alih aksara sunda tulisan tangan menggunakan …penjelasan tentang budaya – budaya yang ada. oleh...
TRANSCRIPT
ALIH AKSARA SUNDA TULISAN TANGAN MENGGUNAKAN
METODE EKSTRAKSI CIRI FREEMAN CHAIN CODE (FCC) DAN
METODE KLASIFIKASI K-NEAREST NEIGHBOR(KNN)
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh
Gelar Sarjana Komputer
Program Studi Teknik Informatika
Oleh :
Jeri Ferdiano
155314062
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
i
CHARACTER RECOGNITION OF SUNDA HANDWRITING LITERACY
USING FEATURE EXTRACTION METHODS FREEMAN CHAIN CODE
(FCC) AND CLASSIFICATION METHOD K-NEAREST NEIGHBOR
(KNN)
THESIS
Submitted in Partial Fulfillment of The Requirements
for The Degree of Sarjana Komputer
In Informatics Engineering Study Program
By :
Jeri Ferdiano
155314062
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
HALAMAN PERSETUJUAN
SKRIPSI
ALIH AKSARA SUNDA TULISAN TANGAN MENGGUNAKAN METODE
EKSTRAKSI CIRI FREEMAN CHAIN CODE (FCC) DAN METODE
KLASIFIKASI K-NEAREST NEIGHBOR(KNN)
Oleh:
Jeri Ferdiano
155314062
Telah Disetujui Oleh:
Dosen Pembimbing
Dr. Anastasia Rita Widiarti Tanggal: Juli 2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
HALAMAN PENGESAHAN
SKRIPSI
ALIH AKSARA SUNDA TULISAN TANGAN MENGGUNAKAN
METODE EKSTRAKSI CIRI FREEMAN CHAIN CODE (FCC) DAN
METODE KLASIFIKASI K-NEAREST NEIGHBOR(KNN)
Dipersiapkan dan disusun oleh:
JERI FERDIANO
NIM : 155314062
Telah dipertahankan di depan Panitia Penguji
pada tanggal 8 Juli 2019
dan dinyatakan telah memenuhi syarat
Susunan Panitia Penguji
Nama Lengkap Tanda
Tangan
Ketua
:
Puspaningtyas Sanjoyo Adi, S.T., M.T
.................
.......
Sekretaris
:
Robertus Adi Nugroho S.T., M.Eng.
.................
.......
Anggota I
:
Dr. Anastasia Rita Widiarti
.................
.......
Yogyakarta,
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan
Sudi Mungkasi, S.Si, M.Math.sc., Ph.d
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa tugas akhir yang saya tulis tidak
mengandung atau memuat hasil karya orang lain, kecuali yang telah disebutkan
dalam daftar pustaka dan kutipan selayaknya karya ilmiah.
Yogyakarta, 12 Juni 2019
Penulis
Jeri Ferdiano
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma:
Nama : Jeri Ferdiano
NIM : 155314062
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan
Universitas Sanata Dharma karya ilmiah yang berjudul:
ALIH AKSARA SUNDA TULISAN TANGAN MENGGUNAKAN
METODE EKSTRAKSI CIRI FREEMAN CHAIN CODE (FCC) DAN
METODE KLASIFIKASI K-NEAREST NEIGHBOR(KNN)
beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan
kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan,
mengaluhkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan
data, mendistribusikan secara terbatas dan mempublikasikan di internet atau media
lain untuk kepentingan akademis tanpa perlu meminta izin dari saya maupun
memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai
penulis.
Demikian pernyataan ini saya buat dengan sebenarnya
Yogyakarta, 12 Juni 2019
Penulis
Jeri Ferdiano
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
ABSTRAK
Pada zaman ini banyak masyarakat yang kurang mengerti akan aksara
sunda, sementara itu dokumen – dokumen kuno sangat banyak mengandung
penjelasan tentang budaya – budaya yang ada. Oleh sebab itu diperlukan suatu
perangkat lunak yang bisa memproses masukan dalam bentuk citra aksara sunda
menjadi aksara latin, guna membantu masyarakat untuk belajar aksara sunda.
Tahap awal dalam penelitian ini adalah akuisisi data. Gambar aksara Sunda
diperoleh dari responden yang mengisi angket pengumpulan data, lalu discan
untuk selanjutnya di-crop dan menjadi data. Tahap berikutnya adalah
Preprocessing dengan tahapan binerisasi, reduksi noise, deteksi tepi dan profil
proyeksi. Data yang siap diolah kemudian diekstraksi ciri Freeman Chain Code
(FCC)-nya lalu akan dibawa ke tahap klasifikasi dengan algoritma klasifikasi
adalah k-nearest neighbor (K-NN). Adapun jumlah data yang digunakan adalah
30 dataset yang setiap set terdiri dari 25 jenis aksara.
Tahap berikutnya adalah evaluasi, yaitu pengujian akurasi sistem dalam
melakukan klasifikasi. Berdasarkan penelitian yang dilakukan, akurasi sistem
dalam melakukan klasifikasi adalah sebesar 93.6 % dengan menggunakan ciri
FCC normalisasi 232 dan dengan nilai K=1.
Kata kunci: pemrosesan citra, pengenalan pola, Freeman Chain Code
(FCC), K-Nearest Neighbor (K-NN).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRACT
Nowadays, many people do not understand Sundanese alphabet, while
ancient documents contain many explanations about culture. Therefore, it is
necessary that the software can process the input in the form of Sundanese
alphabet into the Latin alphabet, to help the community learn the Sundanese
alphabet.
The initial stage in this study was data acquisition. Sundanese alphabet
images retrieved from respondents who filled in data collection, then scanned
for further crops and became data. The next stage is preprocessing with the
stages of binerization, noise reduction, edge detection and projection profile.
Data that is ready for processing and then extracted features from the Freeman
chain Code (FCC) will then be taken to the classification phase with the nearest
K-neighbor classification algorithm (K-NN). The amount of data used is 30
datasets that each set consists of 25 different types of characters.
The next stage is evaluation, which tests the accuracy of the system in
classification. Based on the research done, the accuracy of the system in the
classification is 93.6% by using the normalization of FCC 232 features and with
the value K = 1.
Keywords: image processing, pattern recognition, Freeman chain code
(FCC), K-Nearest neighbor (K-NN).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
LEMBAR PERSEMBAHAN
Dalam kesempatan ini penulis ingin mengucapkan terimakasih kepada
semua pihak yang telah memberikan bantuan, motivasi, dan dukungan baik secara
mental maupun fisik, serta doa dalam menyelesaikan tugas akhir ini. Dengan
kerendahan hati, penulis mengucapkan terimakasih kepada :
1. Allah SWT, yang telah memberikan rahmat dan karuniaNya kepada penulis.
2. Orang tua dan keluarga yang selalu memberikan bantuan dan doa sehingga
selalu meningkatkan motivasi penulis.
3. Ibu Dr. Anastasia Rita Widiarti, M.Kom selaku dosen pembimbing tugas
akhir yang telah bersedia meluangkan waktu dan tenaganya untuk
memberikan arahan, masukan serta motivasi kepada penulis.
4. Bapak Sudi Mungkasi, S.Si., M.Math.Sc.,Ph.D. selaku dekan Fakultas Sains
dan Teknologi.
5. Seluruh dosen Teknik Informatika Universitas Sanata Dharma yang telah
mendidik dan memberikan ilmu pengetahuan yang digunakan penulis di
tugas akhir ini.
6. Teman – teman yang telah membantu untuk mengisi angket pengumpulan
data. Tanpa bantuan kalian saya tidak akan bisa menyelesaikan tugass akhir
ini.
7. Saudara Jan William Sianturi dan saudara Tubagus Rendy yang telah
meluangkan waktu dan tenaga untuk menemani penulis sebagai tempat
bertukar pikiran dalam pengerjaan tugas akhir ini.
8. Saudara Ignasius Gayoh , saudara Andreas Kevin, saudari Fellia Febriani,
saudari Debora, saudari Maria Damayanti dan saudari Ruth Hanseliani yang
telah memberikan motivasi untuk selalu mengerjakan tugas akhir secara
teratur.
9. Kelompok “Tempe Benguk” yang selalu menghibur selama pengerjaan
tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
10. Teman – teman dari seluruh keluarga Teknik Informatika Universitas
Sanata Dharma yang selalu meberikan hiburan dan semangat untuk penulis
menyelesaikan tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Segala puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa atas
rahmat dan karunia-Nya serta petunjuk-petunjuk yang diberikan sehingga penulis
dapat menyelesaikan Tugas Akhir ini dengan baik. Adapun tugas akhir ini disusun
sebagai salah satu syarat kelulusan pada Program Sarjana Teknik Informatika
Universitas Sanata Dharma, Yogyakarta. Pada tugas akhir ini dianalisis algoritma
berbasis chain code dalam mengekstraksi ciri tulisan tangan aksara sunda. Metode
penelusuran pixel objek dan menuliskan nilai arah transisinya ini diharapkan dapat
memberikan hasil pengenalan yang baik. Penulis berharap semoga tugas akhir yang
berjudul “ Alih Aksara Sunda Tulisan Tangan Menggunakan Metode Ekstraksi Ciri
Freeman Chain Code (FCC) Dan Metode Klasifikasi K-Nearest Neighbor(KNN)”
.
Yogyakarta, 12 Juni 2019
Penulis
Jeri Ferdiano
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
DAFTAR ISI
CHARACTER RECOGNITION OF SUNDA HANDWRITING LITERACY
USING FEATURE EXTRACTION METHODS FREEMAN CHAIN CODE
(FCC) AND CLASSIFICATION METHOD K-NEAREST NEIGHBOR (KNN) . i
HALAMAN PERSETUJUAN ................................................................................ ii
HALAMAN PENGESAHAN ................................................................................ iii
PERNYATAAN KEASLIAN KARYA ................................................................ iv
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS ............................................................... v
ABSTRAK ............................................................................................................. vi
ABSTRACT .......................................................................................................... vii
LEMBAR PERSEMBAHAN .............................................................................. viii
KATA PENGANTAR ............................................................................................ x
DAFTAR ISI .......................................................................................................... xi
DAFTAR GAMBAR ........................................................................................... xiii
DAFTAR TABEL ................................................................................................. xv
BAB I ...................................................................................................................... 1
1.1. Latar Belakang.......................................................................................... 1
1.2. Rumusan Masalah .................................................................................... 2
1.3. Tujuan Penelitian ...................................................................................... 2
1.4. Manfaat Penelitian .................................................................................... 2
1.5. Batasan Masalah ....................................................................................... 2
1.6. Metodelogi Penelitian ............................................................................... 2
1.7. Sistematika Penulisan ............................................................................... 3
BAB II ..................................................................................................................... 5
2.1. Pengenalan Pola........................................................................................ 5
2.2. K-Nearest Neighbor.................................................................................. 7
Kelebihan dari algoritma K-Nearest Neighbor: ............................................... 8
Kekurangan dari algoritma K-Nearest Neighbor: ............................................ 8
2.3. Freeman Chain Code (FCC) .................................................................... 8
2.4. Normalisasi Freeman Chain Code (FCC) ................................................ 9
2.5. Aksara Sunda .......................................................................................... 10
2.4.1. Aksara Sora ..................................................................................... 10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
2.4.2. Aksara Ngalagena ........................................................................... 10
2.4.3. Rarangken ....................................................................................... 11
2.4.4. Aksara Angka .................................................................................. 12
2.6. K-fold Cross Validation .......................................................................... 12
2.7. Precision ................................................................................................. 13
BAB III.................................................................................................................. 14
3.1. Data......................................................................................................... 14
3.2. Kebutuhan Sistem ................................................................................... 15
3.2.1. Perangkat Keras (Hardware) .......................................................... 15
3.2.2. Perangkat Lunak (Software) ............................................................ 15
3.3. Perancangan Alat Uji .............................................................................. 16
3.3.1. Prepocessing ................................................................................... 17
3.3.2. Ekstraksi Ciri ................................................................................... 20
3.3.3. Perhitungan Jarak ............................................................................ 28
3.3.4. Klasifikasi ....................................................................................... 29
3.4. Pengujian ................................................................................................ 29
BAB IV ................................................................................................................. 31
4.1. Akuisisi Data .......................................................................................... 31
4.2. Preprocessing .......................................................................................... 32
4.3. Ekstraksi Ciri .......................................................................................... 34
4.4. Implementasi Pembuatan Dataset........................................................... 38
4.5. Klasifikasi ............................................................................................... 38
4.6. Analisa .................................................................................................... 39
BAB V ................................................................................................................... 47
5.1. KESIMPULAN ...................................................................................... 47
5.2. SARAN................................................................................................... 48
DAFTAR PUSTAKA ........................................................................................... 49
LAMPIRAN .......................................................................................................... 51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
DAFTAR GAMBAR
Gambar 2. 1 Arah Chaincode ................................................................................... 9
Gambar 2. 2 Aksara Sora ....................................................................................... 10
Gambar 2. 3 Aksara Ngalagena ............................................................................. 10
Gambar 2. 4Rarangken Diatas Huruf ..................................................................... 11
Gambar 2. 5Rarangken Dibawah Huruf................................................................. 11
Gambar 2. 6 Rarangken Dibawah Huruf................................................................ 12
Gambar 2. 7Aksara Angka ..................................................................................... 12
Gambar 2. 8Ilustrasi k-fold cross validation .......................................................... 12
Gambar 3. 1 Angket Pengumpulan Data................................................................ 14
Gambar 3. 2 Diagram Blok .................................................................................... 16
Gambar 3. 3 Diagram Blok PreProcesing .............................................................. 17
Gambar 3. 4 Diagram Blok Ekstraksi Ciri ............................................................. 20
Gambar 3. 5 Pehitungan Chain Code ..................................................................... 25
Gambar 3. 6 Normalisasi Iterasi-1 ......................................................................... 26
Gambar 3. 7 Normalisasi Iterasi-2 ......................................................................... 26
Gambar 3. 8 Normalisasi Iterasi-3 ......................................................................... 26
Gambar 4. 1 Contoh Pengisian Angket oleh Repsonden .................................................. 31
Gambar 4. 2 Hasil Crop Aksara Tulisan Tangan .............................................................. 31
Gambar 4. 3 Hasil Baca Data Aksara ............................................................................... 32
Gambar 4. 4 Hasil Binerisasi Citra ................................................................................... 32
Gambar 4. 5 Hasil Reduksi Noise .................................................................................... 33
Gambar 4. 6 Deteksi tepi citra .......................................................................................... 33
Gambar 4. 7 Hasil Crop citra pada variabel gambar ......................................................... 34
Gambar 4. 8 Titik start pencarian FCC ............................................................................ 34
Gambar 4. 9 Hasil Pencarian FCC Pertama...................................................................... 35
Gambar 4. 10 Hasil Final Pencarian FCC ........................................................................ 35
Gambar 4. 11 Jumlah Kode Pembentuk Horizontal ......................................................... 36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
Gambar 4. 12 Jumlah Kode Pembentuk Vertikal ............................................................. 36
Gambar 4. 13 Jumlah Kode Pembetuk Miring ................................................................. 36
Gambar 4. 14 Jumlah Kode Pembentuk Kurva ................................................................ 37
Gambar 4. 15 Hasil Normalisasi FCC 232 ....................................................................... 37
Gambar 4. 16 Hasil Normalisasi FCC 300 ....................................................................... 37
Gambar 4. 17Hasil Normalisasi FCC 400 ........................................................................ 37
Gambar 4. 18 Database Aksara Sunda ............................................................................. 38
Gambar 4. 19 Akurasi 1-NN ............................................................................................ 39
Gambar 4. 20 Akurasi 3-NN ............................................................................................ 40
Gambar 4. 21 Akurasi 5-NN ............................................................................................ 40
Gambar 4. 22 Akurasi 7-NN ............................................................................................ 41
Gambar 4. 23 Akurasi 9-NN ............................................................................................ 41
Gambar 4. 24 Akurasi FCC .............................................................................................. 42
Gambar 4. 25 Akurasi K-Fold .......................................................................................... 42
Gambar 4. 26 Perbandingan Jumlah Data Latih dan Akurasi ........................................... 45
Gambar 4. 27 Hasil Uji Klasifikasi Data Tunggal ............................................................ 46
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR TABEL
Tabel 3. 1 Spesifikasi PC ................................................................................................ 15
Tabel 3. 2 Pembagian data per model .............................................................................. 30
Tabel 3. 3 Perubahan Data latih terhadap data uji ............................................................ 30
Tabel 4. 1 Tabel Hasil Seluruh Klasifikasi ............................................................ 43
Tabel 4. 2 Ranking Model Data FCC 232.............................................................. 44
Tabel 4. 3 Ranking Model Data FCC 300.............................................................. 44
Tabel 4. 4 Ranking Model Data FCC 400.............................................................. 45
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1.Latar Belakang
Perkembangan ilmu analisa citra dokumen banyak memiliki keuntungan
untuk menyelamatkan dokumen – dokumen kuno yang ada di tanah sunda, agar
budaya dan informasi yang terkandung dalam dokumen - dokumen kuno
tersebut tidak hilang. Cara yang di jelaskan sebelumnya bisa berguna apabila
dokumen - dokumen tersebut bisa di konversi menjadi dokumen digital atau
citra dokumen dan dengan mengubah menjadi dokumen digital banyak manfaat
yang akan di dapatkan. Contohnya, dokumen-dokumen yang sudah lama bisa
saja rusak karena rayap atau jamur, dengan mengkonversi ke format digital
dokumen dokumen tersebut bisa di selamatkan.
Pada zaman ini banyak masyarakat yang kurang mengerti akan aksara sunda
kuno, sementara itu dokumen – dokumen kuno sangat banyak mengandung
penjelasan tentang budaya – budaya yang ada. Oleh sebab itu diperlukan suatu
perangkat lunak yang bisa memproses masukan dalam bentuk citra aksara sunda
menjadi aksara latin, guna membantu masyarakat untuk belajar aksara sunda,
agar masyarakat bisa mengerti budaya yang terdapat pada dokumen sunda kuno
tetapi tidak kehilangan makna yang sebenarnya.
Pada penelitian ini akan dibuat sebuah sistem yang dapat mengenali aksara
sunda berdasarkan huruf latinnya menggunakan ekstraksi ciri Freeman
Chaincode dan klasifikasi K-Nearest Neighbor. Pada penelitian yang dilakukan
Vaulin (2009), menggunakan algoritma chain code dan k-nearest neighbor
untuk mengenali aksara latin mendapat akurasi sebesar 93.85%. sedangkan
dalam penelitian yang dilakukan oleh Amri(2013), menggunakan algoritma
chain code dan hamming distance untuk pengenalan aksara sunda cetak dengan
beberapa ukuran, mendapatkan akurasi sebesar 92.5%. Berdasarkan dari
penelitian yang sudah dilakukan sebelumnya dan tingkat akurasi yang tinggi
maka penulis ingin menggunakan freeman Chain Code sebagai metode
ekstraksi ciri dan k-nearest neighbor sebagai algoritma klasifikasi dengan data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
yang digunakan yaitu citra aksara Sunda tulisan tangan. Diharapkan hasil yang
didapat bisa mendapatkan akurasi yang tinggi seperti penelitian penelitian
sebelumnya.
1.2.Rumusan Masalah
Berapa tingkat akurasi yang diperoleh dalam pengenalan aksara sunda
dengan menggunakan Freeman Chaincode sebagai metode ekstraksi ciri dan K-
Nearest Neighbor sebagai algoritma klasifikasi?
1.3.Tujuan Penelitian
Mengetahui performa sistem yang di tunjukan dari tingkat akurasi yang
mampu dihasilkan untuk mengkonversi aksara sunda menjadi aksara latin.
1.4.Manfaat Penelitian
Manfaat dari penelitian ini adalah dapat di gunakan oleh masyarakat untuk
memudahkan pembelajaran aksara sunda.
1.5.Batasan Masalah
Adapun Batasan masalah dalam penelitian ini adalah :
1. Proses yang akan dilakukan adalah pengenalan aksara per aksaranya.
2. Citra aksara yang digunakan adalah hasil scan dari tulisan tangan beberapa
orang.
3. Ada pun aksara sunda yang digunakan di penelitian ini yaitu ka, ga, nga, ca,
ja, nya, ta, da, na, pa, ba, ma, ya, ra, la, wa, sa, ha, fa, va, qa, xa, za, kha dan
sya.
4. Masukan hanya berupa satu citra saja berformat .jpg atau .png.
1.6.Metodelogi Penelitian
1. Studi Literatur
Tahapan ini adalah tahapan pembelajaran seluruh teori yang mendukung
dalam penelitian ini, melalui buku dan jurnal yang berkaitan dengan alih
aksara Sunda.
2. Pengumpulan Data
Tahapan ini adalah tahapan untuk mengumpulkan data yang dibutuhkan
dalam penelitian. Data yang dikumpulkan menggunakan angket yang akan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
dibagikan kepada responden, setelah itu angket yang sudah di dapatkan akan
di-scan menggunakan mesin scanner.
3. Pembuatan Alat Uji
Tahapan ini adalah tahap untuk merancang sistem dengan menerapkan
metode metode yang digunakan dalam penelitian, guna mengetahi tingkat
akurasi metode yang digunakan.
4. Pengujian dan Analisa
Tahapan ini adalah tahap untuk menguji kemampuan sistem untuk
mengenali aksara Sunda tulisan tangan dengan menggunakan ciri FCC dan
metode klasifikasi K-NN.
1.7.Sistematika Penulisan
BAB I : PENDAHULUAN
Bab ini berisi tentang latar belakang masalah, rumusan masalah,
tujuan, manfaat, batasan masalah serta sistematika penulisan dari
sistem yang akan penulis teliti.
BAB II : LANDASAN TEORI
Bab ini berisi tentang teori-teori dasar yang berkaitan dengan
penelitian yang penulis kerjakan ini, yang meliputi objek yang
digunakan, yaitu Aksara Sunda, metode segmentasi, yaitu Profil
Proyeksi, metode ekstraksi ciri, yaitu Freeman Chain Code (FCC),
dan K-Nearest Neighbor yang merupakan metode untuk
melakukan klasifikasi.
BAB III : METODE PENELITIAN
Bab ini berisi gambaran umum metode yang digunakan untuk
sistem yang dibangun, komponen-komponen yang nantinya
dibutuhkan dalam penelitian dan rancangan sistem secara lengkap.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
BAB IV : IMPLEMENTASI DAN ANALISA HASIL
Bab ini berisi penjelasan mengenai implementasi sistem yang
dibangun, penerapan algoritma serta rancangan yang sudah dibuat,
cara penggunaan sistem, serta analisa hasil berupa analisis dan
evaluasi.
BAB IV : PENUTUP
Bab ini berisikan kesimpulan dari seluruh penelitian serta saran
yang diusulkan untuk pengembangan lebih lanjut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB II
LANDASAN TEORI
2.1. Pengenalan Pola
Definisi pengenalan pola adalah suatu disiplin ilmu sains yang
mempunyai tujuan untuk pengklasifikasian suatu objek kedalam beberapa
kelas atau kategori. Objek tersebut tersebut tergantung pada ngaplikasiannya
seperti citra, suara, dan banyak lagi tipe objek yang di klasifikasi. Pengenalan
pola merupakan bagian dari integral dalam sistem mesin cerdas yang dibuat
untuk mengabil sebuah keputusan (Theodoridis dan Koutroumbas, 2009).
Suatu sistem dapat dikatakan sebagai sistem pengenalan pol ajika terdiri dari
beberapa komponen yaitu; data acquisition, preprocessing, feature extraction,
feature selection, model selection and training, serta evaluation (Polikar, 2006).
Di beberapa penilitian pengenalan karakter terdapat tahapan yang dilakukan
yaitu postprocessing (Patil dan Srinivasan. 2013).
Pengertian dari data acquisition adalah proses peroses pengumpilan data.
Cara mengukur data tersebut dan berapa banyak data yang diperlukan. Data
yang digunakan berasal dari lingkungan sekitar yang di ubah menjadi bentuk
digital.
Tahapan selanjutnya adalah preprocessing, yaitu proses data yang sudah
diproleh diolah sedekimian rupa agar dapat memudahkan proses pengenalan
pola.
Feature extraction adalah tahapan yang digunakan untuk memilih ciri
dari data yang telah di dapatkan, yang bertujuan untuk memperkecil dimensi
data guna mengurangi waktu dan ukuran pemrosesan klasifikasi.
Komponen selanjunya adalah feature selection yaitu menyeleksi atau
memilih subset fitur dari set (himpunan) fitur yang telah diidentifikasi
sebelumnya menggunakan algoritma yang digunakan pada tahap feature
extraction. Pemilihan fitur ini didasarkan pada pencarian subset fitur yang
mengarah pada performa generalisasi terbaik dari kinerja classifier ketika
dilatih dengan subset tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
Model selection and training adalah komponen yang dipenuhi setelah
data diperoleh lalu melalui tahap preprocessing, kemudian ektraksi fitur dan
pemilihan fitur yang unik atau informatif dari objek tersebut sehingga telah
siap untuk memilih classifier dan algoritma pelatihan (training) yang sesuai.
Proses klasifikasi dapat dikatakan pemilihan fungsi aproksimasi yang mampu
memetakan suatu masukan (input) kedalam informasi pada sebuah class yang
sesuai. Ketika proses klasifikasi ini dikatakan sebagai suatu fungsi aproksimasi
maka berbagai alat matematika (mathematical tools) seperti algoritma optimasi
dapat digunakan. Menurut Jain et al., (2000) algoritma atau pendekatan yang
umum digunakan untuk proses klasifikasi adalah template matching, statistical
classification, syntactic or structural matching, dan neural network.
Proses pengenalan pola, khususnya untuk character recognition belum
selesai pada tahap klasifikasi. Menurut Patil dan Srinivasan (2013) proses
mentranslasikan sebuah simbol haruslah diletakkan ke dalam konteks yang
tepat agar membentuk sebuah karakter, kata, kalimat atau bahkan keseluruhan
isi dokumen. Hal yang sama juga dipaparkan oleh Widiarti dan Winarko (2012)
pada penelitiannya yang secara khusus tentang manuskrip beraksara Jawa
dalam hal grouping (pengelompokan) suku kata agar membentuk suatu kata
atau kalimat yang benar. Hal tersebut perlu dilakukan karena karakter
penulisan aksara Jawa adalah tanpa spasi sehingga jika tidak dikelompokkan
maka hanya berupa susunan kata, tanpa ada arti atau informasi dari barisan
suku kata yang ada.
Bagian komponen terakhir, yaitu setelah postprocessing selesai sering
disebut sebagai evaluation. Performa kinerja dari classifier perlu dievaluasi
menggunakan data baru untuk menghitung tingkat kebenaran atau akurasi yang
dihasilkan oleh classifier. Pertama, dataset terlebih dahulu harus dipisah antara
data untuk training dan testing. Terkait dengan pembagian dataset untuk
memisah data training dan data testing menjadi penting karena data testing
harus independent dari data training agar mampu membentuk model yang
relatif tepat untuk membentuk prediksi data baru yang akan datang. Namun di
sisi lain ada perhatian khusus mengenai data yang dipakai untuk training dan
testing yang harus diperhatikan seperti jika sebagian kecil dari data yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
digunakan untuk testing maka perkiraan dari performa generalisasi dari
classifier mungkin tidak dapat diandalkan (unreliable), sedangkan jika
sebagian besar data dipakai untuk testing maka berakibat pada sedikitnya data
latih (training) atau sering disebut dengan poor training.
2.2. K-Nearest Neighbor
K-Nearest Neighbor atau K-NN adalah salah satu algoritma instance based
learning atau case-based reasoning. Dimana case-based reasoning sendiri
adalah sebuah pendekatan penyelesaian masalah dengan cara memanfaatkan
kondisi yang telah dilakukan sebelumnya. K-NN bisa dikatakan sebagai
algoritma supervised learning dimana hasil dari instance yang baru
diklasifikasikan berdasarkan mayoritas dari kategori K-tetangga terdekat. K-
NN digunakan dalam banyak aplikasi data mining, statistical pattern
recognition, image processing, dan lain sebagainya. Tujuan dari algoritma ini
adalah untuk mengklasifikasikan obyek baru berdasarkan atribut dan sampel-
sample dari data training.
Dalam pengklasifikasiannya, algoritma K-NN menggunakan neighborhood
classification sebagai nilai prediksi dari nilai instance yang baru. K-NN bekerja
berdasarkan jarak minimum dari data baru ke sample data latih untuk
menentukan K tetangga terdekat. Setelahnya nantinya akan kita dapatkan nilai
mayoritas sebagai hasil prediksi dari data yang baru tersebut.
Jarak yang terdapat pada K-Nearest Neighbor adalah :
1. Euclidean Distance
Euclidean distance adalah jarak biasa antara dua titik atau koordinat
yang diturunkan dari rumus phytaghoras. Euclidean distance antara
titik dan adalah panjang garis yang menghubungkan keduanya ab.ab
sendiri adalah sisi miring dari garis yang dibentuk pada sumbu x dan
sumbu y antara koordinat a dan b. Sebagai contoh, untuk menghitung
jarak antara dua titik xs dan xt dengan metode Euclidean, digunakan
rumus:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
𝑑𝑠,𝑡 = √∑1𝑛(𝑥𝑠 − 𝑦𝑡)2
Keterangan :
𝑑𝑠,𝑡 : jarak data latih dan data uji
𝑥𝑠 : data latih
𝑦𝑡 : data uji
𝑛 : dimensi data
Langkah – langkah dari algoritma K – Nearest Neighbor (K-NN):
1. Tentukan parameter K = jumlah banyaknya tetangga terdekat.
2. Hitung jarak antar data baru dan semua data yang ada di data latih.
3. Urutkan jarak tersebut dan tentukan tetangga mana yang terdekat
berdasarkan jarak minimum ke – K.
4. Tentukan kategori dari tetangga terdekat.
5. Gunakan kategori mayoritas yang sederhana dari tetangga yang
terdekat tersebut sebagai nilai prediksi dari data yang baru.
Kelebihan dari algoritma K-Nearest Neighbor:
1. Kuat terhadap data yang noise.
2. Efektif jika data latih berjumlah banyak.
Kekurangan dari algoritma K-Nearest Neighbor:
1. Perlu menentukan parameter K (jumlah tetangga terdekat)
2. Berdasarkan perhitungan nilai jarak (Distance Based Learning),
tidak jelas perhitungan jarak mana yang sebaiknya digunakan dan
atribut mana yang memberikan hasil yang baik.
2.3. Freeman Chain Code (FCC)
Chain Code merupakan metode yang digunakan untuk
merepresentasikan batas objek yang dinyatakan dengan rantai arah (Gonzales
& Woods, 2002). Sebelum dilakukan pengkodean menggunakan Chain Code,
terlebih dahulu batas objek pada citra harus divisualisasikan kedalam
Rectangular Cell. Rectangular Cell merupakan sel-sel berbentuk segiempat,
dimana kontur atau batas objek dapat digambarkan pada sisi-sisi dari sel.
(2.1.)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
Chain Code memiliki beberapa keunggulan antara lain:
1. Chain Code adalah representasi padat suatu objek biner.
2. Lebih mudah untuk membandingkan objek menggunakan metode Chain
Code karena merupakan representasi terjemahan invarian suatu objek biner.
3. Chain Code dapat digunakan untuk menghitung suatu fitur bentuk karena
merupakan representasi lengkap dari suatu objek atau kurva.
Terdapat dua arah dalam Chain Code yaitu arah dalam ketetanggaan
empat yang artinya memiliki empat arah seperti mata angin yaitu Utara, Timur,
Selatan dan Barat. Kemudian, arah dalam ketetanggaan delapan yang artinya
memiliki delapan arah seperti pada Gambar berikut :
Gambar 2. 1 Arah Chaincode
2.4. Normalisasi Freeman Chain Code (FCC)
Freeman chain code merepresentasikan bentuk dari suatu objek. Panjang
dari kode yang didapatkan dari setiap objek akan berbeda beda, maka dari itu
perlu dilakukan normalisasi. Normalisasi freeman chain code bertujuan untuk
mengubah panjang dari kode yang didapatkan. Tahapan yang dilakukan yaitu:
1. Mengubah matriks 1 dimensi menjadi matriks 2 dimensi.
2. Metriks 2 dimensi disi dengan nilai dari chaincode dan frekuensi dari nilai
chain code.
3. Menghapus kode yang memiliki frekuensi 0 dan 1.
4. Lakukan kembali langkah 3 sampai kode dengan nilai yang sama tidak
saling berderet.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
5. lakukan normalisasi agar panjang dari kode menjadi sama, dengan
menggunakan rumus :
𝑓𝑟𝑛𝑒𝑤𝑖
=𝑓𝑟𝑖
∑ 𝑓𝑟 𝑥 𝑁
Keterangan :
𝑓𝑟𝑛𝑒𝑤𝑖 : Frekuensi setelah normalisasi (bilangan bulat).
𝑓𝑟 : Frekuensi indeks ke-i
∑ 𝑓𝑟 : Total frekuensi
𝑁 : Panjang Chain Code Setelah Normalisasi
2.5. Aksara Sunda
Aksara sunda merupakan aksara yang berasal dari tanah sunda, yang
digunakan sebagai penulisan pada zaman dulu kala. Aksara sunda ada berbagai
macam yaitu :
2.4.1. Aksara Sora
Gambar 2. 2 Aksara Sora
2.4.2. Aksara Ngalagena
Gambar 2. 3 Aksara Ngalagena
(2.2.)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
2.4.3. Rarangken
Rarangken dibagi menjadi 3 bagian yaitu :
1. Rarangken Diatas Huruf
Gambar 2. 4 Rarangken Diatas Huruf
2. Rarangken Dibawah Huruf
Gambar 2. 5 Rarangken Dibawah Huruf
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
3. Rarangken Sejajar Huruf
Gambar 2. 6 Rarangken Dibawah Huruf
2.4.4. Aksara Angka
Gambar 2. 7 Aksara Angka
2.6. K-fold Cross Validation
K-fold cross validation merupakan salah satu metode yang bisa digunakan
untuk menghitung kinerja sebuah sistem. Dalam k-fold cross validation data
akan di partisi secara acak ke dalam k partisi (D1,D2,…,Dk, masing masing
dari D memiliki jumlah data yang sama). Pembagian data dari k-fold cross
validation dapat dilihat pada ilustrasi di bawah ini:
Gambar 2. 8 Ilustrasi k-fold cross validation
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Ilustrasi diatas menjelaskan pembagian dari model data yang digunakan. Cara
pembagian k-fold cross validation yaitu dengan cara, menentukan terlebih
dahulu nilai K yang akan di gunakan setelah itu membagi seluruh data
sebanyak K yang sudah ditentukan. Setelah itu dilakukan kombinasi dengan
aturan model training 2/3 dari nilai K yang ditentukan dan sisanya menjadi
model testing.
2.7. Precision
Precision adalah tingkat ketepatan atau akurasi dari hasil proses klasifikasi.
Rumus untuk menghitung precision adalah sebagai berikut :
𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 =𝑗𝑢𝑚𝑙𝑎ℎ 𝑏𝑒𝑛𝑎𝑟
𝑗𝑢𝑚𝑙𝑎ℎ 𝑑𝑎𝑡𝑎 𝑥 100%
Keterangan :
𝑗𝑢𝑚𝑙𝑎ℎ 𝑏𝑒𝑛𝑎𝑟: jumlah data yang prediksi sistem dengan benar
𝑗𝑢𝑚𝑙𝑎ℎ 𝑑𝑎𝑡𝑎 : jumlah keseluruhan data
(2.2.)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
BAB III
METODE PENELITIAN
3.1. Data
Penelitian ini menggunakan data sebuah citra tulisan tangan aksara sunda
sebagai inputan untuk pengenalan aksara objek citra aksara tulisan tangan
diperoleh dengan cara mencari responden untuk menuliskan aksara sunda di
template yang telah di sediakan lalu menggunakan scanner untuk merubah
menjadi bentuk citra digital dan dilakukan crop secara manual menggunakan
aplikasi photoshop. Jumlah data yang di gunakan sebanyak 30 template yang
didalamnya terdapat 25 aksara.
Gambar 3. 1 Angket Pengumpulan Data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
3.2. Kebutuhan Sistem
Pada penelitian pengenalan aksara sunda tulisan tangan menggunakan
berbagai macam software and hardware. Adapun hardware dan software yang
digunakan pada peelitian ini adalah sebagai berikut:
3.2.1. Perangkat Keras (Hardware)
- Personal Computer (PC)
Adapun spesifikasi dari Personal Computer yang digunakan dalam
pembuatan sistem ini adalah :
Tabel 3. 1 Spesifikasi PC
Model Acer Aspire E 14
Platform Notebook-PC
Processor Intel core i5-8250
Harddisk 1 TB
Grapich Processing Unit Nvidia GeForce MX130
Operation System Microsoft Windows 10
Memory 8GB DDR4
- Scanner(600 DPI)
Scanner berguuna untuk merubah dataset kedalam bentuk digital.
3.2.2. Perangkat Lunak (Software)
Perangkat lunak yang digunakan dalam penelitian ini adalah Matlab
R2018a guna perancangan dan menjalankan sistem yang dibuat serta
CorelDraw guna proses cropping citra dari hasil scan angket
pengumpulan data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
3.3. Perancangan Alat Uji
Sub bab ini berisikan terntang perancangan alat uji yang dibangun. Proses
yang dilakukan yaitu preprocessing, ekstraksi ciri pada proses training dan
testing serta proses klasifikasi.
Gambar 3. 2 Diagram Blok
Pada gambar 3.2, menunjukan bahwa sistem menjalankan 2 bagian besar yaitu
training dan testing. Di kedua bagian tersebut sama sama melakukan proses
pengambilan data, preprocessing dan ekstraksi ciri. Tahap pengambilan data
adalah tahap yang berguna untuk mengumpulkan data yang akan digunakan
untuk proses sistem. Tahapan preprocessing adalah tahapan pengolahan data
agar siap digunakan. Tahapan ekstraksi ciri yaitu tahapan pengambilan ciri dari
data yang sudah dilakukan preprocessing. Pada bagian training seluruh ciri
yang didapatkan akan dimasukan kedalam database. Database yang telah
disiapkan lalu digunakan pada tahapan klasifikasi, hasil dari klasifikasi akan
dievaluasi dengan cara membandingkan hasil keluaran klasifikasi dengan label
dari data testing yang ada.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
3.3.1. Prepocessing
Pada tahapan preprocessing proses yang dilakukan yaitu Crooping,
grayscalling, binarization, noise reduction, diteksi tepi dan profil
proyeksi.
Gambar 3. 3 Diagram Blok PreProcesing
1. Pemotongan
Dari data yang sudah didapatkan dilakukan tahapan
Cropping manual dengan menggunakan aplikasi Corel Draw,
dengan memisahkan data menjadi per aksara.
2. Pengabuan
Setelah mendapatkan data peraksara maka dilakukan
tahapan mengubah citra yang didapatkan menjadi citra abu – abu
dengan memanfaatkan fungsi matlab yaitu rgb2gray.
3. Binerisasi
Pada tahap ini yang dilakukan adalah mengubah citra warna
yang menjadi inputan menjadi citra biner, dengan cara merubah
terlebih dahulu citra warna menjadi citra grayscale seperti
dijelaskan di proses sebelumnya lalu menjadikan citra biner
dengan menggunakan fungsi matlab im2bw.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
4. Reduksi Derau
Setelah mendapatkan citra hitam – putih maka tahapan yang
harus di lakukan yaitu mengurangi derau yang ada dengan
menggunakan fungsi matlab medfilt2.
5. Diteksi Tepi
Pada tahap ini sistem akan melakukan pendeteksian tepi dari
citra masukan yang sudah di benerisasi, dan akan menghasilkan
tepi dari citra aksara masukan. Metode deteksi tepi yang
digunakan adalah deteksi tepi Log dengan memanfaatkan fungsi
matlab edge. Akan tetapi hasil keluaran fungsi ini menghasilkan
citra negatif, oleh sebab itu sistem perlu mengkonfersi nilai 0
menjadi 1 dan juga sebaliknya.
6. Profil Proyeksi
Tahap ini akan memisahkan antara latar belakang dengan
objek aksara yang ada.
Algoritma yang digunakan dalam profil proyeksi adalah:
1. Hitung jumlah Baris dan Kolom citra
2. Set treshold berisi jumlah minimum piksel 0 pada setiap
baris
3. Buat variabel jumlah berukuran baris x 1 berisi angka 0
4. Perulangan dari i=1 sampai jumlah baris citra lakukan
langkah 5 - 6
5. Perulangan dari j=1 sampai jumlah kolom citra lakukan
langkah 6
6. Jika citra pada indeks ke i dan j bernilai 0,maka
jumlah pada indeks ke i ditambahkan nilainya 1.
7. Buat variabel bernama idx dan idy bernilai 1
8. Perulangan dari i = 1 sampai ukuran jumlah -1 lakukan
langkah 9 - 13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
9. Jika jumlah pada indeks ke i > 0, maka lakukan langkah
10 - 11
10.Jika idx == 1, maka
11. Set nilai idx = i
12. Jika jumlah pada indeks ke i + 1 < treshold dan
idx > dan idy == 1, maka lakukan langkah 13
13. Set nilai idy = i
13. Jika jumlah pada indeks ke i > treshold dan idy > 1,
maka set nilai idy = i
14. Buat citra_baru menjadi seluruh citra pada baris ke
idx – idy
15. Hitung baris dan kolom citra_baru
16. Buat variabel jumlah2 berukuran kolom x 1 berisi angka 0
17. Perulangan dari i=1 sampai jumlah kolom citra_baru
lakukan langkah 18 - 19
18. Perulangan dari j=1 sampai jumlah baris citra_baru
19. Jika citra pada indeks ke j dan i bernilai 0,maka
jumlah2 pada indeks ke i ditambahkan nilainya 1.
19. Buat variabel bernama ixx dan ixy bernilai 1
20. Perulangan dari i = 1 sampai ukuran jumlah2 -1 lakukan
langkah 21 - 28
21. Jika jumlah2 pada indeks ke i > 0, maka lakukan
langkah 22 – 27
22. Jika ixx == 1, maka lakukan langkah 23
23. Set nilai ixx = i
24. Jika jumlah2 pada indeks ke i + 1 < treshold
dan ixx > 1 dan ixy == 1, maka lakukan langkah
25
25. Set nilai ixy = i
26. Jika jumlah2 pada indeks ke i > treshold dan
ixy > 1 maka lakukan langkah 27
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
27. Set nilai ixy = i
28. Buat citra_final menjadi seluruh citra_baru
pada kolom ke ixx sampai ixy.
29. Return citra_final.
3.3.2. Ekstraksi Ciri
Pada tahapan ekstraksi ciri proses yang dilakuakn yaitu pencarian
titikawal, pencarian ciri FCC dan normalisasi FCC.
Gambar 3. 4 Diagram Blok Ekstraksi Ciri
1. Pencarian titik awal
Tahapan awal dalam ekstraksi ciri yaitu mencari titik awal
pengambilan Freeman Chain Code.
Algoritma yang digunakan untuk menacri titik awal yaitu:
1. Hitung jumlah baris dan jumlah kolom gambar.
2. Perulangan i=1 sampai baris. Lakukan langkah 3 - 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
3. Perulangan j=1 sampai kolom., lakukan langkah 4-5
4. Jika baris ke I dan kolom ke j = 0, maka set
nilai stratX = i dan startY = j. lakukan
langkah 5
5. Hentikan perulangan.
6. Kembalikan nilai startX dan startY.
2. Pencarian Ciri FCC
Setelah menemukan titik awal maka selanjutnya yaitu mencari ciri
FCC yang terdapat pada citra akasara.
Algoritma yang digunakan yaitu
1. Set cc = ‘’
2. Set ref = gambar
3. Ambil nilai startX dan startY dari piksel 0 pada titik
paling kiri atas.
4. Set nowX = startX
5. Set nowY = startY
6. Cek ketetanggaan dari gambar pada indeks ke startX dan
startY berurutan dari 0,7,6,5,4,3,2,1. Jika ketemu, maka
tambahkan cc dengan nilai kode chaincode, lalu ganti nilai
nowX dan nowY menjadi nilai pada piksel berikutnya.
7. Perulangan selama nilai nowX tidak sama dengan startX
dan nilai nowY tidak sama dengan nilai startY
8. Cek ketetanggaan dari gambar pada indeks ke nowX dan
nowY berurutan dari kode 0,7,6,5,4,3,2,1. Jika ketemu, maka
9. Set nilai isTetanggaexist = 0
10. Set nilai nextX dan nextY sesuai dengan perpindahan
piksel pada kode 0,7,6,5,4,3,2,1. Jika ketemu set nilai
isTetanggaexist = 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
11. Cek kemungkinan ketetanggan berikutnya dari nextX dan
nextY berurutan dari kode 0,7,6,5,4,3,2,1. Jika ketemu
maka hentikan seluruh perulangan.
12. Jika isTetanggaexist = 1. maka
13. Tambahkan cc dengan kode perpindahan chaincode
14. Set nilai nowX dan nowY sesuai dengan perpindahan
tetangga
15. Jika tidak, maka
16. Set nilai ref pada indeks ke nextX dan nextY = 1
17. return nilai cc dan ref.
Pada praktiknya, citra aksara yanga ada bisa saja memiliki lebih dari
1 komponen, maka dari itu perlu memodifikasi algoritma di atas agar
bisa mengambil dan menyatukan chain code dari citra yang memiliki
lebih dari 1 komponen. Dengam menambahkan algoritma sebagai
berikut:
1. buat matriks temp berukuran 10x10 dengan isi 0
2. Membuat variabel count bernilai 0
3. Membuat variabel coba dengan isi jumlah piksel 0 temp
4. Perulangan selama isi dari variabel coba lebih besar dari 5
lakukan langkah 5 - 12
5. Jika count = 0, maka , lakukan langkah 6-7
6. Panggil fungsi getchaincode dengan parameter
gambar. Lalu tampung nilai chaincode pada cc dan
gambar hasil penjelajahan chaincode kedalam
variabel temp.
7. Hapus noise dari temp
8. Jika tidak, maka lakukan langkah 9 - 10
9. Panggil fungsi getchaincode dengan parameter
temp. Lalu tampung nilai chaincode pada cctemp
dan gambar hasil penjelajahan chaincode kedalam
variabel temp.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
10. Hapus noise dari temp
11. Tambahkan 1 pada nilai count
12. Hitung seluruh piksel 0 dari temp
3. Jumlah Garis Vertikal
Setelah Mendapatkan Ciri FCC maka setelah itu dilakukan
perhitungan banyaknya kode dari FCC yang membentuk garis
vertikal. Yang dimaksud dari membentuk garis vertikal yaitu
banyaknya kode 2 dan 6. Adapun algoritma yang digunakan untuk
mencari jumlah garis vertikal adalah sebagai berikut
1. Hitung panjang chain
2. Set variable jumVertikal =0
3. Perulangan selama i=1 sampai panjang chain, lakukan langkah
4-5
4. Jika chain indeks ke-i sama dengan 2 atau chain indeks ke-i
sama dengan 6, maka lakukan langkah 5
5. jumVertikal=jumVertikal+1
6. return jumVertikal
4. Jumlah Garis Horizontal
Setelah Mendapatkan Ciri FCC maka setelah itu dilakukan
perhitungan banyaknya kode dari FCC yang membentuk garis
horizontal. Yang dimaksud dari membentuk garis horizontal yaitu
banyaknya kode 0 dan 4. Adapun algoritma yang digunakan untuk
mencari jumlah garis horizontal adalah sebagai berikut
1. Hitung panjang chain
2. Set variable jumHorizontal =0
3. Perulangan selama i=1 sampai panjang chain, lakukan langkah
4-5
4. Jika chain indeks ke-i sama dengan 0 atau chain indeks ke-i
sama dengan 4, maka, lakukan langkah 5
5. jumHorizontal = jumHorizontal +1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
6. return jumHorizontal
5. Jumlah Garis Miring
Setelah Mendapatkan Ciri FCC maka setelah itu dilakukan
perhitungan banyaknya kode dari FCC yang membentuk garis
miring. Yang dimaksud dari membentuk garis miring yaitu
banyaknya kode 1, 3, 5 dan 7. Adapun algoritma yang digunakan
untuk mencari jumlah garis miring adalah sebagai berikut
1. Hitung panjang chain
2. Set variable jumMiring =0
3. Perulangan selama i=1 sampai panjang chain lakukan langkah 4-
5
4. Jika chain indeks ke-i sama dengan 1 atau chain indeks ke-i
sama dengan 3 atau indeks ke-i sama dengan 5 atau indeks
ke-i sama dengan 7, maka, lakukan langkah 5
5. jumMiring = jumMiring +1
6. return jumMiring
7. Jumlah Kurva
Setelah Mendapatkan Ciri FCC maka setelah itu dilakukan
perhitungan banyaknya kode dari FCC yang membentuk kurva.
Yang dimaksud dari membentuk kurva yaitu banyaknya kode 123,
231, 107, 701, 567, 765, 345 dan 543. Adapun algoritma yang
digunakan untuk mencari jumlah kurva adalah sebagai berikut
1. Hitung panjang chain
2. Set variable jumKurva =0
3. Perulangan selama i=1 sampai panjang chain, lakukan langkah
4-11
4. Jika nilai i sama dengan nilai panjang chain -1, maka,
lakukan langkah 5
5. Set nilai kurva1= gabungan chain indeks ke-i sampai
n dan nilai chain indeks ke-1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
6. Tetapi jika nilai i sama dengan nilai panjang chain, maka,
lakukan langkah 7
7. Set nilai kurva1= gabungan chain indeks ke-n dan
nilai chain indeks ke-1 sampai 2
8. Jika tidak, maka, lakukan langkah 9
9. Set nilai kurva1= chain indeks ke-i sampai i+2
10. Jika kurva1 adalah 123 atau 321 atau 107 atau 701 atau
567 atau 765 atau 345 atau 543, maka, lakukan langkah 11
11. jumKurva=jumKurva+1;
12. return jumKurva
13. Normalisasi FCC
Pada tahap ini langkah pertama yang harus dilakukan adalah
menghitung jumlah code yang berurutan, berikut ini adalah hitungan
chaincode yang berurutan :
Gambar 3. 5 Pehitungan Chain Code
Keterangan :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Idx = Index dari kode
CC= nilai chaincode
Freq = Frekuensi kemunculan nilai chaincode
Setelah itu, langkah berikutnya yaitu hilangkan chain code yang
memiliki nilai frekuensi 0 dan 1. Berikut adalah hasilnya:
Gambar 3. 6 Normalisasi Iterasi-1
Karena masih ada kode yang berderetan maka hilangkan lagi kode
yang memiliki frekuensi 0 dan 1. Berikut adalah hasilnya:
Gambar 3. 7 Normalisasi Iterasi-2
Gambar 3. Sudah menunjukan kode yang didapatkan sudah
sederhana, karena tidak ada lagi kode yang berderet. Langkah
berikutnya adalah melakukan normalisasi agar jumlah kode yang
dihasilkan menjadi sama setiap aksaranya.
Setelah itu dilakukan perhitungan dengan rumus diatas. Hasilnya adalah
sebagai berikut :
Gambar 3. 8 Normalisasi Iterasi-3
Setelah dilakukan normalisasi, maka chaincode yang dihasilkan adalah
200006660006444442222244.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Algoritma yang digunakan untuk melakukan normalisasi adalah sebagai
berikut :
1. Set nilai newCC
2. Hitung panjang chaincode
3. Set counter = 1
4. Set data = ‘’
5. Set freq = 0
6. Perulangan selama i=1 sampai panjang chaincode, lakukan langkah
7 -14
7. Jika i=1, maka , lakukan langkah 8
8. Data = chaincode pada indeks i
9. Tetapi jika data tidak sama dengan chaincode indeks I, maka,
lakukan langkah 10-11
10. Masukan nilai dari variabel data kedalam variabel kode baris
ke-counter dan kolom ke-1.
11. Masukan nilai variabel freq kedalam variabel kode baris ke-
counter kolom ke-2.
12. Set nilai data = chaincode indeks ke-i.
13. Tambahkan nilai counter+1.
14. Tambahkan nilah freq+1.
15. Hitung panjang variabel kode
16. Set nilai counter =1
17. Perulangan selama i=1 sampai panjang kode
18. Jika nilai variabel kode baris ke-2 kolom ke-2 tidak sama
dengan 1, maka
19. Masukan nilai variabel kode baris ke-i kolom ke-1 kedalam
variabel nKode baris ke-i kolom ke-1
20. Masukan nilai variabel kode baris ke-i kolom ke-2 kedalam
variabel nKode baris ke-I kolom ke-2
21. Tambahkan nilai counter+1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
22. Masukan nilai variabel nKode kedalam variabel kode
23. Hapus variabel nKode
24. Set jumlah = jumlah seluruh kolom ke 2 dari variabel kode
25. Hitung jumlah panjang dari kode
26. Perulangan selama i = 1 sampai panjang kode
27. kode pada baris ke i dan kolom ke 2 diisikan dengan hasil
pembulatan dari kolom ke 2 baris ke 1 dari variabel kode dibagi
dengan nilai dari variabel jumlah lalu dikali dengan jumlah
chaincode yang diinginkan.
28. Ubah kode yang berbentuk frekuensi menjadi deret seperti kode
FCC yang sebelumnya dan tampung ke variabel output
29. Hitung panjang dari variable output
30. Jika panjang dari output lebih dari newCC, maka
31. Perulangan i = panjang output sampai newCC+1 dengan langkah
-1
32. Hapus nilai dari output indeks ke i.
33. Jika panjang output kurang dari newCC, maka
34. Perulangan selama i=1 samapai newCC
35. Masukan nilai output indeks ke-trakhir dari ouput
kedalam variable output indeks ke-i.
36. Return output
3.3.3. Perhitungan Jarak
Metode perhitungan jarak yang digunakan di dalam penelitian ini
yaitu euclidean distance, algoritma yang digunakan yaitu sebagai
berikut :
1. Set variabel x =selisihChaincode(ciri fcc data train, ciri fcc
data test)^2
2. Set variabel y = (ciri horizontal train – ciri horizontal test)^2
3. Set variabel z = (ciri vertikal train – ciri vertikal test)^2
4. Set variabel a = (ciri diagonal train – ciri diagonal test)^2
5. Set variabel b = (ciri kurva train – ciri kurva test)^2
6. Set variabel jarak = akar dari x+y+z+a+b
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Untuk perhitungan selisih chaincode menggunakan algoritma
sebagai berikut :
1. Simpan chain code ciri 1 didalam variable cc1 dan ciri 2 di
dalam cc2
2. Set varibel hasil = 0
3. Perulangan dari i=1 sampai panjang dari chain code, lakukan
langkah 4 - 12
4. Set nilai variabel angka1 = cc1 indeks ke i
5. Set nilai variabel angka2 = cc2 indeks ke i
6. Set nilai variabel hasil1 = | angka1 – angka2 |
7. Set nilai variabel hasil2 = | | angka1 – angka2 | - 8 |
8. Jika hasil1 > hasil2 maka, lakukan langkah 9
9. Set nilai min indeks ke i = hasil2
10. Jika tidak maka, lakukan langkah 11
11. Set nilai min indeks ke I = hasil1
12. Hasil = hasil+min indeks ke i
13. Kembalikan nilai hasil
3.3.4. Klasifikasi
Metode yang digunakan tuntuk klasifikasi yaitu K-NN. Metode ini
mengambil k-tetangga terdeketak dan dilakukan mekanisme vote.
Jauh dekatnya antar tetangga dihitung dengan metode penghitungan
jarak. Pada penelitian ini menggunakan penghitungan jarak dengan
metode Euclidien.
3.4. Pengujian
Dengan menggunakan metode 3-fold cross validation , maka dilakukan
pembagian menjadi 3 model data, setelah itu akan dilakukan pengujian
sebanyak 3 kali. Penelitian ini menggunakan 30 data yang akan dibagi menjadi
3 model data, dengan pembagian data di setiap modelnya adalah sebagai
berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Tabel 3. 2 Pembagian data per model
Model Data
1 1-10
2 11-20
3 21-30
Dari model diatas dibagi menjadi data latih dan data uji dengan menggunakan
aturan K-Fold Cross Validation seperti yang di jelanskan di bab 2. Setelah
mendapat data latih dan data uji peneliti mencoba mengurangi sedikit demi
sediki jumlah dari data latih didapatkan dari fold ke-1 metode aturan K-Fold
Cross Validation dengan aturan sebagai berikut:
Tabel 3. 3 Perubahan Data latih terhadap data uji
Jumlah data latih Jumlah data uji
20 10
15 10
10 10
5 10
Hasil dari metode diatas yaitu jumlah data yang dikenali oleh sistem dengan
benar. Setelah itu dilakukan penghitungan akurasi sistem dengan
menggunakan rumus precision.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
BAB IV
IMPLEMENTASI DAN ANALISIS HASIL
4.1.Akuisisi Data
Citra aksara tulisan tangan yang di gunakan pada penelitian ini diambil
dengan cara membagikan kuisioner setelah itu dilakukan scanning guna
merubah dalam bentuk digital. Data citra yang diambil sebanyak 30 tamplate
(750 aksara).
Gambar 4. 1 Contoh Pengisian Angket oleh Repsonden
Angket yang sudah discan kemudian dicrop secara manual menggunakan
aplikasi CorelDraw, untuk mengambil seluruh aksara yang ditulis oleh
responden.
Gambar 4. 2 Hasil Crop Aksara Tulisan Tangan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
4.2. Preprocessing
1. Baca citra aksara.
Pembacaan citra aksara kedalam sistem menggunakan fungsi imread.
Pemanggilan fungsi imread dengan cara sebagai berikut :
img=imread('ba-1.jpg');
Gambar 4. 3 Hasil Baca Data Aksara
2. Binerisasi
Tahapan binerisasi citra aksara dilakukan menggunakan fungsi im2bw
dengan code seperti berikut
bw = im2bw(img);
Gambar 4. 4 Hasil Binerisasi Citra
3. Noise Reduction
Tahapan reduksi noise menggunakan fungsi medfilt2 dengan
pengecekan menggunakan matrik 6 x 6 sehingga penggunaan fungsi
seperti pada code berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
reduksi = medfilt2(bw,[6 6]);
Gambar 4. 5 Hasil Reduksi Noise
4. Deteksi Tepi
Deteksi tepi dilakukan menggunakan fungsi edge dan dengan
menggunakan metode log sehingga penggunaan fungsinya seperti pada
code berikut
deteksi = edge(reduksi,log);
Adapun keluaran dari pemanggilan metode tersebut adalah citra dengan
latar belakang hitam, maka harus dilakukan perubahan agar latar
belakang menjadi putih dengan menggunakan fungsi imcomplement,
dengan menggunakan code sebagai berikut :
deteksi = imcomplement(deteksi);
Gambar 4. 6 Deteksi tepi citra
5. Profil Proyeksi
Segmentasi citra menggunakan metode profil proyeksi menggunakan
prinsip histogram yang menjumlahkan seluruh piksel 0 yang berada pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
setiap baris (proyeksi vertikal) dan menjumlahkan seluruh piksel 0 yang
beada pada setiap kolom (proyeksi horizontal).
Gambar 4. 7 Hasil Crop citra pada variabel gambar
4.3. Ekstraksi Ciri
Seperti yang sudah disebutkan sebelumnya, adapun ciri yang digunakan adalah
ciri bentuk yaitu ciri Freeman Chain code (FCC), Jumlah kode yang
membentuk garis vertikal, horizontal, miring dan kurva.
1. Pencarian Titik Awal.
Titik awal citra adalah piksel hitam yang berada paling kiri atas. Fungsi
untuk menjalankan perintah tersebut sudah dibuat sebelumnya dengan
nama getStartingPoint, sehingga code untuk menjalankan fungsinya
adalah :
[startx starty]= getStartingPoint(citra);
Gambar 4. 8 Titik start pencarian FCC
2. Pencarian Ciri FCC
Algoritma FCC pada penelitian ini disimpan dalam fungsi
getChainCode. Fungsi ini mengembalikan 2 nilai yaitu nilai dari kode
yang didapatkan dan citra setelah dilakukan pengambilan kode.
Penggunaan fungsi diatas dapat dilihat di code berikut :
[cc,temp] = getChaincode(citra);
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Gambar 4. 9 Hasil Pencarian FCC Pertama
Dapat dilihat pada Gambar 4.9 karna citra aksara memiliki 2 komponen
maka harus dilakukan kembali pencarian FCC setelah itu hasilnya
digabungkan dan juga di gambar 4.9 terdapat noise maka dari itu sebelum
melakukan pencarian FCC kembali maka dilakukan telebih dahulu
reduksi noise. Setelah dilakukan reduksi noise setelah itu dilakukan
kembali pemanggilan fungsi getStartingPoint dan getChainCode.
Gambar 4. 10 Hasil Final Pencarian FCC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
3. Jumlah Kode Horizontal
Setelah Mendapatkan Ciri FCC maka setelah itu dilakukan perhitungan
banyaknya kode dari FCC yang membentuk garis horizontal. Yang
dimaksud dari membentuk garis horizontal yaitu banyaknya kode 0 dan
4.
Gambar 4. 11 Jumlah Kode Pembentuk Horizontal
4. Jumlah Kode Vertikal
Setelah Mendapatkan Ciri FCC maka setelah itu dilakukan perhitungan
banyaknya kode dari FCC yang membentuk garis vertikal. Yang
dimaksud dari membentuk garis vertikal yaitu banyaknya kode 2 dan 6.
Gambar 4. 12 Jumlah Kode Pembentuk Vertikal
5. Jumlah Kode Miring
Setelah Mendapatkan Ciri FCC maka setelah itu dilakukan perhitungan
banyaknya kode dari FCC yang membentuk garis miring. Yang
dimaksud dari membentuk garis miring yaitu banyaknya kode 1, 3, 5 dan
7.
Gambar 4. 13 Jumlah Kode Pembetuk Miring
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
6. Jumlah Kurva
Setelah Mendapatkan Ciri FCC maka setelah itu dilakukan perhitungan
banyaknya kode dari FCC yang membentuk kurva. Yang dimaksud dari
membentuk kurva yaitu banyaknya kode 123, 231, 107, 701, 567, 765,
345 dan 543.
Gambar 4. 14 Jumlah Kode Pembentuk Kurva
7. Normalisasi Ciri FCC
Setelah melakukan tahapan FCC, didapatkan kode yang panjang dan
setiap citra aksara memiliki jumlah kode yang berbeda – beda maka dari
itu perlu dilakukan normalisasi. Panjang kode yang akan digunakan di
penelitian ini yaitu 232, 300 dan 400.
Gambar 4. 15 Hasil Normalisasi FCC 232
Gambar 4. 16 Hasil Normalisasi FCC 300
Gambar 4. 17Hasil Normalisasi FCC 400
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
4.4. Implementasi Pembuatan Dataset
Pada pembuatan database, tahap preprocessing dan tahap ekstraksi ciri
dilakukan untuk semua aksara. Sistem sudah bisa melakukan perulangan
untuk pengambilan ciri dari semua data yang ada. Setelah semua ciri data
didapatkan maka ciri dari data akan di masukan kedalam file.mat. dengan
memanfaatkan fungsi save pada matlab. Penggunaan fungsi save dapat dilihat
di code sebagai berikut :
save(‘data.mat’,data);
Gambar 4. 18 Database Aksara Sunda
4.5. Klasifikasi
Setelah mendapatkan ciri dari setiap data yang tersedia dan sudah dibagi untuk
data training dan data testing. Dilakukan proses klasifikasi, dengan metode K-
Nearest Neighbor pada metode ini diperlukan proses perhitungan jarak
terhadap ciri data testing terhadap data training setelah mendapatkan semua
data testing terhadap data training dilakukan metode ranking lalu diambil
berdasarkan nilai K. Jika nilai K yang digunakan adalah 3 maka ambil nilai
yang terdapat pada ranking 3 teratas lalu dilakukan metode vote yaitu
pengambilan label yang lebih dominan. Pada penelitian ini nilai K yang
digunakan adalah 1, 3, 5, 7 dan 9. Untuk penggunaan klasifikasi sudah dibuat
terlebih dahulu fungsinya dengan nama KNN. Adapun cara penggunaan fungsi
KNN adalah sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
[akurasi klasifikasi jarakfull] = KNN(train,test);
4.6. Analisa
Sistem klasifikasi menggunakan algoritma K-nearest neighbor (K-NN)
dikatakan tepat jika nilai akurasi yang didapatkan tinggi dan sebaliknya jika
nilai akurasi yang didapatkan rendah maka sistem klasifikasi menggunakan
algoritma K-NN kurang tepat untuk melakukan klasifikasi aksara Sunda.
Performa klasifikasi dapat diukur dengan melakukan pengujian terhadap model
testing dengan model training. Pada pembagian model training dam model
testing menggunakan metode K-Fold Cross Validation, nilai K yang digunakan
yaitu 3. Hasil dari pengujian adalah sebagai berikut :
Gambar 4. 19 Akurasi 1-NN
Dari gambar 4.19 bisa dilihat akurasi terbaik yang didapatkan yaitu 93.6%
dengan nilai K = 1, panjang FCC normalisasi 232 dan model yang diambil dari
fold 1.
84.00% 86.00% 88.00% 90.00% 92.00% 94.00% 96.00%
232
300
400
Akurasi
FCC
Akurasi 1-NN
Fold 3 Fold 2 Fold 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Gambar 4. 20 Akurasi 3-NN
Dari gambar 4.20 bisa dilihat akurasi terbaik yang didapatkan yaitu 90.8%
dengan nilai K = 3, panjang FCC normalisasi 232 dan model yang diambil dari
fold 1.
Gambar 4. 21 Akurasi 5-NN
Dari gambar 4.21 bisa dilihat akurasi terbaik yang didapatkan yaitu 88.4%
dengan nilai K = 5, panjang FCC normalisasi 400 dan model yang diambil dari
fold 2.
80.00% 82.00% 84.00% 86.00% 88.00% 90.00% 92.00%
232
300
400
Akurasi
FCC
Akurasi 3-NN
Fold 3 Fold 2 Fold 1
83.00% 84.00% 85.00% 86.00% 87.00% 88.00% 89.00%
232
300
400
Akurasi
FCC
Akurasi 5-NN
Fold 3 Fold 2 Fold 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Gambar 4. 22 Akurasi 7-NN
Dari gambar 4.22 bisa dilihat akurasi terbaik yang didapatkan yaitu 88%
dengan nilai K =7 , panjang FCC normalisasi 300 dan model yang diambil dari
fold 2.
Gambar 4. 23 Akurasi 9-NN
Dari gambar 4.23 bisa dilihat akurasi terbaik yang didapatkan yaitu 84%
dengan nilai K = 9, panjang FCC normalisasi 232 dan model yang diambil dari
fold 2.
76.00% 78.00% 80.00% 82.00% 84.00% 86.00% 88.00% 90.00%
232
300
400
FCC
FCC
Akurasi 7-NN
Fold 3 Fold 2 Fold 1
72.00% 74.00% 76.00% 78.00% 80.00% 82.00% 84.00% 86.00%
232
300
400
Akurasi
FCC
Akurasi 9-NN
Fold 3 Fold 2 Fold 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
Gambar 4. 24 Akurasi FCC
Dilihat dari gambar 4.24, bisa di lihat bahwa panjang dari normalisasi freeman chaincode
berpengaruh dengan hasil akurasi yang didapatkan.
Gambar 4. 25 Akurasi K-Fold
Dilihat dari gambar 4.25, bisa dilihat bahwa data untuk model klasifikasi berpengaruh
dengan hasil akurasi yang didapatkan.
86.88%
87.04%
86.54%
86.20% 86.30% 86.40% 86.50% 86.60% 86.70% 86.80% 86.90% 87.00% 87.10%
232
300
400
Akurasi
FCC
Akurasi FCC
87.89%
87.68%
84.89%
83.00% 84.00% 85.00% 86.00% 87.00% 88.00% 89.00%
1
2
3
Akurasi
Fold
Akurasi K-Fold
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
Tabel 4. 1 Tabel Hasil Seluruh Klasifikasi
FOLD 1 2 3
FCC
K 232 300 400 232 300 400 232 300 400
1 93.6% 93.2% 90.8% 92.4% 91.2% 92.4% 90.8% 92.0% 87.6%
3 90.8% 88.0% 90.4% 89.2% 89.6% 90.4% 85.2% 84.8% 86.8%
5 87.6% 86.8% 87.2% 86.4% 87.2% 88.4% 84.8% 85.2% 86.4%
7 85.6% 88.0% 86.8% 86.0% 86.0% 86.8% 81.2% 83.6% 82.4%
9 83.6% 83.6% 82.4% 84.0% 83.2% 82.0% 82.0% 83.2% 77.3%
Dilihat dari tabel 4.1 Akurasi terbaik yang di dapatkan yaitu 93.6%. Akurasi
tersebut dadapatkan dengan nilai K =1 menggunakan model data dari fold 1
dan menggunakan panjang FCC 232.
Dapat dilihat dari tabel 4.1 akurasi penggunaan panjang dari normalisasi chain
code dan nilai K dari KNN sangat berpengaruh terhadap nilai akurasi yang
didapat. Pada penelitian ini nilai akurasi terbesar diperoleh dari panjang chain
code 232 dan K = 1. Nilai normalisasi chain code = 232 diambil dari jumlah
terkcecil dari chain code yang telah didapatkan. Ketika panjang chain code
dilebarkan lagi nilai akurasi terlihat berkurang. Dapat diartikan panjang
normalisasi chain code sangat berpengaruh terhadap representasi bentuk kode
terhadap citra yang di dapat. Untuk nilai K, semakin besar nilai K maka akan
mengakibatkan akurasi semakin tinggi karena ada beberapa aksara yang tingkat
kesaamaannya tinggi, jika tulisan tangan dari responden kurang baik maka
aksara tersebut bisa saja dikenali sebagai aksara lainnya yang memiliki tingkat
kemiripan yang tinggi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
Tabel 4. 2 Ranking Dataset Berdasarkan Akurasi Menggunakan ciri Kode Rantai
232
KNN Fold
1 2 3
1 1 2 3
3 1 2 3
5 1 2 3
7 2 1 3
9 2 1 3
Total Ranking
1 3 2 0
Tabel 4. 3 Ranking Dataset Berdasarkan Akurasi Menggunakan ciri Kode Rantai
300
KNN Fold
1 2 3
1 1 2 3
3 2 1 3
5 2 1 3
7 1 2 3
9 1 2 2
Total Ranking
1 3 2 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
Tabel 4. 4 Ranking Dataset Berdasarkan Akurasi Menggunakan ciri Kode Rantai
400
KNN Fold
1 2 3
1 2 1 3
3 1 1 2
5 2 1 3
7 1 1 2
9 1 2 3
Total Ranking
1 3 4 0
Dari tabel 4.4 bisa disimpulkan bahwa model data terbaik yaitu model data 1.
Gambar 4. 26 Perbandingan Jumlah Data Latih dan Akurasi
Dari gambar 4.24 Dapat dilihat bahwa jumlah dari data latih per aksara yang
digunakan sangat berpengaruh dengan akurasi yang didapatkan, karena jika
semakin banyak maka data uji yang akan dimasukan akan miliki banyak
96.390.8
85.677.2
0
20
40
60
80
100
120
20 15 10 5
Akura
si
Jumlah Data Latih per Aksara
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
pembanding yang serupa. Dari penjelasan sebelumnya diharapkan hasil
akurasi akan semakin besar.
Pengujian selanjutnya yaitu pengujian data tunggal. Dalam pengujian ini, data
citra aksara yang dimasukkan ke dalam sistem tidak termasuk dari data
training maupun data testing sebelumnya karena data sebelumnya digunakan
untuk model data training pada saat pengujian data tunggal. Tampilan untuk
melakukan data tunggal dapat dilihat dibawah ini.
Gambar 4. 27 Hasil Uji Klasifikasi Data Tunggal
Untuk menggunakan Sistem di atas, tahap pertama yang harus dilakukan
adalah menginputkan citra dengan cara tekan tombol browse. Setelah itu tekan
tombol processing dimana tombol ini berguna untuk mengolah citra masukan
dan mengambil ciri dari citra olah masukan. Tahap terkahir yang harus
dilakukan adalah tekan tombol klasifikasi, guna dari tombol ini yaitu sistem
akan mengklasifikasikan data inputan baru menjadi data testing dan untuk data
traning yang di gunakan disini yaitu data yang sebelumnya sudah di uji yang
memiliki panjang FCC normalisasi 232. Citra inputan dalam sistem yaitu citra
aksara Ja dan sistem mengenali citra tersebut dengan keluaran hasil Ja, dengan
tambahan waktu sistem untuk klasifikasi dapat dilihat di keterangan “Running
Time”.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
BAB V
PENUTUP
5.1. KESIMPULAN
Berdasarkan penelitian tentang Alih Aksara Sunda Tulisan Tangan
Menggunakan Motode Ekstraksi Ciri Freeman Chain Code dan
Metode Klasifikasi K-Nearest Neighbor yang telah dilakukan
dapat ditarik kesimpulan :
1. Akurasi yang didapatkan menggunakan data latih sebanyak
500 dan data uji sebanyak 250, dengan panjang ciri kode rantai
FCC 232 serta menggunakan 1 tetangga pada metode
klasifikasi KNN adalah sebesar 93.6%.
2. Panjang kode rantai dari FCC berpengaruh terhadap
keberhasilan metode klasifikasi.
3. Kelemahan dari metode FCC yaitu diharuskannya obyek data
yang akan dilakukan ekstraksi ciri memiliki obyek yang tidak
putus.
4. Jumlah tetangga dalam metode klasifikasi KNN berpengaruh
terhadap hasil akurasi. Semakin banyak tetangga yang dipakai,
hasil akurasi yang didapatkan cenderung semakin rendah.
5. Banyak data training per kelasnya sangat bepengaruh dengan
hasil yang didapatkan. Semakin sedikit jumlah data tingkat
akurasi yang dihasilkan cenderung semakin kecil.
6. Item dalam dataset berpengaruh terhadap hasil akurasi. Bila
dilihat dari hasil penggunaan uji silang K-Fold Cross
Validation yang menghasilkan tingkat akurasi yang berbeda
pada setiap foldnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
5.2.SARAN
Demi mengembangkan sistem yang sudah dibangun ini, adapun
saran yang bisa membuat sistem agar lebih baik adalah :
1. Mengimplemtasikan sistem agar bisa digunakan di
smartphone, agar lebih mudah untuk penggunaannya.
2. Meneruskan penelitian ini sehingga bisa
mentraliterasikan maniskrip – manuskrip aksara Sunda,
sehingga lebih mudah untuk pendigitalisasian naskah
aksara Sunda agar bisa digunakan untuk metode
pengajaran sekolah.
3. Menambahkan data yang digunakan dari yang
sebelumnya berjumlah 30 data set, dengan bertambahnya
data diharapkan hasil yang diapatkan bisa menjadi lebih
baik lagi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
DAFTAR PUSTAKA
Amri, H T. 2013.” Pengenalan Aksara Sunda Baku Berbasis Chain Code dan
Hamming Distance ” Fakultas Informatika Institut Teknologi Telkom :
Bandung.
Gonzalez, R.C., Woods, R.E 2002. Digital Image Processing Second Edtion.
Prentice Hall Inc.
Jain, Anil K., Duin, Robert P.W. & Mao, Jianchang. (2000). Statistical Pattern
Recognition. Journal IEEE Transactions on Pattern Analysis and Machine
Intelligence, Vol. 22, No. 1, pp. 4-37.
Kasih Handoyo. 2017 “Transliterasi Nama Jalan Beraksara Jawa”. Program Studi
Teknik Informatika Fakultas Sains dan Teknologi Universitas Sanata
Dharma :Yogyakarta
Kevin, M. 2016 “Analisa dan Implementasi Algoritma Penipisan Kwon-Gi-Kang
Pada Aksara Sunda”. Program Studi Teknik Informatika Fakultas Sains
dan Teknologi Universitas Sanata Dharma :Yogyakarta.
Patil, Renuka., Srinivasan, G.N. (2013). A Survey on Character
Recognition.International Journal of Engineering Sciences Research-
IJESR, Vol. 04,ISSN: 2230-8504.
Polikar, Robi. (2006). Pattern Recognition. Wiley Encyclopedia of Biomedical
Engineering.
Riyanda, R. (2015). Pembangunan Aplikasi Pengenalan Aksara Arab Melayu
Menggunakan Algoritma Freeman Chain Code Dan Support Vector
Machine (SVM). Skripsi. Program Studi Teknik Informatika. Fakultas
Teknik Dan Ilmu Komputer. Universitas Komputer Indonesia.
Suryani NS,Elis. (2011), Kamaheran Jeung Kaparigelan Aksara Sunda, Bogor:
Ghalia Indonesia.
Theodoridis, Sergios & Koutroumbas, Konstantinos. (2009). Pattern Recognition
(4th ed.). Canada: Academic Press.
Vaulin, S. 2009 “Implementasi dan Analisis Pengenalan Huruf Menggunakan
Algoritma Berbasis Chain Code Dan K-Nearest Neighbor” Fakultas
Informatika Institut Teknologi Telkom : Bandung.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Widiarti, A R . 2006 “Pengenalan Citra Dokumen Sastra Jawa dan
Implementasinya”. Program Pascasarjana Universitas Gajah
Mada:Yogyakarta.
Widarti, A R & Winarko, E. (2012). Widiarti-Winarko Algorithm for Grouping
Syllables Result from the Javanese Literature Document Image
Recognition. Conference: 16th SEAS International Conference on Computers, at
Kos Island, Greece.
Witten, H Ian dan Frank Eibe. (1998), Data Mining Practical Machine Learning
Tools and Techniques with Java Implementation, San Francisco : Morgan
Kaufmann Publishers.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
LAMPIRAN
Lampiran 1. Data Set
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
Lampiran 2. Hasil Terbaik Sistem
Actual Predict Status Time
ba ba T 4.594689
ba ba T 8.816884
ba ba T 8.195962
ba ba T 7.916646
ba nya F 8.085306
ba nya F 8.103722
ba ba T 8.043152
ba ba T 8.002087
ba ba T 7.970909
ba nya F 8.770579
ca ca T 7.37775
ca ca T 7.338357
ca ca T 4.385108
ca ca T 4.119678
ca ca T 4.009277
ca ca T 4.166146
ca ca T 4.147949
ca ca T 4.112637
ca ca T 4.112787
ca ca T 4.126361
da da T 4.090122
da da T 4.112251
da da T 4.053425
da da T 4.216081
da da T 4.125986
da da T 4.027196
da va F 4.12212
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
da da T 3.955163
da da T 4.085073
da da T 4.074457
fa fa T 4.072264
fa fa T 4.077652
fa nga F 4.044821
fa fa T 4.014225
fa fa T 4.287162
fa fa T 4.066235
fa fa T 3.978557
fa pa F 4.076823
fa fa T 4.008263
fa fa T 3.998277
ga ga T 4.049832
ga ga T 3.988352
ga nga F 4.005061
ga ga T 3.983458
ga fa F 4.074915
ga ga T 3.984563
ga ga T 4.019364
ga ga T 3.969212
ga ga T 4.109836
ga ga T 4.14113
ha ha T 4.101669
ha ta F 4.073058
ha ha T 4.046593
ha ha T 3.955278
ha ha T 3.923716
ha ha T 3.956365
ha ha T 4.065177
ha ha T 3.997738
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84
ha ha T 3.96897
ha ha T 4.090669
ja ja T 4.043301
ja ja T 4.124756
ja ja T 4.055454
ja ja T 4.080361
ja ja T 4.065175
ja ja T 4.087302
ja ja T 4.334477
ja ja T 4.183972
ja ja T 4.131922
ja ja T 4.268315
ka ka T 4.213478
ka ka T 4.168958
ka ka T 4.128985
ka ka T 4.198023
ka ka T 4.178262
ka ka T 4.103539
ka ka T 4.18516
ka ka T 4.267344
ka ka T 4.313383
ka ka T 4.050034
kha kha T 4.155138
kha kha T 4.151181
kha kha T 4.192537
kha kha T 4.219894
kha kha T 4.266207
kha kha T 4.090516
kha kha T 4.103462
kha kha T 4.203551
kha kha T 4.1394
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85
kha kha T 4.123748
la la T 4.165682
la ha F 4.184507
la la T 3.999499
la la T 4.171771
la la T 4.148466
la la T 4.069217
la la T 4.118893
la ha F 4.206205
la la T 4.017285
la la T 4.23577
ma ma T 4.039161
ma ma T 4.181141
ma ma T 4.096633
ma ma T 4.05795
ma ma T 4.163659
ma ma T 4.060996
ma ma T 4.089698
ma ma T 4.143453
ma ma T 3.985684
ma ma T 4.08571
na na T 4.116275
na na T 4.183559
na na T 4.168176
na na T 4.039629
na na T 4.162085
na na T 4.256756
na na T 4.024311
na na T 5.922373
na na T 7.719465
na na T 8.06611
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
86
nga nga T 7.912922
nga nga T 8.118625
nga nga T 8.060983
nga nga T 7.971405
nga nga T 8.004535
nga nga T 7.754956
nga nga T 8.435306
nga nga T 8.466795
nga na F 8.308491
nga nga T 9.342907
nya nya T 8.027189
nya pa F 8.023467
nya nya T 8.227779
nya nya T 8.033011
nya nya T 7.983895
nya nya T 7.966564
nya pa F 7.921485
nya nya T 7.964322
nya nya T 7.952572
nya nya T 7.967419
pa pa T 8.004697
pa pa T 8.250718
pa pa T 8.547591
pa pa T 8.465283
pa pa T 7.904808
pa ga F 7.638755
pa pa T 8.003649
pa pa T 8.078373
pa pa T 8.022028
pa pa T 8.065952
qa qa T 8.358629
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
87
qa qa T 7.615356
qa qa T 7.341987
qa qa T 5.342199
qa qa T 4.001579
qa qa T 4.011092
qa qa T 4.053097
qa qa T 4.038841
qa qa T 4.019918
qa qa T 4.094845
ra ra T 3.994599
ra ra T 4.0799
ra ra T 3.989675
ra ra T 4.025664
ra ra T 4.002124
ra ra T 3.978308
ra ra T 4.133146
ra ra T 4.16801
ra ra T 4.005048
ra ra T 3.99844
sa sa T 3.996966
sa sa T 4.098728
sa sa T 4.254572
sa sa T 4.417484
sa sa T 4.205236
sa sa T 5.139526
sa sa T 9.238371
sa sa T 8.979396
sa sa T 8.684922
sa sa T 10.4858
sya sya T 9.065523
sya sya T 8.606531
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
88
sya sya T 8.119128
sya sya T 8.279323
sya sya T 8.234216
sya sya T 8.461614
sya sya T 7.555015
sya sya T 9.738776
sya sya T 7.856807
sya sya T 8.237543
ta ta T 7.537115
ta ta T 7.33574
ta ta T 6.472643
ta ta T 8.28101
ta ta T 8.250987
ta ta T 8.111752
ta ta T 8.116518
ta ta T 8.014248
ta ta T 8.118579
ta ta T 8.057186
va va T 8.115945
va va T 7.947901
va va T 8.105129
va va T 8.050517
va va T 8.205601
va va T 7.823928
va va T 8.041355
va va T 8.041309
va va T 8.127802
va va T 8.077852
wa wa T 8.092994
wa wa T 7.977322
wa ga F 8.176088
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
89
wa wa T 8.019292
wa wa T 8.028516
wa wa T 9.379196
wa wa T 8.574449
wa wa T 8.106904
wa wa T 8.013714
wa wa T 8.127645
xa xa T 8.149418
xa xa T 8.142977
xa xa T 8.102787
xa xa T 8.145759
xa xa T 8.169422
xa xa T 8.181401
xa xa T 7.979994
xa xa T 7.656399
xa xa T 7.970828
xa xa T 7.919981
ya ya T 8.058783
ya ya T 8.058601
ya ya T 8.043092
ya ya T 8.092451
ya ya T 7.995619
ya ya T 7.989056
ya ya T 8.135793
ya ya T 8.056464
ya ya T 8.013485
ya ya T 7.939444
za za T 7.983039
za za T 7.99901
za za T 7.926464
za za T 7.889401
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
90
za za T 7.97074
za za T 7.929287
za za T 8.03484
za za T 8.013938
za za T 8.119335
za za T 7.977791
Akurasi 93.6
Total Time 1512.404
Average Time 6.049617
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI