk

    mentimun belum matang mencapai 80%. Secara

    keseluruhan tingkat keberhasilan Aplikasi pengolahan citra

    untuk identifikasi kematangan mentimun berdasarkan

    tekstur kulit buah dengan metode ekstraksi ciri statistik

    yaitu sebesar 75%.

    R EFERENSI

     [1]  Anggraeni, Nur Tyas. 2012. Sistem Identifikasi Citra Jenis

    Cabai(Capsicum annum L) MenggunakanMetodeKlasifikasiCity Block Distance. Skripsi. Program Studi Teknik Informatika Universitas AhmadDahlan.

    [2]  Arief, Siska Riantini. 2011. Analisis Tekstur dan Ekstraksi Ciri, ProgramStudi Teknik Informatika, Institut Teknologi Telkom Bandung.avalaibleat: http://www.ittelkom.ac.id/.

    [3]  Budiningsih, Rahayu. 2013. Aplikasi Pengolahan Citra UntukMendeteksi Mutu Buah Berdasarkan Kerusakan Jeruk MengunakanMetode Thresholding. Skripsi. Yogyakarta: Program Studi TeknikInformatika Universitas Ahmad Dahlan.

    [4]  Fadlil, Abdul. 2012.  Modul Kuliah Pengenalan Pola. UniversitasAhmad Dahlan, Yogyakarta.

    [5]  Hasan, Talib Hashim. 2005. Belajar Sendiri Dasar-Dasar PemrogramanMatlab Lengkap Disertai Teori dan Aplikasi. Yogyakarta : Gava Media.

    [6]  Kadir, Abdul dan Adhi Susanto. 2013. Teori dan Aplikasi PengolahanCitra. Yogyakarta : ANDI.

    [7]  Kementerian pertanian. 2008. Artikel Budidaya dan Klasifikasi VarietasMentimun. Melalui: http://cybex.deptan.go.id/Timun.

    [8]  Munir, Rinaldi. 2004. Pengolahan Citra Digital dengan pendekatan

    Algoritmik. Bandung : Informatika.

    [9]  Dirjen Hortikultura. 2005. SOP Pepaya Bogor. Departemen Pertanian.Jakarta.

    [10]  Damiri. D.J. U. Ahmad dan Suroso. 2004. Identifikasi Tingkat Ketuaandan Kematangan Jeruk Lemon (Citrus Medica) MenggunakanPengolahan Citra dan Jaringan Sya