Sie sind auf Seite 1von 77

INFORMATICS 2016.

2
Proceedings of the 2nd Informatics Conference

APRIL 10, 2016


UNIVERSITI SELANGOR,
SHAH ALAM, MALAYSIA

JUNE 18, 2016,


UNIVERSITAS BUDI LUHUR,
JAKARTA, INDONESIA,

Editor: Setyawan Widyarto

Publisher

ISSUE NO: 02
INFORMATICS 2016.2
ISSN: 2477-5894

Editors
Setyawan Widyarto

Graphic Design
MKom UBL

Layout and setting of the proceedings


MKom UBL

Publisher
The Computing and Informatics Forum: Universitas Budi Luhur & Universiti Selangor

Orders
Email: computing.icf.org@gmail.com

2016 by ICF

All copyrights reserved. Not for resale.

No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
mechanical, including photocopying, recording or by any information storage and retrieval system,
without prior permission of ICF.

PRINTED IN INDONESIA AND MALAYSIA


PREFACE

nd
The 2 Informatics 2016, was held in Indonesia and Malaysia, and we have the pleasure of hosting it in
fascinating Universitas Budi Luhur (UBL) and Universiti Selangor (UNISEL).

Hosted by computing postgraduate students, the conference is organized by Universitas Budi Luhur, in
cooperation with Universiti Selangor. The conference is held from on April 10, 2016 at Universiti Selangor,
Shah Alam, Malaysia and on June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia. Whereas the
first time this event was initiated under research MyGrant of Agile Project Managers Competency Model
FRGS/2/2013/ICT01/UNISEL/03/2, the second Informatics 2016 was partially funded under MyGrant of
Wood Texture Detection with Conjugate Gradient Neural Network Algorithm FRGS/1/2016/STG07/
UNISEL/02/1.

There are also Digital Image Processing (UBL students), Advanced Software Engineering, and Information
Security Management (UNISEL students). These courses have been addressed in research culture, and
in many cases, acceptable many papers have been produced.

A main issue amongst them is the platform to publish their works. As long as passionate exists, the chance
to disseminate their works is really supported by all students. This Informatics conference presents many
papers related towards Digital Image Processing, Advanced Software Engineering, and Information Security
nd
Management. The 13 papers contributing to this volume are presented in Proceedings of the 2 Informatics
Conference 2016.

We are grateful to the referees and participants who helped with the review process. We are especially
indebted to Universitas Budi Luhur (UBL) for their passionate commitments. We are also appreciative of the
dedicated support by Kementerian Pendidikan Tinggi (KPT) with FRGS grant and we fully thank you for the
main sponsor from ICFs stake holders.

Setyawan Widyarto
Editor

Universti Selagor
June 2016
ACKNOWLEDGEMENTS

The Host Committees wish to thank the following sponsors for their
contributions in support of the Informatics 2015 conference.

Pusat Kecemerlangan Pengajian Tinggi

Center for Business, Research, Industrial Linkage and Consultancy (BRIC)

Magister Ilmu Komputer

The Informatics and Computing Forum (ICF)


HOST COMMITTEES
INFORMATICS 2016.2
Chairperson
Setyawan Widyarto Universiti Selangor, Malaysia

Vice Chairperson
Bambang Priambodo Universitas Budi Luhur, Indonesia

Secretary-General
Rony Try Haryanto Universitas Budi Luhur, Indonesia

Technical Committee Members


Sukumar Letchmunan Universiti Sains Malaysia, Malaysia
Noor Habibah Binti Arshad Universiti Teknologi Mara, Malaysia
Informatics Organising Committee
Conference Chairs
Setyawan Widyarto, Unisel, Malaysia

Conference Secretary
Kamalrufadillah Sutling, Universiti Selangor, Malaysia

Assistant Secretary
Ervi Nuraliyan Susanti
Yuda Prasetiya Haqqi

Liaison Heads
Technical & CD Proceeding Panser Karo Karo
Arfian Maulidan Pua Meno
Eza Budi Perkasa
Bambang Priambodo
Sena Ramadona Cakrawijaya
Registration & Submission Jamaludin Indra
Carudin
TABLE OF CONTENTS

ARTICLES IN ENGLISH
FACE RECOGNITION WITH PRINCIPAL COMPONENT ANALYSIS (PCA) APPLICATION USING EUCLIDEAN
DISTANCE MEASUREMENT
Charles Victor B. Saragih, Setyawan Widyarto 1

AGILE METHODOLOGY ADOPTION IN SOFTWARE DEVELOPMENT: A LITERATURE REVIEW


Yogeswari Suppiah, Norzita Binti Duriat, Setyawan Widyarto 5

ENTERPRISE RESOURCE PLANNING (ERP) PROPOSAL : CSFS IN SAP SYSTEM TOWARDS THE
MULTINATIONAL COMPANIES
Thevarani Shanmugham, Rajeswary Muthu Kathan, Setyawan Widyarto 12

THE PAPER REVIEWS OF AGILE METHODOLOGY SOFTWARE DEVELOPMENT


Aiman Mudzafar Mohamad Khairi, Mohamad Zainal Kamaruddin, Setyawan Widyarto 18

WHY SMES SHOULD CONSIDER ADOPTING CLOUD ERP: A LITERATURE REVIEW


Yogeswari Suppiah, Marina Hassan 22

ARTIKEL DALAM BAHASA INDONESIA


PENGENALAN KARAKTER MENGGUNAKAN PENDEKATAN ALGORITMA BERBASIS CHAIN CODE
Theresia Sanjaya, Chris Simon 27

ENGENALAN AKSARA JAWA MENGGUNAKAN DIGITAL IMAGE PROCESSING


Ratna Yani Astuty, Ellysha Dwiyanthi Kusuma 32

PERBANDINGAN PENGENALAN CITRA WAJAH BERBASIS REDUKSI DIMENSIONALITAS DENGAN PRINCIPAL


COMPONENT ANALYSIS (PCA) DAN JARINGAN SARAF TIRUAN
Budiman, Didit Dwi Permadi, Muhammad Khoirul Anam, Pradipta Ramadhinara 36

MEMBACA CITRA TARGET FILE 3D DENGAN SEBUAH MARKER PADA AUGMENTED REALITY
Nurcahyadi, Nurmansyah, Setyawan Widyarto 40

IMPLEMENTASI PENGENALAN CITRA WAJAH DENGAN ALGORITMA EIGENFACE PADA METODE PRINCIPAL
COMPONENT ANALYSIS (PCA)
Iwan Setiawan, Welly Iskand, Fauzi Nur Iman, Agustina V Silitonga 46
POSTERS
PENGENALAN TULISAN TANGAN KARAKTER JEPANG MENGGUNAKAN LIBRARY TESSERACT PADA ANDROID
Rony Try Haryanto, Reza Mahardityawarman, Kusnaedi Kusnaedi, Dyas Yudi Priyanggodo 51

PENINGKATAN KUALITAS PADA CITRA DENGAN METODE POINT OPERATION


Fahmi Al Islami, Zaenal Subekti, Michael Sitorus, Danna Saputra 54

SOFTWARE REQUIREMENT
Vikkiraman Balarajan, Punithan Balarajan 60
1
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

Face Recognition with Principal Component


Analysis (PCA) Application Using
Euclidean Distance Measurement
Charles Victor B. Saragih, Universitas Budi Luhur,
Setyawan Widyarto, Universiti Selangor

and lack of lighting . In a face pattern recognition with such a


Abstract Face recognition algorithms can be categorized into large -scale identification of Driver Licenses (SIM), the data
5 based methods of linear and non-linear projection, namely: training generally consists of only one image of each person .
artificial neural network-based method of non-linear, Gabor This situation poses a problem because the data are limited
filters and wavelets based methods, fractal-based methods and
methods based on thermal and hyperspectral. PCA is a statistical
testing . Many face recognition techniques assume that there
method that can explain the formulation of artificial neural are a lot of image data on the personal and the technique will
networks and is designed to process the multidimensional have difficulty identifying if there is only one sample data
information. With the PCA method to do efficient calculation only[2]. PCA is a statistical method that can explain the
where multidimensional information can be simplified into a formulation of artificial neural networks and is designed to
number of variables, dimensions and factors serve as the basic process the multidimensional information. With the PCA
component. Many researchers use PCA method that allows
modeling of a human face by using the parameters in limited
method to do efficient calculation where multidimensional
quantities. One advantage PCA method is the ability to process information can be simplified into a number of variables,
high-dimensional data modeling that cannot be done by many other dimensions and factors that serve as the basic components [5] .
methods because it requires a covariant matrix inverse. PCA is a By using permutation testing , PCA can form a matrix that sets
better method than matching pursuit (MP), especially on the use of the value that have relevance to the basic components [6] .
time, fast and efficient. The purpose of this study was to analyze the Many researchers using PCA method that allows modeling of
images using image recognition algorithms to calculate the distance
euclidean PCA. The result of this research is the image
a human face by using parameters with a limited number [7].
recognition can be performed using PCA algorithm to form a One advantage PCA method is the ability to process high-
basis vector as the basis for calculating the normalization of an dimensional data modeling that cannot be done by many other
image. Euclidean distance calculations will provide clarity methods because it requires the matrix inverse covariant [8].
regarding the degree of similarity and dissimilarity drawing a PCA is a better method than matching pursuit (MP) , especially
picture on the use of time quickly and efficiently [9]. The purpose of
Keyword : Principal Component Analysis, Euclidean distance
this paper is to analyze the images using image recognition
algorithms to calculate the PCA euclidean distance between the
training data and experimental data and review the
I. INTRODUCTION
recognition of an image with a limited testing of 15
ITH the growing need for non - invasive system the
W introduction of facial recognition into an area that is
very popular among researchers. So many variations of
experimental data.

algorithms that can be used for face recognition process is A. Principal Component Analysis
researched and there are several methods of evaluation are used The most popular method in face recognition techniques are
to test the algorithm. However, existing research is still principal component analysis (PCA), fisher linear discriminant
needed to be improved so that it can be implemented practically analysis (LDA) and locality preserving projections (LPP)[2].
to solve real problems in life. Face recognition algorithms can One algorithm commonly used in facial pattern recognition is
be categorized into 5 based methods of linear and non - linear
the Principal Component Analysis (PCA). PCA using a basis
projection , namely : artificial neural network- based method of
non - linear, Gabor filters and wavelets based methods , fractal - vector corresponding to the maximum variance direction of
based methods and methods based on thermal and the image data that is supported by a covariance matrix
hyperspectral[1]. Facial pattern recognition has been a concern calculation. Covariance matrix will generate a vector basis
for two decades. However, there is still a problem unsolved Eigenface as the projection matrix. Normalization basis vectors
that require further research . Some of the challenges faced by is done before the vector used in the next step . Stages of
engineering castaways face is among other things a variation of training at the PCA can be seen in Figure 1 [1].
the position , facial expression , age
2
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

Figure 1. Phase training at PCA

At the stage of projection, the image that has been in the


form of two dimensions simultaneously multiplied by the
projection matrix that has been previously established so as to
form a matrix vector with a lower dimension. There are three
databases that can be used for the comparison is FERET, YALE
and ORL. FERET databases are generally used for testing Figure 2. Euclidean distance
FERET evaluation, testing facial pattern (FRVT) and many are
also used by researchers with different algorithms. ORL The calculation of the Euclidean distance can use the formula
database is one of the oldest most popular database. The reason as in Figure 3.
why many researchers use these databases is therefore
provided a fairly complete picture, there are 10 different images
d = J(xl x2 )2 + (yl y2 )2
for each of 40 subjects so total there are 400 pictures. YALE
database consists of 165 images of 15 subjects consisting of 11
variations. Variation consists of three lighting conditions and Figure 3. Euclidean equation
facial expressions 6 variations of the object. There are 4
measurement matrix within which the calculation of the C. Implementation
Euclidean distance, Euclidean Cosine, Mahalanobis and In conducting the study used a database of YALE by the
Mahalanobis Cosine [1]. number of samples is 15. Pictures were taken at random from
several variations of lighting and facial expressions. The images
B. Euclidean distance used have a grayscale color patterns with a file size
320x243. Examples of imagery used can be seen in Figure 4
Euclidean distance is the calculation of the distance of two
[3].
dots in Euclidean space (Euclidean space). Euclidean space to
study the relationship between angles and distances was
introduced by Euclid, a mathematician from Greece around
300 B.C. This relates to the Euclidean theorem of Pythagoras
and is usually applied to the dimensions of 1, 2 and 3 and it also
simple when applied to a higher dimension. In the calculation
of one-dimensional exemplified first point is 4 and the second
point is -10. How to calculate by subtracting the distance is -
10 to 4, resulting in a negative 14. The absolute value of the
value of -14 can be obtained with the power two of the number
that gets the value 196, then rooted so get a value of 14. So
the euclidean distance of 2 points is 14.
The 2-dimensional calculation is almost the same way. For Figure 4. YALE database
example, the first point has the coordinate (1, 2). The second
point is on the coordinate (5, 5). To calculate the distance, it is In the present study used the PCA method with the following
subtracting the coordinates of the second point with the first steps:
point. Namely, (5-1,5-2) in order to obtain the coordinates (4,3). Making the matrix to accommodate 15 pictures of
Then rank each so as to obtain (16,9). Then add all of them so YALE database.
as to obtain a value of 16 + 9 = 25. These results are then rooted Do reshape against each matrix, forming a row vector
to 5. So its euclidean distance is 5 as in Figure 2. 15 vectors.
Do the calculation of average or mean of all vector lines.
Do reduction of 15 vector line with the average value
has been calculated in the previous step.
Calculates covariance matrix of all the row vector whose
value has been reduced by a mean value.
Calculating the Eigenvalue and eigenvector in each row
vector called Eigenface .
3
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

The final result is obtained by multiplying the basis


vectors vector line with Eigenface .
For phase matching the images to be compared to the
calculation such as testing image obtained final result
vector row that is multiplied by Eigenface ( normalization
).
Perform Euclidean distance calculations to determine the
outcome.

Subsequent calculations are implementations using MatLab


to calculate the PCA to the 15 sample testing images that were
discussed in the previous section . The algorithm in matlab can
be shown in Figure 5.
Figure 6. Euclidean algorithm

By using MatLab GUIDE display design is shown in Figure


7. In the design of the display there are 15 boxes that can be
used to accommodate 15 images according to user needs. Once
the images are visible on the display, the user can make the
process of normalizing the vector row by pressing Mean
located in the middle menu .

Figure 5. PCA algorithm

The results of calculation of the mean of 15 basis vectors is


0.723. Table 1. is the result of the row vector of the picture
number 1 that has been multiplied by Eigenface or also known
as a vector normalization as a comparison image testing.

Figure 7. Display design

In order to do a comparison between the testing image and


the training image, it can make the selection of files to be
compared so that images can be shown in the box on the bottom
Tabel 1. Row vector for picture number 1 left . After that to determine the Euclidean distance can be
selected menu "Check" so that in each image seen figures
Euclidean distance calculation algorithm in MatLab can be showing the Euclidean distance between the testing image with
shown as in Figure 6. training images.

D. Research result
Sampling was done by random that way provide an
opportunity or equal chance of each element in the population
to be selected as a sample. Measurements in this study using
accidental sampling , where sampling can be done by chance
4
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

or represent all the information needed[4]. The result of this [4] Diposumarto, Ngadino Surip. (2012). Metodologi Penelitian Teori dan
Terapani. Mitra Wacana Media.
research is the conclusion of the testing that has been done. [5] Rakover, Sam S (2002), Featural vs. configurational information in faces: A
The test results based on the specifications of the application conceptual and empirical analysis. British Journal of Psychology,
indicates that the application is successful for the calculation ProQuest.
Eigenface and normalizing the vector of each image. [6] Wagner, Florian (2015). GO-PCA: An Unsupervised Method to Explore
Gene Expression Data Using Prior Knowledge. Plos One.
[7] Galantucci, Luigi, Maria, Eliana Di Gioia, Fulvio Lavecchia, Gianluca
Percoco (2014). Is principal component analysis an effective tool to predict
face attractiveness? A contribution based on real 3D faces of highly
selected attractive women, scanned with stereophotogrammetry.
International Federation for Medical and Biological Engineering.
[8] Bart, De Ketelaere, Mia Hubert, Eric Schmitt (2015). Overview of PCA-
Based Statistical Process-Monitoring Methods for Time-Dependent, High-
Dimensional. Journal of Quality Technology.
[9] Xie, Shengkun, Feng Jin, Sridhar Krishnan, Farook Sattar (2012). Signal
feature extraction by multi-scale PCA and its application to respiratory
sound classification. International Federation for Medical and Biological
Tabel 2. Result Engineering, 2012.

Factors tested in calculating the Euclidean distance factors


include the average , standard deviation and entropy. The test Charles Victor B. Saragih is a postgraduate student at
results can be seen in Table 2. From the results of these tests Universitas Budi Luhur
can be drawn some conclusions :
The average value of the fit between training images Setyawan Widyarto was born in
and test images is 69 %.
Purwokerto, Central Java, Indonesia in
1963. He received first degree from IPB
Highest suitability value is 97% contained in the image
Bogor in 1986 and M.Sc. degrees in
number 2.
Manufacturing System Engineering and
The highest discrepancy was found in the picture number
Management from University of
5 where only scored 28%. It becomes a record because
Bradford (UK) under Chevening Awards
the value of the image number 5 in accordance with the
(British Council) in 1998. In 2008 he
picture number 6 even though from a visual, not seen
finished his Ph.D. degree in Computer
the similarity between image number 5 and image
Science from University Teknologi Malaysia. in 2008, he
number 6.
joined University Selangor (Unisel). Since 2012, he has been
When do facial recognition with images that are not
an Associate Professor with the Computer Science
registered in the training image recognition errors will Department (Industrial Computing), Unisel Bestari Jaya,
occur at 74 % Kuala Selangor. His research interest includes (agile) software
engineering, virtual environment/reality and image
processing. He is an editor member of some journals.
II. CONCLUSION AND SUGGESTION

Image recognition can be performed using PCA algorithm


to form a basis vector as the basis for calculating the
normalization of an image. Euclidean distance calculations
will provide clarity regarding the degree of similarity and
dissimilarity drawing a picture. The number of images of testing
as many as 15 images no possibility of error image recognition.
This can be seen in the picture number 6 which is similar to the
picture number 5 instead of the actual image.
Future studies could use the algorithm LCC and LDA as a
comparison result of the PCA as well as using other methods
of calculation as the Mahalanobis distance on the database
FERET or ORL.

REFERENCES

[1] Bajwa UI, Taj IA, Anwar MW, Wang X (2013) A Multifaceted Independent
Performance Analysis of Facial Subspace Recognition Algorithms. PLoS ONE
8(2): e56510. doi:10.1371/journal.pone.0056510
[2] Li, Qin, Hua Jing Wang, Jane You, Zhao Ming Li, Jin Xue Li. (2013).
Enlarge the Training Set Based on Inter-ClassRelationship for Face
Recognition from One Image per Person. Plos One.
[3] http://vision.ucsd.edu/content/yale-face-database.
5
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

Agile Methodology Adoption in Software


Development: A Literature Review

Yogeswari Suppiah, Norzita Binti Duriat, and Setyawan Widyarto, Founder, ICF

Abstract Agile software development have an important


applications in the area of software development. It
supports many activities in software development such as
planning, analysis, coding, testing and maintenance.
Successful agile adoption leads to producing higher
quality software, enhancing developers moral and at a
lower cost than other model approach. The aim of this
paper is to provide a literature study on how agile
methodology could benefit the software development
processes. It emphasize on the benefits and advantages
of adopting agile methodology in software development.

Keywords: Agile Methodology, Software


Development, Agile Software Development

Figure 1: Iterative and incremental agile development


I. INTRODUCTION process (source: http://agile-development-tools.com/)
Agile software development is based on a group of
software development methodologies that use iterative An iterative and incremental (evolutionary) approach
and incremental approach, where requirements and to software development which is performed in a
solutions evolve through collaboration between self- highly collaborative manner by self-organizing teams
organizing, cross-functional teams. Its an iterative and within an effective governance framework with "just
incremental approach to software development which enough" ceremony that produces high quality
is performed by collaborative team members in self- solutions in a cost effective and timely manner which
organizing teams within an effective framework with meets the changing needs of its stakeholders [8]. Agile
simple rules that produces high quality solutions in a software development is actually a group of software
cost effective and timely manner to meet the changing development methods based on iterative and
needs of project stakeholders. incremental development, where requirements and
Agile processes are intended to support early and solutions evolve through collaboration between self-
quick production of working code. This is organizing, cross-functional teams[6].
accomplished by structuring the development process Agility, for a software development organization, is
into iterations, where an iteration focuses on delivering the power of software to choose and react
working code and other artifacts that provide value to expeditiously and fittingly to various changes in its
the customer and, secondarily, to the project[9]. surround and to the demands imposed by this
_____________________ surround. An agile process is one that readily
Yogeswari Suppiah is with Faculty of Computer Science and embraces and supports this degree of flexibility. So, it
Information Technology, University Selangor, Selangor, Malaysia. is not simply about the size of the process or the speed
Norzita Binti Duriat is with Centre for Foundation and General of delivery; it is mainly about flexibility[7].
Studies University Selangor, Selangor Malaysia.
Setyawan Widyarto is with Faculty of Computer Science and
In this paper, the author will firstly define agile
Information Technology, University Selangor, Selangor, software development. Then, the authors discuss the
Malaysia.(e-mail: swidyarto@unisel.edu.my). method applied in this review paper. The main
objective of this paper focuses on the benefits and
advantages of agile software development, which will
6
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
be discuss in the following section. Finally, the The data extracted from each study were:
authors conclude their opinion about agile Title of Paper
methodology. Journal
Publication(Year)
II. METHOD Problem Statement
This study has been undertaken as a systematic Proposed Hypothesis
literature review based on the original guidelines as Research Methodology
proposed by [3]. The steps in the systematic literature
Research Questions
review method which documented below.
Performance Measurement Used
Data Used
A. Research Questions
The research question addressed by this study is: Specific Tools Used
What are the benefits and advantages of adopting agile Analysis and Findings
methodology in software development ? Future works

B. Search Process All the extracted data were summarized in a tabular


The search process was a manual search of specific format for analysis purposes. An extensive study
conference proceedings and journal papers from year conducted to extract all the benefits and advantages of
2010 till year 2016. The keywords such as Agile Agile Methodology highlighted in the selected articles.
Methodology, Agile Methods, Benefits of Agile,
Advantages of Agile and Agile Software III. RESULTS
Development were used for selecting the papers. The This section summarizes the result of the study
selected journals and conferences are shown in Table analyzing the benefits and advantages of adopting
1. Agile Methodology.
Table 1: Selected journals and conference
proceedings. No. Benefits and Advantages Source
(Author)
No. Source 1 a. Evolutionary Approach [6]
Agile software development of
1 International Journal of Computer Science short iterative cycles offers an
and Information Technologies (IJCSIT), opportunity for rapid, visible and
motivating software process
2014 improvement.
2 Proceedings of the 2014 International
b. Lightweight Methods
Conference on Software and System Process Generalize agile methods are
- ICSSP 2014 lightweight processes that employ
short iterative cycles, actively
3 International Journal on computer science involve users to establish,
and Engineering,2012 prioritize, and verify
requirements, and rely on a
4 International Journal of Research in teams tacit knowledge as
Engineering and Technology(IJRET) opposed to documentation.
c. Rapid Delivery of product
5 International Journal of Advanced Research Agile development
inComputer Science and Software methodologies emphasize rapid
delivery of software products to
Engineering the clients
d. Highly tolerant of change
requirements
It is the ability to respond to
C. Inclusion and exclusion criteria change that often determines the
Articles on the above topics, published between year success or failure of a software
2010 and 2016 were included. The articles about Agile project.
Methodology, which does not emphasized on the e. Accept prioritizing
benefits and advantages were excluded from the study. requirements
Agile methods break development
D. Data collection tasks into small increments with
7
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
minimal planning and do not accelerates the delivery of initial
directly involve long-term business value,and through a
planning. Iterations are short time process of continuous planning
phases that typically last from one and feedback, ensures that value
to four weeks. continues to be maximized
f. Active customer throughout the development
involvement a and feedback process.
Customers are actively involved, n. Success possibility
and get higher priority in agile Agile practices benefit in terms of
approaches,face to face increased project success rate and
communication and continuous user acceptance, better risk
feedback from customer (product management, delivery of quality
owner) always happen in agile content on time and most
approach. important adjust to changing
g. Reduce cost and time requirements .
Agile development involves less
cost of development as rework, 2 a. Improved communication [1]
management, documentation and Improved communication and
other non-development work coordination among team
related cost is reduced. members. Improved awareness of
h. Short Design phase involves team members activities.
early feedback from clients b. Quick Releases
Customer gets to know regular Developers create demo-able
and frequent status of the releases every few weeks instead
application and delivery is of every few months or years.
defined by fixed timescale. This makes it easier to keep track
i. Self organized team of progress and monitor software
Agile product development quality.
practices introduce changes in c. Flexibility of Design
team culture in an attempt to Quicker Response to
bringing reciprocal effects of Changes
royalty and commitment to the Short sprints combined with more
team and projects. emphasis on customer feedback
j. Documentation led to better agility and efficiency
Agile approaches, emphasis more in responding to changing
is on developing the application requirements, internal processes,
only, and not on documentation. reorganizations or politics, and
k. Design Simplicity flushed out bad designs more
Agile approach design is simple quickly.
.Since change is inevitable, d. More Reasonable Process
planning for future functions is a The process supports real-time
waste of effort. tracking of progress and ability to
l. Improves software quality adjust future forecasts based on
Agile developers take real data. Agile methodologies
responsibility for the quality of are more dynamic and incur less
the code they write. Inaddition to overhead.
producing cleaner code, it means e. Increased Quality
that if there are testing specialists The quality of the software is a
on the project, they will start their strong concern of developers. The
testing with better software, effects were manifested as fewer
which always results in more bugs, and a more stable set of
effective testing and a better features.
resulting product. 3 a. Rapid, iterative and [2]
m. Increase Business value, incremental delivery
visibility, adaptability and Project delivery is divided into
reduce cost Agile small functional releases to check
Agile software development functionality, to manage risk and
8
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
to get early feedback from customers, it warns developers
customer and end users. Project about the upcoming problems
plans, requirements, design, code which may occur at the later
and tests are created initially and stages of development. It also
updated incrementally as required helps to discover errors quickly
to adapt toproject changes. This and they are fixed immediately.
helps in checking andmonitoring f. Working software
the software functionality Agile developments commitment
progress frequently rather than at to the delivery of working, tested
end of long milestones. software at recurrent intervals
b. Increased performance ensures a much greaterreliability
Daily stand-up meetings provide andopportunity to incorporate the
an opportunity to exchange user and technology- driven
valuable information and to fine feedback. Agile practices focus
tune improvements continuously. on working software that provides
Frequent and better greater feedback which makes
communication leads to increased agile projects easier to manage
knowledge sharing and trust and customer gets the best
among team members which product as learning is
increases the team productivity incorporated.
and generates better performance g. Ensures customer satisfaction
in terms of good Return on Agile methodology encourages
Investment. active customer involvement
c. Flexibility of design throughout the software
Flexibility is based on the development lifecycle. The
development process used for the deliverables developed after each
project and is defined as ability to iteration is given to the user for
change directions quickly. The use and improvement is done
main feature of Agile approach is based on the customer feedback
to adapt to changing requirements only. So at the end what we get as
quickly which enables the design the final product is of high quality
to be made flexible that can and ensures the customer
handle changes easily. satisfaction as the entire software
is developed based on the
requirements taken from
d. Adaptive to the changing customer.
environment h. Avoids over production
Using agile software development The traditional system
approach, software is developed requirement document is still
over several iterations. built where many features are not
Eachiteration is characterized by wanted or required. These low
analysis, design, coding and or no value features are at the
testing. The working software is bottom of the backlog but they
delivered to the customer and end still get built in Waterfall. On
user for their use and feedback contrary, Agile approach builds
after every iteration. Agile the best product by building it for
approach encourages and now and not later.
implements any change i. Improvement in quality
requirement from the customer at Breaking down the project into
any stage of development to manageable units or sprits allows
upgrade the software. the project team to focus on high
e. Reduces risks of quality development, testing, and
development collaboration. Quality is also
As the incremented mini software improved by producing frequent
is delivered to the customers after builds and conducting continuous
every short development cycle testing and customer feedback
and feedbacks are taken from the during each iteration. Test-driven
9
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
development and refactoring is b. Ensures customer
often used in finding and fixing satisfaction
defects quickly and identifying This methodology requires active
expectation mismatches early that customer involvement throughout
leads to higher code reuse and thedevelopment. The deliverables
better quality. developed after each iteration is
j. Least documentation given to the user for use and
The documentation in agile improvement is done based on the
methodology is short and to the customer feedback only. So at the
point as internal design of the end what we get as the final
software is usually not product is of high quality and it
documented. The main content in ensures the customer satisfaction
the documentation are product as the entire software is
features list, duration for each developed based on the
iteration and date which saves the requirements taken from
development time and deliver the customer.
project in least possible time c. Least documentation
k. Fault detection The documentation in agile
Organizationalprocesses methodology is short and to the
demandhigh quality bug free point though itdepends on the
software.A continuous testingand agile team. Generally they dont
integrationcharacteristic of agile make documentation on internal
methodologies such as XP design of the software. The main
enforces the delivery of high things which should be on the
quality bug free software. As documentation are product
testing is performed during each features list, duration for each
iteration, error and faults are iteration and date. This brief
identified earlier and are fixed documentation saves time of
instantaneously before it increases development and delivery the
in severity. project in least possible time.
l. Best practices d. Reduces risks of
Incorporating some well-known development
Agile practices can help the teams As the incremented mini software
employ highly competent, well- is delivered to the customers after
tested applications across the every short development cycle
required spectrum of platforms and feedbacks are taken from the
and devices. Agile forces customers, it warns developers
architecture killers to the start about the upcoming problems
of the project. Better to fail early, which may occur at the later
not late - when all the money has stages of development. It also
been spent, most changes have helps to discover errors quickly
low cost of change. and they are fixed immediately.
4 a. Adaptive to the changing [9] 5 a. Adaptability [4]
environment Agiledevelopment takes more
In agile software development emphasis on adaptability.Agile
method, software is willing to accept changes, even in
developedover several iterations. the latter process ofsoftware
Each iteration is characterized by development. Its own methods of
analysis, design, implementation system design and system
and testing. After each iteration, builders can quickly respond to
the mini project is delivered to the changes in customer demand. It
customer for their use and ensure that the results of the last
feedback. Any changes that iteration is the customers really
upgrade the software are welcome needs, and it meets changes of
from the customer at any stage of market.
development and that changes are b. Teamwork
implemented. Agile software process is people-
10
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
centered rather than process- does not require a requirements freeze upfront unlike
centric.They believe that waterfall model. Work is carried out in iterations,
individuals and their inter- actions which typically last one to six weeks.Agile methods
important than processes and emphasizes effective communication over written
tools.The center of Agile documents. The key benefits of the agile methodology
development is to establishment are rapid delivery of products, high tolerant of change
project team with positive staff. of requirements, improve software quality, improved
Give them the necessary communication, reduce risk, ensure customer
environment and support, having satisfaction, least documentation, fault detection and
full of confidence to their work. etc.
In the project group, the most
useful and most effective way of V. FUTURE WORK
communication is face to face The research has studied the findings of researchers
conversation. It embodies the of Agile Methodology and Agile Software
principles of human-centered. development in order to understand its benefits and
6 a. Customer satisfaction [5] advantages. In future , the finding from this study need
ASD is giving high importance to to be validated by conducting research for a selected
customers.The agile practices aim project that had been adopting to this methodology.
to satisfy customers by producing Only then, it would be possible to confirm the result
valuable pieces of the final extracted from this study. Future research also could
product early in the development explore and compare the benefits and advantages of
lifecycle than handing in a agile methodology in different variants such as project
finished product towards the end size, organizational environment etc.
of the contract, as is normally
done by traditional software ACKNOWLEDGEMENT
development practices. As the We would like to thank academicians from
customers are concerned about Informatics and Computing Forum (ICF) for their
the working software, the ASD continuous support and guidance throughout this
practices do not give importance research and publication exercise.
to artifacts such as requirements
and design drafts.
TheASDpractices emphasize fast REFERENCES
and early delivery of pieces of
software incrementally in shorter [1] Begel, A., Nachiappan Nagappan. (2007). Usage And
Perceptions Of Agile Software Development In An
timescales. Industrial Context: An Exploratory Study One Microsoft
b. Changing requirements Way One Microsoft Way. ESEM '07 Proceedings Of The
ASD practices to continuously First International Symposium On Empirical Software
accepting changing requirements Engineering And Measurement, Pages 255-264, IEEE
Computer Society Washington, DC, USA
even late in the development.The [2] Flora, H. K., &Chande, S. V. (2014). A Systematic Study On
ASD practices are targeted to Agile Software Development Methodologies And Practices.
cope withthe turbulences and International Journal Of Computer Science And Information
uncertainties that typically Technologies (IJCSIT), 5(3), 36263637.
[3] Kitchenham, B., Brereton, O. P., Budgen, D., Turner, M., Bailey,
accompany modern-day J., &Linkman, S. (2009). Systematic Literature Reviews In
dynamicbusiness environments. Software Engineering A Systematic Literature Review.
Journal Information And Software Technology, Volume 51
Issue 1, Pages 7-15, Butterworth-Heinemann Newton, MA,
IV. CONCLUSION USA
Agile Software Development is based on iterative and [4] Lui, K. M., Barnes, K. A., &Chan, K. C. C. (2010). Agile
Software Development. http://dx.doi.org/10.1007/978-3-642-
incremental development approach in a highly 12575-1
collaborative manner to produce high quality software [5] Subhas Misra, Vinod Kumar, Uma Kumar, Kamel
in a cost effective and timely manner which allows the Fantazy, Mahmud Akhter, (2012). Agile Software
project to adapt the changes quickly. Agile Development Practices: Evolution, Principles, And
Criticisms. International Journal Of Quality &Reliability
methodologies emphasized on delivering the smallest Management, Vol. 29 Iss: 9, Pp.972 - 980
working piece of functionality as early as possible and [6] A B M Moniruzzaman, Dr Syed Akhter Hossain(2013).
constantly improving it and adding additional Comparative Study On Agile Software Development
functionality throughout the project lifecycle. Agile Methodologies. Global Journal Of Computer Science And
Technology (C) Volume 13 Issue 7 Version I
helps in minimizing and mitigating the overall risk, [7] Kaushal Pathak, Anju Saha. (2013). Review Of Agile Software
and allows the project to adapt to changes quickly and Development Methodologies. International Journal Of
11
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
Advanced Research In Computer Science And Software Ph.D. degree in Computer Science from University
Engineering, Volume 3, Issue 2,
Teknologi Malaysia. in 2008, he joined University
[8] Sharma, S., Sarkar, D., &Gupta, D. (2012). Agile Processes And
Methodologies: A Conceptual Study. International Journal Selangor (Unisel). Since 2012, he has been an
On Computer Science And Engineering, 4(05), 892899. Associate Professor with the Computer Science
[9] DanTurk, Robert France, Bernhard Rumpe.(2014) Limitations Department (Industrial Computing), Unisel Bestari
Of Agile Software Processes. Third International Conference
Jaya, Kuala Selangor. His research interest includes
On Extreme Programming And Flexible Processes In
Software Engineering, XP2002, May 26-30, Alghero, Italy, (agile) software engineering, virtual
Pg. 43-46, 2002 environment/reality and image processing. He is an
editor member of some journals.

Yogeswari Suppiah was born in


Selangor, Malaysia, in 1977. She
received her first degree, B.Sc.
(Hons) in Computer Science
from the University Putra
Malaysia, year 2000. Currently
she is pursuing Master in
Information Technology at
University Selangor. Her current research interest
includes cloud computing, big data analytics and agile
software development. In 2000, she joined
Department of Academic, Systematic Education
Group of Colleges
( SEGI), as a Lecturer. She had became course
coordinator and promoted as Head of Department. She
was appointed as senior lecturer at KLMU ( Kuala
Lumpur Metropolitan University) in year 2008. Then,
in 2012, she was attached with Asia Pacific
University(APU) .

Norzita Duriat was born in


Selangor, Malaysia in 1978. She
received her first degree from
University Malaya, Malaysia in
2003. She is a Master in IT student
affiliated with the Faculty of
Computer Science and Information
Technology, University Selangor.
In 2009, she joins University Selangor as an assistant
lecturer at Centre for Foundation and General Studies.
Her interest in research includes agile software
development, mobile and web application.

Setyawan Widyarto was born in


Purwokerto, Central Java,
Indonesia in 1963. He received
first degree from IPB Bogor in
1986 and M.Sc. degrees in
Manufacturing System
Engineering and Management
from University of Bradford
(UK) under Chevening Awards
(British Council) in 1998. In 2008 he finished his
12
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

Enterprise Resource Planning (ERP): CSFs in SAP System


towards the Multinational Companies

Thevarani Shanmugam, Rajeswary Muthu Kathan, and and Setyawan Widyarto, Founder, ICF

Abstract - This paper investigate the authoritative critical II. IMPORTANCE OF THIS TOPIC
success factors (CSFs) which are essential for implementing the
enterprise resources planning (ERP) systems focus on SAP Upon investigating the key ERP of SAP benefits is important
system in multinational companies especially in Malaysia. ERP for a number of reasons. First determining the benefits that
is a business process management software that allows an some multinational companies have experienced from
organization to use a system integrated application to manage implementing an ERP system especially SAP , provides other
the business and automated many back office function related to
companies with a basis of determining if and how ERP
technology services. ERP is a package with the techniques and
system will solve their problems. Determining benefits
concepts for the integrated management of business as a whole,
for effective use of management resources, to improve the allows firms to investigate the alignment between their needs
efficiency of an enterprise. Initially, ERP was targeted for and what an ERP system can do. Secondly, establishing ERP
manufacturing industry mainly for planning and managing core benefits provides a basis for setting expectation for other
business like production and financial market. As the growth ERP implementations. Establishing ERP benefits for one
and merits of ERP package ERP software is designed for basic company provides a benchmark for other companys ERP
process of a company from manufacturing to small shops with a implementation. Third, once we understand what ERP
target of integrating information across the company. benefits are likely to be experienced, then those potential
Keywords : Benefits, CSF, Enterprise resource planning system,
benefits can be used as a basis to set up measurement for
ERP , SAP those benefits. Then those measures can be establish whether
a company has attained what they expected they would from
an ERP implementation. Fourth, a critical issue is the extent
I. INTRODUCTION to which different industries experience or should expect
different benefits.
In the 1990s enterprise resource planning (ERP) system
planned a process on a business management paradigm. ERP III. SIGNIFICANCE OF STUDY
entails gaining knowledge of best business practices and
applying these to improve or completely replace existing To discover the critical success factors that lead to the
legacy practices. The implementation projects of ERP in the
success of ERP in International Companies especially in
1990s and early 2000s faced challenges such as shortages
of experienced project managers and consultant and limited Malaysia. The outcomes from the results provide valuable
support capability. Today, experienced manager and insights for the researchers and practitioners are interested in
consultant a bound and implementation support protocols are implementing Enterprise Resource Planning systems, how
well developed. There are few types of ERP systems. Those efficient they can utilize their limited resources and to pay
are SAP, BAAN , JD Edwards, Oracle Financials, Siebel and adequate attention to those factors that are most likely to have
PeopleSoft. Among all the ERPs , SAP system has a number an impact upon the implementation of the ERP system. ERP
of advantages .
systems provide firms with two new and different types of
_____________________
Thevarani Shanmugam is with Faculty of Computer Science and functionality, a transaction processing function, allowing for
Information Technology, University Selangor, Selangor, Malaysia. the integrated management of data throughout the entire
Rajeswary Muthu Kathan is with Centre for Foundation and General
Studies University Selangor, Selangor Malaysia. company, and a workflow management function controlling
Setyawan Widyarto is with Faculty of Computer Science and Information the numerous process flows within the company. ERP
Technology, University Selangor, Selangor, Malaysia.(e-mail:
swidyarto@unisel.edu.my).
facilitates the flow of information between all the processes
13
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

in an organization. ERP systems can also be an instrument several aspects of ERP implementation and later ERP
for transforming functional organizations into process- production at the company's performance and the
oriented ones. When properly integrated, ERP supports performance of business process. In some models, it was
found that it was longer implementation, the overall
process-oriented businesses effectively.
performance of the company increases, but the performance
business processes remain the same. One explanation for the
IV. OBJECTIVE OF THE STUDY
absence of a positive impact the company's performance in
the short term is that the cost of implementing ERP
The Implementation of new technologies and manufacturing
investments tends to exceed the short-term and medium-term
philosophies in industrial sector with good success rates is
increase in productivity.
crucial in a nations economic growth and prosperity. ERP is
It was found that companies that have implemented ERP for
one such system for which a lot of resistance is offered in
organizations for implementation due to higher investments many years do not contribute to the improvement of business
and more failures associated with it. The study of ERP processes in relation to companies with short ERP history.
implementation issues is necessary to encourage and
persuade small and medium scale industries to go for ERP Thus, ERP customers in the short and long term do not
implementation as ERP is vital in their future growth. The achieve high performance of business processes and do not
objective of this paper is identified and validates the critical achieve high overall performance company. The learning
success factors for ensuring successful implementation of curve suggests that companies need much more to recover
Enterprise Resource Planning (ERP) packages in companies. from the initial shock of ERP implementation than planned.

To investigate the Implementation of ERP and IT Because of the research states that ERP extensions with
industries in Malaysia. additional functionalities and solutions for business processes
To identify the critical success factor &challenges in have a positive impact on organizational performance and the
ERP Implementation. improvement of business processes.

Before designers of ERP, systems have been striving to


V. THE IMPORTANCE OF ERP SYSTEMS FOR satisfy the requirements of both operational and managerial
COMPANIES users. Much debate has centered on the ability of ERP to
satisfy both the operational requirements for managing basic
Knowingly or unknowingly, every business with ERP system resources and the managerial requirements for planning and
implementation is expected to have mammoth benefits such control of these activities. 1965 Anthony developed
as increased productivity, reduced operating costs, and flow taxonomy of managerial activity to help to differentiate the
of information, and improved performance management. types of support possible from information systems.
Allowing that the limits between these categories are not
The accomplishment of the ERP system is not only of exact, he defined that managerial activity consists of:
interest to researchers in the field information technology, but strategic planning
also for all researchers in economic disciplines. ERP system management control
uses the development life cycle as a conceptual reference in
software engineering environment. Implementation teams are operational control.
guided through persons who are responsible for the business The characteristics of the information required by these three
processes, not IT technology. In addition, the ERP imposed categories of activities are different from each other.
by that logic companies that are the focus of employees who Operational control activities require information that is
hold business processes. An ERP implementation will force detailed and real-time. It is based on the actual use of internal
the employees as members implementation team to resources. Managerial control requires more information,
intensively think about business processes as well as their which are not necessarily in real-time.
changes.
The framework for management information systems
In the course of evaluating the impact of ERP proposed by Gorry & Scott Morton (1971) is very applicable
implementation on business processes and company, many to todays situation, where contribute of ERP systems has
researchers have made their generic models. The main been clearly to support all types of management activity.
purpose of each model was to investigate the influence of Management control should stem from mastery of the detail
14
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

contained in operational systems, Gorry & Scott Morton Some companies find that they have problems with their end-
would argue that these are two levels of activity, which have to-end processes. That is where you can implement SAP ERP
different information characteristics and requirements. The to sharpen your core function with the end-to-end process. It
databases as a support management and strategic decisions
is safe to say that businesses really do need to have an
would be quite different to those used in operational control.
Figure 1 shows the main advantages of SAP :- enhancement package in place in order to be able to do what
they need to do. It will help them to automate their enterprise
and they will be able to keep their operational processes up to
date with the ever-growing industry. It is said that SAP can
help to execute ERP solutions in over 25 areas of industry.
That is quite an accomplishment. It is also said that SAP will
be very popular in helping companies in such places as
Africa and Asia. SAP ERP is round the world in more than
85 countries, which turns out to be more than 43,000 clients
worldwide. Those numbers are expected to grow as more and
more enterprises jump on the SAP ERP bandwagon.
Companies love the fact that they get real time updated
information so they can keep their edge and stay ahead of the
game.
There are many types of businesses that benefit from
implementing SAP ERP solutions. If you feel that you can
benefit from implementing SAP ERP solutions, then you
need to check out what it can do for you. The best thing that
you can do for your company is to make an educated
decision. Knowledge is power and power is knowledge. Talk
with your IT department to see what your options are and
where you need the most help. SAP ERP can help you to
keep your network as it should be. You want to make sure
that you are doing what is best for your business and this will
Fig. 1. The main advantages of SAP help you make is solid and safe

Most people are realizing that SAP solutions have become


extremely important to such businesses as international VI. DATA COLLECTION
businesses. This is due to the companies that are part of the The collection and organization of data are an integral and
fortune 1000 as they have the ERP solutions in place and critical part of the research process. The discussion covers
they get those from the SAP. It is an acronym for systems, data acquisition, its importance to research, management of
applications and products in data processing. So what exactly data, and data management plans and tools. Thus, the data
are the benefits of using ERP and SAP enhancement collection objectives are :
packages? It is becoming known by most all companies that 1. Define data and discuss the different types of data
they really do need to have these ERP and SAP enhancement 2. Learn the importance of data and the importance of
services in order for things to run smoothly. If you get an maintaining data quality
enhancement package in place, you can expect to have your
systems more flexible where third party applications are
concerned. ERP does this by committing to different business
scenarios so that they can improve the practices of the
business networks.
15
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

Figure 1 shows, all the journals compared and extracted respondents (20.82%) and adopted to analyze the data.
the points based on it. Diagram below shows the research framework.

VII. RESEARCH QUESTIONS AND THE


Fig.1 Compared and extracted points of the journals papers HYPOTHESES

This study used Factor analysis method to determine which RQ: How many CSFs are important under the domain of
factors are critically important and expected for the organizational, technical and project to lead the successful
implementation of ERP projects. Furthermore, the factor implementation of ERP projects in the company?
analysis method determines the most important factors under Based on operational CSFs discussed in the literature review,
the domains namely organizational, technical and project the following six hypotheses were formulated:
related. If the values are greater than 0.9, then it is the most
important factor as suggested by (C. Annamalai,, 2014). H1: LTS is important and certainly related to implementation
Three academic experts and two senior industry executives in success (IS).
India were identified for pilot study to assess the suitability
of the instrument items based on the selected source. The H2: SEB is important and certainly related to implementation
final version of the questionnaire was posted on the Blog success (IS).
based on their recommendations uploaded in an URL
(http://erpphd.blogspot.com/). This Blogs address had been H3: PEB is important and certainly related to implementation
sent to 1269 manufacturing organizations. Through the success (IS).
member directory email list of Charted Institute of Logistics
and Transport (CILT) India, the data was collected. After H4: CFT is important and certainly related to implementation
numerous reminders sent, the data was received from 223 success (IS).
16
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

H5: EIT is critically important and certainly related to process flows. The new services that the consulting firm will
implementation success (IS). have to deliver in order to be competitive in the future are,
management consulting skills, specific industry knowledge.
H6: BPR is important
ACKNOWLEDGEMENT
VIII. RESULTS AND DISCUSSIONS We would like to thank academicians from Informatics and
Computing Forum (ICF) for their continuous support and
The software is chosen to analyse the results. Table 1
presents the factor loading of CSFs in the organization. guidance throughout this research and publication exercise.

TABLE I REFERENCES
THE FACTOR LOADING OF CSFS IN THE ORGANIZATION

Items Factor Hypothesis [1]. P. Tumbas, ERP sistemi, Ekonomski fakultet, Subotica, 2008.
Loading
[2].P. Staleti, A. Simovi, M. Lutovac, Strategic Management Decisions on
Long-Term 0.926** H1: Supported E-Commerce Solutions for Small Companies, May Conference on Strategic
Management Management, pp. 208-214, 2012.
Support (LTS)
Setting-up 0.889 H2: not supported [3]. Vijaya Kumar et al. (2010), Application of Analytical Hierarchy
ERP business Process to Prioritize the Factors Affecting ERP Implementation,
goals and International Journal of Computer Applications (09758887) Volume 2
No.2.
Objectives
(SEB) [4] Al-Mashari,M., Al-Mudimigh, A and Zairi, M.(2003),Enterprise
Perceived ERP 0.788 H3: not supported Resource planning: a taxonomy of critical factors , European journal of
perational research, Vol 146, pp. 352-64.
benefits (PEB)
Cross- 0.912** H4: Supported [5] Caldas Miguel P., Wood Thomaz Jr. (1999). How consultants can help
Functional organizations survive the ERP frenzy. Paper submitted to the Managerial
Teams (CFT) consultation division (August 1999) p.7.
ERP in-house 0.772 H5: not supported [6]Addo-Tenkorang, R., Helo, P. 2011. Enterprise Resource Planning (ERP):
Training (EIT) A Review Literature Report. Proceedings of the World Congress on
Business 0.919** H6: Supported Engineering and Computer Science (WCECS), Vol. II, October 19-21, San
Process Francisco, USA
Reengineering [7] Parijat Upadhyay and Pranab K. Dan (2009), ERP in Indian SMEs: A
(BPR) Post Implementation Study of the Underlying Critical Success Factors,
International Journal of Management Innovation System ISSN 1943-1384,
Vol. 1, No. 2: E1

IX. CONCLUSION AND FUTURE WORK [8] Ranzhe Jing et al, (2007) A Study on Critical Success Factors in ERP
Systems implementation,1-4244-0885-7/07/$20.00 2007 IEEE.
SAP is one of the number one providers of business software [9] Rashmi Jha, M. N. Hoda, A. K. Saini, Implementing Best Practices in
solutions towards better work and data management in ERP for Small &
organizations across industries. When Systems, Applications Medium Enterprises, 978-1-4244-2972-1/08/$25.00 2008 IEEE.

& Products in Data Processing (SAP) was founded in June, [10] Rosario, J.G.(2000) , On the leading edge: Critical success factor in
1972, it was centered to only a type or big businesses. ERP implementation projects, Business world Philippines.
However over a period of time, small and medium size [11] Siriginidi S. R., (2000),Enterprise Resource Planning in re-engineering
companies adopted SAP towards achieving organizational business, Business Process
goals and today SAP is the leader in enterprise applications. [12] Management Journal, Vol. 6 (5), pp. 376-91.
In the future, companies that consider an ERP system will see
it as a strategic opportunity to strengthen their [13] Stein T. (1998) Extending - companies that don't use enterprise resource
planning software to share information may regret it. Issue 686.
competitiveness, an instrument to improve the companys InformationWeek. (June).
17
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

Management from University of Bradford (UK) under


Chevening Awards (British Council) in 1998. In 2008 he
[14] Saumyendu Ghosh (2002), Challenges on global implementation of
ERP software, IEE, 2002 9-7803-7385-5/02/$17.002002 IEEE pp 101 - finished his Ph.D. degree in Computer Science from
106 University Teknologi Malaysia. In 2008, he joined Universiti
Selangor (Unisel). Since 2012, he has been an Associate
[15] Vijaya Kumar et al. (2010), Application of Analytical Hierarchy
Professor with the Computer Science Department (Industrial
Process to Prioritize the Factors Affecting ERP Implementation,
International Journal of Computer Applications (0975 8887) Volume 2 Computing), Unisel Bestari Jaya, Kuala Selangor. His
No.2. research interest includes (agile) software engineering, virtual
environment/reality and image processing. He is an editor
[16] Wee, S. (2000),Juggling toward ERP success: Keepkey success factors
member of some journals.
high,ERP News.

[17] Yen D. C., Chou D. C., Chang J., (2002),A synergic analysis for Web-
based enterprise resource planning systems, Computer Standards &
Interfaces, Vol. 24 (4), pp 337-46.

Thevarani Shanmugham was in


born in, Selangor, Malaysia in 1992.
She received her first Degree in
Bachelor of Computer Science from
University Selangor (UNISEL) in
2014. Year 2015, started to do Mater
in Information Technology. She is a
Database Administrator (DBA) since
2014, and working in DHL IT
Services. She has interested in ERP methodology and also in
Project Management field.

Rajeswaray Muthu Kathan was


born in Selangor, Malaysia in 1983.
She received her first degree from
Binary University Malaysia (twinning
program with University of
Sunderland) in 2008. She is a Master
in IT student affiliated with the
Faculty of Computer Science and
Information Technology, University
Selangor. In 2009, she joined SJK(T) Simpang Lima, Klang
as a teacher. She did her KPLI-KDC teacher training course
and persuaded Diploma in Teaching, Jun 2012 from Maktab
Perguruan Tuanku Bainun. Her interest in research includes
e-learning, software development, mobile and web
application.

Setyawan Widyarto was born in


Purwokerto, Central Java, Indonesia in
1963. He received first degree from IPB
Bogor in 1986 and M.Sc. degrees in
Manufacturing System Engineering and
18
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

The Paper Reviews of Agile Methodology


Software Development

Aiman Mudzafar bin Mohamad Khairi Mohamad Zainal bin Kamaruddin


6161000051 6161000061
Corporate Communication Office, Faculty of Computer Science and Information
University Selangor, Selangor, Malaysia. University Selangor, Selangor Malaysia.
aiman_mudz@unisel.edu.my mohamadzainal@gmail.com

Setyawan Widyarto
Faculty of Computer Science and Information Technology,
Universiti Selangor, Selangor, Malaysia.
swidyarto@unisel.edu.my

Abstract There are many suggestions recently on how to


improve the software development process. While many It depends on who they ask. The actual meaning of
developers continue to control the development process
using the traditional methodologies, this Agile
Agile Methodology is An iterative and incremental
Methodology comes around. This new methodology takes (evolutionary) approach to software development
the development process to a higher level that creates a which is performed in a highly collaborative manner
new challenge to any specific requirements. A sprightly by self-organizing teams within an effective
movement in this new methodology created new governance framework with "just enough" ceremony
practices such as Extreme Programming (XP), SCRUM, that produces high quality solutions in a cost effective
Lean Software Development (LSD), Crystal, Kanban and and timely manner which meets the changing needs of
many more. The study of this paper is to identify the its stakeholders [1]. Agile software development is
major changes and the implications to the industry. actually a group of software development methods
Firtsly, the authors will describe the meaning of Agile
Methodology, followed by their characteristic,
based on iterative and incremental development,
development process and the differences between Agile where requirements and solutions evolve through
Methodology and traditional method. Secondly, the collaboration between self-organizing, cross-
authors will explain the differences of the practice in functional teams [2]. The table below shows an Agile
Agile Methodology. Last but not least, the authors will Manifesto:
bring the readers to the conclusion of their idea of Agile
Methodology which make this methodology produce a
major changes in project lifecycle.

Keywords: Agile Methodology, Agile Software


Development, Software Development,

I. INTRODUCTION
Some people that involve in software development
have been asked "What is Agile Methodology Table1: Agile Manifesto(source:[3])
Development?", and usually they get a different
meaning of it. How to organize the software development in order to
deliver faster, better and cheaper. One the suggestion
Aiman Mudzafar bin Mohamad Khairi is with Corporate to improve the software development project is Agile
Communication Office, University Selangor, Selangor, Malaysia.
Mohamad Zainal bin Kamaruddin is with Faculty of Computer
Software Development. Not every software developer
Science and Information Technology, University Selangor, Selangor knows this method, and this article shows on how to
Malaysia. practice this method and their effects. The main issue
Setyawan Widyarto is with Faculty of Computer Science and is how to organize the software development in order
Information Technology, University Selangor, Selangor,
Malaysia.(e-mail: swidyarto@unisel.edu.my).
to deliver faster, better and cheaper. One the
suggestion to improve the software development
19
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

project is Agile Software Development. Not every a self-organizing team in increments (called "sprints"),
software developer knows this method, and this article starting with planning and ending with a review.
shows on how to practice this method and their effects. Features to be implemented in the system are
registered in a backlog. Then, the product owner
The important question in Agile Software decides which backlog items should be developed in
development, one of it is it helps the software the following sprint. Team members coordinate their
developer to work with agile development and work in a daily stand-up meeting. One team member,
understand the challenges of effectiveness of Agile the scrum master, is in charge of solving problems that
Software Development. stop the team from working effectively [8].

II. METHOD 6. Extreme programming (XP; XP2)


Focuses on best practice for development. Consists of
There are several method types that have always been twelve practices: the planning game, small releases,
in Agile Methodology. The types are listed below. metaphor, simple design, testing, refactoring, pair
programming, collective ownership, continuous
1.Crystal methodologies: integration, 40-hweek, on-site customers, and coding
A family of methods for co-located teams of different standards. The revised "XP2" consists of the following
sizes and criticality: Clear, Yellow, Orange, Red, Blue. "primary practices": sit together, whole team,
The most agile method, Crystal Clear, focuses on informative workspace, energized work, pair
communication in small teams developing software programming, stories, weekly cycle, quarterly cycle,
that is not life-critical. Clear development has seven slack, 10-minute build, continuous integration, test-
characteristics: frequent delivery, reflective first programming, and incremental design. There are
improvement, osmotic communication, personal also 11 "corollary practices" [9][10].
safety, focus, easy access to expert users, and
requirements for the technical environment. [4] III. AGILE METHODOLOGY VS TRADITIONAL
METHOD
2. Dynamic software development method (DSDM):
Divides projects in three phases: pre-project, project
life-cycle, and post project. Nine principles underlie
DSDM: user involvement, empowering the project
team, frequent delivery, addressing current business
needs, iterative and incremental development, allow
for reversing changes, high-level scope being fixed
before project starts, testing throughout the lifecycle,
and efficient and effective communication [5].

3. Feature-driven development:
Combines model-driven and agile development with
emphasis on initial object model, division of work in
features, and iterative design for each feature. Claims Figure 1: Agile Methodology VS Waterfall [11].
to be suitable for the development of critical systems.
An iteration of a feature consists of two phases: design The Agile Methodology main advantage is they can
and development [6]. return to the previous step, while the waterfall cannot
change the decisions that have been done. To make
4. Lean software development any changes in waterfall, they need to start over the
An adaptation of principles from lean production and, entire project. What makes the Agile Methodology
in particular, the Toyota production system to software bug free is the flexibility to check any error that fall
development. Consists of seven principles: eliminate under the part of development stages, compared to
waste, amplify learning, decide as late as possible, waterfall which the bug can only be tested at the end
deliver as fast as possible, empower the team, build of the development process.
integrity, and see the whole [7].
Another disadvantage of waterfall is the modification
5. Scrum is not allowed after the development process
Focuses on project management in situations where it completed. This makes the Agile Methodology has the
is difficult to plan ahead, with mechanisms for flexibility to make any changes if the client request to
"empirical process control"; where feedback loops make changes. Frequent delivery to the client makes
constitute the core element. Software is developed by
20
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

the Agile Methodology emphasize rapid delivery of V. CONCLUSION


software development process. It is clear that an Agile Methodology is a rapid
iteration, quickly release and evolved by the
Whereas Agile can be of great help under such programmer, facilitated by the end-user. Basically, the
situations and can allow simultaneous development of traditional software development process provide a
different modules at the same time as per time bound. systematic process in the development, however, there
If we want the project to be more segregated Agile are some limitation which makes the traditional
comes as a pain relief for developers [12]. development become slow in adaptation to change the
business requirement. The rapid growth in the industry
IV. DIFFERENT PRACTICE makes the Agile Methodology become increasingly
popular. The most important part is to deliver the
The key of best practices in Agile Methodology has project requirement successfully and understand the
been develop through time to time. The details of the dynamic of the project. In other words, the Agile
key explained below: Methodology become a future approaches for
developing a systematic and well organized software
1. Iterative delivery: The project is being divided into development process.
several small part and it will release to client to check
the functionality. This practice is to get an early VI. FUTUREWORK
feedback from client. Another things that created To understand the advantages and benefit of Agile
initially is the project plan, design and requirement, Methodology, a research must be done by researchers
and this will meet the client requirement and adapt to on studying the finding of Agile Methodology and
project changes. Agile Software Development Process. A clear finding
of the review is that we need to increase both the
2. Increase performance: Valuable information will be number and the quality of studies on agile software
exchange on frequent meeting and increase the development. In particular, agile project management
improvement of the development process. Simple methods which are popular in industry, warrant further
stories that being discussed makes the project attention. In this context, there is a clear need to
requirement meet its need and will encourage establish a common research agenda for agile software
teamwork. A good communication will make the team development and for future field studies to pay more
increase their knowledge and will be shared among the attention to the fit between their research methods and
team members. the state of prior work.

3. Design flexibility: This is one of the main VII. ACKNOWLEDGEMENT


advantages in Agile Methodology, the ability to We would like to take this opportunity to express our
change the requirement quickly. This will make the profound gratitude and deep regard to Prof. Madya.
change in the requirement flexible and handle the Dr. Setyawan Widyarto for his exemplary guidance,
changes easily. valuable feedback and constant encouragement
throughout the duration of the project. His valuable
4. Changing environment adaption: Agile suggestions were of immense help throughout our
Methodology has several parts of iterations. Each project work. His perceptive criticism kept us working
iteration will be characterized by analysis, design, and to make this project in a much better way. Working
code and testing. Every iteration will be delivered to under him was an extremely knowledgeable
client to get their feedback and implement any changes experience for us. I would also like to give my sincere
of requirement. gratitude to all the friends and colleagues who helped
us through this paper, without which this research
5. Reducing the risk of development process: Every would be incomplete.
error that occurs will be fixed immediately. This helps
developers to solve the upcoming problems.
REFERENCES
6. Customer satisfaction: Agile Methodology makes [1]http://www.agilemodeling.com/essays/agile
the developer and client directly involve in the SoftwareDevelopment.htm
development process. Each progress will be delivered [2]http://agilemanifesto.org/principles.html
to client and any improvement will be done based on [3]http://agilemanifesto.org/
the client feedback. The final product will be in high [4]A. Cockburn, Crystal Clear: A Human-Powered
quality and this makes the client ensure their Methodology for Small Teams, Addison-Wesley,
satisfaction. 2004, ISBN 0-201-69947-8.
[5]J. Stapleton, DSDM: Business Focused
21
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

Development, second ed., Pearson Education, 2003, joined Hummingsoft Sdn Bhd as Product Owner in
ISBN 978-0321112248. 2015.
[6]S.R. Palmer, J.M. Felsing, A Practical Guide to
Feature-driven Development, Prentice Hall, Upper Setyawan Widyarto was born in
Saddle River, NJ, 2002, ISBN 0-13-067615-2. Purwokerto, Central Java,
[7]M. Poppendieck, T. Poppendieck, Lean Software Indonesia in 1963. With
Development An Agile Toolkit for Software Supersemar Scholarship, he
Development Managers, Addison-Wesley, Boston, received first degree from IPB
2003, ISBN 0-321-15078-3. Bogor in 1986 and M.Sc. degrees
[8]K. Schwaber, M. Beedle, Agile Software in Manufacturing System
Development with Scrum, Prentice Hall, Upper Saddle Engineering and Management
River, 2001. from University of Bradford
[9]K. Beck, Extreme Programming Explained: (UK) under Chevening Awards (British Council) in
Embrace Change, Addi-son-Wesley, 2000, ISBN 0- 1998. In 2008 he finished his Ph.D. degree in
201-61641-6. Computer Science from University Teknologi
[10]K. Beck, Extreme Programming Explained: Malaysia under Rsearch Student Grant (RSG) Scheme.
Embrace Chage, seconded., Addison-Wesley, 2004, Then, he joined University Selangor (Unisel). Since
ISBN 978-0321278654. 2012, he has been an Associate Professor with the
[11]Gurleen Singh and Tamanna, An Agile Computer Science Department (Industrial
Methodology Based Model for Software Computing), Unisel Bestari Jaya, Kuala Selangor. His
developement., Volume 4, Issue 6, June 2014, ISSN: research interest includes (agile) software engineering,
2277 128X. cloud computing, virtual environment/reality and
[12]http://www.sdlc.ws/agile-vs-waterfall/ image processing. He is an editor member of some
journals.

Aiman Mudzafar bin Mohamad


Khairi was born in Wilayah
Persekutuan Kuala Lumpur,
Malaysia, in 1985. He receive his
Diploma in Information Technology
from Universiti Selangor (UNISEL)
on year 2006. He continues his study
at Universiti Teknologi MARA
(UiTM) on year 2009, taking a Bachelor Degree of
Science in Information Studies (HONS) (Information
System Management). His current career is a web
developer at Universiti Selangor (UNISEL).

Mohamad Zainal Kamaruddin


was born in Selangor, Malaysia, in
1981. He received his first degree,
BSc (Hons) in Information
Technology majoring Management
Information System from Faculty
of Industrial Information
Technology Industrial University
of Selangor, Malaysia year 2005. Currently his is
pursuing Master of Information Technology at
University of Selangor. His current research interest
includes Enterprise mobility, big data analytics and
agile methodologies. In 2005 joined Mesiniaga Bhd as
Customer Engineer, in 2007 he joined LCS Consulting
and Management Sdn Bhd as Business Research and
Intelligence. Before continues his study in master, he
22
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

Why SMEs Should Consider Adopting Cloud


ERP: A Literature Review
Yogeswari Suppiah Marina Binti Hassan
Faculty of Computer Science and Information Faculty of Computer Science and Information
Technology Technology
University Selangor, Malaysia University Selangor, Malaysia

Abstract Technology is ever changing. On-premise Since then ERP systems have been successfully
ERP has been adopted by industries almost two and implemented in the following sectors: IT enterprises,
half decades ago. Nowadays, cloud computing has taken communications companies, financial companies,
over the technology era. Cloud computing plays a vital government and public sector, hospitals and health
role in offering an organizations with a pool of third-
care, wholesale companies, pharmaceuticals
party hosting of IT resources applications and services
virtually through the web. Cloud ERP also known as companies, automotive manufacturing companies,
SaaS( Software-As-Service) ERP. Current studies show textiles companies and etc. [6].
that there are many large organizations have been The Cloud computing enables enterprises to
adopting cloud ERP recently. They have observed the unleash their potential for innovation through greater
benefits and opportunities offered by cloud computing. intelligence, creativity, flexibility and efficiency, all
But SMEs are resistant to adopt to this new technology at reduced cost. Some cloud software are widely
for various possible reasons mainly high cost of accepted and implemented by organizations. They
implementation. This paper aims to provide a detailed include customer relationship management (CRM),
overview on the opportunities, benefits and advantages
such as Salesforce.com, Microsoft CRM, and Human
of cloud ERP. This paper would be useful for future
adopters and decision makers of cloud ERP in SMEs. Resources, such as ADP, Ultimate Software Group,
PDS. Cloud ERP offers businesses speed of
Keywords : Cloud Computing, ERP, Cloud implementation and lower costs of entry. It is the
ERP, SaaS, SaaS ERP shortest possible route to a new ERP system. One of
the main advantages of cloud ERP is the low cost of
entry. No need to purchase expensive equipment or
I. INTRODUCTION
make sure that you have sufficient infrastructure to
Cloud ERP or SaaS (Software-as-a-Service) is a
handle the system. Simply downloading a software
software model that incorporates the delivery of a
application onto computers and allow a hosting
software application to a remote client via the
company to provide the service [13]. Even though
Internet. Software-as-a-Service relies on the
SMEs want to consider adopting cloud ERP to
centralized hosting of a software application in the
efficiently manage their business, high software and
cloud which is typically accessed via a web
license fees, and implementation complexity has
browser application. Enterprise resource planning
created some resistance for them . With all these
(ERP) allows a company to use several integrated
limitations, they still need to find a solution to deploy
applications together to fulfill multiple needs of a
ERP to keep them sustained in the global market and
business enterprise. ERP is the most talked about
to provide them with a competitive advantage [14].
technology these days. The Gartner Group first used
Software-as-a-Service involves a third party provider,
the term ERP in the 1990s. The idea was to
supplying capacity, software, applications and
incorporate all features of the business enterprise
services via the internet on a pay-as-you-use basis.
under one software application.
Therefore rather than install and maintain software,
SMEs can simply access whatever service they need
directly from the internet. This frees them from the
Yogeswari Suppiah is with Faculty of Computer Science and responsibility of complex software and hardware
Information Technology, University Selangor, Selangor, Malaysia. management. Software-as-a-Service offers a variety
Marina Binti Hassan is with Faculty of Computer Science and of options from basic applications, such as word
Information Technology, University Selangor, Selangor, processing sheets; to more complex applications,
Malaysia.(e-mail: marina@unisel.edu.my).
such as customer relationship management and
23
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

enterprise resource planning applications [10]. This Association, Inc. 2011


paper explores the need for a SMEs to consider
adopting cloud ERP. The paper is structured as 7 Advances in Asian Social Science (AASS),
follows; the next section discuss the research method. 2013, World Science Publisher, US
This follows by search process and listing.
Subsequently, the findings derived from the study are 8 Knowledge Horizons Economics @ Pro
presented and discussed. Finally, discussion and Universitaria
recommendations for future work are proposed.
9 Hawaii International Conference on System
II. METHOD Sciences, 48th, 2015
This study has been undertaken as a systematic
literature review based on the original guidelines as 10 Journal of Basic and Applied Scientific
proposed by Kitchenham,[9]. The steps in the Research 2012
systematic literature review method are documented
below. 11 IEEE 10th International Conference on e-
2.1 Research Questions Business Engineering, 2013
The research question addressed by this study is :
What are the opportunities, benefits and 12 The Journal of Computer Information
advantages for SMEs adopting cloud ERP ? Systems; Summer
2.2 Search Process 13 2014 International Conference on
The search process was a manual search of specific Information Systems and Computer
conference proceedings and journal papers from year
2010 till year 2015. The keywords such as cloud Networks (ISCON), IEEE
ERP, SaaS ERP , 14 Supply Chain Management, An
benefits of cloud ERP, advantages of cloud ERP
and opportunities of cloud ERP were used for International Journal
selecting the papers. The selected journals and 15 Journal of Information Systems &
conferences are shown in Table 1.
Operations Management
Table 1
16 Asian Journal Of Management Research
Selected journals and conference proceedings.
17 International Journal of Innovation,
No. Source
Management and Technology Vol.5, No.4
1 Proceeding of the World Congress on
August 2014
Engineering and Computer Science 2011
Vol II WCECS 2011
2.3 Inclusion and exclusion criteria
2 Innovative Computing Technology Articles on the above topics, published between year
2011 and 2015 were included.
(INTECH), 2014 Fourth International
The articles about cloud ERP which does not
Conference emphasized on the benefits and advantages were
excluded from the study.
3 Proceedings of 2012 International
Conference on Cloud Computing 2.4 Data collection
The data extracted from each study were :
Technologies, Applications and
Title of Paper
Management, ICCCTAM 2012 Journal
Publication(Year)
4 Procedia Technology
Problem Statement
5 Journal of Systems and Information Proposed Hypothesis
Technology, 2014 Research Methodology
Research Questions
6 International Information Management Performance Measurement Used
24
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

Data Used company is typically billed by the


Specific Tools Used minute, hour or data transferred,
Analysis and Findings also called utility computing)
Future works Automatic scalability( though this
All the extracted data were summarized in a tabular might incur additional costs)
format for analysis purposes. An extensive study Only pay for the components you
conducted to extract all the benefits, advantages and use (as opposed to buying a
opportunities of cloud ERP highlighted in the bundle and not using it
selected articles. exhaustively)
Complete outsourcing of anything
III. RESULTS process related, letting the
This section summarizes the result of the study company focus on their core
analyzing the benefits, advantages and opportunities competencies
of adopting cloud ERP. The opportunity to enter new
markets by
Benefits/ Advantages/ Source adopting a SaaS solution
No Opportunities (Author)
. 5 Use multiple Cloud providers; use [4]
1 Lower upfront costs Lower [8] elasticity to prevent DDOS
operating costs Standardize APIs; compatible SW
Transparency of TCO - enhanced to enable surge computing
financial image Lower TCO Deploy encryption, VLANs,
Availability firewalls; geographical data
Scalability- Flexibility Fast storage
deployment FedExing disks; data
Integration with other systems and backup/archival; higher BW
services switches
Access to leading technologies Improved VM support; flash
and skills memory; gang schedule VMs
Business focus always on the Invent scalable store
latest software release Invent debugger that relies on
Accessibility ease of use distributed VMs
2 No capital expenditure [2] Invent auto-scaler that relies on
Direct & Indirect investments ML; snapshots for conservation
No investments Offer reputation-guarding services
Ballooning costs like those for email
Low- cost subscription model Pay-for-use licenses; bulk use
Long implementation time sales
Implementable in weeks
Rigid 6 Less internal hardware investment [11]
Scalable Lower start-up cost
Limited access Less internal burden for system
Anytime, anywhere access maintenance
Upgrade at extra cost Better IT support from external
Free upgrade experts
Limited licensing Enable better performance of
Flexible licensing multi-tasks
Faster systems response time
3 Reduced cost Increased storage [5] System speed will not be slowed
Highly automated down by increasing data storage
Flexibility Enhanced user satisfaction
More mobility Enhanced user efficiency
Allows IT to shift focus Centralised upgrade supported by
cloud vendors
4 Pay-as-you go billing model (the [12] No individual upgrade installation
25
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

Automatic and incremental


upgrade provided by a cloud 11 Enhance growth [10]
vendor Financial benefits
Easier to remain customized - Return on Investments
features after upgrade Non Financial benefits
Get system accessed anywhere - Organizational
through web browser effectiveness and
Get system accessed through efficiency
mobile devices - Reduction in customer
complaint
7 Reduce cost [7] - Improved decision
Data are available online making
Collaboration and sharing Responsive to market dynamics
facilities Improve business processes
Access to information in a secure Attain Competitive advantage
environment Exchange data and information
Performance achieved Improve customer service
High degree of flexibility Lowered Inventory levels
High storage capacity Enhanced global operations
Secure data transfer
High Scalability
Increased productivity IV. CONCLUSION
Cloud ERP is a great opportunity for SMEs. There
8 Flexible [14] are many benefits, opportunities and advantages of
Payment-Pay per use cloud ERP that need to be observed and considered
Low Entry Cost. by SMEs. Cloud ERP or SaaS ERP based
Low Operational Cost applications provide a means by which SMEs can
Low IT manpower requirement compete on an equal ground with larger
Low Implementation time organisations. The major benefits discussed were cost
Reaching the extended user reduction, data availability, pay-per-use, added
community competitive advantage, lower entry cost, user
Elasticity satisfaction and etc. Almost all the articles selected
Customization have discussed about the cost. Cloud ERP has
User friendliness promised lower upfront or startup cost and reasonable
maintenance or operational cost.
9 Lower cost [3]
Immediate Access V. FUTURE WORK
Lower IT barriers to Innovation The research has studied the findings of researchers
Scale their services of SaaS ERP or cloud ERP systems in order to
New classes of applications understand the benefits and advantages of the
- Mobile interactive systems for SMEs. In future , the finding from this
applications study need to be validated by conducting research at
- Parallel batch processing selected SMEs that have been adopting to cloud ERP.
- Business analytics Only then it would be possible to confirm the result
- Extension of compute- extracted from this study. Future research could also
intensive desktop explore and compare the benefits and advantages of
applications cloud ERP in different industries and countries.

10 Low cost [1] REFERENCES


- Implementation [1] Al-ghofaili, A. A., & Al-Mashari, M. A. (2014). ERP system
- Support adoption traditional ERP systems vs. cloud-based ERP
- Licensing systems. Innovative Computing Technology (INTECH),
2014 Fourth International Conference on, 135139.
High Data Availability http://doi.org/10.1109/INTECH.2014.6927770
High privacy
26
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894

[2] Appandairajan, P., Zafar Ali Khan, N., & Madiajagan, M. from
(2012). ERP on Cloud: Implementation strategies and http://www.ijimt.org/index.php?m=content&c=index&a=sh
challenges. Proceedings of 2012 International Conference ow&catid=56&id=832
on Cloud Computing Technologies, Applications and
Management, ICCCTAM 2012, 5659. [14] Mahara, T. (2013). PEST- Benefit / Threat Analysis for
http://doi.org/10.1109/ICCCTAM.2012.6488071 selection of ERP in Cloud for SMEs. Asian Journal of
Management Research, 3(2), 365-373.
[3] Avram, M. G. (2014). Advantages and Challenges of Adopting
Cloud Computing from an Enterprise Perspective. Procedia
Technology, 12, 529534.
http://doi.org/10.1016/j.protcy.2013.12.525
Yogeswari Suppiah was born
[4] Beheshti, H. M., Blaylock, B. K., Henderson, D. A., Lollar, J.
in Selangor, Malaysia, in 1977.
G., Willis, T. H., Willis, A. H., & Grubisic, I. (2014).
Journal of Systems and Information Technology ERP in She received first degree, B.Sc.
clouds or still below. Journal of Systems and Information (Hons) in Computer Science
Technology Competitiveness Review Iss Industrial from the University Putra
Management &amp Data Systems Iss Industrial
Malaysia, year 2000. Currently
Management &amp Data Systems, 16(1), 6276. Retrieved
from http://dx.doi.org/10.1108/JSIT-05-2013-0016 she is pursuing Master in
Information Technology at
[5] Bidgoli, H. (2011). Successful Introduction of Cloud University Selangor. Her current research interests
Computing into your Organization: A Six-Step Conceptual
include cloud computing, big data analytics and agile
Model. Journal of International Technology & Information,
20(1), 2139. Retrieved from software development. In 2000, she joined the
http://search.ebscohost.com/login.aspx?direct=true&profile Department of Academic, Systematic Education
=ehost&scope=site&authtype=crawler&jrnl=15435962&A Group of Colleges (SEGI), as a Lecturer. She became
N=87021863&h=l7H60exOeZk7BRx/JKmlDDuF6J/d5BE
1VaREbgvl73sn+rw1PiaPe9TTNkVCe3oCMycWtnKkbjhs
course coordinator and promoted as Head of
FTOKTpiX+g==&crl=c Department. She was appointed as senior lecturer at
KLMU ( Kuala Lumpur Metropolitan University) in
[6] Goyal, S. (2014). Perils of Cloud Based Enterprise Resource year 2008. Then, in year 2012, she was attached with
Planning. Advances in Asian Social Science (AASS), 4(3),
880881. Retrieved from www.worldsciencepublisher.org
Asia Pacific University(APU) .

[7] Isaila, N. (2013). Aspects Concerning the Adoption Cloud Marina Hassan was born in
Computing Services by Companies. Knowledge Horizons -
Economics, 5(3), 4850.
Johor, Malaysia in 1979. She
received first degree from
[8] Johansson, B., Alajbegovic, A., Alexopoulo, V., & Desalermos, University Putra Malaysia in
A. (2015). Cloud ERP Adoption Opportunities and
Concerns: The Role of Organizational Size. 2015 48th 2002 and Master in Computer
Hawaii International Conference on System Sciences, Science (Software Engineering)
42114219. http://doi.org/10.1109/HICSS.2015.504
from University Selangor in
[9] Kitchenham, B., Brereton, O. P., Budgen, D., Turner, M., 2010. She is currently pursuing
Bailey, J., & Linkman, S. (2009). Systematic literature
reviews in software engineering A systematic literature her Ph. D. degree in Information System from
review. Information and Software Technology, 51(1), 715. University Putra Malaysia. In 2007 she joined
http://doi.org/10.1016/j.infsof.2008.09.009
University Selangor (Unisel). Her research interests
[10] Lewandowski, J., Salako, A. O., & Garcia-Perez, A. (2013). include software engineering, software requirement
SaaS Enterprise Resource Planning Systems: Challenges of and enterprise resource planning software.
Their Adoption in SMEs. 2013 IEEE 10th International
Conference on E-Business Engineering, 5661.
http://doi.org/10.1109/ICEBE.2013.9

[11] Peng, G., & Chao, A. (2014). CLOUD ERP: A NEW


DILEMMA TO MODERN ORGANISATIONS? Chirag
The Journal of Computer Information Systems; Summer,
54(4).

[12] Smedescu, D. (2013). Choosing the right cloud computing


solution for you. Journal of Information Systems &
Operations Management, (September 2011), 429436.

[13] Weng, F. (2014). Competition and Challenge on Adopting


Cloud ERP. International Journal of Innovation,
Management and Technology, 5(4), 309-313. Retrieved
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 27
Editor: Setyawan Widyarto, ISSN: 2477-5894

PENGENALAN KARAKTER MENGGUNAKAN


PENDEKATAN ALGORITMA BERBASIS CHAIN CODE
Theresia1, Chris Simon2
Master Computer, Budi Luhur University,
Jl. Raya Ciledug, Jakarta Selatan, Indonesia (12260),
Telp. (021)5853753, Fax.(021)5853752.
1
then_theresia@yahoo.com , 2chris_simon92@yahoo.com

Abstract The application of computer vision technologies OCR dapat membaca gambar dan diolah menjadi teks
such as OCR (Optical Character Recognition) is an (Image-to-Text). Kita tidak perlu menyalin ulang dokumen
application of pattern recognition technology in the field of yang akan sangat membuat waktu kerja menjadi tidak efisien.
artificial intelligence as a reader machine. This study is Pada penelitian ini akan dibuat OCR dengan menggunakan
made to research the application ability to recognize the fitur Kode Rantai (Chain Code). Biasanya fitur Chain Code
ASCII Code of the invoice. The processes is using the sample memang digunakan untuk merepresentasikan kontur seperti
image with Times New Roman, Arial, Calibri typeface that mendeteksi tepi ataupun mencari batas daerah. Namun pada
has been scanned, then it will be going through binerization penelitian ini akan membuktikan apakah fitur Chain Code
and thinning process using Zhang and Suen Algorithm. If dapat digunakan untuk mengenali karakter.
the ASCII Code has passed the thinning process, the chain
code and feature calculation will be searched for every II. METODOLOGI RISET
character. The distance calculation between the processed
image and stored image will be counted using L1-Metric 2.1 Chain Code
Method. The test will be conducted by taking the character in Kode rantai adalah suatu kode yang menunjukkan arah
the processed image sample whether it can be detected pergerakan dari perbatasan luar yang saling menyambung
correctly based on the stored ASCII Code. After testing is hingga membentuk rantai. Sutoyo, dkk.[5]. Hal ini dapat
done can be concluded that chain code can be used in ASCII dilakukan dengan menelusuri sekali lagi piksel-piksel
Code recognition on the sample image so a useful system perbatasan dari satu titik hingga kembali ke titik tersebut.
can be made Penomoran arah biasanya menggunakan urutan seperti pada
Gambar 1.
Index Terms Computer Vision, Optical Character
Recognition, ASCII Code, Chain Code, L1-Metric. 3 2 1 3 2 1

4 0 4 0
I. PENDAHULUAN
5 6 7 5 6 7
Banyak peralatan elektronik seperti kamera digital, kamera
CCTV, video camera, scanner, dan fingerprint reader, yang
sering ditemui dan digunakan oleh kebanyakan orang. Alat- Gambar 1. Arah Chain Code beserta kodenya
alat tersebut nantinya menghasilkan citra digital. Setiap citra
yang dihasilkan dapat diolah menggunakan perangkat lunak Langkah-langkah untuk mendapatkan kode rantai beserta
tertentu yang nantinya akan menghasilkan berbagai macam nilai fiturnya adalah :
informasi. Pengolahan citra digital adalah istilah umum untuk
berbagai teknik yang keberadaannya untuk memanipulasi dan 1. Mendeteksi dan mengambil arah pergerakan citra sesuai
memodifikasi citra dengan berbagai cara. Efford[1]. dengan arah chain code.
Pengolahan citra merupakan bagian penting yang mendasari
berbagai aplikasi nyata, seperti pengenalan pola, penginderaan Pada x + 1, y - 1 nilai Chain Code = 1.
jarak jauh melalui satelit atau pesawat udara, dan computer Pada x, y- 1 nilai Chain Code = 2.
vision.Computer Vision banyak sekali di manfaatkan pada Pada x 1, y-1 nilai Chain Code = 3.
bidang multimedia, contohnya Face Detection pada kamera Pada x 1, y nilai Chain Code = 4.
digital, Object Recognition pada konsol game, dan pengenalan Pada x 1, y + 1 nilai Chain Code = 5.
karakter atau biasa disebut dengan Optical Character Pada x, y + 1 nilai Chain Code = 6.
Recognition (OCR). Pada x + 1, y + 1 nilai Chain Code = 7.
Pada x + 1, y nilai Chain Code = 8.
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 28
Editor: Setyawan Widyarto, ISSN: 2477-5894
2. Melakukan perhitungan fitur menggunakan rumus :
TABEL 1
HARDWARE YANG DIGUNAKAN
(1)
Hardware Jenis Hadware
2.2 Thinning / Skeleton
Skeleton digunakan untuk representasi dan pengenalan Processor Intel i3 2.53 GHz
tulisan tangan, pola sidik jari, struktur sel biologis, diagram Ram 4 GB
Hardisk 50GB available space
rangkaian, gambar teknik, rencana jalur robot, dan semacam
itu. Salah satu cara untuk mendapatkan skeleton adalah
melalui thinning. Thinning (pengurusan) adalah operasi
morfologi yang digunakan untuk memperkecil ukuran
geometrik objek dengan hasil akhir berupa skeleton atau Pada Gambar 2 akan dipaparkan Flow Chart proses
rangka. Shih[4]. pencarian Chain Code.
Metode thinning yang digunakan pada penelitian ini
adalah metode yang dikembangkan oleh Zhang dan Suen[6]. Mulai A
Metode thinning Zhang and Suen menggunakan 2 subiterasi.
Sub-iterasi pertama menggerus bagian selatan-timur dari Menghitung banyak
Input Image angka 1-8 dibagi
gambar dan sub-iterasi kedua bagian utara-barat. Pada Gambar yang akan dengan jumlah
diolah chain code
2 akan dijelaskan langkah yang digunakan dalam metode
thinning Zhang and Suen, sebagai berikut :
Mencari jarak
Proses Binerisasi
terkecil dengan
mengurangi fitur
gambar dengan
ClientDataSet

Tidak
Thinning Image

Ketemu

Cari Chain Code Ya

Tampilkan
huruf
Menghitung banyak
angka 1-8 pada
Chain Code

Gambar 2. Langkah metode thinning Zhang and Suen A Selesai

Gambar 3. Flow Chart Pencarian Chain Code


2.3 L1-Metic
L1-Metric melakukan pengukuran jarak antara fitur-fitur
Citra akan diubah terlebih dahulu menjadi citra biner, dan
yang dimiliki dua buah citra. Dimana jarak kedua buah citra
akan dibagi kedalam beberapa segmen sesuai dengan
ini yang nantinya akan dipertimbangkan sebagai kemiripan
banyaknya karakter yang ada pada citra tersebut. Kode rantai
antara dua buah citra. Semakin kecil nilai jarak yang
akan dicari per masing-masing segmen dan setiap segmen
dihasilkan maka kedua citra akan dianggap semakin mirip,
akan ditelurusi arah pergerakan gambarnya dan akan di
semakin besar nilai jarak yang dihasilkan maka kedua citra
dapatkan kode rantainya. Jika kode rantai telah didapatkan,
akan dianggap semakin berbeda. Mulyana[3].
maka akan dilakukan perhitungan menggunakan persamaan
Rumus L1-Metric dan dinyatakan dalam persamaan sebagai
(1). Hasil dari perhitungan fitur menggunakan persamaan (1)
berikut :
akan digunakan untuk mencari nilai jarak terkecil
menggunakan L1-Metric dengan cara dihitung dengan jenis-
(2)
jenis huruf yang sudah disimpan sebelumnya pada database.
Proses lebih jelas dapat dilihat pada Gambar 4 untuk pencarian
chain code dan perhitungan jarak.
III. PEMBAHASAN

Perangkat keras yang digunakan dalam melakukan proses


pengenalan karakter pada penelitian ini akan di jelaskan pada
table 1 dibawah :
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 29
Editor: Setyawan Widyarto, ISSN: 2477-5894
Mulai A

Berdasarkan perhitungan jarak pada Gambar 7, didapatkan


nilai jarak terkecil yaitu karakter A. Karakter itu akan muncul
Dapat
kode Jarak L1 < 100 pada TMemo yang ada pada sistem.
rantai

Ya
Pengujian dilakukan dengan menggunakan 10 gambar
Hitung banyak Tampung nilai jarak
dengan jenis font berbeda dan beberapa karakter yang berbeda
angka 1-8 L1
juga. Gambar 8 akan menunjukkan pengujian yang sudah
dilakukan oleh sistem.
Hitung fitur f1-f8 = Pada Gambar 8 adalah hasil pengujian sistem yang
banyak angka 1-8 /
Tampung karakter
jumlah kode rantai Tidak menggunakan gambar dengan jenis font yang telah tersimpan
keseluruhan
pada database. Perhitungan persentase pengujian dilakukan
dengan menghitung banyaknya karakter yang ada pada
Ambil data
Database
Karakter
dari Tampilkan karakter gambar, jumlah karakter benar dan jumlah karakter salah.
ClientDataSet

Banyak
No. Gambar Benar Salah Persen
Hitung jarak gambar
Karakter
Selesai
dengan
ClientDataSet 1 20 13 7 65%

A
2 21 17 3 80,95%
Gambar 4. Flow Chart Pembagian Chain Code dan
Perhitungan Jarak 3 20 8 12 40%

Perhitungan jarak nantinya akan menampilkan karakter


4 20 15 5 75%
yang mempunyai jarak terkecil setelah dihitung dengan semua
karakter pembanding. Pencarian kode rantai dan perhitungan
5 21 9 12 42,85%
fitur akan berlangsung terus sampai seluruh segmen telah
ditelusuri. Sebagai contoh terdapat citra dengan gambar
seperti Gambar 5. 6 20 7 13 35%

7 20 16 4 80%

8 18 9 9 50%
Gambar 5. Contoh citra yang akan diproses
9 22 4 18 18,18%
Citra diatas menghasilkan kode rantai dan perhitungan
banyak angka 1-8 seperti pada Gambar 6. 10 20 15 5 75%
Rata - Rata 56,198%
Gambar 8. Hasil Pengujian Dengan Jenis Font Dengan Jenis
Font Yang Sudah Tersimpan Pada Database.

Hasil rata-rata dari sepuluh gambar percobaan yang diuji


dengan jenis font yang sudah tersimpan pada database adalah
Gambar 6. Hasil Penelusuran Kode Rantai Beserta Fiturnya. 56,198%.
Hasil pada Gambar 6 akan dibandingkan dengan kode rantai Banyak
dan fitur yang tersimpan pada database. Gambar 7 akan No. Gambar Benar Salah Persen
Karakter
menunjukkan hasil perhitungan jarak antara citra yang akan
1 15 9 6 60%
diolah dengan citra yang tersimpan.
2 21 9 12 42,85

3 20 9 11 45%

4 20 11 9 55%

5 21 9 14 42,85%

6 20 10 7 58,82%
Gambar 7. Perhitungan Nilai Jarak Dengan L1-Metric.
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 30
Editor: Setyawan Widyarto, ISSN: 2477-5894
Pada Gambar 12 menjelaskan tahap proses pada saat
7 20 10 10 50% melakukan recognition untuk mengenali kode ASCII pada
gambar yang diimport, sebagai berikut :
8 18 9 9 50%

9 22 4 18 18,18%

10 20 12 8 60%
Rata - Rata 49,77%
Gambar 9. Hasil Pengujian Sistem Dengan Jenis Font Yang
Tidak Tersimpan Pada Database.

Hasil rata-rata dari sepuluh gambar percobaan yang diuji


dengan jenis font yang tidak tersimpan pada database adalah
49,77%.

Bersdasarkan pada pengujian menggunakan 20 buah Gambar 12. Proses recognition sistem.
gambar yang telah diperlihatkan pada Tabel 4 dan Tabel 5
diperoleh persentase karakter yang benar terbaca adalah Pada Gambar 13 merupakan tahap akhir dalam penggunaan
52,945%. Hal ini menunjukkan bahwa fitur chain code layak sistem, dimana sistem mengeluarkan hasil output antara lain
untuk digunakan pada pengenalan karakter. tahap segmentasi, tahap thinning dan output kode ASCII yang
telah dibandingkan dengan database menggunakan L1-Metic,
sebagai berikut :
IV. IMPLEMENTASI SISTEM

Berikut akan dijelaskan tahap-tahap penggunaan sistem


yang telah dibangun, dimana pada Gambar 10 menunjukan
tampilan halaman utama sistem.

Gambar 13. Hasil recognition sistem.

V. KESIMPULAN
Gambar 10. Tampilan utama sistem.
5.1 Kesimpulan
Pada Gambar 11 menjelaskan tahap melakukan import gambar Setelah dilakukan implementasi fitur chain code pada
yang akan dikenali, sebagai berikut : pengenalan karakter, dapat diambil kesimpulan sebagai
berikut :
1. Metode chain code layak diterapkan pada pengenalan
karakter karena memiliki persentase keberhasilan
52,945% sesuai dengan hasil pengujian.
2. Sistem dapat mendeteksi gambar yang terdapat campuran
huruf besar, huruf kecil dan angka.
3. Pembacaan karakter berdekatan kurang baik.
4. Belum dapat membedakan antara huruf besar dan huruf
kecil pada gambar meskipun huruf yang telah diproses
benar, dikarenakan terdapat kesamaan ciri pada tiap
karakter.
5. Sistem belum dapat membaca gambar berupa foto.
6. Sistem dapat membaca gambar yang dirotasi, namun
hasilnya tidak sesuai dengan masukkan.
Gambar 11. Import gambar didalam sistem.
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 31
Editor: Setyawan Widyarto, ISSN: 2477-5894
7. Sistem belum dapat membaca dengan baik jika terdapat Theresia, dilahirkan di Jakarta pada
karakter yang memiliki kecacatan gambar, seperti huruf tanggal 4 Desember 1992. Merpuapakan
O yang hilang bagian ujungnya bisa benar terbaca anak kedua dari dua bersaudara. Pada
huruf O ataupun huruf yang memiliki ciri serupa, tahun 2007 menempuh pendidikan
tergantung dari tingkat kecacatan huruf. menengah (SMA) di sekolah Vianney,
Jakarta Barat, kemudian pada tahun
5.2 Saran 2010 menempuh pendidikan Sarjana
Saran yang sekiranya berguna untuk perkembangan lebih (S1) di Universitas Bunda Mulia,
lanjut dari penelitian ini adalah : Jakarta Utara dengan menempuh jurusan
1. Dapat membaca sekumpulan karakter yang sama. Teknik Informatika. Setelah lulus dan mendapatkan gelar
2. Dapat membaca spasi pada gambar dan karakter dengan sarjananya, kemudia mencari pekerjaan sebagai developer java
jarak spasi yang dekat. hingga saat ini.
3. Dapat membaca gambar yang didalamnya terdapat
tulisan tangan. Chris Simon, dilahirkan di Jakarta pada
4. Terdapat lebih banyak jenis font yang disimpan dalam tanggal 26 Juli 1992. Merupakan anak
database. pertama dari tiga bersaudara. Pada tahun
5. Terdapat fitur untuk rotasi gambar, jika posisi gambar 2007 menempuh pendidikan menengah
belum sesuai, serta fitur untuk menghilangkan noise, (SMA) di sekolah Vianney, Jakarta Barat,
ataupun mencerahkan gambar. kemudian pada tahun 2010 menempuh
pendidikan Sarjana (S1) di Universitas
DAFTAR PUSTAKA Bunda Mulia, Jakarta Utara dengan
menempuh jurusan Teknik Informatika (TI) dan pada tahun
[1] Efford, N., Digital Image Processing a Practical 2014 mengambil pendidikan lanjut Magister (S2) di
Introduction Using Java, Essex : Pearson Education Universitas Budi Luhur, Jakarta Selatan dengan menempuh
Limited, 2000. jurusan yang sama yaitu Teknik Informatika (TI) hingga saat
[2] Kadir, Abdur,Dasar Pengolahan Citra dengan Delphi, ini.
Yogyakarta : Andi, 2013.
[3] Mulyana, T.M.S., Pengenalan Gerakan Tangan Secara
Optis, Jakarta, 2013.
[4] Shih, F.Y., Image Processing and Mathematical
Morphology, New York : CRC Press, 2009.
[5] Sutoyo, T., S.Si., dkk. Teori Pengolahan Citra Digital,
Yogyakarta : Andi, 2009.
[6] T.Y. Zhang and C.Y. Suen (1984). A Fast Parallel
Algorithm for Thinning Digital Patterns. Communication
of the ACM, 27(3), pp 236-239. Available:
www.prima.inrialpes.fr/perso/Tran/Draft/gateway.cfm.pd
f
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 32
Editor: Setyawan Widyarto, ISSN: 2477-5894

PENGENALAN AKSARA JAWA


MENGGUNAKAN DIGITAL IMAGE
PROCESSING
Ratna Yani Astuty1, Ellysha Dwiyanthi Kusuma2
1,2Mahasiswa Program Studi Magister Ilmu Komputer Pascasarjana
Universitas Budi Luhur
Jalan Ciledug Raya, Pertukangan Utara, Jakarta Selatan, 12260, Indonesia
Email : 1ratnayania@gmail.com, 2ellyshad_k@yahoo.com

Abstract Seiring dengan kemajuan teknologi maka semakin metode untuk mendapatkan gambar sesuai yang diinginkan.
meningkat juga tuntutan akan teknologi aplikasi komputer yang Pada penelitian ini penulis ingin berpartisipasi melestarikan
mampu memberikan manfaat bagi kehidupan manusia. Salah budaya Jawa dengan mengembangkan suatu aplikasi
satunya adalah kebutuhan untuk melestarikan budaya
pengenalan aksara jawa. Aplikasi ini akan mengenali gambar
khususnya aksara jawa agar tidak terlupakan oleh generasi masa
kini. Untuk memenuhi kebutuhan akan pelestarian budaya, aksara jawa yang diinput secara real time menggunakan
maka penulis akan mengembangkan penelitian yang dituliskan kamera webcam. Pada proses pengenalan aksara diperlukan
dalam paper ini. Penelitian ini akan menggunakan metode dari beberapa tahapan agar pola aksara yang diperoleh dapat
pengolahan citra digital yaitu metode template maching untuk dikenali dengan akurat. Dalam penelitian ini, proses
dapat mengenali aksara jawa. Penelitian ini diharapkan dapat pengenalan aksara dilakukan dengan menggunakan metode
menghasilkan suatu sistem yang dapat digunakan untuk
template matching untuk mencocokkan suatu citra dengan
mengenali karakter aksara jawa, sehingga dapat memudahkan
user untuk melakukan pembelajaran aksara jawa sekaligus citra yang menjadi sampel (template) dan menggunakan fungsi
untuk melestarikan aksara jawa. jarak Euclidean sebagai metode untuk mengukur tingkat
kecocokan sehingga output yang dikeluarkan adalah suku kata
Index Terms Aksara jawa, Citra Digital, Pengenalan Pola dari inputan gambar aksara jawa.
Citra, Pengolahan Citra Digital, Pola Citra, Segmentasi,
Template matching
II. STUDI LITERATUR
I. PENDAHULUAN Penelitian ini menggunakan acuan dari beberapa referensi
seperti jurnal. Berikut ini adalah beberapa jurnal yang
A KSARA Jawa merupakan salah satu warisan budaya di
Indonesia khususnya suku Jawa. Di zaman sekarang ini,
tidak banyak orang yang dapat memahami aksara jawa ini.
berhubungan dengan pengolahan citra digital dengan metode
template matching dan untuk pencocokan pola menggunakan
metode jarak euclidean.
Kurangnya pembelajaran materi pada generasi muda terhadap
Penelitian [2] bertujuan mendeteksi tulisan tangan aksara
aksara jawa dan cepatnya perkembangan teknologi
Bali dengan membuat aplikasi OCR (Optical Character
mengakibatkan warisan budaya ini semakin ditinggalkan.
Recognition). Aplikasi yang dibangun mampu mendeteksi
Masuknya budaya barat di era globalisasi ini juga menambah
tulisan tangan aksara yang dibuat kemudian diolah ke dalam
kebudayaan bahasa dan tulisan aksara jawa semakin
komputer sehingga menghasilkan output berupa teks dalam
dilupakan. Apabila hal ini terjadi terus menerus, maka
komputer. Penelitian yang dilakukan menggunakan metode
generasi muda dapat melupakan kebudayaan bangsa sendiri.
jaringan syaraf tiruan (contour analysis) dimana pada metode
Hal ini menjadi ancaman bagi budaya asli yang ada di
tersebut berisikan sebuah proses scaling, thresholding,
Indonesia. Agar salah satu budaya ini tidak semakin
normalisasi evaluasi ACF dan ICF. Aplikasi pada penelitian
ditinggalkan, maka aksara jawa ini wajib untuk dilestarikan
ini dikembangkan dengan menggunakan free software dari
karena merupakan salah satu identitas kebudayaan dari
corporate Microsoft yaitu Microsoft Visual C# 2010 Ekspress.
masyarakat Jawa.
Hasil pengujian tulisan dengan metode ini mendapatkan nilai
Perkembangan teknologi yang semakin maju diharapkan
dengan persentase dibawah 80%. Hal ini menunjukkan
mampu melestarikan aksara jawa agar tidak terlupakan oleh
beberapa tulisan yang tidak sesuai dengan data training yang
generasi. Contoh dari perkembangan teknologi yang dapat
ada. Rata-rata hasil akhir didapat akurasi dengan perolehan
digunakan untuk melestarikan aksara jawa adalah digital
perhitungan yang didapat 86.11% dan dengan presisi 11.20%
image processing. Digital image processing merupakan teknik
yang ditunjukkan.
manipulasi citra secara digital yang menggunakan komputer
Penelitian [3] dilakukan untuk mengenali pola aksara jawa
untuk menjadi citra lain untuk digunakan dalam aplikasi
yang memiliki keunikan dalam bentuk dan masing-masing
tertentu[1]. Agar gambar mudah diinterpretasi oleh manusia
huruf terkadang hampir mirip satu dengan yang lainnya.
atau komputer maka gambar diolah dengan berbagai macam
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 33
Editor: Setyawan Widyarto, ISSN: 2477-5894
Penelitian ini menggunakan jaringan syaraf tiruan dengan III. METODE PENELITIAN
metode Learning Vector Quantization (LVQ) untuk mengolah Secara garis besar, proses pengenalan aksara jawa pada
dan mengenali dua puluh huruf dasar pada aksara jawa. Hasil penelitian ini terdiri dari empat tahap yaitu pengambilan citra,
dari penelitian ini yaitu jaringan syaraf tiruan dengan preprocessing, pengenalan, dan keluaran.
menggunakan metode LVQ ternyata tidak mampu mengenali
pola aksara jawa dengan baik. Hal ini ditunjukkan dengan
melihat rata-rata tingkat akurasi pengenalannya dibawah 50% Pengambilan citra
atau hanya 46.5%. Jaringan syaraf tiruan dengan Aksara Jawa
menggunakan metode LVQ akan mampu mengenali pola
dengan lebih baik jika pola yang ingin dikenali sebelumnya
telah dilatih dengan metode LVQ dibandingkan dengan pola Preprocessing
baru yang belum pernah dilatih dengan menggunakan LVQ.
Hal ini dapat dilihat dari persentase pengenalan data baru yang
Pengenalan Aksara
hanya 47.5% dengan target 20 aksara jawa dibandingkan
Jawa
dengan data yang telah dilatih sebesar 82.5% dengan target 20
aksara jawa.
Ekstraksi Ciri
Penelitian [4] merancang dan membuat sebuah aplikasi
Proses Matching
yang dapat mengenali pola aksara ngalagena. Aksara
Penghitungan
ngalagena merupakan aksara sunda asli yang saat ini kurang
fungsi jarak
dipahami oleh masyarakat. Hal ini terjadi karena minimnya euclidean
pengetahuan mengenali pola huruf tersebut. Penelitian ini
menerapkan metode template matching untuk mengenali pola
aksara ngalagena. Berdasarkan hasil pengujian terhadap tiga
jenis citra uji yaitu citra pola karakter digital berwarna hitam Keluaran berupa
sesuai dengan template memperoleh hasil persentase teks
pengujian sebesar 88%, citra pola karakter digital berwarna Gambar 1. Blok diagram proses pengenalan aksara jawa
hitam yang berbeda dengan template memperoleh hasil
persentase pengujian sebesar 60.87% dan citra pola karakter A. Pengambilan Citra
tulisan tangan berwarna hitam memperoleh hasil persentase Tahapan pengambilan citra aksara jawa dilakukan dengan
pengujian sebesar 32%. menggunakan webcam. Gambar yang akan diambil akan
Penelitian [5] menggunakan metode template matching disimpan di dalam suatu folder.
untuk mengendalikan robot dengan inputan gambar isyarat B. Preprocessing
tangan. Hasil dari penelitian tersebut menunjukkan bahwa
aplikasi dapat mendeteksi citra pola isyarat tangan untuk Pada proses preprocessing terdapat tiga tahap yaitu
kemudian diproses melalui template matching, yang dijadikan grayscale, cropping, dan resizing. Pada tahap grayscale, citra
input untuk pergerakan robot. Jenis perintah isyarat tangan Aksara jawa yang sudah diambil akan diubah menjadi citra
dengan tingkat akurasi 100% melalui 60 kali percobaan, yang berwarna keabuan. Pada tahap cropping, Aksara jawa
diambil dengan jarak antara tangan dengan kamera PC kurang yang tidak digunakan dalam proses pengenalan akan dipotong.
lebih antara 110-130 cm. Pada tahap resizing, Aksara jawa yang sudah di-crop akan
Penelitian [6] menggunakan metode template matching disesuaikan ukurannya dengan ukuran resizing yang
untuk mendeteksi kerusakan jalur PCB (Printed Circuit digunakan.
Board). Dalam penelitiannya membahas masalah yang terjadi C. Pengenalan
pada penelitian ini adalah jalur PCB yang terdapat banyak Terdapat tiga tahap di dalam proses pengenalan yaitu
jalur sirkuit yang mana jalur tersebut harus saling terhubung, ekstraksi ciri, penghitungan fungsi jarak, dan proses matching
Jika ada salah satu jalur tidak terhubung, akan mengakibatkan dari database citra huruf. Proses awal dilakukan ekstraksi ciri
tidak berfungsinya komponen elektronik yang terhubung yang kemudian akan masuk tahap preprocessing yang
dengan jalur sirkuit tersebut. Metode yang digunakan adalah kemudian dikonvolusi. Setelah itu, dilanjutkan dengan tahap
template matching untuk pencocokan polanya. Dan untuk downsampling. Output dari ekstraksi ciri tergantung dari
mencari distance values, meggunakan euclidean distance. jumlah desimasi (N) yang akan ditentukan oleh user. Tahap
Hasil dari penelitian tersebut menunjukkan bahwa berdasarkan ini melakukan pengulangan sampai menghasilkan jumlah
hasil uji coba citra sebanyak 50 kali, dapat diketahui tingkat N=0. Kemudian dicocokkan pada database yang berisi
akurasi keberhasilan dari pecocokan citra yang diuji yaitu template-template huruf jawa yang ada. Jika sebuah template
100%. Hal ini menunjukkan bahwa template matching dengan ditemukan sesuai (match) dengan pola tadi, maka subjek dapat
euclidean distance bisa diterapkan dalam pendeteksian mengenal bentuk tersebut. Kemudian dihitung jarak antara dua
kerusakan, khususnya kerusakan jalur PCB. buah objek menggunakan fungsi jarak Euclidean. Setelah
kecocokan antara objek dan template terjadi kemudian aplikasi
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 34
Editor: Setyawan Widyarto, ISSN: 2477-5894
akan mengeluarkan suku kata yang mengartikan inputan citra V. HASIL DAN PEMBAHASAN
aksara jawa. Pengujian pengenalan citra aksara jawa dilakukan dengan
D. Keluaran pengubahan parameter uji yang meliputi variasi resizing dan
variasi desimasi. Data masukan adalah gambar aksara jawa
Untuk menentukan hasil pengenalan aksara jawa pada tahap
yang diambil melalui webcam laptop kemudian akan
ini didasarkan dari selisih perbandingan jarak yang paling dibandingkan dengan database yang berisi variasi rotasi -10o,
pendek yang didapatkan setelah proses penghitungan jarak -5o, 0o, 5o, 10o dan variasi penskalaan 90%, 95%, 100%,
dengan menggunakan rumus : 105%, 110% kemudian dari hasil webcam akan tertampil
menjadi keluaran dari proses pengenalan citra. Dalam
Keterangan : pengujian yang digunakan, nilai variasi terbaik yang telah
d = nilai distance didapatkan dari pengujian adalah variasi resizing 32x64
xi = vektor i dengan nilai desimasi 2.
xj = vektor j Tabel 4.3 menunjukkan contoh hasil pengenalan aksara
Apabila nilai distance values-nya sama dengan 0 atau jawa dengan berbagai macam variasi ukuran resizing dan
mendekati 0 maka dikatakan cocok atau sama dan variasi desimasi. Dari gambar tersebut bisa dilihat bahwa
diinterpretasikan dengan menampilkan suku kata dari aksara semakin kecil nilai variasi resizing maka tingkat
jawa. pengenalannya akan semakin rendah. Hal ini disebabkan
karena semakin kecil nilai variasi resizing maka tingkat piksel
pada gambar semakin kecil yang menyebabkan gambar
IV. RANCANGAN SISTEM DAN APLIKASI menjadi pecah sehingga tingkat pengenalannya juga akan
semakin rendah. Semakin besar nilai variasi desimasi maka
Diagram alir untuk perancangan sistem sebagai berikut: tingkat pengenalannya semakin rendah. Hal ini disebabkan
karena semakin besar nilai variasi desimasi yang berarti
desimasi tersebut mengalami pengulangan proses konvolusi
dan downsampling sebanyak yang diinginkan pengguna, yang
mengakibatkan gambar inputan menjadi blur (kabur) sehingga
tingkat pengenalannya juga akan semakin rendah.

Tabel 4.3 Gambar aksara jawa setiap variasi resizing dan desimasi
Variasi Resizing Desimasi Ekstraksi Ciri
Resizing
64x128 1

32x64 1

16x32 1

Gambar 2. Diagram alir untuk perancangan sistem


8x16 1

VI. KESIMPULAN DAN SARAN


A. Kesimpulan
Dari hasil percobaan dan pengujian aplikasi pengenalan
aksara jawa dapat disimpulkan sebagai berikut:
1. Dengan perpaduan metode template matching dan fungsi
Gambar 3. Tampilan Aplikasi
jarak euclidean dapat digunakan sebagai metode alternatif
untuk mengenali aksara jawa.
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 35
Editor: Setyawan Widyarto, ISSN: 2477-5894
2. Nilai parameter yang mempunyai tingkat pengenalan Ellysha Dwiyanthi Kusuma lahir di
terbaik berdasarkan pengujian adalah variasi resizing Tangerang pada tahun 1990. Telah
32x64 dengan menggunakan desimasi 2. menempuh pendidikan dari TK sampai
3. Aplikasi pengenalan aksara jawa dapat digunakan untuk SMA di Sekolah Perguruan Buddhi
melestarikan budaya jawa. Tangerang. Mendapatkan gelar Sarjana
Komputer (S.Kom) di Sekolah Tinggi
B. Saran
Manajemen Informatika dan Komputer
Saransaran yang akan disampaikan untuk pengembangan Buddhi Tangerang. Saat ini sedang
lebih lanjut adalah pengembangan sistem untuk pengenalan menempuh jenjang pendidikan Strata-2 di Pasca Sarjana
lebih dari satu karakter huruf atau kombinasi huruf, pasangan, Magister Komputer Universitas Budi Luhur Jakarta dan
dan sandangan sehingga dapat membuat sebuah kata supaya mengambil konsentrasi Rekayasa Komputasi Terapan.
dapat mengenali sebuah kata Jawa.

VII. DAFTAR PUSTAKA


[1] I. H. Pradana, Klasifikasi Citra Sidik Jari
Berdasarkan Enam Tipe Pattern Menggunakan
Metode Euclidean Distance, Inform. Jur. Tek.
Komputer, Fak. Ilmu Nuswantoro, Univ. Dian, Pp. 1
5, 2015.
[2] I. G. M. D. I Kadek Dharma Laksana, I Made Gede
Sunarya, Aplikasi Ocr ( Optical Character
Recognition ) Tulisan Tangan Aksara Bali Dengan
Metode, Karmapati, Vol. 4, 2015.
[3] A. C. Agustina, Pengenalan Aksara
Jawamenggunakan Learning Vector Quantization (
Lvq ), No. 1, 2009.
[4] G. A. W. Dani Rohpandi, Asep Sugiharto, Aplikasi
Pengolahan Citra Dalam Pengenalan Pola Huruf
Ngalagena Menggunakan Matlab, Konf. Nas. Sist.
Inform., Pp. 910, 2015.
[5] M. C. W. Daniel Richard Andriessen, Harianto,
Pengendalian Mobile Robot Berbasis Webcam
Menggunakan Perintah Isyarat Tangan, Pp. 110,
2011.
[6] W. Nugroho, Deteksi Kerusakan Jalur Pcb ( Printed
Circuit Board ) Menggunakan Metode Template
Matching, 2014.

Ratna Yani Astuty, Lahir di kota


Klaten tanggal 27 Maret 1991.
Menempuh pendidikan di Taman
Kanak-kanak Kristen V Pajang,
Surakarta. Melanjutkan ke SD N Bratan
1, Surakarta. Melanjutkan ke SMP N 1,
Surakarta dan pendidikan tingkat atas di
SMA Pangudi Luhur St. Yosef,
Surakarta. Melanjutkan pendidikan Strata-1 di Fakultas Sains
dan Teknologi Jurusan Teknik Informatika, Universitas Sanata
Darma, Yogyakarta dan sekarang tengah menempuh
pendidikan Strata- 2 di Pasca Sarjana Magister Komputer
Universitas Budi Luhur Jakarta dan mengambil konsentrasi
Rekayasa Komputasi Terapan.
36
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia,
Editor: Setyawan Widyarto, ISSN: 2477-5894

Perbandingan Pengenalan Citra Wajah Berbasis


Reduksi Dimensionalitas dengan Principal
Component Analysis (PCA) dan Jaringan Saraf Tiruan
Budiman, Didit Dwi Permadi Muhammad Khairul Anam, Pradipta Ramadhinatara
Magister Ilmu Komputer, Universitas Budi Luhur Magister Ilmu Komputer, Universitas Budi Luhur
Jakarta, Indonesia Jakarta, Indonesia
budiman.beta@gmail.com, diditdwipermadi@gmail.com andez.shared@gmail.com,dithorh@gmail.com

AbstractThis paper will describes human face recognition jaringan saraf tiruan (artificial nerual network), dengan
process using principal component analysis compared to artificial berbagai tipe neural network dan algoritma pembelajaran yang
intelligence network approach. The basic idea for this research is dapat digunakan. Dua tipe neural network yang sering
dimensionality reduction of the image used for the recognition digunakan dalam proses pengenalan pola adalah Multi Layer
system. Principal component analysis reduce the dimensionality Perceptron dengan algoritma pembelajaran backpropagation
of image recognize using its eigen vector nd eigen value. dan neural network self-organizing map (SOM) atau kohonen.
Dimensionality reduction used for Artificial Neural Network
based on image processing technique. This research suggest new Banyak penelitian terkait pengenalan wajah (atau citra lain
idea for using canny filter (edge detector) for dimensionality pada umumnya) telah dilakukan baik menggunakan masing-
reduction. Artificial Neural Network used in this experiment masing pendekatan (dengan pilihan metodenya) secara
based on backpropagation training. Experiment result for these terpisah, maupun penelitian yang menggunakan gabungan
two approachs will be compared to recognize its performances. kedua pendekatan. Namun belum banyak penelitian dilakukan
untuk membandingkan secara individu kinerja masing-masing
Keywords - image processing; principal component analyisi; teknik dari kedua pendekatan yang berbeda ini. Paper ini
artificial neural network; canny edge detector memberikan perbandingan kinerja antara dua metode (yang
I. PENDAHULUAN berasal dari pendekatan yang berbeda), Principal Component
Analysis (PCA) dan Jaringan Saraf Tiruan berbasis Multi
Pengenalan citra wajah merupakan salah satu bidang riset Layer Perceptron dengan algoritma pembelajaran Back
yang cukup aktif. Meskipun pengenalan wajah merupakan hal Propagation. Untuk proses pengenalan citra wajah kedua
yang mudah bagi otak manusia, hal ini merupakan hal yang metode ini menggunakan hasil training yang telah dilakukan.
cukup sulit untuk ditiru secara artifisial. Hal ini disebabkan PCA menyimpan eigenface dari citra-citra yang dilatihkan
karena adanya faktor-faktor yang umumnya dimiliki oleh yang merupakan hasil reduksi dimensionalitas dan ekstraksi
setiap wajah, citra wajah bervariasi sesuai dengan umur, kulit, fitur dari citra latih. JST dapat menggunakan citra latih secara
warna dan jender [3]. Problem ini menjadi semakin kompleks langsung untuk mendapatkan bobot-bobot antar neuron dalam
seturut dengan beragamnya kualitas citra, ekspresi wajah, facial jaringannya. Hal baru yang dilakukan dalam eksperimen ini
furniture, latar belakang dan kondisi iluminasi. adalah melakukan reduksi fitur atau mengekstrak fitur edge
Salah satu model pendekatan dalam sistem pengenalan dari citra latih. Citra hasil ekstraksi edge inilah yang akan
wajah adalah pendekatan berbasis penampakan (appearance menjadi menjadi citra latih untuk JST. Reduksi fitur citra ini
based approach). Pendekatan ini mengekstraksi fitur-fitur citra dilakukan melalui proses pengolahan citra (image processing).
wajah untuk memisahkan kelas-kelas wajah yang ada. Secara II. PENELITIAN TERKAIT
ideal, fitur-fitur yang digunakan untuk merepresentasikan
wajah adalah fitur-fitur yang memiliki tingkat pembeda [3] menggunakan PCA untuk melakukan reduksi terhadap
(separability) yang tinggi dan meninggalkan fitur-fitur lain. dimensi citra wajah. Selanjutnya vektor hasil reduksi
Tren utama dalam proses ekstraksi fitur ini adalah dengan digunakan oleh SOM melalui proses un-supervised learning
merepresentasikan data pada ruang dimensi yang lebih kecil untuk mengklasifikasikan vektor-vektor ke dalam group-group
yang dilakukan melalui transformasi linear yang memenuhi yang digunakan untuk mengenali citra wajah yang akan ditest.
beberapa sifat tertentu. Tiga teknik dasar yang sering Pendekatan paper ini dengan [3] berbeda dalam proses reduksi
digunakan dalam pendekatan ini adalah Principal Component data latih untuk JST dan jenis JST yang digunakan. Paper ini
Analysis (PCA), Linear Discreminate Analysis (LDA) dan melakukan reduksi dimensi menggunakan teknih pengolahan
Discrete Cosine Transform (DCT) [3]. citra, sedangkan [3] menggunakan PCA.
Pendekatan lain yang juga dapat digunakan untuk [4] juga menggunakan SOM untuk proses pengenalan.
melakukan pengenalan pola adalah dengan menggunakan Berbeda dengan [3] dan paper ini , [4] tidak melakuan reduksi
37
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia,
Editor: Setyawan Widyarto, ISSN: 2477-5894

dimensional terhadap citra latih. [1] menggunakan DCT untuk (eigenvector dengan eigenvalue yang tinggi) yang kita
mengekstrak fitur berbasis warna kulit dari citra wajah sebelum pertahankan.
digunakan untuk data latih untuk SOM. Data latih berupa
image terkompresi. Langkah akhir PCA adalah penggunaan principal
components yang telah dipilih untuk memproyeksikan data
III. METODOLOGI latih kita dengan principal compnent ini, kemudian
menganalisas hasilnya.
Kerangka kerja dari proses penelitian ini dapat
digambarkan pada blok diagram di bawah ini.

(2)

B. Canny Edge Detector


Canny Edge Detector menggunakan fungsi Gaussian dalam
operasinya (Nadernejad, 2008). Fungsi Gaussian yang
digunakan pada Canny Edge Detector merupakan fungsi yang
Gambar 1. Kerangka kerja penelitian
sama pada Marr-Hildreth Edge Detector. Hanya saja pada
Canny Edge Detector, fungsi Gaussian yang digunakan tidak
Sesuai diagram blok di atas, secara umum proses kerja dari
mengalami penurunan lebih lanjut. Pada penggunaannya, mask
penelitian ini adalah data citra wajah akan disampling,
Gaussian berfungsi sebagai operator untuk menghaluskan
selanjutnya dilakukan reduksi dimensi citra wajah, citra hasil
gambar. Contoh filter gaussian sendiri (persamaan 3) adalah
reduksi akan digunakan dalam proses training (pelatihan).
sbb :
Testing dilakukan dengan menggunakan sebagian citra latih
dan citra yang tidak digunakan untuk training. Pada akhirnya
dilakukan analisa terhadap hasil testing.
Pada penelitian ini akan dibandingkan dua model
pendekatan dalam pengenalan citra wajah. Pertama, dengan
menggunakan pendekatan Principal Component Analysis untuk
melakukan reduksi dimensionalitas citra wajah, untuk proses
pengenalan citra wajah digunakan jarak euclidean. Pendekatan
kedua, dengan menggunakan reduksi dimensionalitas data citra (3)
wajah dengan menggunakan teknik pengolahan citra (dalam
hal ini menggunakan filter canny untuk deteksi tepi (edge)). Setelah konvolusi antara mask Gaussian dengan gambar,
Selanjutnya data hasil filtering digunakan sebagai data latih maka akan diperoleh gambar yang lebih halus. Gambar yang
untuk Jaringan Saraf Tiruan dari jenis Multi Layer Perceptron masing-masing pixel nya memiliki nilai intensitas kemudian
dengan algoritma pelatihan back-propagation. Reduksi dicari gradiennya. Gradien (dihitung sesuai dengan persamaan
dimensionalitas untuk masing-masing pendekatan akan 4) ini merupakan perubahan intensitas yang terjadi terhadap
diterangkan di bawah ini : sumbu x maupun sumbu y. Magnitude dari gradien tersebut
A. Principal Component Analysis dapat menunjukkan letak dari tepi pada gambar.
Reduksi dimensionalitas dengan menggunakan PCA
dilakukan berdasarkan matriks kovarian dari citra data wajah.
Matriks kovarian ini (karena simetrik) dapat didiagonalisasi
menggunakan sebuah matiks orhogonal.
(4)

IV. IMPLEMENTASI DAN PEMBAHASAN


(1)
A. Pengenalan Citra Wajah Dengan Menggunakan
Dimana Q adalah matriks orthogonal yang dibentuk dari Principal Component Analysis
eigenvector dari Xc dan D adalah matriks diagonal yang Untuk menerapkan PCA dalam proses pengenalan image
dibentuk dari eigenvalue dari Xc. Kolom-kolom pada Q itulah dilakukan langkah-langkah berikut ini:
yang dinamakan sebagai principal components.
1) Menyiapkan citra gambar. Citra wajah yang
Eigenvalue dari Xc berkorespondensi juga dengan varians
dari principal component. Dengan kata lain Eigenvalue digunakan untuk pembentukan eigen face berasalah dari 15
memberi tahu kita apakah varians dari data akan seiring dengan citra wajah dalam posisi normal
eigenvectornya (atau principal component-nya). Pada proses 2) Melakukan proses PCA terhadap data citra wajah yang
pengenalan image ini informasi dengan varians tinggi digunakan. Hasil proses PCA ini adalah eigenface (lihat
gambar 2) yang dibentuk dari proyeksi data citra wajah
38
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia,
Editor: Setyawan Widyarto, ISSN: 2477-5894

dengan eigenvector yang dipilih (dalam hali ini ada 15 %


Berhasil Gagal % Gagal
Berhasil
eigenvector) sesuai urutan eigenvalue. Setiap citra dalam
Sleepy 12 80 % 3 20 %
database dapat dibentuk dari kombinasi linear vector-vector
eigen ini. Surprised 11 73 % 4 27 %
Center
8 53 % 7 47 %
Light
Left Light 2 13 % 13 87 %

Right Light 3 12 % 12 80 %

Dengan menggunakan PCA terlihat kesuksesan pengenalan


wajah dengan beberapa ekspresi (normal, wink, sad, happy dan
sleepy) dapat mencapai 70 % s.d. 80 %, kecuali jika ada
penambahan object pada wajah (penggunaan kacamata) yang
hanya sukses 53%. (lihat gambar 3)

Ekspresi Hasil
Sad

Happy

Gambar 2. Eigenface Wink

3) Pembentukan matriks bobot data latih. Matriks data


Surprised
latih ini digunakan sebagai pembanding bagi bobot citra
testing, sebagai basis pengenalan.
4) Proses testing. Proses testing dilakukan dengan
melakukan proyeksi citra wajah yang akan dikenali ke
eigenface. Kesamaan (similarity) antara dua citra wajah dapat Gambar 3 Contoh hasil testing dengan 4 ekspresi pada satu wajah
dihitung dengan menggunakan jarak Euclidean antara fitur-
fitur yang saling berkorespondensi antara dua vector itu. Kesuksesan PCA dalam mengenali objek menurun drastis
ketika citra testing yang digunakan adalah citra wajah dengan
pencahayaan dari arah kiri maupun kanan, dengan tingkat
Hasil pengujian pengenalan wajah menggunakan PCA kesuksesan 12% - 13%. Pencahayaan dari arah kiri atau kanan
dapat dilihat pada Tabel I. ini menambahkan objek kepala pada citra (lihat gambar 4).
Center Light Left Light Right Light

TABLE I. HASIL PENGUJIAN PENGENALAN CITRA WAJAH DENGAN PCA


%
Berhasil Gagal % Gagal
Berhasil
Normal 15 100 % 0 0%

Wink 12 80 % 3 20 %

Sad 12 80 % 3 20 %

Happy 13 87 % 2 13 %
Gambar 4. Contoh hasil testing object dengan pencahayaan tertentu
Glasses 8 53 % 7 47 %
39
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia,
Editor: Setyawan Widyarto, ISSN: 2477-5894

B. Pengenalan Citra Wajah Menggunakan Jaringan Saraf


Tiruan Dibandingkan dengan pendekatan PCA, dengan
menggunakan citra latih yang telah dilakukan pre-processing
Proses pengenalan citra wajah dengan menggunakan dengan menggunakan canny edge detector, kinerja Jaringan
Jaringan Saraf Tiruan pada penelitian ini menggunakan Saraf Tiruan lebih baik dibanding PCA. Tetapi jika citra latih
langkah-langkah berikut. yang digunakan adalah citra latih asli, kemampuan JST untuk
1) Menyiapkan citra gambar. Jumlah citra yang akan mengenali citra dengan pencahayaan dari arah tertentu hampir
digunakan untuk pelatihan JST ini lebih banyak dibandingkan semua mengalami kegagalan.
dengan citra yang digunakan pada PCA. Sebanyak 15 objek V. KESIMPULAN
wajah digunakan dengan berbagai ekspresi (normal, with
Proses pengenalan citra wajah dengan menggunakan PCA
glasses, no-glasses, sleepy, surprised, wink, sad dan happy).
mampu mengenali variasi citra wajah yang diberikan dengan
Sehingga ada 120 citra yang akan dilatihkan kepada JST. beragam ekspresi, berdasarkan data citra latih yang relatif
2) Preprocessing citra latih dengan menggunakan sedikit (sejumlah objek yang ingin dikenali). Pendekatan PCA
canny edge detector. mengalami penurunan kemampuan mengenali objek jika citra
yang diberikan merupakan citra wajah dengan arah
pencahayaan tertentu, sehingga menimbulkan bayangan pada
bagian latar belakang citra.
Jaringan saraf tiruan jenis multi layer perceptron
memerlukan data latih yang cukup banyak untuk melakukan
pengenalan pola wajah. Untuk efektif dalam melakukan
pengenalan, data citra latih yang digunakan perlu dilakukan
proses pengolahan citra terlebih dahulu untuk mereduksi
dimensi fitur-fitur sebuah citra. Pada penelitian ini fitur citra
wajah hanya direduksi menjadi satu fitur penting yaitu tepi
(edge).
3) Pelatihan JST dengan menggunakan citra wajah hasil Pada kedua pendekatan di atas (berbasis PCA maupun JST)
canny edge detection. proses reduksi dimensi fitur-fitur citra membantu efektifitas
4) Proses testing. proses pengenalan pola. Reduksi dimensional dapat dilakukan
melalui proses transformasi linear seperti pada PCA atau
Jaringan saraf tiruan yang digunakan dalam penelitian ini reduksi melalui proses pengolah citra.
merupakan JST dari jenis Multi Layer Perceptron dengan 50 REFERENSI
hidden layer. Algoritma pembelajaran back-propagation
dengan metode scaled conjuget gradient.
[1] Jawad Nagi, Syed Khaleel Ahmad, Farrukh Nagi, A MATLAB base
Hasil pengujian yang dilakukan terhadap jaringan saraf Faced Recognition System using Image Processing and Neural
tiruran (JST) multi layer perceptron (MLP) ini dapat dilihat Networks, 4th International Colloqium on Signal Processing and Its
pada tabel II di bawah. Data testing yang digunakan adalah Applications, Kuala Lumpur, March 7-9, 2008
data citra dengan pencahayaan khusus. Sedangkan citra wajah [2] Resamana Lim, Lukman Vendy, Kartika Gunadi, Sistem Pengenalan
Plat Nomor Mobil Dengan Metode Principal Component Analysis,
dengan beragam ekspresi digunakan sebagai data latih. Jurnal Teknik Elektro, Univ. Petra, Vol.3, No.2, Sept. 2003.
[3] Sanjeev Dawan, Himanshu Dogra, MATLAB Based Face Recognition
TABLE II. HASIL PENGUJIAN PENGENALAN CITRA WAJAH DENGAN System Using PCA and Neural Networkm, International Journal of
JST
Emerging Technologies in Computational and Applied Sciences, Vol 2,
Aug-Nov 2012. pp 22-16,K. Elissa, Title of paper if known,
% unpublished.
Berhasil Gagal % Gaga l
Berhasil [4] Shamla Mantri, Kalpana Bapat, Neural Network Based Face
Center Recognition, IJCSET, vol 1,Issue1, 6-9, Febr 2011.
6 40 % 9 60 %
Light
Left Light 7 47 % 8 53 %

Right Light 7 47 % 8 53 %
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, Editor:
40
Setyawan Widyarto, ISSN: 2477-5894

MEMBACA CITRA TARGET FILE 3D


DENGAN SEBUAH MARKER PADA
AUGMENTED REALITY
Nurcahyadi, Nurmansyah, Setyawan Widyarto

penggabungan antara objek virtual dengan objek nyata. Sebagai


Abstract Kemajuan teknologi yang pesat memberikan banyak contoh adalah saat pertandingan badminton yang dilengkapi
pilihan dalam setiap pembuatan aplikasi pembaca citra target animasi atau objek virtual yang terlihat di lantai lapangan
dengan marker. Augmented Reality (AR) adalah suatu teknologi yang melalui layar televisi, jadi seolah-olah objek tersebut berada di
memungkinkan orang untuk memvisualisasikan dunia maya sebagai
dunia nyata, padahal sebenarnya hal tersebut merupakan teknik
bagian dari dunia nyata yang ada di sekitar secara efektif sehingga
membuat dunia nyata seakan-akan dapat terhubung dengan dunia penggabungan antara dunia virtual dengan dunia nyata yang
maya dan dapat berinteraksi . Penggunaan AR akan menjadi sebuah dinamakan dengan Augmented Reality (AR).
teknologi yang sangat membantu banyak bidang dengan
kemampuannya membaca citra target dengan file 3D. Aplikasi yang
sering digunakan atau dikombinasikan dengan AR dan berkembang
untuk mobile pada Android dan Ios. Tujuan penulisan ini adalah
untuk membantu menyebarluaskan kegunaan aplikasi yang sangat
bermanfaat ini, agar bisa selalu dikembangkan di dunia pendidikan
dalam membuat aplikasi pembelajaran bahkan bisa menjadi sebuah
aplikasi komersial.
Gambar 2.1 Reality-virtuality continuum
Kata Kunci Marker, Augmented reality, Android, Ios, 3D
Gambar 2.1 adalah penjelasan tentang Augmented Reality dan
1. PENDAHULUAN hubungannya dengan realitas yang lain sebagaimana dijelaskan oleh
Perkembangan teknologi dan informasi membawa dampak Milgram. Skala kontinu berkisar antara benar-benar nyata (kiri),
kemajuan yang sangat pesat terhadap dunia teknologi informasi. realitas campuran (tengah) dan virtual sesungguhnya (kanan).
Salah satu teknologi informasi yang sedang berkembang pesat Paul Milgram dan Fumio Kishino menyimpulkan bahwa AR
merupakan sebuah aplikasi pembaca image 3D yang sering di lebih dekat dengan dunia nyata dan AV lebih dekat dengan dunia
sebut dengan Augmented Reality (AR). virtual. Objek virtual dapat berupa teks, animasi, model 3D atau
Jika Augmented Reality (AR) di kembangkan di dalam dunia video yang digabungkan dengan lingkungan sebenarnya.
pendidikan maka akan menjadi sebuah terobosan baru untuk
media pembelajaran. Augmented Reality adalah teknologi yang menggabungkan
Media pembelajaran adalah media yang digunakan dalam objek virtual 3D ke dalam sebuah lingkungan nyata lalu
kegiatan belajar mengajar, yaitu meliputi alat bantu guru dalam memproyeksikan objek 3D tersebut dan bersifat interaktif yang
mengajar serta sarana pembawa pesan dari sumber belajar ke tidak sepenuhnya menggantikan kenyataan, namun AR hanya
penerima pesan belajar (siswa). Peranan sistem pakar juga bias di menambahkan atau melengkapi kenyataan. Interaktif disini adalah
masukan dalam media pembelajaran ini, Sebagai penyaji dan tindakan yang melibatkan pengguna sehingga menimbulkan
penyalur pesan, media pembelajaran dan sistem pakar bisa pengaruh pada AR tersebut, seperti misalnya pengguna
mewakili guru dalam menyajikan materi pelajaran kepada siswa. menggunakan kamera pada laptopnya sehingga dapat
Jika media pembelajaran yang berhubunga pada sistem pakar ini memunculkan atau memberi pengaruh pada AR. Augmented
didesain dan dikembangkan secara baik, maka fungsi itu akan Reality seperti ini biasanya digunakan pada permainan
dapat diperankan oleh media meskipun tanpa keberadaan guru. Microsofts product Xbox Kinect yang bersifat interaktif.
Dalam hal ini bisa di katakana bahwa Pembuatan media Dalam penerapannya, AR memiliki beberapa komponen
pembelajaran ini merupakan salah satu solusi alternatif dalam penting untuk mendukung kinerja dari proses pengolahan citra
sebuah pembelajaran yang lebih baik, oleh karna itu disini akan di digital. Sylvy menjelaskan Komponen tersebut, sebagaiberikut;
bahas sebuah cara membaca file image 3D dengan Augmented a) Scene Generator
Reality yang pada sasarannya bisa memberikan insfirasi untuk Scene Generator adalah komponen yang bertugas untuk
pembaca agar mengembangakn teknologi Augmented Reality melakukan rendering citra yang ditangkap oleh kamera. Objek
(AR). virtual akan ditangkap kemudian diolah sehingga dapat
kemudian dapat ditampilkan.
2. LANDASAN TEORI b) Tracking System
2.1 Augmented Reality Tracking System merupakan komponen yang terpenting dalam
2.1.1 Pengertian Umum Augmented Reality AR. Dalam proses tracking dilakukan sebuah pendeteksian pola
Secara umum, pengertian Augmented Reality adalah objek virtual dengan objek nyata sehingga keduanya sinkron
dalam artian proyeksi virtual dengan proyeksi nyata harus sama
atau mendekati sama sehingga mempengaruhi validitas hasil
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, Editor:
41
Setyawan Widyarto, ISSN: 2477-5894

yang didapatkan.
c) Display Gambar 2.3 Seorang teknisi sedang mendemonstrasikan
Dalam pembangunan sebuah sistem berbasis AR ada beberapa perakitan kawat bundel dari prototype Boeing
parameter mendasar yang penting yaitu optik dan teknologi video.
Keduanya memiliki keterkaitan yang bergantung pada faktor c) Anotasi dan Visualisasi (Annotation and Visualization)
resolusi, flesibilitas, titik pandang, dan tracking area. Batasan- AR telah digunakan sebagai alat untuk menganotasi informasi
batasan yang perlu diperhatikan dalam pengembangan AR objek dan lingkungan secara umum atau rahasia. Aplikasi ini
diantaranya adalah batasan pencahayaan, resolusi layar, dan digunakan untuk menjelaskan informasi suatu objek nyata secara
perbedaan pencahayaan citra antara citra virtual dan nyata. rinci. Bisa juga digunakan sebagai visualisasi untuk arsitektur
d) AR Devices yang menunjukkan dimana pipa, sambungan listrik dan
Ada beberapa tipe media yang dapat digunakan untuk dukungan struktural yang berada di dalam dinding sebagaimana
menampilkan objek berbasis AR yaitu dengan menggunakan diungkapkan oleh Feiner et al.
optik, sistem retina virtual, video penampil, monitor berbasis AR
dan proyektor berbasis AR.

2.1.2 Pemanfaatan Aplikasi Augmented Reality


Azuma et al. Memberikan contoh bidang-bidang dalam
kehidupan yang pernah menerapkan teknologi Augmented
Reality adalah:
a) Kedokteran (Medical)
ARdigunakan dalam dunia kedokteran sebagai visualisasi dan
bantuan pelatihan untuk kegiatan pembedahan. Selain itu telah
dimanfaatkan juga sebagai X-ray Vision untuk menunjukkan
kondisi didalam tubuh pasien. Selain itu dapat memudahkan
tenaga medis dalam melakukan operasi tanpa melakukan Gambar 2.4 Jendela informasi menampilkan detil rinci
pembedahan. mengenai sebuah objek nyata

Gambar 2.5 Garis virtual membantu memunculkan layar


geometri dari pangkalan ulang- alik dalam situasi jarak pandang
yang rendah
Gambar 2.2 Penampakan objek virtual bayi di dalam perut
d) Militer dan Pertahanan
pasien yang sedang hamil
Penggunaan Head-Up Displays (HUDs) dan Helmet-Mounted
Sights (HMS) untuk menempatkan grafik vektor pada pilot telah
b) Industri Manufaktur (Manufacturing and Repair)
berlangsung bertahun-tahun. Selain menampilkan navigasi dasar
Pada industri manufaktur, ARditerapkan pada kegiatan
dan informasi penerbangan, grafik tersebut juga menampilkan
perakitan (assembly), pemeliharaan (maintenance), dan
target musuh dan cara untuk mengarahkan senjata dari pesawat.
perbaikan (repair) mesin yang kompleks dengan cara membuat
e) Robotika (Robotics)
objek 3D kemudian ditumpangkan pada peralatan yang
Dalam bidang robotika, seorang operator robot menggunakan
sebenarnya di dunia nyata untuk menunjukkan langkah demi
pencitraan visual dalam mengendalikan robot. AR sangat
langkah tugas yang harus dikerjakan dan bagaimana
berperan dalam hal tersebut.
melakukannya.
f) Desain dan Hiburan
ARtelah banyak digunakan dalam dunia desain dan hiburan.
Bentuknya beragam mulai dari efek perfilman, permainan untuk
smartphone, katalog, promosi produk di koran dan majalah, dll.

2.1.3 Natural Feature Tracking dan Proses Deteksi Marker


Ponsel adalah platform kinerja rendah yang memiliki banyak
keterbatasan dibandingkan dengan komputer. Banyak yang harus
dipertimbangkan ketika akan mengembangkan sebuah aplikasi
AR. Terdapat banyak solusi AR yang tersedia yang dirancang
khusus untuk smartphone. Salah satu metode yang
digunakan dalam pengembangan AR adalah metode Natural
Feature Tracking.
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, Editor:
42
Setyawan Widyarto, ISSN: 2477-5894

Natural Feature Tracking adalah metode yang bekerja dengan


mendeteksi fitur alam (natural feature) dari citra awal dan trek di 3. METODE
dalam gambar menggunakan SIFT dan FERN, kemudian Peneliti di sini menerangkan cara membuat aplikasi pembaca
melakukan penghitungan koordinat gambar untuk setiap frame. file 3D dengan Augmented Reality (AR) mengunakan Vuforia
Koordinat gambar tersebut kemudian digabungkan dengan SDK
kamera Vuforia adalah Augmented Reality Software Development Kit
Teknik NFT digunakan untuk mendapatkan skor suatu gambar (SDK) untuk perangkat mobile yang memungkinkan pembuatan
marker. Skor marker mendefinisikan seberapa baik suatu gambar aplikasi Augmented Reality. Dulunya lebih dikenal dengan
dapat dideteksi dan dilacak menggunakan SDK Vuforia. Skor QCAR (Qualcomm Company Augmented Reality). Vuforia
ditampilkan dalam bentuk bintang untuk setiap gambar yang di menggunakan teknologi Computer Vision untuk mengenali dan
upload melalui web API Qualcomm. Skor features atau atribut melacak gambar planar (Target Image) dan objek 3D sederhana,
dapat berkisar dari 0 sampai 5 untuk setiap gambar yang di seperti kubus, balok, teko, secara real-time.
upload. Semakin tinggi skor atribut dari gambar, semakin kuat
kemampuan deteksi dan pelacakan yang didapatkan. Gambar
dengan skor 0 akan menghasilkan target yang tidak terlacak
sama sekali oleh sistem AR. Sebuah gambar yang diberi skor 5
bintang akan mudah dilacak atau dikenali oleh web API
dijelaskan dalam Tabel 2.1.

Gambar 3.1 Objek Mobil 3D Virtual yang muncul


pada kamera

Pertama membuat aplikasi dengan mengunakan Unity, dalam


hal ini aplikasi unity untuk membuat sebuah aplikasi yang
nantinya akan kita install ke Smartphone kita, Target Resources
Target Resources dihasilkan dari target management system.
Output yang dihasilkan berupa file binary yang menyimpan pola
Tabel 2.1 Contoh Atribut sudut yang dikenali web API marker dan file konfigurasi XML lalu semuanya digabung dalam
sebuah aplikasi.
Untuk mendeteksi fitur yang berupa sudut seperti diatas,
digunakan teknik deteksi sudut. Deteksi sudut sering digunakan
dalam deteksi gerak, image registration, 3D modelling dan
pengenalan obyek. Untuk contoh penerapan teknik deteksi sudut
dapat dilihat dari gambar berikut.

Gambar 3.2 Diagram Aliran Data Vuforia


Gambar 2.6 Corner Detection
SDK QCAR akan melacak trackable yang merupakan kelas
Piksel p pada gambar adalah sudut. P bisa dikatakan sebagai dasar yang mewakili semua objek yang berada di dunia nyata di
sudut jika terdapat satu set piksel (ditunjukkan dengan angka 1 enam derajat kebebasan (6DoF). Ketika terlacak, tiap trackable
sampai 16) yang berdekatan dan membentuk lingkaran yang memiliki nama, ID, status dan informasi. Ada beberapa jenis
semuanya lebih terang atau lebih gelap dari intensitas piksel p. trackable dalam Augmented Reality yang dimungkinkan oleh
Proses deteksi marker pada AR pustaka secara garis besar QCAR, yaitu image target dan multi target.
dijelaskan oleh Koyama et al sebagai berikut; System Overview
a. Mengambil video dari kamera. Sebuah aplikasi Vuforia SDK berbasis AR menggunakan layar
b. Binerisasi citra masukan (Tresholding). perangkat smartphone sebagai cermin ke dunia AR dimana dunia
c. Deteksi area. nyata dan virtual tampaknya hidup berdampingan. Aplikasi ini
d. Pencocokan pola. membuat kamera menampilkan gambar langsung pada layar untuk
e. Menghitung transformasi matriks. mewaikili pandangan dari dunia fisik. Objek virtual 3D kemudian
f. Me-render objek 3 dimensi. ditampilkan pada kamera dan mereka terlihat menyatu di dunia
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, Editor:
43
Setyawan Widyarto, ISSN: 2477-5894

nyata. memberikan gambaran umum pembangunan aplikasi


dengan Vuforia SDK platform. Platform ini terdiri dari SDK
Vuforia dan
Target System Management
Yang dikembangkan oleh portal QdevNet. Pengembang dapat
mengunggah gambar masukan atau marker untuk target yang
ingin dilacak kemudian mengunduh target resource yang
dibundel dengan App.

Gambar 3.4 Hasil pelacakan berupa penentuan


koordinat x, y, dan z

Dari gambar 2.9 dapar dilihat bahwa SDK Vuforia


menggunakan sistem koordinat tangan kanan. Setiap Image
Target dan Frame Marker mendefinisikan sistem koordinat lokal
dengan (0,0,0) di pusat (tengah) dari target. +X pergi ke kanan,
Gambar 3.3 Arsitektur Library Vuforia SDK +Y naik dan +Z keluar dari dilacak (ke arah dari yang dapat
dilihat). Asal sistem koordinat lokal Multi Target didefinisikan
1) Trackables bagian target gambar yang berubah relatif dari komponen ini.
Trackables adalah kelas dasar yang mewakili semua benda di Laporan pose Multi Target adalah posisi dari asal, independen
dunia nyata yang berarti SDK Vuforia dapat melacak six degrees- dimana bagian individu dilacak dalam Multi Target. Fitur ini
of-freedom. Setiap trackable, ketika dideteksi dan dilacak, memungkinkan sebuah objek geometris yang harus dilacak terus
memiliki parameter yaitu nama, ID, status dan pose informasi. menerus dengan koordinat yang sama, bahkan jika bagian Image
Target Image, Multi Target Image, dan Marker. Semua trackable Target lain yang terlihat dalam tampilan kamera [PRA 10].
yang mewarisi sifat dari kelas dasar. Trackables yang diperbarui
seriap frame diproses kemudian hasilnya diteruskan ke aplikasi 3) Marker
pada state object. Dalam pembuatan marker dalam hal ini , diperlukan sebuah file
1. Parameter gambar JPG yang nantinya akan diunggah ke website Vuforia,
Adapun parameter yang digunakan oleh Fathoni et al marker yang telah diunggah akan dinilai kualitasnya oleh sistem.
adalah sebagai berikut:
a. Tipe
UNKNOWN_TYPE :pelacakan yang tipenya tidak
diketahui
IMAGE_TARGET : pelacakan berdasarkan gambar
MULTI_TARGET : pelacakan gabungan
MARKER : pelacakan marker
b. Nama
Sebuah kalimat unik yang digunakan untuk
mengidentifikasi pelacakan dari database. Untuk penulisan
nama hanya diperbolehkan 64 karakter dan hanya
mengandung karakter a-z, A-Z, 0-9, dan [-_.] Gambar 3.5 Contoh Marker yang telah diunggah ke website
c. Status Vuforia
UNKNOWN : tempat/lokasi pelacakan tidak diketahui. Implemtasi pembuatan AR
Biasanya dikembalikan sebelum tracker initialization Pertama membutuhkan
UNDEFINE : tempat/lokasi pelacakan tidak didefinisikan Unity,
NOT_FOUND : lokasi pelacakan tidak ditemukan pada Vuforia SDK,
database yang dituju Android SDK,
DETECTED : lokasi pelacakan dideteksi dalam frame - Pertama buka Unity dan buat Projeck baru
TRACKED : pelacakan telah dilacak dalam frame
2. Posisi
Matrix 3x4 digunakan untuk menentukan posisi marker
yang sudah diidentifikasi

2) Koordinat Sistem
Output yang dihasilkan berupa identifikasi posisi
marker dengan menggunakan tiga sumbu koordinat yaitu x, y,
dan z. Koordinat

- Kemudian build & seting


Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, Editor:
44
Setyawan Widyarto, ISSN: 2477-5894

Switch Platform- ke android 1. Pembuatan aplikasi dengan menggunakan Unity3D


Kemudian Player Seting dan Vuforia dapat diimplementasikan dengan baik.
2. Fungsi-fungsi untuk marker berjalan sesuai
dengan yang diharapkan. Pendeteksian marker
pada aplikasi telah berjalan dengan baik. Objek 3D
sistem pencernaan dapat muncul pada marker
tersebut.
3. Dalam penggunaan aplikasi harus diperhatikan
jarak, pencahayaan, dan fokus kamera dengan
marker. Semakin dekat jaraknya semakin baik
mendeteksi marker, dan sebaliknya.
4. Dengan dibuatnya tulisan ini semoga banyak
pembaca merasa terinfirasi dengan Aplikasi ini dan
- Kemudian Klik kanan Pada Asset dan infor dapat di kembangkan di dunia pendidikan dan di
Vuforia bidang apapun yang membutuhkan gambaran Virtual.

DAFTAR PUSTAKA.

Milgram, P., & Kishino, F. 1994. A taxonomy of mixed reality


visual displays. IEICE Transactions on Information and Systems E
series D (Vol. 77, p. 13211321). Citeseer.

Azuma, Ronald T. 1997. A Survey of Augmented Reality,


California. In Presence: Teleoperators and Virtual Environments 6, 4
(August 1997), 355-385.

Sylva, R., et al. 2005. Introduction to Augmented Reality. Brazil:


National Laboratory of Scientific Computation.

- Kemudian masukan Ar camera dan Image Feiner, Steven K., Anthony C. Webster, Theodore E. Krueger III,
Target ke Hierarcy, Blair MacIntyre, and Edward J. Keller. Architectural Anatomy.
Presence: Teleoperators and Virtual Environments 4, 3 (Summer
1995), 318-325.

Koyama, Tomohiko. 2009. Introduction to FLARToolKit. Makalah


disajikan dalam Future Innovation Technology Creaticity Design &
Technology Festival. Toronto.

Fathoni, Mochamad. 2012. Alat Musik Perkusi Augmented Reality


Berbasis Android. Malang : Universitas Muhammadiyah Malang.

Pranando, Yas. 2010. Pembuatan Marker Lokasi Rumah Sakit, Mall,


Kantor Polisi, Bengkel, Pom Bensin, Bank, Stasiun, Dan Universitas Di
- Buat marker di developer.vuforia.com, Kemudian Wilayah Depok Pada Aplikasi Armap Dengan Menggunakan Android.
download hasil marker yang dibuat dan di infut ke Jakarta : Universitas Gunadarma.
dalam Unity
- Kemdian kita seting marker di ImageTarget,
Nurcahyadi, lahir di Tangerang 16 juli 1992,
dengan 3 bersaudara, dengan anak terakhir.
Nurcahyadi memiliki nama panggilan Cahyo,
dan sedang bekerja di SMK Fadilah dengan
Bidang TIK di Jurusan Multimedia sebagai
Kepala Jurusan. Mendapat Gelar S.T di
Institut Teknologi Indonesia 2014 dengan
Prodi Teknik Informatika. Dan sekarang sedang menjalankan
Pendidikan Magister Komputer Di Universitas Budi luhur dengan
Jurusan TI sampai sekrang 2016.
-
Kemudian di Play dan di sipkan Print marker yang kita
Nurmansyah, Mahasiswa Pascasarjana
buat tadi di developer.vuforia.com
Universitas Budi Luhur. Mendapatkan gelar
Sarjana Komputer pada STMIK Muh. Husni
Thamrin Jakarta. Saat ini aktif mengajar di
4. KESIMPULAN
Sekolah Tinggi Keguruan dan Ilmu
Berikut ini adalah kesimpulan-kesimpulan yang
Pendidikan Taman Siswa Bima Jurusan
didapat dari hasil seluruh proses pengembangan aplikasi
Teknologi Informasi dan Komunikasi.
Augmented Reality, dapat disimpulkan :
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, Editor:
45
Setyawan Widyarto, ISSN: 2477-5894

Setyawan Widyarto dilahirkan di


Purwokerto, Jawa Tengah, Indonesia
pada1963. Dia memperoleh sarjana dari IPB
Bogor pada 1986 dan gelar M.Sc. dalam
Manufacturing System Engineering and
Management dari University of Bradford
(UK) dengan Chevening Awards (British
Council) pada 1998. Pada tahun 2008 dia
mendapatkan gelar Ph.D. dalam Computer
Science dari Universiti Teknologi Malaysia. Tahun 2008, dia
bergabung dengan Universiti Selangor (Unisel). Sejak 2012, dia
sebagai Associate Professor dalam bidang Computer Science
(Industrial Computing), Unisel Bestari Jaya, Kuala Selangor.
Bidang penelitian dia banyak pada (agile) software engineering,
virtual environment/reality dan image processing. Dia sebagai
editor beberapa jurnal dan penggagas dan pendiri beberapa pusat
penelitian dan forum.
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 46
Editor: Setyawan Widyarto, ISSN: 2477-5894

Implementasi Pengenalan Citra Wajah dengan


Algoritma Eigenface pada Metode Principal
Component Analysis (PCA)
Iwan Setiawan setiawanise@yahoo.com, Welly Iskand welly.iskand@gmail.com,

Fauzi Nur Iman undzieweb@gmail.com, Agustina V Silitonga agus4tina@gmail.com

membandingkan satu masukan citra wajah dengan koleksi


AbstractThe development of image processing technology citra wajah untuk menghasilkan informasi kecocokan pada
currently can alleviate human jobs, one of them as the algoritma eigenface. Sedangkan autentikasi wajah (face
recognition on face. In this study using Principal Component authentication) digunakan untuk menguji keaslian/ kesamaan
Analysis (PCA) is constructing the input pattern using a digital
facial propagation techniques in face recognition. In the
suatu wajah dengan input data wajah sebelumnya.
construction process pattern and facial recognition start of the A. Citra Digital
object in the form of a face image, detection, construction
patterns to be able to determine a new characteristic to proceed Citra digital adalah suatu citra f(x,y) yang memiliki
facial recognition. The process begins when the facial image have koordinat spatial, dan tingkat kecerahan yang diskrit. Citra
been inputted, then calculated the mean, normalization and yang terlihat merupakan cahaya yang direfleksikan dari
covariance matrix, then the program will calculate the sebuah objek. Fungsi f(x,y) dapat dilihat sebagai fungsi
eigenvalues and eigenvector followed by calculation Eigenface dengan dua unsur.
and PCA feature that will be compared to the image that is on
the database. A program will be designed to test some samples of
face data to be able to provide a statement of face similarity
pattern is being observed

Index TermsImage processing, Face recognition, Eigenface,


Principal Component Analysis, Euclidean Distance

I. PENDAHULUAN

Bmemecahkan
iometrik adalah solusi
masalah
yang dapat diandalkan untuk
verifikasi pengidentifikasian Gambar 1. Citra fungsi variabel x dan y
individu berdasarkan ciri fisik dan perilaku yang melekat pada
Citra dapat dibagi menjadi 4 kelas, yaitu cara kontinu-
seseorang[1]. Ciri fisik dan perilaku yang biasa digunakan
kontinu, kontinu-diskret, diskret-kontinu, dan diskret-diskret.
untuk pengenalan biometrik diantaranya adalah wajah, sidik
Deskripsi pertama menyatakan tingkat akurasi dari suatu titik
jari, iris, retina, DNA, tanda tangan, telinga, suara dan garis pada bidang koordinat, sedangkan deskripsi kedua
tangan[2]. Hal ini menimbulkan gagasan untuk menjadikan menyatakan tingkat keabuan atau warna suatu citra. Kontinu
keunikan manusia itu sebagai identitas diri, teknologi ini dinyatakan dengan tingkat akurasi tidak berhingga, sedangkan
disebut sebagai biometrik[3]. Suatu sistem keamanan yang diskret dinyatakan dengan tingkat akurasi berhingga.
menggunakan sistem pengenalan wajah di dalamnya menjadi Berdasarkan tingkat pewarnaan, citra dapat dibagi menjadi
lebih susah untuk diterobos, karena proses identifikasinya dua kelas, yaitu citra monokrom atau hitam putih, yang
melibatkan suatu metode identifikasi yang unik, yaitu merupakan citra satu kanal, dan citra multi-spektral atau
identifikasi wajah, sehingga hanya orang yang wajahnya multiwarna.
dikenali saja yang dapat mengakses sistem tersebut. Citra hitam putih menyajikan warna dengan nilai integer
Kajian penelitian pemrosesan wajah (face processing), pada piksel yang menyatakan tingkat keabuan dari hitam ke
pendeteksian wajah manusia (face detection) adalah salah satu putih, sedangkan pada citra multi-spektral, warna citra
tahap awal dalam proses pengenalan wajah (face recognition) dinyatakan oleh tiga komponen warna, yaitu merah, hijau, dan
dengan parameter-parameter yang dihasilkan melalui biru (RGB), sehingga penyajian warnanya adalah berbentuk
perhitungan Principal Component Analisys (PCA) fungsi nilai tingkat warna, yang meliputi warna-warna: merah,
hijau, dan biru: { fmerah (x,y), fhijau (x,y), fbiru (x,y) }.
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 47
Editor: Setyawan Widyarto, ISSN: 2477-5894

B. Konversi Citra RGB ke Greyscale D. Eigenface


Proses pengubahan citra yang berwarna menjadi citra Eigenface adalah kumpulan dari eigen vector yang
grayscale melalui beberapa tahap. Pertama adalah mengambil digunakan untuk masalah computer vision pada pengenalan
nilai R, G dan B dari suatu citra bertipe RGB. Pada tipe citra wajah manusia. Teknik ini telah digunakan pada pengenalan
direpresentasikan dalam 24 bit, sehingga diperlukan proses tulisan tangan, pembacaan bibir, pengenalan suara dan
untuk mengambil masing - masing 3 kelompok 8 bit dari 24 pencitraan medis. Dalam istilah layman, eigenface adalah
bit tadi. Perhitungan yang digunakan untuk mengubah citra sekumpulan standardized face ingredient yang diambil dari
berwarna yang mempunyai nilai matriks masing- masing R, G, analisis statistik dari banyak gambar wajah. Satu wajah
dan B menjadi citra grayscale dapat dilakukan dengan manusia dapat dipandang sebagai kombinasi dari wajah-wajah
mengambil rata-rata dari nilai R, G, dan B sehingga dapat standar ini. Wajah seseorang bisa saja terdiri dari 10% wajah
dituliskan menjadi: 1, 20% wajah 2, dan seterusnya sehingga jika ingin merekam
wajah seseorang untuk pengenalan wajah maka bisa
++ digunakan jauh lebih sedikit fitur daripada yang ditangkap
= oleh foto digital.
3
Untuk menghasilkan eigenface, sekumpulan besar citra
C. Konsep Pengenalan Wajah digital dari wajah manusia diambil pada kondisi pencahayaan
yang sama dan kemudian dinormalisasi dan kemudian diolah
Pengenalan wajah adalah suatu metoda pengenalan yang
pada resolusi yang sama (misalnya mn), dan kemudian
berorientasi pada wajah. Pengenalan ini dapat dibagi menjadi
diperlakukan sebagai vektor dimensi mn dimana
dua bagian yaitu: Dikenali atau tidak dikenali, setelah
komponennya diambil dari nilai pikselnya. Untuk menentukan
dilakukan perbandingan dengan pola yang sebelumnya
eigenface dari sekumpulan citra wajah, banyak alternatif cara
disimpan didalam database. Metoda ini juga harus mampu
yang digunakan.
mengenali objek bukan wajah. Perhitungan model pengenalan
wajah memiliki beberapa masalah. Kesulitan muncul ketika
II. METODOLOGI
wajah direpresentasikan dalam suatu pola yang berisi
informasi unik yang membedakan dengan wajah yang lain. Principle Component Analysis (PCA) merupakan sebuah
Sebuah wajah dalam bentuk citra dua dimensi dapat dilihat teknik statistik dalam area analisis faktor. Tujuan dari PCA
sebagai vektor satu dimensi. Jika panjang citra adalah w dan adalah mencari struktur hubungan antara sejumlah variable
lebar citra adalah h, maka jumlah komponen dari vektor 1 stokastik yang ditemukan dalam suatu pengamatan, dengan
dimensinya adalah h x w. Setiap piksel dikodekan oleh satu maksud untuk mencari karakteristik pokok data-datanya. PCA,
komponen vektor. Pembentukan vector ini disusun berurutan sebagaimana telah disebutkan diatas digunakan untuk
secara kolom. menemukan pola di dalam sejumlah variable data, dan
mengekspresikan data dari variable-variable tersebut dengan
menonjolkan kemiripan maupun perbedaannya.

Gambar 2. Pengubahan citra 2 dimensi ke vektor 1 dimensi


Vektor wajah pada Gambar 1 kemudian dimasukkan ke
dalam suatu ruang, ruang tersebut dinamakan ruang citra,
Gambar 3. Diagram blok proses ekstraksi fitur dengan PCA
yaitu ruang tempat meletakkan sejumlah citra berukuran h x w
piksel. Vektor ciri wajah terletak hanya pada bagian tertentu
dari ruang citra. Oleh karena ruang citra adalah terlalu Langkah - langkah yang dilakukan dalam
berlebih untuk mendeskripsikan setiap wajah di dalamnya, mengimplementasikan PCA adalah:
maka perlu dibangun sebuah ruang baru, yaitu ruang wajah.
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 48
Editor: Setyawan Widyarto, ISSN: 2477-5894

1) Mengambil data
Kita asumsikan mempunyai 2 buah variabel data x dan y
2) Menghitung mean data
Mean dari masing-masing variable data dihitung
menggunakan di bawah ini.
1
= =1
Dengan
Xi = data ke-i dari variable X
n = jumlah data
3) Menghitung matrik kovarian
Kovarian menyatakan hubungan penyebaran data dari dua
variable yang berbeda atau lebih. Formula kovarian
diberikan dengan persamaan di bawah ini.


=1()() Gambar 4. Desain Penelitian
(,) =
1
Dengan Tahapan ekstraksi fitur pada sistem diawali dengan proses
Cov(X,Y) = kovarian training data yaitu pembacaan data citra training yang
nantinya akan menjadi database. Eigenface digunakan untuk
Xi = data ke-i dari variable X melakukan ekstraksi ciri pada wajah. Berikut merupakan
tahapan proses eigenface[4] :
= mean dari variable X
1) Citra training hasil konversi ke grayscale direduksi
Yi = data ke-i dari variable Y dimensi dari citra 2D menjadi 1D sehingga membentuk
vektor wajah yang merupakan vektor kolom. Kita
= mean dari variable Y asumsikan mempunyai 2 buah variabel data x dan y
2) Vektor-vektor tersebut disusun sedemikian rupa sehingga
Dengan Dim merupakan dimensi atau variable, sehingga
membentuk suatu matrik X dengan orde n x m, dimana n
bentuk matrik kovarian menjadi:
adalah banyaknya jumlah pixel (w x h) dan m adalah
banyaknya citra training wajah.
= (, , , = ( , )) 3) Hasil ini selanjutnya akan digunakan untuk menghitung
4) Menghitung eigenvektor dan eigenvalue proses rata-rata setiap baris menggunakan rumus.
N
Matrik kovarian di atas merupakan matrik kotak sehingga 1
dapat dihitung eigenvektor dan eigenvaluenya U_mean = N
Xi
5) Memilih komponen pokok dan membentuk vector i=1
4) Tahap selanjutnya dilakukan proses normalisasi pada data
karakteristik dari data
training. Normalisasi diperoleh dari rumus,
Jika dianggap eigenvektor yang mempunyai eigenvalue
terbesar sebagai komponen pokok (principle component) A(i,j) = U(i,j) U_mean
6) Menyusun data akhir 5) Hasil dari normalisasi ini kemudian akan digunakan untuk
Langkah terakhir dari metode PCA adalah mendapatkan membuat matriks kovarian (C) dimana
data akhir C = *A
6) Dari matriks kovarian ini diperolehlah eigen vector (V)
III. DESAIN PENELITIAN DAN PROSES dan eigen value (D), dimana dalam bahasa matlab
A. Desain Penelitian dituliskan dengan rumus, C*V = D*V
7) Eigen vector kemudian diurutkan berdasarkan eigen value
Desain penelitian mengacu pada tahapan proses pada dari yang terbesar sampai yang terkecil (V_Sort).
sistem, yaitu input, proses dan output. Dengan input bahan 8) Menghitung eigenface dimana,
penelitian berupa data training dan test, proses sebagai
pemroses bahan penelitian dan output sebagai keluaran hasil = ( _)
dari proses. Setelah semua proses eigenface dilakukan, selanjutnya
citra diambil cirinya melalui tahap eigenface PCA dengan
menghitung feature PCA dari masing-masing citra
training yang dapat dihitung dengan rumus,
( , )= ( , )
Citra data training dan testing yang telah melewati tahap
pengambilan ciri oleh PCA kemudian dihitung kesamaan
jaraknya menggunakan perhitungan jarak Euclidean. Nilai
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 49
Editor: Setyawan Widyarto, ISSN: 2477-5894

minimum atau terkecil dari perhitungan jarak Euclidean


distance merupakan nilai yang diambil sebagai hasil dari
citra wajah yang dikenali.

B. Desain Proses
Sistem simulasi ekstraksi fitur untuk pengenalan wajah
memiliki beberapa tahapan proses. Untuk mempermudah
visualisasi penggunaan, berikut adalah flowchart dari sistem
simulasi ekstraksi fitur.
Pada citra yang diuji Pada citra yang diuji
memperlihatkan histogram memperlihatkan histogram
pada gambar tersebut pada gambar tersebut
memiliki Mean 176.27, Std memiliki Mean 175.93, Std
Dev 79.11, dan Median 201 Dev 79.64, dan Median 201

Tabel 2. Hasil perbandingan ke-2

Citra yang diuji Citra yang ada di database

Gambar 5. Desain Proses


Pada citra yang diuji Pada citra yang diuji
memperlihatkan histogram memperlihatkan histogram
IV. HASIL PENELITIAN pada gambar tersebut pada gambar tersebut
A. Masukkan Citra memiliki Mean 181.78, Std memiliki Mean 176.28, Std
Untuk melakukan pengenalan wajah, maka dalam database Dev 67.38, dan Median 196 Dev 69.38, dan Median 189
terlebih dahulu dikumpulkan sejumlah citra berbentuk wajah
yang digunakan sebagai citra referensi. Citra tersebut Tabel 2. Hasil perbandingan ke-3
berbentuk format JPG. Citra dengan format tersebut dapat
dikonversi dengan Adobe Photoshop termasuk untuk
pengubahan ukuran dan atribut-atribut lainnya yang
dibutuhkan dalam proses pengenalan.
B. Pengujian Citra Citra yang diuji Citra yang ada di database
Proses pengujian citra dilakukan dengan matlab, citra yang
diuji dibandingkan berdasarkan histogram yang terlihat pada
table berikut.

Tabel 1. Hasil perbandingan ke-1

Pada citra yang diuji Pada citra yang diuji


memperlihatkan histogram memperlihatkan histogram
Citra yang diuji Citra yang ada di database pada gambar tersebut pada gambar tersebut
memiliki Mean 180.81, Std memiliki Mean 182.97, Std
Dev 83.37, dan Median 230 Dev 82.51, dan Median 233
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 50
Editor: Setyawan Widyarto, ISSN: 2477-5894

Jika dibandingkan antara percobaan ke-1 dan ke-2 yaitu pengambilan citra, tingkat kecerahan masukan citra serta
citra dengan latar belakang hampir sama dengan percobaan kemiripan nilai eigenface tiap individu.
ke-3 yaitu citra dengan latar belakang agak berbeda dari yang 3) Kesalahan proses segmentasi wilayah fitur wajah sering
lainnya, maka terdapat perbedaan yang sangat drastis pada terjadi bila wilayah latar belakang ataupun pakaian
statistik histogramnya memiliki kemiripan fitur wajah manusia.

V. KESIMPULAN VI. REFERENCES


Berdasarkan hasil penelitian dan pembahasan dapat [1] P. Bhowmik,et al., Fingerprint Image Enhancement and Its Feature
Extraction for Recognition, International Journal of Scientific and
disimpulkan hal-hal sebagai berikut: Technology Research (IJSTR), 2012, 1(5): 117-121.
1) Metode Principal Component Analysis (PCA) dapat [2] I. K.Asif ,andM.W. Arif, Strategy toExtract Reliable Minutiae Points
dengan baik mengukur eigenface pada citra yang for Fingerprint Recognition, IEEE International Advance Computing
dibandingkan. Conference (IACC), 2014, 1071-1075.
[3] B. Prasetio, Citra wajah sebagai alat identifikasi, 2005.
2) Terdapat beberapa faktor yang mempengaruhi [4] D. Zhang, X. Jing, J. Yang, Biometric Image Discrimination
keberhasilan sistem yaitu tempat dan latar belakang Technologies, 2006.
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 51

Pengenalan Tulisan Tangan Karakter Jepang


Menggunakan Library Tesseract Pada Android

Rony Try Haryanto1, Reza Mahardityawarman2,


II. DASAR TEORI
Kusnaedi3 and Dyas Yudi Priyanggodo4
A. Hiragana
Hiragana adalah huruf Bahasa Jepang asli yang
Abstract Lately, digital image processing in many dibuat oleh orang jepang. Huruf ini mempunyai fungsi
developed countries into fields cultivated by many sebagai kata-kata asli Bahasa Jepang yang bukan kata
researchers as attractive to apply to various activities, both serepan. Untuk daftar aksara dapat dilihat pada Gambar 1.
analysis and production activities. One of the branches in
the digital image is pattern recognition. This study uses
Tesseract as a tool to recognize patterns of Japanese letter.
This research was conducted to determine how much
Tesseract is able to recognize an Japanese text and
handwritten text. Common Japanese writing system are
Hiragana and Katagana. The objective of the paper is to
recognize handwritten samples of Japanese using
Tesseract open source Optical Character Recognition
(OCR) engine. Tesseract is trained with data samples of
different persons to generate one user-independent
language model, representing the handwritten Japanese
digit-set.

Index Terms Japanese OCR, tesseract, digital image Gambar 1. Daftar Aksara Hiragana
processing.

B. Katagana
I. PENDAHULUAN Huruf Katakana biasa dipakai untuk menulis kata
Jepang sebagai salah satu negeri maju di Asia serapan dari bahasa asing. Sebagaimana alfabet, huruf
mempunyai daya tarik tersendiri bagi para pencari kerja yang Katana dan Hiragana hanya mewakili satu bunyi tanpa arti.
berasal dari luar Jepang. Namun salah satu kendala bagi para Walaupun kalimat dalam bahasa Jepang biasa terdiri dari
pencari kerja ini adalah dari segi bahasa, yaitu bangsa Jepang Hiragana, Katakana dan Kanji, tetapi bisa juga cuma
tidak menggunakan aksara Latin dalam kehidupan sehari-hari ditulis dalam Hiragana dan Katakana. Untuk daftar aksara
melainkan menggunakan aksara yang berasal dari tulisan dapat dilihat pada Gambar 2.
bahasa Cina yang diperkenalkan pada abad keempat Masehi.
Saat ini tulisan Jepang terbagi menjadi tiga kategori yaitu
Kanji, Hiragana dan Katakana.
Mempelajari tulisan dalam bahasa Jepang diperlukan
latihan untuk dapat menghafal aksara-aksara tersebut. Dalam
rangka membantu menghafal aksara Jepang, maka pada
penelitian kali ini akan dibuat sistem yang dapat mengecek
apakah penulisan sudah sesuai dengan aksara Jepang.
Pengenalan tulisan tangan membutuhkan teknologi
pengenalan citra digital dengan teknik Optical Character
Recognition (OCR). OCR sendiri adalah teknik untuk
mengubah teks non digital menjadi teks digital atau secara
harfiah dapat diartikan sebagai pengenalan karakter optik.
Selain pengenalan tulisan tangan, aplikasi harus dapat tersedia
dengan cepat mudah digunakan, maka sistem akan dibuat pada
perangkat mobile berbasis Android. Gambar 2. Daftar Aksara Katagana

C. Optical Character Recognition (OCR)


Optical character recognition (OCR) adalah sebuah
sistem komputer yang dapat membaca huruf, baik yang
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 52

berasal dari sebuah pencetak (printer atau mesin ketik) Tesseract memperkirakan lebar karakter. Nilai
maupun yang berasal dari tu lisan tangan. OCR ini merupakan nilai incremental yang akan digunakan
adalah aplikasi yang menerjemahkan gambar karakter oleh Tesseract dalam mengekstrak karakter demi
(image character) menjadi bentuk teks dengan cara karakter.
menyesuaikan pola karakter per baris dengan pola
yang telah tersimpan dalam database aplikasi. Hasil 7. Non-fixed pitch spacing delimiting
dari proses OCR adalah berupa teks sesuai dengan Karakter yang tidak seragam dengan lingkungan
gambar output scanner dimana tingkat keakuratan disekitar karakter tersebut akan diklasifikasi ulang
penerjemahan karakter tergantung dari tingkat kejelasan untuk diproses secara terpisah dari keseluruhan
gambar dan metode yang digunakan[xxx]. gambar.
D. Tesseract Engine
8. Word Recognition
Proses pengenalan karakter dalam penelitian ini Setelah menemukan seluruh possible character
menggunakan library Tesseract. Menurut Smith (2007), dan possible line dalam gambar, Tesseract melakukan
Tesseract adalah suatu engine Optical Character word recognition dengan menelusuri garis. Kata
Recognition. Engine ini pertama kali dikembangkan oleh kemudian dikirim kepada contextual dan syntactical
Hewlett-Packard pada tahun 1985. Pada tahun 2005, analyzer untuk meningkatkan tingkat akurasi.
Tesseract dirilis sebagai open source oleh Hewlett-Packard
dan UNLV. Semenjak tahun 2006, pengembangan E. Android
Tesseract disponsori oleh Google dan dirilis dengan lisensi Android merupakan salah satu sistem operasi
apache versi 2.0. Versi stabil Tesseract pada saat ini adalah perangkat mobile yang tergolong masih baru dan sangat
3.01. berkembang. Android bersifat open source dan pertama
Berikut ini algoritma dari Tesseract engine : kali di rilis oleh Google pada tahun 2009 dan sejak saat itu
1. Image input Sistem Operasi Android terus berkembang dengan pesat
Gambar berwarna atau grayscale diberikan dan berhasil mendapatkan perhatian dari jutaan mobile
sebagai input. Tesseract menerima file dengan phone user dan mobile developer. Hingga saat ini telah
ekstensi .tiff dan .bmp secara native namun terdapat banyak vendor dari perangkat mobile yang telah
plug-in untuk memproses gambar dengan format menggunakan Sistem Operasi Android pada produk-
kompresi lainnya. Input yang ideal bagi Tesseract produk mereka. Untuk memenuhi kebutuhan
adalah gambar yang flat. pengembangan, Google bersama dengan OHA merilis
paket Android SDK (Software Development Kit) dan ADT
2. Adaptive Thresholding (Android Development Tools) untuk mengembangkan
Melakukan reduksi dari grayscale image ke aplikasi Android pada perangkat mobile. Android SDK
binary image. Algoritma mengasumsikan gambar sendiri terdiri dari sistem operasi, middleware dan aplikasi
terdiri dari foreground pixel dan background pixel. utama untuk perangkat mobile. Bahasa pemrograman yang
Kemudian, menghitung threshold yang optimal untuk digunakan pada Android adalah bahasa pemrograman Java
memisahkan kedua pixel tersebut. yang telah diberikan fungsi-fungsi khusus untuk
pengembangan Android sendiri. Dengan Android SDK dan
3. Connected-Component labeling ADT, developer bisa bebas berkreasi dalam menciptakan
Tesseract menelusuri pixel dalam gambar, aplikasi-aplikasi yang nantinya bisa dipasarkan dan
mengidentifikasi foreground pixel, dan ditandai digunakan oleh banyak Android user.
sebagai blob atau potential character.

4. Line Finding Algorithm III. CARA KERJA SISTEM


Garis dari teks ditemukan dari hasil analisa space Secara umum, cara kerja sistem adalah sistem
gambar yang berdekatan dengan potential character. menampilkan pengucapan aksara yang akan dijadikan
Algoritma ini mencari lokasi yang memiliki pixel soal kepada pengguna. Kemudian pengguna
kurang dari threshold tertentu. Hasilnya berupa area diharuskan menebak penulisan dalam aksara Jepang
yang ditandai sebagai potential line. dengan cara menggambarkan pada perangkat Android.
Lalu sistem akan mencocokkan kedua aksara Jepang
5. Baseline fitting algorithm yang dimaksud dengan aksara yang ditulis oleh
Setelah setiap garis dari teks ditemukan, pengguna. Berikut skema diagram aplikasi (Gambar
Tesseract memeriksa garis teks untuk memperkirakan 3):
tinggi teks. Proses ini merupakan langkah awal dalam
mengenali karakter.

6. Fixed Pitch Detention


Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 53

mendeteksi citra tulisan tangan menjadi kedalam bentuk


digital. Namun untuk keakuratan pencocokan pada Tesseract
tergantung pada data training yang diberikan.

DAFTAR PUSTAKA
Smith R. 2007 . An Overview of the Tesseract OCR Engine .
ICDAR '07 Proceedings of the Ninth International Conference
on Document Analysis and Recognition II; 2007 Sept 23 -
26; Curitiba, Brasil. Washington DC (US): IEEE
Computer Society. hlm 629 - 633.

Gambar 3. Diagram Aplikasi

Detail dari proses yang ada pada sistem dijabarkan


sebagai berikut :
A. Proses Membuka Aplikasi
Pada proses ini pengguna diharuskan melakukan
instalasi sistem pada perangkat Andoid terlebih dahulu,
kemudian membuka menu untuk memulai proses menebak
aksara Jepang dengan cara menggambarnya pada
perangkat menggunakan jari.
B. Proses Menampilkan Soal
Setelah pengguna membuka menu, maka sistem akan
mengambil aksara yang akan dijadikan sebagai soal
kepada pengguna secara acak. Kemudian sistem akan
mencari kata pengucapan aksara Jepang tersebut dalam
bahasa Latin. Misalnya, sistem mengambil aksara
sebagai soal maka sistem akan menampilkan pengucapan
aksara tersebut yaitu ka dan menyembunyikan aksara
dalam bahasa Jepang, sehingga pengguna harus menebak
aksara tersebut.
C. Proses Menebak
Pada layar aplikasi akan terdapat huruf Latin dari
aksara Jepang yang harus ditebak, misalnya ka.
Kemudian pengguna diharuskan menulis atau
menggambarkan langsung pada kotak yang telah tersedia
pada layar aplikasi menggunakan jari. Setelah selesai,
maka pengguna harus menekan tombol Recognize yang
berfungsi memerintahkan sistem untuk mengecek apakah
tulisan cocok dengan aksara Jepang yang dimaksud.
D. Proses Pencocokkan
Sistem akan mencoba mendeteksi tulisan pengguna ke
dalam bentuk aksara Jepang menggunakan library
Tesseract. Jika sistem berhasil menemukan aksara yang
mirip dengan tulisan tangan pengguna, maka sistem akan
mencocokkan dengan aksara Jepang yang dijadikan
sebagai soal.
IV. KESIMPULAN
Kemampuan perhitungan perangkat mobile berbasis
Android semakin mendekati kemampuan komputer
workstation sehingga dapat menjalankan Tesseract untuk
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 54

Peningkatan Kualitas Pada Citra Dengan Metode


Point Operation
Fahmi Rusdi Al Islami1, Zaenal Mutaqin Subekti2, Michael Sitorus3, Danna Saputra4
Program Studi Ilmu Komputer, Fakultas Pasca Sarjana, Universitas Budi Luhur
Jl. Ciledug Raya, Petukangan Utara, Jakarta Selatan, 12260
alrufahmi@gmail.com1, zaenalmutaqinsubekti.ubl@gmail.com2, michaelmangatursitorus@gmail3,
danna.saputra22@gamil.com4

Abstract-Image processing is a form of treatment or processing of the input signal with an image and transformed to other forms
output with specific techniques. One of the goals of image processing is to correct image signal data errors caused by transmission
and during signal acquisition and enhance picture quality to get better results when processed with other techniques as well as to
be more easily captured by the five human senses of sight well. One technique to enhance the image quality is point operation in
operation, each pixel value is mapped to the new pixel value. Point operations are basiclly memoryless operations. in a point
operation, the enhancement at any point depends only on the image value at that point.

Keyword : image processing, enhance, point operation

I. PENDAHULUAN bersifat digital yang dapat langsung disimpan pada suatu


media penyimpanan.[3]
P ada saat ini kemampuan teknologi semakin maju,
yang pada awalnya penggambilan gambar
menggunakan kamera konvesional beruapa film sekarang
B. Citra Digital
Komputer digital bekerja dengan angka-angka presisi
terhingga, dengan demikian hanya citra dari kelas dikrit
sudah menggunakan kamera digital yang hanya disimpan yang dapat diolah dengan komputer. Citra dari kelas
dimemori penyimpanan, citra image) yang dihasilkanpun tersebut lebih dikenal sebagai citra digital. Citra digital
sekarang sudah lebih baik, walaupun hasilnya sudah lebih dinyatakan dalam suatu array dua dimensi atau suatu
baik akan tetapi masih membutuhkan peningkatan agar matriks yang elemen-elemennya menyatakan tingkat
menghasilkan citra yang lebih baik. keabuan (grayscale) dari warna masing-masing pixel.
Citra (image) sendri merupakan kombinasi antara Pixel merupakan elemen terkecil dari suatu citra, yakni
berupa titik-titik warna yang membentuk citra.[8]
titik, garis, bidang dan warna untuk menciptakan suatu
Pengolahan citra digital adalah teknologi yang
replika dari suatu objek tertentu. Untuk memperbaiki citra
menerapkan sejumlah algoritma komputer untuk
kurang baik maka perlu dilakukan pengolahan pada citra
memproses gambar digital. Pengolahan citra digital
tersebut, pengolahan pada citra disebut dengan image
secara langsung berkaitan dengan gambar, yang terdiri
processing merupakan suatu bentuk pengolahan atau
dari titik-titik gambar. Titik-titik gambar ini disebut
pemrosesan sinyal dengan input berupa gambar dan
dengan piksel, yang merupakan koordinat spasial yang
ditranformasikan dengan keluaran bentuk lain dengan
menunjukkan posisi titik dalam gambar dan nilai
teknik tertentu. Salah satu tujuan image processing ialah
intensitas (level keabuan).[3]
memperbaiki kesalahan data sinyal gambar yang
Jumlah pixel per unit panjang dari sebuah citra
disebabkan oleh transmisi dan selama akusisi sinyal serta
dikenal sebagai resolusi citra, biasanya dalam satuan
meningkatkan kualitas gambar untuk mendapatkan hasil
pixel per inchi (ppi). Sebuah citra dengan resolusi tinggi
yang lebih baik ketika diproses dengan teknik lain serta
terdiri atas banyak pixel kecil daripada citra dengan
agar lebih mudah ditangkap oleh panca indra penglihatan
resolusi rendah. Citra digital ukuran 1 inchi x 1 inchi
manusia dengan baik.
dengan resolusi 72 ppi memiliki total pixel 72 x 72 atau
5184 pixel. Citra digital dengan ukuran yang sama dan
II. LANDASAN TEORI
resolusinya 300ppi memiliki total pixel 90000 pixel.[3]
A. Citra
C. Representasi Citra Digital
Citra atau gambar adalah sebuah fungsi dua dimensi,
f(x,y), dimana x dan y koordinat bidang datar dan f di Misalkan sebuah citra f(x,y) disampling sehingga
setiap pasangan koordinat disebut intensitas atau level menghasilkan gambar digital dengan M baris dan N
keabuan dari gambar dititik itu. Pada bidang pemprosesan kolom. Nilai dari koordinat (x,y) sekarang menjadi digital
citra akan berfokus pada sebuah gambar atau lebih dengan M baris dan N kolom. Nilai dari koordinat (x,y)
disebut dengan pemandangan visual.[3] sekarang menjadi kuantitas diskrit, yang biasanya
Citra sebagai keluaran suatu sistem perekaman data dapat dinyatakan dengan bilangan bulat. Nilai Koordinat dititik
bersifat optik berupa foto, bersifat analog berupa sinyal-
asal (origin) adalah (x,y) = (0,0). Nilai koordinat
sinyal video seperti gambar pada monitor televisi, atau
berikutnya sepanjang baris pertama dari citra dinyatakan
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 55

sebagai (x,y) = (0,1). Sebuah Citra Digital lengkpa ukuran diantaranya adalah citra biner, citra grayscale, dan citra
MxN dapat ditulis dalam bentuk matriks berikut ini : warna.
( ) i. Citra Biner
( ) ( ) ( ) Gambar biner adalah array dua dimensi yang menetapkan
( ) ( ) ( ) satu nilai numerik dari set {0,1} untuk setiap piksel dalam
gambar. Gambar ini juga dapat disebut sebagai gambar
( ) ( ) ( ) logika: hitam disesuaikan ke nol (off atau piksel
'background') dan putih dapat disesuaikan ke satu (on
Dalam proses dijitisasi perlu ditetapkan nilai M,N dan atau piksel foreground ). Karena tidak ada nilai-nilai
L (level keabuan yang diperbolehkan untuk tiap piksel). lain yang diperbolehkan, gambar ini dapat
Nilai M dan N bebas tetapi berupa bilangan bulat positif. direpresentasikan sebagai bit-stream sederhana, tetapi
Dengan mempertimbangkan penggunaan perangkat keras dalam prakteknya dapat direpresentasikan sebagai gambar
untuk pengolahan, penyimpanan dan sampling, jumlah 8-bit pada format gambar secara umum . Sebuah fax (atau
gray level merupakan 2 pangkat bilangan bulat (L=2k). gambar faksimili adalah contoh dari citra biner.[3]
Ini berarti nilai level dari elemen citra (piksel) ii. Citra Grayscale
mempunyai range antara [0,L-1]. Sebagai contoh, sebuah Citra grayscale merupakan citra digital yang hanya
citra yang mempunyai level keabuan L = 8, berarti nilai memiliki satu nilai kanal pada setiap pixelnya, dengan
intensitas keabuan dari setiap pikselnya mempunyai range kata lain nilai bagian Red = Green = Blue. Nilai tersebut
antara 0 7. Jumlah bit yang dibutuhkan untuk digunakan untuk menunjukkan tingkat intensitas. Warna
menyimpan gambar digital adalah b=MxNxk. Dimana M yang dimiliki adalah warna dari hitam, keabuan, dan
= jumlah baris citra, N=jumlah kolom citra dan k=jumlah putih. Tingkatan keabuan di sini merupakan warna abu
bit yang dibutuhkan untuk menyatakan sebuah nilai dengan berbagai tingkatan dari hitam hingga mendekati
keabuan.[3] putih.[3]
iii. Citra Warna
D. Pengolahan Citra Digital Citra grayscale adalah gambar array dua dimensi yang
Pengolahan citra digital merupakan suatu disiplin ilmu menetapkan satu nilai numerik untuk setiap piksel yang
yang mempelajari hal-hal yang berkaitan dengan merepresentasikan intensitas dari sebuah titik. Seperti
perbaikan kualitas gambar (peningkatan kontras, yang dibahas sebelumnya, kisaran nilai piksel dibatasi
transformasi warna, restorasi citra), transformasi gambar oleh resolusi bit gambar dan gambar tersebut disimpan
(rotasi, translasi, transformasi geometrik, skala), agar sebagai gambar N-bit integer sesuai dengan format yang
mudah diinterpretasi oleh manusia/mesin (komputer). diberikan.[3]
Masukannya adalah citra dan keluarannya juga citra tapi F. Enhancement
dengan kualitas lebih baik daripada citra masukan misal Tujuan perbaikan citra adalah untuk meningkatkan
citra warnanya kurang tajam, kabur (blurring), dan interpretability dari informasi yang ada di gambar untuk
mengandung noise (misal bintik-bintik putih) sehingga dilihat manusia. Algoritma tambahan adalah salah satu
perlu ada pemrosesan untuk memperbaiki citra karena yang menghasilkan gambar berkualitas baik untuk tujuan
citra tersebut menjadi sulit diinterpretasikan karena beberapa aplikasi tertentu yang dapat dilakukan oleh
informasi yang disampaikan menjadi berkurang. [3] cither menekan kebisingan atau meningkatkan penulisan
Adapun tujuan pengolahan citra digital, yakni: algoritma image contrast.Image-perangkat tambahan yang
1. Memperbaiki kualitas gambar dilihat dari aspek digunakan untuk menekankan, mempertajam atau
radiometrik (peningkatan kontras, transformasi memperlancar fitur gambar untuk ditampilkan dan
warna, restorasi citra) dan dari aspek geometrik analisis. metode tambahan yang aplikasi spesifik dan
(rotasi, translasi, skala, transformasi geometrik). sering dikembangkan secara empiris. teknik gambar-
2. Melakukan proses penarikan informasi atau perangkat tambahan menekankan fitur gambar tertentu
deskripsi objek atau pengenalan objek yang untuk meningkatkan persepsi visual dari suatu gambar.[1]
terkandung pada citra. G. Point Operation
3. Melakukan kompresi atau reduksi data untuk Operasi titik dalam operasi, setiap nilai piksel dipetakan
tujuan penyimpanan data, transmisi data, dan ke nilai pixel baru. point operasi pada dasarnya operasi
waktu proses data.[3] tanpa memori. dalam operasi titik, peningkatan pada
E. Jenis Jenis Citra setiap titik tergantung hanya pada nilai gambar pada saat
Pilihan format gambar yang digunakan sangat ditentukan itu. Pada operasi titik peta citra masukan f (m, n) untuk
oleh tidak hanya isi gambar, tetapi juga tipe citra data output gambar g (m, n) yang diilustrasikan pada Gambar
aktual yang diperlukan untuk penyimpanan. Selain 3.1.[1]1
sedikit resolusi citra yang diberikan, sejumlah jenis
citra digital yang berbeda yang sering digunakan
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 56

Manipulasi Histogram pada dasarnya memodifikasi


histogram dari gambar masukan sehingga dapat
meningkatkan kualitas visual gambar. untuk memahami
manipulasi histogram, perlu bahwa seseorang harus
memiliki pengetahuan dasar tentang histogram dari
gambar. Bagian berikut memberikan ide dasar tentang
histogram pada gambar dan teknik histogram-pemerataan
Gambar 1. Proses Point Operation digunakan untuk meningkatkan kualitas visual dari suatu
gambar.[1]
1. Histogram Equalization
i. Brightness Manipuation pemerataan adalah proses yang mencoba untuk menyebar
Kecerahan gambar tergantung pada nilai yang terkait tingkat abu-abu dalam gambar sehingga yang merata di
dengan pixel gambar. Ketika mengubah kecerahan seluruh jangkauan mereka. Histogram pemerataan
gambar, sebuah konstanta ditambahkan atau dikurangi reassigns nilai kecerahan piksel berdasarkan histogram
dari pencahayaan dari semua sampel valus. kecerahan gambar. histogram equalization adalah teknik di mana
gambar dapat ditingkatkan dengan menambahkan nilai histogram dari gambar resultan adalah sedatar mungkin.
konstan untuk setiap adn setiap pixel dari gambar, sama Histogram equalization menyediakan lebih visual hasil
kecerahan dapat dikurangi dengan mengurangi nilai menyenangkan di berbagai lebih luas dari gambar.[1]
constant dari setiap pixel dari gambar.[1] Citra kontras ditentukan oleh rentang dinamis, yang
1. Meningkatkan Brightness pada citra didefinisikan sebagai perbandingan antara bagian paling
sebuah metode sederhana untuk meningkatkan terang dan paling gelap intensitas piksel. Histogram
nilai kecerahan gambar adalah untuk menambah memberikan informasi untuk kontras dan intensitas
nilai konstan untuk setiap pixel dari gambar. jika keseluruhan distribusi dari suatu gambar. Misalkan
f [m, n] merupakan gambar asli maka citra baru gambar input f (x, y) terdiri dari tingkat abu-abu diskrit
g [m, n] diperoleh dengan menambahkan k dalam kisaran dinamis [0, L-1] maka fungsi transformasi
konstan untuk setiap pixel dari f [m, n]. dapat C (rk) dapat didefinisikan sebagai Persamaan. 2 [2]:
digambarkan dengan persamaan dibawah berikut ( ) ( ) ( )
ini
(2)
g[m,n] = f[m,n] + k
Misalkan sebuah citra digital memiliki L derajat keabuan
2. Menurunkan Brightness pada citra
(misalnya citra dengan kuantisasi derajat keabuan 8-bit,
kecerahan gambar dapat menurun dengan
nilai derajat keabuan dari 0-255) secara matematis dapat
mengurangi k konstan dari semua piksel dari
dihitung dengan persamaan :[2]
citra input f [m, n] .
g[m, n] = f[m, n] - k (3)
ii. Contrast Manipulation Dimana L
Contrast adalah perbedaan antara brightness relatif antara L = derajat keabuan
sebuah benda dengan sekelilingnya pada citra. Sebuah n1 = derajat pixel yang memiliki derajat keabuan I
bentuk tertentu mudah terdeteksi apabila pada sebuah n = jumlah seluruh pixel dalam citra
citra contrast antara bentuk tersebut dengan
backgroundnya tinggi. Teknik pengolahan citra bisa
dipakai untuk mempertajam contrast. Citra, sebagai III. PEMBAHASAN
dataset, bisa dimanipulasi menggunakan algorithm A. Brightness Manipulation
(persamaan matematis). Manipulasi bisa merupakan Pada percobaan kali ini menggunakan citra tidak bergerak
pengkoreksian error, pemetaan kembali data terhadap yang akan di tingkatkan dan diturunkan intensitas
suatu referensi geografi tertentu, ataupun mengekstrak cahayannya, dimana gambar dipresentasikan dengan dua
informasi yang tidak langsung terlihat dari data. Data dari dimensi dengan array matriks (MxN). Matriks tersebut
dua citra atau lebih pada lokasi yang sama bisa
dikombinasikan secara matematis untuk membuat dapat juga dianggap sebagai larik 2 dimensi atau array 2
composite dari beberapa dataset. Produk data ini, disebut dimensi, karena memiliki 2 koordinat citra, yaitu
derived products, bisa dihasilkan dengan beberapa koordinat x dan koordinat y. Dimana citra memiliki
penghitungan matematis atas data numerik mentah (DN). ukuran 4x5 pixel. Seperti gambar 2 dibawah.
penyesuaian kontras dilakukan dengan skala semua piksel
dari gambar dengan k konstan, ini dapat digambarkan
dengan persamaan sebagai berikut,[1]
g [m, n] = f [m,n] * k
mengubah kontras gambar, mengubah rentang nilai
luminance hadir dalam gambar.

iii. Histogram Manipulation


Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 57

1 2 3 4
1
2
3
4
5
Gambar 2. Citra 4x5
Didapatkan persaman untuk meningkatkan intensitas
kecerahan citra ialah
g[m,n] = f[m,n] + k
dimana g[m,n] adalah hasil citra yang telah ditingkatkan
intesitas kecearahan citra dan k adalah nilai konstanta
untuk setipa pixel dari f[m,n].
Dan persamaan untuk menurukan tingkat intensitas Gambar 3. Hasil citra yang dinaikan dan diturunkan
kecerahan citra ialah cahaya
g[m, n] = f[m, n] - k
dimana untuk menurunkan tingkat intensitas kecerahan B. Contras Manipulation
hanya dikurangi dengan nilai konstanta pada nilai pixel Contrast adalah perbedaan antara brightness relatif antara
dari f[m,n].berikut table nilai pixel f[m,n] yang sudah sebuah benda dengan sekelilingnya pada citra, contrast
ditambah dan di kurang. memiliki persamaan ,
g [m, n] = f [m,n] * k
Table 1. Nilai matrix citra asli, nilai matrix citra ditambah dimana nilai k dikalikan dengan nilai pixel f[m,n],
50 dan dikurang 50 berikut table nilai pixel f[m,n] yang naikan contrastnya
dan di turunkan contrastnya. Berikut tabel nilai pixel
Itensitas Kecerahan Itensitas Kecerahan yang telah di tingkatkan dan yang telah diturunkan nilai
Warna Citra Asli contrastnya.
No Citra = +50 Citra = -50
R G B R G B R G B
1 220 229 210 270 279 260 170 179 160 Table 2. Nilai pixel yang ditingkatkan nilai nya dan
2 139 131 118 189 181 168 89 81 68 diturunkan contrast.
3 90 71 64 140 121 114 40 21 14 Itensitas contrast Itensitas contrast
4 134 115 109 184 165 159 84 65 59 Warna Citra Asli
No Citra = 2 Citra = 0.2
5 70 84 87 120 134 137 20 34 37
R G B R G B R G B
6 135 111 111 185 161 161 85 61 61
1 220 229 210 440 458 420 44 45,8 42
7 112 79 60 162 129 110 62 29 10
2 139 131 118 278 262 236 27,8 26,2 23,6
8 144 142 94 194 192 144 94 92 44
3 90 71 64 180 142 128 18 14,2 12,8
9 8 18 27 58 68 77 -42 -32 -23
4 134 115 109 268 230 218 26,8 23 21,8
10 74 46 45 124 96 95 24 -4 -5
5 70 84 87 140 168 174 14 16,8 17,4
11 161 128 97 211 178 147 111 78 47
6 135 111 111 270 222 222 27 22,2 22,2
12 223 219 156 273 269 206 173 169 106
7 112 79 60 224 158 120 22,4 15,8 12
13 16 13 4 66 63 54 -34 -37 -46
8 144 142 94 288 284 188 28,8 28,4 18,8
14 73 57 41 123 107 91 23 7 -9
9 8 18 27 16 36 54 1,6 3,6 5,4
15 205 180 149 255 230 199 155 130 99
10 74 46 45 148 92 90 14,8 9,2 9
16 214 193 148 264 243 198 164 143 98
11 161 128 97 322 256 194 32,2 25,6 19,4
17 106 103 94 156 153 144 56 53 44
12 223 219 156 446 438 312 44,6 43,8 31,2
18 78 62 46 128 112 96 28 12 -4
13 16 13 4 32 26 8 3,2 2,6 0,8
19 155 130 99 205 180 149 105 80 49
14 73 57 41 146 114 82 14,6 11,4 8,2
20 169 148 103 219 198 153 119 98 53
15 205 180 149 410 360 298 41 36 29,8
16 214 193 148 428 386 296 42,8 38,6 29,6
17 106 103 94 212 206 188 21,2 20,6 18,8
Berikut hasil gambar yang ditingkatkan dan diturunkan 18 78 62 46 156 124 92 15,6 12,4 9,2
intensitas kecerahan citra 19 155 130 99 310 260 198 31 26 19,8
20 169 148 103 338 296 206 33,8 29,6 20,6
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 58

Berikut hasil pixel citra yang dinaikan dan diturunkan 3 17 39 4


nilai contras nya 4 6 5
45
5 1 46 5
6 6 52 6
7 12 64 7

Maka akan mendapatkan output seperti table 4.

Gambar 4. Hasi citra yang dinaikan dan diturunkan nilai


Table 5. hasil output histogram Equalisation
contrasnya
4 4 7 7 2 2 4 2
C. Histogram Equalization 4 4 1 1 2 4 2 4
Histogram equalization merupakan metode dalam 4 6 5 5 7 7 2 2
pengolahan gambar yang meningkatkan kontras gambar 1 6 5 6 7 7 7 7
secara umum, terutama ketika digunakan data gambar 2 6 5 6 5 7 6 2
yang diwakili oleh nilai-nilai yang dekat kontras. Melalui
4 4 2 4 5 7 5 4
penyesuaian ini, intensitas gambar dapat didstribusikan
pada histogram dengan lebih baik. Hal ini memungkinkan 1 1 2 4 4 7 4 4
untuk daerah kontras lokal yang lebih rendah untuk 4 1 1 2 2 2 2 7
mendapatkan kontras yang lebih tinggi tanpa
mempengaruhi kontras global. Metode ini juga berguna Berikut hasil citra yang dengan histogram equalization
untuk dengan latar belakang dan foregrounds yang
keduanya terang atau keduanya gelap. Secara khusus,
metode ini memberikan pandangan yang lebih baik dari
struktur tulang dalam gambar x-ray dalam dunia
biomedik, menghasilkan detail gambar yang jelas [2].
Diketahui diketahui input citra array berukuran 8x8
piksel 8 derajat keabuan dengan rentang nilai (0, 7) :

Table 3. nilai citra array 8x8


3 3 7 7 1 1 3 1
3 3 0 0 1 3 1 3
3 6 4 4 7 7 1 1
1 6 4 6 7 7 7 7
2 6 4 6 5 7 6 1
3 3 2 3 4 7 4 3
0 0 2 3 3 7 3 3
3 0 0 1 1 1 1 7 Gambar 5. Hasil citra original dan citra histogram
equalization
Pada table 3dapat terlihat sebuah citra dengan nilai L=8
dan n=64, maka persamaan yang digunakan adalah IV. KESIMPULAN
persamaan 2, Peningkatan citra dengan teknik point operation
didalamnya terdapat tiga cara peningkatan, yaitu dengan
brightness manipulation, contrast manipulation, dan
histogram manipulation. Pada brightness manipulation
untuk menaikan dan menurukan tingkat itensitas
Table 4. operasional citra cahayanya dimana nilai citra pada matriks f(m,n)
ditambah atau dikurang dengan nilai konstannya. Dan
rk nrj sk pada contrast manipulation dimana untuk menaikan dan
menurukan dengan mengkalikan nilai matriks f(m,n) pada
0 6 6 1 citra. Pada histogram manipulation untuk meningkatkan
1 13 19 2 kualitas citra ialah dengan meratakan nilai keabuan pada
2 3 22 2 sebuah citra, dengan cara pemerataan maka akan
menghasilkan kualits citra yang lebih baik.
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 59

[2] N.Ahmad,A.Hadinegoro (2012, Jun.). Metode


REFERENSI Histogram Equalization untuk Perbaikan Citra
Digital,Semantik 2012.ISBN 979 - 26 - 0255 - 0.
[1] Jayaraman,Esakkirajan,Veerakumar,"Digital Image [3] G. Nasir,"Implementasi Harmonic Mean Filter
Processing," New Delhi :McGraw Hill, 2009, pp Untuk Mereduksi Noise pada Citra BMP dan PNG,"
245-251. Universitas Sumatra Utara,2014
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 60

fail because of the incomplete of requirement


Software gathering. In our opinion, Software requirement, user
requirement and functional and non-functional plays
Requirement main role in Software requirement. [5]

II. What is a Software Requirement?


Vikkiraman Balarajan, Punithan Balarajan
Faculty of Computer Science and Information Requirements must be determined and agreed to by the
Technology customers, users, and suppliers of a software product
Universiti Selangor before the software can be built [3]. Also requirements
Malaysia can help us to trace the quality of the software product
2016
III. User requirements
AbstractSoftware Requirements is a field within
software engineering that deals with establishing Statements in natural language plus diagrams of the
the needs of stakeholders that are to be solved by services the system provides and its operational
software. When developing a software, one of the constraints. Written for customers.
most important aspects for success of any software
project is to get the requirements right. The process The User Requirements Specification should include:
to gather the software requirements from client,
analyze and document them is known as Introduction including the scope of the
requirement engineering [3]. If software system, key objectives for the project, and the
requirements are not right, companies will not end applicable regulatory concerns
up with the software they need. Two types of Program Requirements the functions and
requirement; User requirements and System workflow that the system must be able to
requirements perform
Data Requirements the type of information
Keywords: Software, Requirement, User, System that a system must be able to process
Life Cycle Requirements including how the
I. Introduction
system will be maintain and users trained

Software requirement is the most essential


User Requirements Specifications should be signed by
action in software development as substitute stages in
the system owner, key end-users, and Quality. Once
the life cycle of software development relies on upon
approved, the URS is retained according to your
this important action. As the term as Software
organizations practices for document retention [3].
requirement, requirements planning is a careful to
cover every one of the exercises included in discovery.
IV. System requirements
Maintain and documenting of requirements for a
standalone system [1]. An amounts of results may
An organized document setting out detailed
emerge because of wrong requirements. As for an
explanations of the systems functions, services and
example, the software might be delay in completion,
operational constraints. Describes what should be
cost increase than the first estimation, end-client won't
applied so may be part of a contract between client and
be fulfilled, the software might be problematic and
contractor.
there might be normal software defects. As indicated
by the overview directed by ESPI in 1995 that around
For instance a software requirement,
40-60% of all imperfections found in a product
The user requirement is to compute the
venture can be followed back to mistakes made within
correct value.
the requirements stage. As per another study directed
by Standish Group Study, 1994 that 13.1% projects
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 61

But the system requirement is only to Requirements gathering is an important part of project
compute the correct quantity of the limited management and software development [3]. The main
revenues entered by the user. purpose is to create a clear, concise and agree d set of
requirements that allow you to deliver what the
If the user enters incorrect partial revenues the customer needs. From these requirements, developer
software is not required to magically correct them: The design and deliver a powerful and credible software
output will be the correct as of the inputs, but not the solution.
correct overall revenue [2]. The distinction is not
excessively intriguing for most basic data frameworks. VII. Functional requirement
Questions to ask before the start of any software
development project are: Functional requirement is describe the main functions
of the software. Functional requirements element is
Why are we building the system? data and functional process requirement [5]
What do we need it to do?
VIII. Functional Process Requirement
What benefits are we expecting to get from
it?
Functional Process requirement should clarify what
the software main task. Besides that [5], Process
V. Example Readers of different types of
requirements relate the entities and attributes from the
requirements specification and
data requirements to the users needs. Functional
specifications
process requirement permit the user understanding the
system flow pattern by the increasing numbering in
User requirements flow
very specifics.

Functional Requirements should include:

Descriptions of data to be entered into the


system

Descriptions of operations performed by each


screen

Descriptions of work-flows performed by the


system

Descriptions of system reports or other


VI. Why Gather Customer Requirements? outputs

Here are some of the reasons for gathering Who can enter the data into the system
requirements [5] How the system meets applicable regulatory
requirements
To arrange opinions and thinking in a logical
way The Functional Requirements Specification is
To organize someone else's thoughts and designed to be read by a general audience. Readers
ideas in a reasonable way should understand the system, but no particular
To understand what a software package technical knowledge should be required to understand
requirement do beforehand making a choice the document [6].
As a point of reference throughout the project
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 62

IX. Types of functional requirements XI. How to improve modern software


requirement
In some cases a requirements analyst generates use
cases after gathering and validating a set of functional The software product quality model provided in
requirements. The hierarchy of functional ISO/IEC 9126-1 (Iso9126-01) defines six quality
requirements is: characteristics: functionality, reliability, usability,
maintainability, portability and efficiency, as well as
User / stakeholder request feature use case quality in use, which is defined as effectiveness,
business rule. productivity. Safety and satisfaction. During the data
gathering, it is a must to follow all the characteristics
Each use case illustrates behavioral scenarios through to build a success software deliver by know the need
one or more functional requirements [6].

REFERENCES
X. Non Functional requirement
[1] Autumn. (2004). Software Requirements. 9.
There are other requirement in the software which is Retrieved from
never do any contribution to software functions. It is http://www.inf.ed.ac.uk/teaching/courses/cs
called as Non-functional requirement or also knows as 2/LectureNotes/CS2Ah/SoftEng/se02.pdf
Qualities attributes. [4] As for an Example, there are [2] Cleland-Huang, J. (2014). Software
functions as security, performance, compatibility is Requirements. Retrieved from
non-functional requirement but its not a feature of the https://www.researchgate.net/publication/22
software but is an important element for it. Some 8381037_Software_Requirements
Nonfunctional requirement is listed as [3] Engineering, N. S. (1995). Retrieved from
http://worrydream.com/refs/Brooks-
Performance requirement NoSilverBullet.pdf
Operating limitation [4] Glinz, M. (2000). Improving the Quality of
Platform limitation Requirements with Scenarios.
Customization ability [5] Reuters, T. (2015). JOURNAL OF
Portability SYSTEMS AND SOFTWARE. Retrieved
Reliability from
Security https://www.elsevier.com/journals/journal-
Usability of-systems-and-software/0164
Legal [6] SHAMS-UL-ARIF, M. (2010).
REQUIREMENTS ENGINEERING.
Retrieved from
http://www.ijric.org/volumes/Vol2/6Vol2.pd
f
[7] Wiegers, K. E. (1996). Software Process
Improvement: Ten Traps to Avoid.
Retrieved from
http://www.compaid.com/caiinternet/ezine/
wiegers-spitraps.pdf
[8] An Overview Of Software Quality Concepts
And Management Issues. (2011). Retrieved
from
http://www.etsmtl.ca/Professeurs/claporte/d
Classification chart of nonfunctional requirements ocuments/publications/Duggan_Chapter_SQ
A.pdf

Das könnte Ihnen auch gefallen