Upload
swidyarto
View
251
Download
0
Embed Size (px)
Citation preview
8/16/2019 Proceeding Icf2015 Fullpaper Revision
1/84
A Comparative Study forPrioritization Technique
Identification for Software Project Nur Razia Mohd Suradi1, Mohd Fahmi Mohamad Amran2, Nor
Azliana Akmal Jamaluddin3
Department of Computer Science, Universiti Selangor, Bestari JayaCampus, Selangor
Abstract—This paper presents an overview and
comparison of available and effective prioritization
technique used in handling requirement. Seven
prioritization strategies have been stated: Analytic
Hierarchy Process, Value Oriented Prioritization,
Cumulative Voting, Numerical Assignment
Technique, Binary Search Tree, Planning Game and
B tree prioritization. Each of the technique being
discussed based on its characteristics. The study
aimed to examine each technique characteristics,
limitation and the advantages.
Keywords—Requirement Prioritization,
Requirement Analysis, Prioritization Technique
I. INTRODUCTION
A software project may comprise many orhundred requirements but in reality not allrequirements could be implemented in same phase.Different people may see the importance ofrequirements prioritization from differentviewpoints. Ref. [1] mentioned that a validRequirement Engineering (RE) process must
produce a core subset that balances customer needs, business values, cost and schedule; reflecting anagreement between customers and developers ofwhat constitutes the current project.
An important aspect of managing the
requirement engineering process is the choosing ofa proper set of requirements from the gathering ofcompeting and inconsistent expectations elicitedfrom the numerous stakeholders in any project. Thisis because of too many requirements to fulfillcompared to the available resources, deadline torush, risks, market strategy and etc. Requirements
prioritization has been accepted as one of the mostimportant decision activities in the requirementsengineering area supporting such decisions [2].
II. PROBLEMS STATEMENTS
Although there are several empirical studies,
there is still a lack of evidence of which prioritization approaches to be preferred, sincedifferent studies have resulted in different decisions.
This research aims to propose a suitable techniquefor prioritizing requirements and focusing especiallyto aid higher learning formalize their requirements
prioritization process. With this, the requirements prioritization seems by the stakeholders anddevelopers provides the requirements engineer witha meaningful, grounded approach to the decisionmaking process efficiently.
III. RESEARCH QUESTIONS
The purpose of this study is to identify areas forfurther research in order to complement the existingtechniques. To achieve this aim, 3 researchquestions (RQs) were formulated as presented
below:
•
What are the existing techniques used for prioritizing requirement?
• What is the limitation of each technique?
• What are the best techniques suitable toapply for various size of project?
IV. RESEARCH QUESTIONS
The objectives of this research are:
• To examine the existing prioritization
technique for software project.
•
To identify the weakness of each prioritization technique.
• To determine the prioritization techniquethat applicable for different size of software
project.
V. RESEARCH OBJECTTVES
The contribution from this research:
• Provide best techniques for stakeholder to
manage the selection of softwarerequirement towards the success of a project.
1
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 1
mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]
8/16/2019 Proceeding Icf2015 Fullpaper Revision
2/84
VI. LITERATURE REVIEW
A. Requirement Engineering
According to Ref. [3], Requirement engineering(RE) is known as a structured process of elicitating,defining, negotiating, prioritizing and validating
requirements of a system. RequirementsPrioritization is one of the most vital activities ofrequirements engineering that is concerned withselecting the most important requirements out of anample collected list of all significant or insignificantrequirements.
Ref. [4] describes requirements prioritization asthe process to decide the implementation order ofthe requirements for implementing the system or the
process to determine the order of importance of therequirements to the stakeholders. Ref [5] definesrequirements prioritization as the activity duringwhich the most important requirements can be
revealed.Requirements prioritization has been known as a
critical and crucial but inspiring activity for any product development. The pressure on time-to-market and being able to plan for successive releaseof the software product has posed many challengesto the software engineering process.
B.
Requirement Prioritization Technique
Research has been done to show the varioustechniques available in selecting the most criticalrequirement. Numerous methodologies occur tohelp requirements engineers select this core
requirements subset. Most are based on some formsof prioritization. A systematic literature review done
by Reference [6] discussed the most cited andutilized techniques of requirement prioritization inmanaging requirement of software as shown Figure1.
Fig. 1: Data from Achimugu et al. (2014). The most
cited and utilized requirement prioritization technique.
Figure 1 above depicts the available prioritization techniques in handling requirements.Each of the technique has their own characteristics.Seven popular techniques are AnalyticalHierarchical Process (AHP), Quality functional
deployment, Planning game, Binary Search Tree,$100 allocation (accumulation voting), Cost Valueapproach and Wiegers Matric approach.
C. AHP
The Analytic Hierarchy Process (AHP) is asystematic decision-making method that has beenadapted for prioritization of software requirementsReference [7]. It is conducted by comparing all
possible pairs of hierarchically classified
requirements, in order to determine which hashigher priority, and to what extent (usually on ascale from one to nine where one represents equalimportance and nine represents absolutely moreimportant). The total number of comparisons to
perform with AHP are n × (n-1)/2 (where n is thenumber of requirements) at each hierarchy level,which results in a dramatic increase in the numberof comparisons as the number of requirementsincreases. Ref. [8] state that even though this is agood technique with many advantages likereliability. According to Reference [6], thistechnique cause major disadvantage of not beingable to cater with environment having multiple
stakeholders, hence it has to be modified in one wayor another.
D.
Quality functional deployment
Ref. [9] had mentioned that Quality functiondeployment (QFD) is ‘‘an overall concept that
provides a means of translating customerrequirements into the appropriate technicalrequirements for each stage of product developmentand production (i.e., marketing strategies, planning,
product design and engineering, prototypeevaluation, production process development,
production, sales)’’.
E.
Planning game
Ref. [10] introduces a prioritization method,named Planning Game, which is based on acombination of prioritization techniques. PlanningGame is mostly used in agile projects. The idea ofPlanning Game is that it combines the numericalassignment technique and ranking techniquetogether to perform the requirements prioritization.Requirements are first prioritized into three groups:(1) those without which the system will notfunction, (2) those that are less essential but providesignificant business value, and (3) those that would
be nice to have. After assigning the requirementsinto three groups, requirements are simply ranked ineach group.
F.
Binary Search Tree
This method used for sorting elements that ismentioned by Reference [11] and known as binarysearch tree. A binary search tree is a tree in whicheach node contains at most two children. Ref. [12]introduce this technique to the requirements
prioritization area for ranking requirements.
The idea of the binary search tree method forranking requirements is that each node represents a
requirement, all requirements placed in the leftsubtree of a node are of lower priority than the node
2
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 2
8/16/2019 Proceeding Icf2015 Fullpaper Revision
3/84
priority, and all requirements placed in the rightsubtree of a node are of higher priority than thatnode priority. First choose one requirement to be thetop node. Then, select one unsorted requirement tocompare with the top node. If that requirement is oflower priority than the top node, it searches the leftsubtree, but if that requirement is of higher prioritythan the top node, it searches the right subtree. The
process is repeated until no further node needs to becompared and at that time the requirement can beinserted into the right position.
G.
$100 allocation (accumulation voting)
The 100-dollar test is a very straightforward prioritization technique where the stakeholders aregiven 100 imaginary units (money, hours, etc.) todistribute between the requirements [13]. The resultof the prioritization is presented on a ratio scale.
A problem with this technique arises when there
are too many requirements to prioritize. Assume, ifyou have 25 requirements, there are on average four
points to distribute for each requirement. Ref. [8]encountered this problem when there were 17groups of requirements to prioritize. Reference [7]claimed that another possible problem with the 100-dollar test (especially when there are manyrequirements) is that the person performing the
prioritization miscalculates and the points do notadd up to 100.
H.
Cost Value approach
Ref. [14] propose a Cost-Value approach based
on the Analytic Hierarchy Process (AHP).However, the crucial difficulty with AHP is its useof pair-wise requirements comparisons. The pair-wise comparisons are time-consuming and sufferfrom explosive growth as the number ofrequirements increase [15] .Cost-Value approachuses the AHP method to compare requirements
pair-wise according to their relative value and cost.Ref. [14] use two case studies to evaluate the Cost-Value approach. Nevertheless, they also find thatthe users find comparing all requirements in a pair-wise manner tedious. It is found that the Cost-Valueapproach contains a scale-up problem.
I.
Wiegers matric approach
This technique describes a semi-quantitativeanalytical approach that uses a simple spreadsheetmodel to help estimate the relative priorities for aset of product feature. Ref. [16] suggested that therequirement could be scaled and everyone involvedmust agree on the meaning of each level in the scalethey use. Table 1 depicts two requirements
prioritization scales.
Table 1: Two requirement scales. Data from Wiegers
(1999).
Names Meanings
High
Medium
a mission critical requirement; required
Low
for next release
supports necessary system
operations; required eventually but
could wait until a later release if
necessary a functional or qualityenhancement; would be nice to
have someday if resources permit
Essential
Conditional
Optional
the product is not acceptable
unless these requirements are
satisfied
would enhance the product, but the product is not unacceptable if
absent
functions that may or may not be
worthwhile
Although there are seven popular requirementtechniques discussed above, there is also techniqueswhich involve between user Reference [17]addressed multi-aspects based requirement
prioritization techniques for value-based software(VBS) development. VBS combine between aspectrequirement and business aspects requirement.Figure 2 shows the Technical expert focused suchas risk value, cost ,speed and time and Figure 3represents VBS on business aspects requirement.
Fig. 2 – Technical Aspects
Fig. 3 – Business Aspects
VII. CONCLUSION
Requirements prioritization is known as achallenging decision-making activity that requiressupport. Many approaches for prioritization ofsoftware requirements are presented in theliterature. Also it helps the stakeholder to choose the
best technique of managing the requirementespecially the crucial requirement. With this, therequirements prioritization seems by thestakeholders and developers provides the
requirements engineer with a meaningful, groundedapproach to the decision making process efficiently.
3
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 3
8/16/2019 Proceeding Icf2015 Fullpaper Revision
4/84
Acknowledgment
The authors appreciate Universiti Selangor(UNISEL) for supporting this research as it is in anearly stage.
References
[1] Azar,J., Smth, R. K. and Cordes, D. IEEE Value-OrientedPrioritization: A Framework for Providing Visibility andDecision Support in the Requirements EngineeringProcess. 0740-7459/07. 2007.
[2] Ngo-The, A., and Ruhe, G.‘Decision Support inRequirements Engineering’, in Engineering and ManagingSoftware Requirements, ed. Aurum, A., and Wohlin, C.,Springer Verlag, Berlin, Germany, pp. 267-286, 2005
[3] Nuseibeh, B., & Easterbrook, S. RequirementsEngineering, “A Roadmap”, 2000 22nd InternationalConference on Software Engineering (ICSE 2000), 2000.
[4] Firesmith, D. Prioritizing requirements. Journal of ObjectTechnology, 3(8), 35-47. 2004.
[5] Sommerville, I. Software Engineering, Addison-Wesley.
[6]
Philip Achimugu, Ali Selamat, Roliana Ibrahim, Mohd Naz’ri Mahr (2014). A systematic literature review ofsoftware requirements prioritization Research, JournalInformation and Software Technology 56 (2014) 568–585,2006
[7] T.L. Saaty . The Analytic Hierarchy Process: Planning,Priority Setting, Resources, Allocation, McGraw-Hill, Inc.1980.
[8] Regnell B, Höst M, Natt och Dag J, Beremark P, Hjelm T .“An Industrial Case Study on Distributed Prioritisation inMarket-Driven Requirements Engineering for PackagedSoftware. Requirements Engineering 6(1):51-62, 2001
[9] Sullivan, L.P. Quality function deployment. QualityProgress 19 (6), 39–50 ,986b
[10] Beck K `Extreme programming explained: embracechange. Addison-Wesley Professional, 2000.
[11] A.V. Aho, J.E. Hopcroft, J.D. Ullman, Data Structures andAlgorithms. Addison-Wesley, Reading, MA, 1983.
[12] Karlsson J, Wohlin C, Regnell B , “An evaluation ofmethods for prioritizing software requirements.” InfSoftw Technol 39(14):939–947, 1998.
[13] Leffingwell D, Widrig D , “Managing SoftwareRequirements – A Unified Approach”. Addison-Wesley,Upper Saddle River, 2000
[14] J. Karlsson, K. Ryan, Prioritizing requirements using acost-value approach, IEEE Software 14 (5) (1997) 67–74.
[15] Karlsson, J.,Wohlin, C. and Regnell, B. An evaluation ofmethods for prioritizing softwar requirements, Informationand Software Technology, 39(1998), 939-947.
[16] Wiegers, K. First things first: prioritizing requirements,
Software Development, 7(9) (September 1999),[17] http://www.processimpact.com/pubs.shtml#requirements
[18] Sher F, Jawawi DNA, Mohamad R, Babar MI. Multi-aspects based requirements priortization technique forvalue-based software developments. In Proceedings - 2014International Conference on Emerging Technologies,ICET 2014. Institute of Electrical and ElectronicsEngineers Inc.2015. p.1-6. 7021007. Availablefrom:10.1109/ICET.2014.7021007
4
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 4
http://dx.doi.org/10.1109/ICET.2014.7021007http://dx.doi.org/10.1109/ICET.2014.7021007http://dx.doi.org/10.1109/ICET.2014.7021007http://dx.doi.org/10.1109/ICET.2014.7021007
8/16/2019 Proceeding Icf2015 Fullpaper Revision
5/84
Review the Types of Access
Control Models for Cloud
Computing EnvironmentAzlinda Abdul Aziz
1, Salyani Osman
2
Department of Computer Science, Universiti Selangor, Selangor, [email protected]
Department of Information Technology, Universiti Selangor, Selangor,Malaysia
Abstract--Cloud computing is the internet base
models that enables cost reduction, on demand,
scalability, flexibility, pay per uses access to pool ofsharing resources. Cloud Computing enables to share
the software, data, hardware and storage. Beside the
advantages, many new issues have occurred in Cloud
Computing and the main issues is the problem
concerning to the access control. Cloud access control
is a policy defined as a cloud security requirement
that specific how the users may access specific
resources. In access control, there are several rules
must be followed before the users can access any kind
of data or resources from the cloud computer. There
are many existing access control models in cloud
environment. This study aims to develop an access
control model and techniques for higher learning
institution. The objectives of the study are todesign an access control model, apply the model
in higher learning institution domain and evaluate it
for model validation purposes. On literature
reviews, the function of several types of access control
models, their advantages and limitations of the
models are discussed.
Keywords-Cloud Computing, Service Provider,
Access Control, Mandatory Access Control (MAC),
Discretionary Access Control (DAC), Role Based
Access Control (RAC, Attributed-Base Access Control
Model (ABAC)
I.
INTRODUCTION
Cloud Computing is an internet
technology that cloud service provider enable torent the storage, hardware, servers, application sandenable the data owner to store data that control bythe service provider. Cloud computing used thedistributed access control architecture that theentire authorize consumer can ease and fastestretrieve the data at all site.
Cloud Computing have three service
model architecture, Software as a service (SaaS),Platform as a Service (PaaS) and Infrastructure as a
Service (IaaS) [1]. For SaaS uses commonresources and a single instance of both the objectcode of an application as well as the underlying
database to support multiple customers
simultaneously such as web browser. While PaaSincluded all the system and environmentcomprising the end to end life cycle of developing,testing, deployment and hosting of sophisticatedweb application as a service delivered by a cloud base such as Java, Python and .Net. Where IaaS iscomputer infrastructure as a service which includeoperation system, storage and processing.
Fig. 1. Cloud Computing Model
Cloud Computing has three deploymentmodel architecture [2]. Private cloud that data and processes are manage within the organizationwithout restrictions of network bandwidth, securityexposures and legal requirements Public cloud isthe resources are dynamically provisioned on a
fine-grained, self-service, from an off-site third- party provider who shares resources. Hybrid cloud
the environment is consisting of multiple internaland external providers.
I. PROBLEM STATEMENT
When data are on a cloud, anyone canaccess it from any location. To make a right personcan be access, modified and process the data.Access control algorithms should differentiate between a sensitive data and a common data
otherwise anyone can access sensitive data. Thevendor does not reveal where all the data are
stored. Data may be located anywhere in the world,which may create legal problems over the access of
5
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 5
mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]
8/16/2019 Proceeding Icf2015 Fullpaper Revision
6/84
the data. Data loss is a very serious problem incloud computing while accessing data. If thevendor closes due to financial or legal problems,there will be a loss of data for the customers. Thecustomers would not be able to access those data.
II.
RESEARCH QUESTION1. How to identify the classification of
access control model in cloud computing?
2. What types of techniques are appropriateto identifying the secure access controlmodels for higher learning institution?
3. How to develop an access control modeland techniques for higher learninginstitution?
4. What type of validation process toevaluate the access control model and
techniques for higher learning institution?
III.
RESEARCH OBJECTIVE
1. To examine the classification models ofaccess control
2. To determine the appropriate technique insecure access control in cloud computingfor higher learning institution
3. To develop an access control model and
techniques for higher learning institution.4. To validate access control model and
techniques for higher learning institution.
IV. CONTRIBUTION
The study to be reported potentialcontributions in the following ideas:
Theoretical and body ofknowledge Implication This research contributes to
the body of knowledge by amplifying the relativelyscan research on access control mechanism. Some
existing models will be explored and assist modeldevelopment
V. PRACTICAL IMPLICATION
The contribution of this study is the access
control model for higher learning institution, can beused as a means of guideline for accessing controlin cloud computing.
VI. LITERATURE REVIEW
Access Control is a fundamental aspect ofcomputer security that is directly tied to the primary characteristics such as confidentiality,integrity and availability [3]. There have 3
requirements for cloud services [4]:Cloud service provider must be able to
specific access control policies for user access data
and resources. Data Owner must be able to offercloud services to consumer.
An organization must be able to enforce moreaccess control policies on its user requests forresources of the organization.The cloud service provider wants to ensure that the
resources and service are utilized only by theauthorize user. Consumers would like to ensure the
data is securely maintained in the cloud by thecloud service provider. Subject is the processrequested by consumer or data owner and objects isa file, directories, share memory segment whichcontrol by cloud service provider.
Traditional Access Control Model cannot be applied directly in cloud environment because itis a static nature. A large amount of the resources,huge number of dynamic user, flexible and
dynamic which should be considered in AccessControl model for cloud computing. [5]For example, to observed the user of a cloud atSaaS level, the services through the Internet using
mobile phone, PDA and notebook. It is possible toidentify using fix IP address of the user. In cloud
users are normally identified by their attributes. Itneeds dynamic access control to achieve the cross-
domain authentication.
Fig. 2. Example of Access Control
A. Access Control Models
This section discusses the various types ofAccess control models for Cloud computing
Environment.Mandatory Access Control Model (MAC)
Mandatory Access Control (MAC)[6]enables user to the subject to access an object in thesystem. Each user, subject and object in the systemis assigned with a security level [7]. The securitylevel associated with an object reflects thesensitivity of the information contained in theobjects. The policy set-up and management are performed in a secured network and are limited to
system administrators in Mandatory AccessControl [8].
When a user attempts to access a resource
under Mandatory Access Control, the operatingsystem checks the user's classification and
6
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 6
8/16/2019 Proceeding Icf2015 Fullpaper Revision
7/84
categories and compares them to the properties ofthe object's security label. If the user's credentialsmatch the MAC security label properties of theobject, access is allowed. It is important to notethat both the classification and categories must bematched. A user with top secret classification, for
example, cannot access a resource if they are notalso a member of one of the required categories forthat object.
The central administrator controls all thetasks and the administrator defines the usage andaccess policy, which cannot be modified by theuser.
B. Discretionary Access Control Model (DAC)
Discretionary Access Control (DAC) [9]allows each user to control access to their owndata. Each object on a DAC based system has
an Access Control List (ACL) connected with it.An ACL contains a list of users and groups towhich the user has permitted access together withthe level of access for each user or group.
Figure 3 shows the User A may provide
read-only access on one of her files to User B, readand write access on the same file to User C and fullcontrol to any user belonging to Group 1 [10]. Thetable entry for a principal P and an object O lists privileges corresponding to those operations on Othat are authorized when invoked by execution being attributed to P. Execution attributed to any of
the three users can read inventory.xls.
Fig. 3. Example of DAC policy
C. Role Based Access Control Model (RBAC)
Role Based Access Control Model(RBAC)[11] is determine the user to access the
system and network by the job role. The RBAC isthe ability of an individual user to access a specifictask, such as view, create, or modify a file. It is
defined the minimum amount of permission andfunctionalities that are necessary for the job to done[12].
For example, the role in the bank includesuser, loan officer and accountant. Each user isassociated with a set of roles which are assigned byadministrators. Each role is associated with a set of
permissions of the object. Users can create sessionsin the system. The creating user is becomes the
owner of the session and is the only one who candelete the session. When a user deletes a session,
the association between the session and activatedrole is also deleted. A session is really equivalent toa subject. The owner of a session can activate anddisable the roles that he is assigned in that session.
User permissions in each session are determined bythe set of activated roles within that session.
In Figure 4 is shown the relationship between user, roles (group) and system objects.
Fig. 4. Role relationship
D. Attributed-Base Access Control Model (ABAC)
Attributed-Base Access Control Model(ABAC)[13] more secure compare to the
traditional public key to protect the privacy andsecrecy of data in cloud computing environment.Attributes are characteristics of the subject, object,or environment conditions. Attributes containinformation given by a name-value pair. ABAC aregranted to users through the use of policies whichcombine attributes together. The policies can useany type of attributes such as user attributes,
resource attributes, environment attribute and etc.
Fig. 5. Core ABAC Mechanism
When an access request is made, attributesand access control rules are evaluated by theattribute based access control mechanism to provide an access control decision. In Figure 5 isshown the ABAC’s basic form, the access control
mechanism contains both a policy decision pointand a policy enforcement point [14].
The ABAC system is composed of three parties, namely data owner, data consumers, cloud
server and third-party auditor, if necessary. Toaccess the data files, shared by DO, data consumers
7
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 7
8/16/2019 Proceeding Icf2015 Fullpaper Revision
8/84
or users can download the data files of their interestfrom the cloud server. After downloading,consumers decrypt the file. Either the data owner orthe user will be online all the time. The ABAC provides policy for sensitive data. It allows anorganization to maintain its autonomy while
collaborating efficiently.The ABAC is composed of four entities
shown at Figure 6 [12]: Users are sending therequest to the cloud and invoke action on theservice. Service is the hardware and software in thecloud. Resources shared among the cloud services.If the data or resources not present in that cloudservice, the resources will be get from anothercloud service.. Environments that contain the
information that is might useful for taking theaccess decision such as date and time.
Fig. 6. Basic ABAC Scenario
E. Advantages and Limitations of the existing
models
From these four access control modeldiscussed, there are advantages and limitations ofthe each models. The advantages and limitationsare shown at Table 1 and Table 2 below:
TABLE 1: ADVANTAGES OF MODELS
Model AdvantagesMandatory AccessControl Model (MAC)
MAC provides higher security because only a system
administrator can access or alter
controls.
Discretionary Access
Control Model (DAC)
Object access is determined
during access control list (ACL)authorization and based on user
identification.
Role Based AccessControl Model (RBAC)
Increased security of complexorganization, reduce complexity
and cost.
Attributed-Base AccessControl Model
(ABAC)
ABAC add additional parameterssuch as resource information,
requested entity, resource and
dynamic information such as
time and user IP.
TABLE 2: LIMITATION OF MODELS
Model Limitations
Mandatory Access
Control Model (MAC)
MAC is central administrator and it
does not ensure fine-grained least privilege, dynamic separation of
duty and validation of trusted
components.
Discretionary AccessControl Model (DAC)
DAC doesn’t scale well the onsystems with large number of
subject and object
Role Based Access
Control Model (RBAC)
Across extended administrative
domain of an organization
Attributed-Base Access
Control Model (ABAC)
Does not provide data scalability
and confidently simultaneously
REFERENCE
[1] NIST, “The NIST Definition of Cloud Computing
Recommendations of the National Institute of Standards
and Technology,” Nist Spec. Publ., vol. 145, p. 7, 2011.[2] Q. Zhang, L. Cheng, and R. Boutaba, “Cloud computing :
state-of-the-art and research challenges,” pp. 7–18, 2010.[3] S. Sinclair, “Access Control In and For the Real World,”
2013.
[4] A. Majumder, S. Namasudra, and S. Nath, “Taxonomy andClassification of Access Control Models for Cloud
Environments,” pp. 23–33, 2014.
[5] N. Meghanathan, “Review Of Access Control Models ForCloud Computing,” Comput. Sci. Inf. Technol. (CS IT),
vol. 3, no. 5, pp. 77–85, 2013.
[6] C. Zhang, Y. H. U. G. Zhang, and P. R. Chin, “Task-RoleBased Dual System Access Control Model,” J. Comput.
Sci., vol. 6, no. 7, pp. 211–215, 2006.
[7] D. Chen and H. Zhao, “Data Security and PrivacyProtection Issues in Cloud Computing,” 2012 Int. Conf.
Comput. Sci. Electron. Eng., no. 973, pp. 647–651, 2012.[8] A. Majumder, S. Namasudra, and S. Nath, “Taxonomy andClassification of Access Control Models for Cloud
Environments,” pp. 23–33, 2014.
[9] L. Popa, M. Yu, S. Y. Ko, S. Ratnasamy, and I. Stoica,“CloudPolice: taking access control out of the network,”
Proc. Ninth ACM SIGCOMM Work. Hot Top. Networks,
no. 1, pp. 1–6, 2010.[10] F. B. Schneider, “Access Control Chapter 7 Discretionary
Access Control,” Draft Chapters, 2012.
[11] S. Kunz, S. Evdokimov, B. Fabian, B. Stieger, and M.Strembeck, “Role-based access control for information
federations in the industrial service sector,” Eur. Conf. Inf.Syst., pp. 1–12, 2010.
[12]D. F. Ferraiolo, J. F. Barkley, and D. R. Kuhn, “Role-Base
Access Controls,” ACM Trans. Inf. Syst. Secur., vol. 2, no.1, pp. 34–64, 1992.
[13]V. Goyal, O. Pandey, A. Sahai, and B. Waters, “Attribute-
based Encryption for Fine-grained Access Control ofEncrypted Data,” Proc. 13th ACM Conf. Comput.
Commun. Secur., pp. 89–98, 2006.
[14]D. R. Kuhn, E. J. Coyne, and T. R. Weil, “Adding attributesto role-based access control,” Computer (Long. Beach.
Calif)., vol. 43, no. 6, pp. 79–81, 2010.[1]
8
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 8
8/16/2019 Proceeding Icf2015 Fullpaper Revision
9/84
Penerapan Steganografi Metode Least Significant Bit
dengan Invers Matriks Pada Citra Digital
Eza Budi Perkasa1, Lukas Tommy2, Dwi Yuny Sylfania3, Lianny Wydiastuty Kusuma41,2,3,4
Magister Ilmu Komputer, Program Pascasarjana
Universitas Budi Luhur
Jakarta, [email protected]
Abstrak — Pada proses pertukaran informasi, biasanya informasi
yang ditransimsikan akan disembunyikan dengan teknik
tertentu. Sayangnya, beberapa teknik tersebut dapat
mengundang kecurigaan bagi pihak yang tidak berwenang. Olehkarena itu, penelitian ini menawarkan teknik steganografi.
Steganografi adalah suatu ilmu dan seni menyembunyikan data
pada suatu media. Steganografi tercipta sebagai salah satu cara
yang digunakan untuk mengamankan data dengan cara
menyembunyikannya dalam media lain agar “tidak terlihat”.
Terdapat berbagai metode dalam penyisipan pesan pada
steganografi. Salah satu metode yang digunakan adalah metode
Least Significant Bit. Pada penelitian kali ini, akan dibahas
mengenai metode tersebut yang digabungkan dengan pencarian
invers matriks pada citra digital. Hasil akhir yang telah
diperoleh adalah metode ini memiliki kelebihan dan kekurangan
tertentu dibandingkan metode steganografi konvensional.
Kata kunci-steganografi, Least Significant Bit , invers matriks, citra digital
I. PENDAHULUAN
Manusia merupakan makhluk sosial yang salingmembutuhkan satu sama lain. Dalam hal berkomunikasimisalnya, tiap manusia pasti membutuhkan komunikasi denganmanusia lainnya. Seiring berkembangnya teknologi informasisaat ini manusia dapat berkomunikasi melalui berbagai mediainformasi digital. Contoh dengan adanya internet sebagaisistem jaringan terluas yang menghubungkan hampir seluruhkomputer di dunia, membuat semua komputer dapat denganmudah untuk saling bertukar data.
Pertukaran informasi melalui internet memiliki banyakkelebihan dibandingkan dengan media komunikasi lainnya,terutama dari segi kecepatannya. Namun informasi yangdikirimkan melalui internet tidak dapat dijamin keamanannya.Penyadapan terhadap informasi rahasia sering terjadi padamedia komunikasi ini. Walaupun sebenarnya ada saluran yangaman telah tersedia, tetapi kecepatan koneksi menggunakansaluran yang aman ini biasanya cenderung lambat.
Terdapat beberapa usaha untuk menangani masalahkeamanan data rahasia yang dikirimkan melalui internet.Diantaranya adalah menggunakan teknik kriptografi. Dengan
teknik kriptografi, pesan asli ( plain text ) yang ingin dikirimkandiubah atau dienkripsi dengan suatu kunci (key) menjadi suatuinformasi acak (cipher text ) yang tidak bermakna. Kunci hanya
diketahui oleh pengirim dan penerima. Kunci ini dapatdigunakan untuk mengembalikan cipher text ke plain text oleh
penerima sehingga orang lain yang tidak memiliki hak aksesterhadap pesan tersebut tidak dapat mengetahui isi pesansebenarnya, tetapi hanya mengetahui pesan acaknya saja. Akantetapi, karena sifatnya yang acak, timbul suatu kecurigaanterhadap pesan yang dikirim. Untuk mengatasi hal tersebut,digunakanlah teknik lainnya yaitu teknik steganografi.
Steganografi merupakan suatu teknik yang mengizinkan para pengguna untuk menyembunyikan (embedding) suatu berkas atau pesan ke dalam pesan lain. Misalkan dalam suatucitra disisipkan suatu berkas atau pesan rahasia, tetapi dalamcitra tersebut, berkas atau pesan rahasia tidak terlihat secara
kasat mata. Sedangkan apabila diekstrak dengan suatu softwarekhusus, maka akan terlihat bahwa terdapat berkas atau pesanrahasia dalam citra tersebut. Dibantu oleh kemajuan teknologiyang semakin canggih, hal ini dapat dengan mudahdiaplikasikan. Contohnya dengan bantuan software sepertisteghide, mp3stego, HideInsidePicture, dan lainnya. Tekniktersebut dapat digunakan juga untuk menyembunyikaninformasi hak cipta seperti identitas seorang pengarang, tanggalciptaan, dan lain-lain dengan cara menyisipkan ataumenyembunyikan informasi tersebut ke dalam berbagai macamvariasi jenis dokumen besar seperti teks ataupun citra.
Pada umumnya, ada tiga metode penyisipan pesan ke dalamcitra yang dapat digunakan, yaitu Least Significant Bit (LSB)
dan Most Significant Bit (MSB), masking dan filtering, serta Discrete Cosine Transformation (DCT) dan WaveletCompression. Ketiga metode tersebut mempunyai kelebihandan kekurangannya masing-masing. LSB merupakan metodeyang dianggap sederhana, mudah dimengerti, dan masihdigunakan sampai sekarang, yaitu dengan mengganti bit rendahatau bit yang paling kanan pada data piksel yang menyusun
berkas tersebut. Sebaliknya, MSB mengganti bit tinggi atau bityang paling kiri pada data piksel tersebut. Masking atau
filtering merupakan suatu metode yang mirip denganwatermark , yaitu suatu citra diberi tanda (marking) untuk
9
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 9
8/16/2019 Proceeding Icf2015 Fullpaper Revision
10/84
menyembunyikan berkas atau pesan rahasia. Sedangkan DCTdan wavelet compression merupakan metode mentransformasi
blok-blok piksel yang berurutan dari citra.
Pada penelitian ini, peneliti akan mengulas tentangsteganografi menggunakan metode LSB yang digabungkandengan invers matriks. Penelitian kali ini dibatasi hanya sampai
pada tahap penyisipan pesan ke dalam citra, sehingga tidakterdapat teknik untuk mengekstrak pesan yang telah disisipkan.Penulis juga akan membandingkan metode LSB konvensional(selanjutnya disebut metode linear) dengan metode LSB yangdigabungkan dengan invers matriks (selanjutnya disebutmetode invers).
II. STEGANOGRAFI METODE L EAST S IGNIFICANT B IT
Steganografi berasal dari penggabungan dua kata dalam bahasa Yunani: Steganos yang berarti “tersembunyi” atau“terselubung” dan graphein yang berarti “menulis”.Berdasarkan arti harfiah tersebut, maka steganografi dapatdiartikan sebagai seni dan ilmu menulis atau menyembunyikan
pesan rahasia dengan suatu cara. Steganografi berbeda dengankriptografi. Kriptografi hanya menyamarkan arti dari suatu
pesan tanpa menyembunyikan pesan itu sendiri.
Dalam era komputerisasi saat ini, istilah steganografi telahmencakup penyembunyian data digital dalam berkas komputer.Sebagai contoh, pengirim memulai dengan berkas gambar
biasa. Langkah selanjutnya adalah mengatur warna pada setiap piksel ke-100 untuk menyesuaikan suatu huruf dalam abjad.Perubahan warna ini begitu halus sehingga tidak ada seorang
pun yang mengetahui pesan tersebut jika tidak benar-benardiperhatikan.
Contoh penerapan dari steganografi metode LSB adalah penyembunyian pesan pada berkas gambar. Pesan dapatdisembunyikan pada berkas tersebut dengan caramenyisipkannya pada bit rendah atau bit yang paling kanan(LSB) pada piksel yang menyusun berkas. Seperti diketahui,untuk berkas bitmap 24 bit , setiap piksel (titik) terdiri darisusunan warna merah, hijau, dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (1 byte) dari 0 sampai 255atau dengan format biner 00000000 sampai 11111111. Dengandemikian, pada setiap piksel berkas bitmap 24 bit, dapatdisisipkan 3 bit data [1].
III. I NVERS MATRIKS
Invers matriks adalah sebuah matriks yang merupakan“kebalikan” dari matriks lainnya. Jika sebuah matriks dikalikandengan inversnya, maka hasilnya adalah sebuah matriksidentitas. Matriks identitas dapat dianalogikan sebagai nilai 1
pada perkalian bilangan skalar. Jika matriks yang dimaksudadalah A, maka inversnya adalah A
-1, dengan A
-1 dapat dicari
menggunakan persamaan:
−1 = 1det( ) × adj( ), (1)
dengan det( A) merupakan determinan A dan adj( A) adalah
matriks adjoin dari A [2]. Sebuah matriks memiliki invers jikadan hanya jika determinannya tidak sama dengan 0.
Sebuah citra tidak selalu berbentuk persegi. Untuk citra
yang berbentuk persegi panjang, maka matriks pikselnya akan
berbentuk persegi panjang juga. Selama ini, telah diketahui bahwa invers hanya berlaku untuk matriks persegi. Hal ini
bukan berarti matriks yang berbentuk persegi panjang tidak
memiliki invers. Matriks yang berbentuk persegi panjang juga
memiliki invers. Hanya saja, untuk matriks tersebut, matriks
inversnya tidak unik. Terdapat berbagai metode untuk mencari
matriks invers dari matriks berbentuk persegi panjang. Salahsatu dari metode tersebut adalah metode kuadrat terkecil ( least
square). Apapun metode yang digunakan, ukuran dari matriks
invers selalu sama dengan penukaran ukuran dari matriks itu
sendiri. Misalkan jika sebuah matriks berukuran 20 × 15,
maka matriks inversnya berukuran 15 × 20.
Pada citra true color , terdapat dimensi ketiga yangmenyatakan komposisi warna yang digunakan. Sebagai contoh,citra RGB berukuran 800 × 600 sama artinya dengan citra yangmemiliki ukuran 800 × 600 × 3. Hal tersebut mengakibatkanmatriks yang digunakan tidak lagi menggunakan matriks 2dimensi seperti yang telah dikenal selama ini. Sebagai solusi,digunakanlah matriks 3 dimensi untuk memetakan pikselnya.Pada matriks ini, terdapat beberapa submatriks yang menjadielemennya. Misalnya, sebuah matriks A berukuran 2 × 4 × 2,maka matriks tersebut dapat ditulis menjadi
= �111 121 131211 221 231 141241�112 122 132212 222 232 142242. Seperti terlihat, matriks A terdiri dari 2 submatriks [3]. Nilaiinvers dari matriks 3 dimensi sama dengan nilai invers daritiap-tiap submatriks [4].
IV. DESAIN PENELITIAN
Pada steganografi metode invers, pertama-tama setiap piksel pada citra dipetakan pada sebuah matriks. Selanjutnya,matriks piksel tersebut dicari inversnya. Matriks tersebutdikalikan dengan bilangan skalar yang nilainya sama dengan
jumlah elemen dari matriks invers dan dibulatkan. Hasil perkalian ini kemudian disaring agar tidak mengandung elemen bernilai kurang dari atau sama dengan 0 dan juga elemen yang bernilai lebih dari bilangan skalar bersangkutan. Setiap elemenyang bernilai duplikat dihapus. Elemen-elemen hasil
pemrosesan tersebut menunjukkan lokasi penyisipan bit dari pesan.
Penyisipan bit dilakukan dengan mengubah nilai elemenmatriks semula ke dalam bentuk biner. Bit terkanan dari tiap-
tiap bentuk biner yang sesuai dengan posisi yang ditunjukkandiganti dengan bit yang disisipkan. Penyisipan bit inimengikuti aturan column major order . Sebagai contoh, posisi 5
pada matriks 2 × 3 berarti sama dengan baris pertama kolomketiga. Penggantian bit ini tak akan mengubah warna citrasecara signifikan. Hal tersebut dibuktikan pada Tabel I.
10
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 10
8/16/2019 Proceeding Icf2015 Fullpaper Revision
11/84
Col 1 Col 2 Col 3 Col 4 Col 5
Row 1
Row 2
Row 3
Row 4
Row 5
Row 6
Row 7Row 8
TABEL I. CONTOH PENERAPAN LSB
Nilai Komposisi (Biner)Sampel
Kode
WarnaR G B
11111111 00000000 00000000 #ff0000
11111110 00000000 00000000 #fe0000
11111111 00000001 00000000 #ff0100
11111111 00000000 00000001 #ff0001
11111110 00000001 00000000 #fe010011111110 00000000 00000001 #fe0001
11111111 00000001 00000001 #ff0101
11111110 00000001 00000001 #fe0101
Gambar 1. Column Major Order
V. PENGUJIAN
Pada penelitian kali ini, digunakan dua citra uji, yaitu satucitra uji grayscale (Lenna) dan satu citra uji true color (UBL).Pesan yang akan disisipkan berjumlah tiga buah untuk masing-
masing gambar, yaitu 123, admi n, dan Budi Luhur .
TABEL II. WAKTU PENYISIPAN PESAN (METODE I NVERS)
Pesan
Waktu Penyisipan
(× 10-5 detik)
Lenna UBL
123 268,75 5323,8
admi n 134,74 118,57
Budi Luhur 129,53 125,82
TABEL III. WAKTU PENYISIPAN PESAN (METODE LINEAR )
Pesan
Waktu Penyisipan
(× 10-5
detik)
Lenna UBL
123 1357,3 885,69
admi n 11,857 4,7554
Budi Luhur 12,582 6,5217
Pada kedua tabel di atas, terlihat bahwa waktu penyisipanmetode linear lebih cepat dibandingkan metode invers. Hal inidisebabkan pada metode invers terdapat proses pencarian
posisi penyisipan bit yang tidak ada pada metode linear.
TABEL IV. PERBANDINGAN UKURAN BERKAS CITRA
Citra
Ukuran
Semula
(Byte)
Pesan
Ukuran Setelah
Penyisipan (Byte)
Invers Linear
Lenna 247.548
123 247.552 247.554
admi n 247.548 247.552
Budi Luhur 247.548 247.554
UBL 22.444
123 20.285 20.277
admi n 20.280 20.276
Budi Luhur 20.282 20.276
Seperti terlihat pada Tabel IV, citra yang telah disisipkan
pesan lebih menghemat ruang penyimpanan untuk citra truecolor . Selain itu, pesan yang disipkan dengan metode inversmengakibatkan ukuran citranya lebih kecil dibandingkandengan metode linear.
Baik metode invers maupun linear, keduanya tidak akanmengubah piksel warna secara signifikan. Hal ini dibuktikan
pada gambar-gambar berikut.
11
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 11
8/16/2019 Proceeding Icf2015 Fullpaper Revision
12/84
Gambar 2. Citra Lenna sebelum dan setelah penyisipan pesan
Gambar 3. Citra UBL sebelum dan setelah penyisipan pesan
VI. K ESIMPULAN DAN PENELITIAN SELANJUTNYA
Dari hasil percobaan yang telah dilakukan sebelumnya,dapat disimpulkan bahwa baik metode invers dan metode linearmemiliki kelebihan dan kekurangan masing-masing.Penyisipan pesan dengan metode invers membutuhkan waktuyang lebih lama dibandingkan metode linear. Selain itu, citragrayscale yang telah disisipkan pesan dengan metode inversmemiliki ukuran yang lebih kecil dibandingkan denganmenggunakan metode linear. Sebaliknya, citra true color yangtelah disisipkan pesan menggunakan metode linear memilikiukuran yang lebih kecil dibandingkan metode invers. Kedepannya, akan dibahas mengenai teknik mengekstrak pesanyang telah disisipkan ke dalam citra dengan metode invers.
R EFERENSI
[1] Presetya, D. A. dkk. 2014. “Pengertian, contoh, serta perbedaan dari
Kriptografi dan Steganografi” http://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.html, diakses tanggal 23 April 2015.
[2] Supranto, J. 2001. Statistik: Teori dan Aplikasinya (Jilid 1). Edisi 6.Jakarta: Erlangga.
[3] Solo, A. M. G. “Multidimensional Matrix Mathematics: Notation,Representation, and Simplification, Part 1 of 6,” Proceedings of theWorld Congress on Engineering 2010 Vol III (2010), pp. 1824-1828.
[4] Solo, A. M. G. “Multidimensional Matrix Mathematics:Multidimensional Matrix Transpose, Symmetry, Antisymmetry,Determinant, and Inverse, Part 4 of 6,” Proceedings of the WorldCongress on Engineering 2010 Vol III (2010), pp. 1838-1841.
12
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 12
http://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.htmlhttp://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.htmlhttp://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.htmlhttp://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.htmlhttp://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.htmlhttp://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.htmlhttp://root-coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-dari.html
8/16/2019 Proceeding Icf2015 Fullpaper Revision
13/84
Prototipe Text Recognition dengan Klasifikasi Neural
Network dan Text-to-Speech pada Huruf
Aksara Jawa
Ifan Prihandi[1]
, Syamsudin Zubair [2]
Fakultas Teknologi Informasi Universitas Budi Luhur
Jl. Ciledug Raya, Petukangan Utara, Pesanggrahan, Jakarta, Indonesia [email protected]
[1], [email protected]
[2]
Abstract — Developments in information technology affect
scientific particular expertise. Field of image processing does not
become one - the only method of solving a problem, but the current
image processing combined with artificial intelligence to examine
or look for a solution in a variety of applications. Aksara Jawa is one of the cultural heritage that is priceless. Form of script and art
making becomes a relic that deserves to be preserved. Not only in
Java, Aksara Jawa is apparently also used in the Sunda and Bali,
although there is little difference in the writing but actually used
the same script. The purpose of this research is to create a model of
image processing and converted into text into voice so that people
can learn Aksara Jawa and able to preserve the culture of
Indonesia and is expected to be a reference for the development of
the mobile application development at a later stage.
Keywords: Image Processing; Text Recognition; Neural Network;
incremental; Aksara Jawa.
Abstrak — Perkembangan teknologi informasi mempengaruhikeahlian khusus ilmiah. Bidang pengolahan citra tidak menjadi satu -satunya metode pemecahan masalah, tetapi pengolahan citradikombinasikan dengan kecerdasan buatan untuk memeriksa atau
mencari solusi dalam berbagai aplikasi. Aksara Jawa merupakan
salah satu warisan budaya yang tak ternilai harganya. Bentuk naskahdan seni membuat menjadi peninggalan yang patut untukdilestarikan. Tidak hanya di Jawa, Aksara Jawa ini rupanya jugadigunakan dalam Sunda dan Bali, meskipun ada sedikit perbedaan
dalam menulis tetapi benar-benar menggunakan script yang sama.
Tujuan dari penelitian ini adalah untuk membuat model pengolahancitra dan diubah menjadi teks ke suara sehingga orang dapat belajarAksara Jawa dan mampu melestarikan budaya Indonesia dan
diharapkan dapat menjadi acuan bagi pengembangan pengembanganaplikasi mobile di tahap berikutnya.
Kata Kunci : Pengolahan Citra; Text Recognition; Neural Network;
incremental; Aksara Jawa
I. PENDAHULUAN
Perkembangan teknologi informasi berdampak kepadamembaurnya keilmuan atau keahlian tertentu. Bidang
pengolahan citra tidak menjadi satu – satunya metode dalam pemecahan suatu masalah, tetapi saat ini pengolahan citradikombinasikan dengan kecerdasan tiruan untuk menelitiataupun mencari suatu solusi dalam berbagai aplikasi
[Deden, 2011].
Media pembelajaran berbasis komputer sekarang ini sudah
berkembang sangat pesat, banyak aplikasi yang dibuat dan
dikembangkan untuk menunjang proses pembelajaran menjadiinteraktif contohnya adalah aplikasi Pengolahan citra digital,
speech synthetis atau biasa disebut text-to-speech [Bayu, 2011].
Serta aplikasi yang menggunakan metoda jaringan syaraf
tiruan. Pengolahan citra digital ini sudah meliputi teknik
pengenalan karakter seperti karaktek alfanumerik, karakter
tulisan tangan, karakter huruf kanji, dan lain-lain. Teknik
pengenalan karakter ini secara umum dikenal dengan
teknologi OCR [Optical Character Recognition]. Sedangkan
text-to-Speech merupakan suatu proses mengkonversi suatu
teks tertulis menjadi ucapan.
Jaringan saraf tiruan adalah sistem pemroses informasi
yang memiliki karakteristik mirip dengan jaringan saraf
manusia. Model pembelajaran perlu dilakukan pada suatu
jaringan saraf tiruan sebelum digunakan untuk menyelesaikan
masalah dengan memeriksa dan memperbaiki setiap kesalahan
yang terjadi selama proses pembelajaran. Pada suatu tingkatan
tertentu jaringan saraf tiruan dapat memberikan tanggapanyang benar walaupun masukan yang diberikan terdapat derau
atau berubah oleh suatu keadaan. Kelebihan dari jaringan saraf
tiruan adalah kemampuan mengenali dengan cara belajar dari
pola gambar yang diajarkan.
Dalam banyaknya penyedia pengenalan pola gambar, masih
kurangnya pengenalan pola dalam bahasa aksara jawa.Dimana Aksara Jawa merupakan salah satu peninggalan
budaya yang tak ternilai harganya. Bentuk aksara dan seni
pembuatannya pun menjadi suatu peninggalan yang patut
untuk dilestarikan. Perkembangan teknologi informasi berdampak kepada membaurnya keilmuan atau keahlian
tertentu. Bidang pengolahan citra tidak menjadi satu – satunya
metode dalam pemecahan suatu masalah, tetapi saat ini
pengolahan citra dikombinasikan dengan kecerdasan tiruan
untuk meneliti ataupun mencari suatu solusi dalam berbagai
aplikasi[Deden, 2011]
.
13
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 13
8/16/2019 Proceeding Icf2015 Fullpaper Revision
14/84
II. LANDASAN PEMIKIRAN
A. Pengolahan Citra
Pengolahan Citra merupakan proses pengolahan dananalisis citra yang banyak melibatkan persepsi visual
[Riyanto,
2009].Proses ini mempunyai ciri data masukan dan informasi
keluaran yang berbentuk citra. Istilah pengolahan citra digitalsecara umum didefnisikan sebagai pemrosesan citra dua
dimensi dengan komputer. Dalam definisi yang lebih luas, pengolahan citra digital juga mencakup semua data duadimensi
[Riyanto 2009].
Meskipun sebuah citra kaya informasi, namun seringkali
citra yang kita miliki mengalami penurunan intensitas mutu,
misalnya mengandung cacat atau derau [noise], warnanya
terlalu kontras atau kabur tentu citra seperti ini akan sulit di
representasikan sehingga informasi yang ada menjadi
berkurang. Agar citra yang mengalami gangguan mudah
direpresentasikan maka citra tersebut perlu dimanipulasi
menjadi citra lain yang kualitasnya lebih baik [Ginting, 2010]
.
Gambar 1 : Siklus Model Incremental[Deden, 2011]
B.
OCR (Optical Character Recognation)Citra atau gambar atau image merupakan suatu yang
menggambarkan objek dan biasanya dalam bentuk dua
dimensi. Citra merupakan suatu representasi kemiripan dari
suatu objek atau benda. Citra digital didefinisikan sebagai
representasi diskrit dari data spasial (tata letak) dan intensitas
(warna) informasi (Solomon & Breckon, 2011).
OCR dapat dipandang sebagai bagian dari pengenal
otomatis yang lebih luas yakni pengenal pola otomatis
(automatic pattern recognition). Dalam pengenal pola
otomatis, sistem pengenal pola mencoba mengenali apakah
citra masukan yang diterima cocok dengan salah satu citrayang telah ditentukan. Sistem ini misalnya dipakai untuk
mendeteksi sidik jari, tanda tangan, bahkan wajah seseorang.Ada banyak pendekatan yang dapat dipakai untuk
mengembangkan pembuatan pendekatan pola otomatis antara
lain memakai pendekatan numerik, statistik, sintaktik, neural
dan aturan produksi (rule-based ).
C. Algoritma Backpropagation
Pengertian Backpropagation merupakan sebuah metode
sistematik pada jaringan saraf tiruan dengan menggunakan
algoritma pembelajaran yang terawasi dan biasanya digunakan
oleh perceptron dengan banyak layar lapisan untuk mengubah
bobot-bobot yang ada pada lapisan tersembunyinya.
Backpropagation adalah pelatihan jenis terkontrol dimana
menggunakan pola penyesuaian bobot untuk mencapai nilai
kesalahan yang minimum antara keluaran hasil prediksi
dengan keluaran yang nyata.
Dalam penelitian ini digunakan tahapan-tahapan yang
dilakukan dalam penyelesaian aplikasi dengan mengadopsi
metode incremental.
D.
Jaringan Syaraf Tiruan
Berdasarkan dari arsitektur [pola koneksi], jaringan saraf
tiruan dibagi kedalam dua kategori yaitu Struktur Feed -
Forward dan Struktur Feed - Back . Pada Tugas Akhir ini
struktur yang dipakai adalah feed - forward , dalam jenis
jaringan ini signal bergerak dari input kemudian melewati
lapisan tersembunyi dan akhirnya mencapai unit output
[mempunyai struktur perilaku yang stabil].
Gambar 2 : Jaringan Saraf Tiruan Feed -Forward
E. Text-to-Speech
Transformasi dari teks ke arah suara (speech).
Transformasi ini mengkonversi teks ke pemadu suara (speech
synthesis) yang sebisa mungkin dibuat menyerupai suaranyata, disesuaikan dengan aturan – aturan
pengucapan bahasa.TTS (text to speech) dimaksudkan untuk
membaca teks elektronik dalam bentuk buku, dan juga untuk
menyuarakan teks dengan menggunakan pemaduan suara.
Sistem ini dapat digunakan sebagai sistem komunikasi.
AT & T Bell Laboratories (Lucent Technologies) jugamemiliki tradisi yang sangat panjang tentang pemandu suara
(speech synthesis). TTS lengkap yang pertama
didemostrasikan di Boston pada tahun 1972 dan diliris pada
tahun 1973. Hal ini didasarkan pada model artikulatoris yang
sikembangkan oleh Ceceil Coker [Klatt 1987]. Pengembangan proses dari sistem penggabungan sintesis ini dimulai oleh
Joseph Olive pada pertengahan tahun 1970-an [Bell Labs
1997]. Sistem ini sekarang sudah tersedia untuk bahasa
Inggris, Perancis, Spanyol, Italia, Jerman, Rusia, Rumania,
Cina, dan Jepang [Mcbius et al 1996].
14
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 14
8/16/2019 Proceeding Icf2015 Fullpaper Revision
15/84
Gambar 3 : Tabel TTS System
III. METODE PENELIATAIAN
A.
Pemilihan Sampling
Metode pemilihan sampel yang digunakan adalah metodeyang didasarkan pada sumbernya yaitu data primer/asli/baruyang dikumpulkan langsung dengan survei di lapangan denganmenggunakan metode pengumpulan data original dan datasekunder yang telah dikumpulkan oleh lembaga pengumpuldata dan dipublikasikan kepada masyarakat pengguna data,serta bisa diperoleh dari kepustakaan ataupun laporan-laporan
peneliti yang dijadikan rujukan oleh penulis. Sedangkan untuk
pengambilan sampelnya menggunakan procedur RandomSampling.
B. Perancangan Prototipe
Adapun alur dalam prototype serta algoritma dapat
dijabarkan sebagai berikut :
Mulai
Image
Preprocessing
Classification
Feature
Extraction
Clusterization
Selesai
Gambar 4 Kerangka alur Siste
Dari gambar di atas, proses sistem terdiri dari dua tahapan,
yaitu tahapan preprocessing yaitu pengolahan citra dan
tahapan postprocessing.1) Image Preprocessing
Modul ini merupakan suatu proses untuk
menghilangkan bagian-bagian yang tidak diperlukan
pada gambar input untuk melakukan proses
selanjutnya.
2)
ClusterizationModul ini bertugas untuk menemukan karakter
individu dalam gambar dan menghitung urutan
karakter yang benar dalam teks.
3) Feature Extraction
Modul ini bertujuan untuk mengekstrak fitur unik
dari karakter individu sehingga dapat diakui oleh
modul klasifikasi.
4) Classification
Ini merupakan modul terakhir pada sistem OCR yang
mencoba mengenali karakter menggunakan informasi
tentang fitur karakter yang telah diekstraksi pada
tahap sebelumnya
IV. IMPLEMENTASI
Proses pengujian dan analisis dilakukan untuk
mengidentifikasi apakah sistem yang dikembangkan sesuai
dengan analisis sistem yang telah dibuat. Hal ini dimaksudkan
untuk mengidentifikasikan apakah pembuktian konsep dalam bentuk prototipe sistem ini sesuai.
Proses pengujian pertama menggunakan huruf vocal aksara
jawa yaitu Aksara Swara. Dalam hasil pengujian dapat
menghasilkan sebagai berikut :
1) Hasil uji terhadap : Aksara Swara
2) Karakter : Angka3) Sukses : 1 karakter
4)
Terbaca : 1 karakter
Gambar 5 : Hasil Uji Coba
Pengujian dilakukan hanya pada proses training data dan
pengujian data yang digunakan pada saat menguji citra serta
pengujian sistem dilakukan pada 16 buah citra yang berbeda.
Setelah proses pengujian dilakukan maka dimulai pembacaanteks kedalam suara yang menghasilkan :
15
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 15
8/16/2019 Proceeding Icf2015 Fullpaper Revision
16/84
1) Hasil uji aplikasi terhadap : konversi huruf Aksara
Swara
2) Jumlah Total Huruf : 5 karakter3) Pembacaan Sukses : 5 karakter
4) Pembacaan Gagal : 0 karakter
Berdasarkan penelitian yang dilakukan ini, adanya training
data citra yang dilakukan secara berulang agar proses
pengenalan dapat lebih akurat. Hasil pengujian membuktikandari 5 huruf vocal terdapat 5 karakter yang dapat dibaca dan
untuk konversi kedalam suara, kelima karakter dapat di
ucapkan. Ini sesuai dengan prototipe model yang di usulkan
walaupun ada kendala untuk membaca huruf aksara jawa
hanya dapat mengenali 1 karakter saja.
V. PENUTUP
Berdasarkan pembahasan yang dilakukan pada Bab
sebelumnya, maka dapat disimpulkan beberapa hal sebagai
berikut :
1) Prototype text recognition dengan klasifikasi neural
network dan text to speech pada huruf aksara jawa
dapat diterapkan, hal ini terbukti dengan hasil datayang diperoleh sudah sesuai dengan tujuan penelitian.
2) Kombinasi model yang digunakan antara teknik
pengolahan citra dan kecerdasan buatan dalam hal ini
text recognition dan text to speech sudah dapat
memberikan hasil data yang diharapkan
R EFERENCES
[1] Kris Adhy Nugroho, R. Rizal Isnanto, Identifikasi Cacat Pada KepingMenggunakan Pencocokan Model [Template Matching], MakalahSeminar Tugas Akhir.
[2] G. Acciani, G. Brunetti, et.al, Multiple Neuro Network System toClassify Solder Joints on Integrated Circuits, International Journal ofComputational Intelligence Research. ISSN 0973-1873 Vol.2, No.4[2006], pp. 337-348, Acciani 2006
[3] Fernando de Aguiar Faria, et.al, Machine Vision And Artificial Neuro
Networks For Seam Tracking And Weld Inspection,
ABCM SymposiumSeries in Mechatronics - Vol. 4 - pp.768-775.
[4] Ms. Anuja Bujurge, et.al, ANFIS Based Color ImageSegmentation forExtraction of Salient Features: A Design Approach, Int. J. on RecentTrends in Engineering & Technology, Vol. 05, No. 01, Mar 2011.
[5] A.M. Arymurthy, Diktat Kuliah CITRA, Jakarta: Universitas Inggris.RSI Team. 2004.
[6] A.M. Arymurthy, Suryana, S, Pengantar Pengolahan Citra. Jakarta: PT.Elex Media Komputindo.
[7] Deden. M.F. Shiddiq, Yul Y.Nazaruddin, Farida I. Muchtadi, Estimationof Rice Milling Degree using Image Processing, IEEE Journal, 4577-1460, 2011.
[8] M.anif , Safitri Juanita, Disja, et.al, Pengembangan Aplikasi TextRecognition Dengan Klasifikasi Neural Network Pada Huruf HijaiyahGundul. ISSN : 1693 -9166 Vol.10.
[9]
Muhamad Tri Ramdhani, Pengolahan Citra Dengan Metode JaringanSyaraf Tiruan Berbasis Mobile Untuk Mengetahui Kualitas TanamanPadi, Universitas Pendidikan Inggris, Bandung.
16
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 16
8/16/2019 Proceeding Icf2015 Fullpaper Revision
17/84
Pengolahan Citra Untuk Identifikasi Tingkat
Kematangan Buah Berdasarkan Tekstur Kulit Dan
Jaringan Syaraf TiruanBayu Aji Nugroho
[1], Evi Isnandar
[2], Jean Meliesa
[3], Ridwan
[4]
Pascasarjana Magister Ilmu Komputer Universitas Budi Luhur
Jl. Ciledug Raya, Petukangan Utara, Pesanggrahan, Jakarta Selatan, DKI Jakarta, Indonesia 12260 [email protected], [email protected], [email protected], [email protected]
Abstrak — Adanya kemiripan tekstur kulit mentimun antarayang matang dengan yang belum matang mengakibatkan orang
kesulitan dalam mengidentifikasi mentimun matang dari segi ciritekstur kulit buah dan penilaian manusia yang bersifat subyektif
terhadap tingkat kematangan buah mentimun menyebabkan
penilaian tingkat kematangan mentimun berbeda dari satu
penilai dengan penilai yang lainnya. Dari permasalahan tersebut,
sehingga dilakukan penelitian untuk mendeteksi kematangan
mentimun berdasarkan tekstur kulit buah. Tujuan dari
penelitian ini adalah menerapkan metode statistik dengan
parameter ciri yaitu Mean (μ), Variance (σ^2), Skewness (α_(3 )),
Kurtosis (α_(4 )), dan Entropy (H) sebagai metode untuk
mengenali kematangan mentimun dari segi tekstur kulit buah
dan untuk mengetahui nilai akurasi setelah sistem diuji.
Citra pepaya diambil menggunakan kamera digital dan
diproses menggunakan algoritma pengolahan citra. Algoritmapengolahan citra dikembangkan menggunakan 150 pepaya dari
tiga tingkat ketuaan berdasar umur petik. JST yang digunakan
untuk pendugaan tingkat ketuaan terdiri dari tiga lapisan yaitu
masukan, lapisan tersembunyi dan keluaran. Masukan yang
digunakan adalah data pengolahan citra digital.
Keluaran JST adalah tingkat ketuaan buah pepaya. Hasil
training yang dilakukan dengan 10000 iterasi, konstanta
momentum 0.5, konstanta laju pembelajaran 0.6 dan konstanta
fungsi aktivasi 1 dengan 3 lapisan tersembunyi menghasilkan
RMSE sebesar 0.006446, ketepatan antara data aktual dengan
data dugaan JST mencapai 100%. Sedangkan Berdasarkan hasil
pengujian dengan menggunakan 20 sampel yang terdiri dari 10
citra mentimun matang dan 10 citra mentimun belum matang
menunjukkan bahwa hasil untuk pengujian mentimun matangmencapai 70%, sedangkan untuk mentimun belum matang
mencapai 80%.
Secara keseluruhan tingkat keberhasilan aplikasi pengolahan
citra untuk identifikasi kematangan mentimun berdasarkan
tekstur kulit buah dengan metode ekstraksi ciri statistik yaitusebesar 75%.
Kata Kunci :pengolahan citra; JST; kematangan mentimun;
kematangan pepaya; ekstraksi ciri;
I. PENDAHULUAN
Mentimun (Cucumis sativus L) dan papaya merupakan buah yang dapat dikonsumsi dan dapat diolah lebih lanjut
sebagai bahan baku pada industri kecantikan, dan memiliki
pangsa pasar yang luas mulai dari pasar tradisional hingga
pasar modern. Adanya kemiripan tekstur kulit mentimunantara yang matang dengan yang belum matang
mengakibatkan orang kesulitan dalam mengidentifikasi
mentimun matang dari segi ciri tekstur kulit buah dan
penilaian manusia yang bersifat subyektif terhadap tingkat
kematangan buah mentimun menyebabkan penilaian tingkat
kematangan mentimun berbeda dari satu penilai dengan penilai yang lainnya.
Mentimun (Cucumis sativus L) merupakan buah yangdapat dikonsumsi dan dapat diolah lebih lanjut sebagai bahan
baku pada industri kecantikan, dan memiliki pangsa pasar
yang luas mulai dari pasar tradisional hingga pasar modern.
Adanya kemiripan tekstur kulit mentimun antara yang matang
dengan yang belum matang mengakibatkan orang kesulitan
dalam mengidentifikasi mentimun matang dari segi ciri tekstur
kulit buah dan penilaian manusia yang bersifat subyektif
terhadap tingkat kematangan buah mentimun menyebabkan
penilaian tingkat kematangan mentimun berbeda dari satu
penilai dengan penilai yang lainnya. Begitupun para ini petani
dan pedagang pengumpul buah pepaya mengidentifikasi
tingkat ketuaan menggunakan prosedur analisis warna kulit
secara visual mata Suatu program komputer dapat melakukanidentifikasi pengolahan suatu objek atau citra secara tepat.
Pada suatu citra hasil pemotretan sekelompok benda yangseragam atau hampir seragam, terdapat ciri khas pada setiap
benda tersebut. Ciri khas itulahyang digunakan untuk
pendeteksian suatu objek atau citra. manusia dengan segala
keterbatasannya. Proses identifikasi ini memiliki beberapa
kelemahan diantaranya kelelahan, perbedaan persepsi, waktu
yang dibutuhkan relative lama serta menghasilkan buah pepaya yang beragam dan tidak konsisten. Selain itu menurut
Pantastico (1989) batas antara stadium ketuaan buah sukar
17
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 17
8/16/2019 Proceeding Icf2015 Fullpaper Revision
18/84
ditentukan dengan mata telanjang, sehingga seringkali
penentuan ketuaan bersifat subjektif.
Berdasarkan hal tersebut maka diperlukan suatu metode
yang dapat menjamin tingkat ketuaan buah pepaya. Metode
non konvensional yaitu menggunakan pengolahan citra digital
(image processing) menghasilkan data yang akan diproses
secara pembelajaran dengan jaringan syaraf tiruan (JST)
sehingga dapat digunakan untuk menentukan tingkat ketuaandan kematangan buah pepaya. Metode ini juga digunakanuntuk identifikasi ketuaan dan kematangan jeruk lemon
(Damiri dkk, 2004) dan manggis (Nurhasanah dkk, 2005).
Model JST yang digunakan dalam penelitian ini adalah
arsitektur feedforward (umpan maju). Sedangkan konsep
belajar yaitu algoritma belajar backpro-pagation momentum
yang merupakan perkembangan dari algoritma belajar backpropagation standard (Fausett 1994).
Tujuan umum dari penelitian ini adalah untuk menentukan
tingkat kematangan buah papaya dan mentimun. Secara non
konvensional dengan pengembangan algoritma pengolahan
citra digital dan jaringan syaraf tiruan. Sedangkan secara
khusus, meliputi mengembangkan algoritma pengolahan citradigital untuk menganalisis parameter tingkat kematangan
pepaya, membangun model jaringan syaraf tiruan untuk
menentukan tingkat kematangan papaya berdasarkan analisis
citra digital dan menguji perangkat lunak yang dibangun
dalam mengelompokkan buah pepaya sesuai dengan tingkatketuaannya.
Citra merupakan istilah lain untuk gambar sebagai salah
satu komponen multimedia yang memegang peranan yang
sangat penting sebagai bentuk informasi visual. Citra
mempunyai karakteristik yang tidak dimiliki oleh data teks,
yaitu citra kaya dengan informasi. Tekstur dicirikan sebagai
distribusi spasial dari derajat keabuan didalam sekumpulan pixel- pixel yang bertetangga. Jadi, tekstur tidak dapat
diidentifikasikan untuk sebuah pixel, melaikan suatu citra
dianggap sebagai suatu kesatuan. Dapat pula dikatakan bahwa
tekstur (texture) adalah sifat sifat atau karakteristik yang
dimiliki oleh suatu daerah yang cukup besar sehingga secaraalami sifat tersebut dapat berulang dalam daerah tersebut.
Pengertian dari tekstur dalam hal ini adalah keteraturan pola-
pola tertentu yang terbentuk dari susunan pixel- pixel dalam
citra.
Ekstraksi ciri merupakan metode pengambilan ciri yangdidasarkan pada karakteristik histogram citra.Histogram
menunjukkan probabilitas kemunculan nilai derajat keabuan piksel pada suatu citra. Dari nilai-nilai pada histogram yang
dihasilkan, dapat dihitung beberapa parameter ciri, antara lain
adalah mean, variance, skewness, kurtosis, dan entropy (Abdul
Fadlil, 2012).
Umur panen tanaman mentimun tergantung dari varietas
dan ukuran buah yang dikehendaki. Pada umumnya buah
mentimun dapat dipanen pada umur 60-75 hari setelah tanam.
Ciri-ciri mentimun sudah matang adalah setelah terjadi
perubahan warna buah dan ukuran fisik buah yang bertambah panjang dan lebih besar maka buah tersebut bisa dipanen
(Kementerian Pertanian, 2008). Mentimun matang dilihat dari
segi teksturnya ialah tekstur garisnya lebih halus (smooth)
dibandingkan dengan mentimun belum matang yang memilikitekstur garis lebih tajam dan kasar, sedangkan dari sisi jumlah
sebaran teksturnya mentimun matang memiliki sebaran lebihsedikit dibandingkan dengan mentimun belum matang. Untuk
papaya Bahan utama yang digunakan adalah Pepaya IPB 1
yang dipanen pada umur petik 110, 115, dan 120 hari setelah
antesis masing masing 50 buah.
Bentuk buah lonjong, ukuran buah kecil, panjang buah ±14
cm, diameter buah ±10 cm, bobot per buah ±654 gr, warnadaging buah kemerahan/jingga (Dirjen Hortikultura, 2005).
Buah Pepaya IPB 1 dipetik pada pagi hari dari kebun
percobaan Pusat Kajian Buah-buahan Tropika (PKBT) di
Tajur Bogor, segera setelah dibersihkan dari getah dan kotorankemudian dibungkus kertas Koran dan dimasukkan dalam
kardus selanjutnya diangkut ke laboratorium. Buah pepayadicuci dengan air mengalir dan dikering anginkan. Peralatan
yang digunakan untuk pengolahan citra adalah kamera digital
Pentax Optio A10, penyangga kamera, 4 buah lampu neon
(100 W / 220 V / 50 Hz), luxmeter, kain putih, seperangkat
komputer, perangkat lunak dalam bahasa Delphi under
windows XP.
18
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 18
8/16/2019 Proceeding Icf2015 Fullpaper Revision
19/84
II. METODE PENELITIAN
Metode penelitian yang digunakan dalam penelitian ini
adalah studi literaturdari berbagai kasus dalam artikel atau
jurnal yang membahas mengenai pengolahan citra dengan
obejek yang sama tapi menggunakan metode yang berbeda.
Dan pendekatan pada penelitian ini secara general dan empiris
berdasarkan pengalaman dan teori-teori yang sudah ada yang
berkaitan dengan pegolahan citra.
III. PEMBAHASAN
Pengambilan Citra Pepaya IPB 1, Adapun prosedur
penelitian adalah sebagai berikut :
a. Pepaya IPB 1 diletakkan di atas kain putih sebagai latar
belakang dan terfokus oleh kamera dengan jarak 34 cm
dengan cahaya lampu 168 lux.
b. C itra pepaya IPB 1 direkam dengan ukuran: 2592 x 1944
piksel.
c. C itra pepaya IPB 1 direkam dalam file berekstensi bmp
dengan 110 KB.d. Binerisasi citra pepaya IPB 1untuk memisahkan latar
belakang dan objek.
e. Proses thresholding yang akan didapat hasil pengolahancitra digital, yaitu: indeks warna merah (r), hijau (g), biru
(b), H (hue), S (saturation) dan I (intensity) (Jain et al.,
1995) serta 4 komponen tekstur energi, entropy, kontras
dan homogenitas (Haralick et al., 1973), sebagaimana
pada Gambar 1.
Gambar 1. Proses binerisasi dan thresholding citra buah papaya
Tingkat ketuaan pepaya IPB 1 dibagi berdasar umur petik
menjadi 110, 115 dan 120 hari setelah antesis. Tingkat ketuaan
ini akan diduga dengan menggunakan JST berdasarkan hasil
pengolahan citranya. Model JST yang digunakan untuk
pendugaan tingkat ketuaan pepaya IPB 1 dapat dilihat pada
Gambar 2. Masukan JST adalah indeks warna merah, indeks
warna hijau, energi, kontras, homogenitas, hue, dan saturasi
(Gambar 2). Sedangkan keluaran dari JST adalah 3 tingkat
ketuaan yang dilambangkan dengan kombinasi dari dua
bilangan biner
Gambar 2. Model Jaringan Syaraf Tiruan Kematangan Buah
Pepaya
Tabel 1. Tabel keluaran JST tingkat ketuaan pepaya IPB 1
Dalam pengolahan citra digital pada sistem warna RGB,Indeks warna merah dapat membedakan tingkat ketuaan
pepaya 110 hsa, 115 hsa, dan 120 hsa. Hal ini sebagaimana
pada Gambar 3.
Gambar 3. Sebaran Indeks Warna Merah dengan Tingkat
Ketuaan
nilai indeks warna saturasi (S) dan Hue (H) dapat digunakan
untuk membedakan umur petik buah pepaya dengan jelas.
Hasil pengolahan komponen tekstur dengan parameter energi
menunjukkan bahwa nilai sebaran fitur energi dapat
membedakan tingkat ketuaan pepaya. Demikian pula nilai
sebaran komponen tekstur yang lain yaitu homogenitas dan
19
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 19
8/16/2019 Proceeding Icf2015 Fullpaper Revision
20/84
kontras masing-masing dapat digunakan untuk membedakan
tingkat ketuaan buah pepaya dengan jelas.
Dalam penelitian ini buah pepaya dibagi tiga tingkat
ketuaan (berdasarkan kriteria umur petik buah papaya setelah
antesis) yaitu 110 hsa, 115 hsa dan 120 hsa. JST yang
digunakan untuk pendugaan tingkat ketuaan terdiri dari tiga
lapisan yaitu masukan, lapisan tersembunyi dan keluaran.
Masukan yang digunakan adalah data pengolahan citra digital.Keluaran JST adalah tingkat ketuaan buah pepaya.
Pendugaan tingkat ketuaan buah pepaya dengan JST
dilakukan dua tahap yang pertama proses training dan yang
kedua proses validasi. Data untuk proses training digunakan
105 data, sedangkan untuk validasi menggunakan data lain
sebanyak 45 data.
Hasil training yang dilakukan dengan 10000 iterasi,konstanta momentum 0.5, konstanta laju pembelajaran 0.6 dan
konstanta fungsi aktivasi 1 dengan 3 lapisan tersembunyi
menghasilkan RMSE sebesar 0.006446, ketepatan antara data
aktual dengan data dugaan JST mencapai 100%. Hasil validasi
JST ketepatan pendugaannya mencapai 100%, ketepatan pendugaan setiap tingkat ketuaan dapat dilihat pada Tabel 3.
Tabel 3. Hasil validasi tingkat ketuaan buah pepaya dengan
JST
Sedangkan dalam menentukan kematangan mentimun,
Dalam penelitian ini tahap pengujian sistem akan dilakukandengan melakukan pengujian terhadap 20 citra yang
berekstensi *bmp. Dari 20 data citra tersebut akan dicari nilai
parameter teksturnya yaitu mean, variance, skewness,
kurtosisdan entropy. Dimana telah diambil sampel sebanyak
10 buah pada masing-masing tekstur kulit mentimun yaitu
belum matang dan mentimun matang.Citra mentimun denganformat bitmap dikonversi ke bentuk grayscaledan ditampilkan
histogram grayscale-nya. Dihitung mean, variance, skewness,
kurtosis, dan entropy. Perhitungan 5 parameter tersebut
mampu mendeteksi tekstur kulit mentimun dengan
membandingkan data range nilai rata-rata tekstur kulit
mentimun yang menjadi acuan dalam menentukan tekstur kulit
mentimun yang matang. Tabel hasil deteksi kematanganmentimun berdasarkan tekstur kulit buah dapat dilihat pada
table 4
Tabel 4 Hasil Deteksi Kematangan Mentimun.
Dimana nilai N adalah jumlah seluruh citra mentimun yangdiujikan yaitu 20 citra yang terdiri dari 10 citra mentimun
matang dan 10 citra mentimun belum matang. maka dapat
dihitung tingkat akurasinya sebagai berikut :
Diketahui :N = 20 , Hasil yang sesuai = 15, Hasil yang tidak
sesuai = 5 maka akurasi sistem ini dapat dilihat pada table 4.
Tabel 5 . Akurasi Sistem
Dari tabel akurasi sistem tersebut didapatkan tingkat
akurasi untuk identifikasi kematangan mentimun berdasarkan
perhitungan tekstur citra dengan metode ekstraksi ciri statistik
yaitu mencapai 75%.
IV. PENUTUP
A. Kesimpulan
Berdasarkan uraian yang telah diberikan pada bab – bab di
atas dapat di tarik kesimpulan sebagai berikut :1. Parameter pengolahan citra indeks warna merah, indeks
warna hijau, saturasi dan hue serta komponen tekstur
20
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 20
8/16/2019 Proceeding Icf2015 Fullpaper Revision
21/84
energi, kontras dan homogenitas dapat digunakan untuk
menentukan tingkat ketuaan (umur petik) pepaya dengan
bantuan jaringan syaraf tiruan. Model JST yang palingideal untuk memprediksi tingkat ketuaan (umur petik)
pepaya adalah menggunakan parameter hasil pengolahan
citra (indeks warna merah, indeks warna hijau, saturasi dan
hue serta komponen tekstur energi, kontras dan
homogenitas) sebagai data masukan. Model ini dapat
menentukan tingkat kematangan pepaya dengan ketepatan100%.
2. Hasil deteksi kematangan dari aplikasi ini mempunyai
persentase tingkat keberhasilan yang baik, untuk pengujian
mentimun matang mencapai 70%, sedangkan untuk
mentimun belum matang mencapai 80%. Secara
keseluruhan tingkat keberhasilan Aplikasi pengolahan citra
untuk identifikasi kematangan mentimun berdasarkan
tekstur kulit buah dengan metode ekstraksi ciri statistik
yaitu sebesar 75%.
R EFERENSI
[1] Anggraeni, Nur Tyas. 2012. Sistem Identifikasi Citra Jenis
Cabai(Capsicum annum L) MenggunakanMetodeKlasifikasiCity Block Distance. Skripsi. Program Studi Teknik Informatika Universitas AhmadDahlan.
[2] Arief, Siska Riantini. 2011. Analisis Tekstur dan Ekstraksi Ciri, ProgramStudi Teknik Informatika, Institut Teknologi Telkom Bandung.avalaibleat: http://www.ittelkom.ac.id/.
[3] Budiningsih, Rahayu. 2013. Aplikasi Pengolahan Citra UntukMendeteksi Mutu Buah Berdasarkan Kerusakan Jeruk MengunakanMetode Thresholding. Skripsi. Yogyakarta: Program Studi TeknikInformatika Universitas Ahmad Dahlan.
[4] Fadlil, Abdul. 2012. Modul Kuliah Pengenalan Pola. UniversitasAhmad Dahlan, Yogyakarta.
[5] Hasan, Talib Hashim. 2005. Belajar Sendiri Dasar-Dasar PemrogramanMatlab Lengkap Disertai Teori dan Aplikasi. Yogyakarta : Gava Media.
[6] Kadir, Abdul dan Adhi Susanto. 2013. Teori dan Aplikasi PengolahanCitra. Yogyakarta : ANDI.
[7] Kementerian pertanian. 2008. Artikel Budidaya dan Klasifikasi VarietasMentimun. Melalui: http://cybex.deptan.go.id/Timun.
[8] Munir, Rinaldi. 2004. Pengolahan Citra Digital dengan pendekatan
Algoritmik. Bandung : Informatika.
[9] Dirjen Hortikultura. 2005. SOP Pepaya Bogor. Departemen Pertanian.Jakarta.
[10] Damiri. D.J. U. Ahmad dan Suroso. 2004. Identifikasi Tingkat Ketuaandan Kematangan Jeruk Lemon (Citrus Medica) MenggunakanPengolahan Citra dan Jaringan Sya