94
Vol. 11 No. 03 Tahun 2017 Terbit Setiap Tanggal 15 ISSN 1978-4783 9 771978 478399 Foto: Internet Prediksi Ketinggian Air Pada Pintu Air Manggarai Menggunakan Metode Fuzzy Tsukamoto Tissa Maharani Sistem Pendukung Keputusan Kinerja Dosen Dengan Menggunakan Metode Profile Matching GAP Dwi Kartinah Perancangan Turbin Angin Vertikal Savonius Sebagai Sumber Energy Untuk Penerangan Jalan Toll Irvan Septyan Mulyana Pembangunan Kerangka Analisis Keamanan Berbasiskan Kriptografi untuk Networked Embedded System Developing Security Analysis Frame Based on Cryptography for Networked Embedded System Vivien Nova Fithriana Brahmantyo Heruseto Pengaruh Mekanisme Good Corporate Governance Terhadap Underpricing (Studi pada Perusahaan yang Melakukan Initial Public Offering di BEI Periode 2010-2014) Kartika Sukmawati Rowland Bismark Fernando Pasaribu Implementasi Fuzzi Multiple Attribute Decision Making Sebagai Sistem Pendukung Keputusan Untuk Menentukan Penerima Beasiswa di Universitas Gunadarma Ahmad Apandi Lintang Yuniar Banowosari

UG JURNAL - dwi_kartina.staff.gunadarma.ac.iddwi_kartina.staff.gunadarma.ac.id/Downloads/files/66846/UG+JURNAL+DWI... · Dr. M.M. Nilam Widyarini, M. Si. (Psikologi) Dr. Raziq Hasan,

  • Upload
    others

  • View
    24

  • Download
    1

Embed Size (px)

Citation preview

Vol. 11 No. 03 Tahun 2017Terbit Setiap Tanggal 15

ISSN 1978-4783

9 771978 478399

Foto

: Int

erne

tPrediksi Ketinggian Air Pada Pintu

Air Manggarai MenggunakanMetode Fuzzy Tsukamoto

Tissa Maharani

Sistem Pendukung KeputusanKinerja Dosen Dengan

Menggunakan Metode ProfileMatching GAP

Dwi Kartinah

Perancangan Turbin AnginVertikal Savonius Sebagai Sumber

Energy Untuk PeneranganJalan Toll

Irvan Septyan Mulyana

Pembangunan Kerangka AnalisisKeamanan Berbasiskan

Kriptografi untuk NetworkedEmbedded System

Developing Security AnalysisFrame Based on Cryptography for

Networked Embedded System

Vivien Nova FithrianaBrahmantyo Heruseto

Pengaruh Mekanisme GoodCorporate Governance Terhadap

Underpricing(Studi pada Perusahaan yang

Melakukan Initial Public Offeringdi BEI Periode 2010-2014)

Kartika SukmawatiRowland Bismark Fernando Pasaribu

Implementasi Fuzzi MultipleAttribute Decision Making Sebagai

Sistem Pendukung KeputusanUntuk Menentukan Penerima

Beasiswa di UniversitasGunadarma

Ahmad ApandiLintang Yuniar Banowosari

SUSUNAN REDAKSI

Penasehat/ Pembina Prof. Dr. E. S. Margianti, SE. MM.

Prof. Suryadi Harmanto, S.Si. MMSI Drs. Agus Sumin, MMSI

Penanggung Jawab Prof. Dr. Yuhara Sukra, MSc.

Editor Dr. Ir. Hotniar Siringoringo, M. Sc. (Manajemen Pemasaran)

Dr. Eri Prasetyo SSi. MMSi. (Teknologi Informasi) Dr. Ing. Mohamad Yamin (Teknik Mesin)

Prof. Dr. Busono Soewirdjo (Teknik Elektro) Dr. rer. Pol. Sudaryanto (Tek. Industri)

Dr. Imam Subaweh, Ak. MM. (Akuntansi) Prof. Dr. Ir Budi Hermana, MM (Tekno Sosial)

Dr. Rita Sutjiati (Sastra Inggris) Dr. Iman Murtono Soenhadji (Manajemen)

Dr. Yuhilza Hanum, S. Si. M. Sc. (Sistem Informasi) Dr. M.M. Nilam Widyarini, M. Si. (Psikologi)

Dr. Raziq Hasan, S.T., MT. (Arsitektur) Dr. Haryono Putro (Sipil)

Sekretaris Redaksi Tri Wahyu Retno Ningsih, SS. MM

Ida Ayu Ari Angreni, ST. MMT

Keuangan Anacostia Kowanda, S. Kom. MMSI

Distribusi Rino Rinaldo, SE. MM

Muhammad Daniel Rivai

Alamat Redaksi Research Center Universitas Gunadarma

Jl. Margonda Raya 100, Depok 16424, Gedung 2 Lantai 3 Telp. (021) 78881112-pswt, 455

Email : [email protected]

UG JURNAL

UG JURNAL VOL. 11 NO. 03 TAHUN 2017

DAFTAR ISI

PREDIKSI KETINGGIAN AIR PADA PINTU AIR MANGGARAI MENGGUNAKAN METODE FUZZY TSUKAMOTO

Tissa Maharani 1

SISTEM PENDUKUNG KEPUTUSAN KINERJA DOSEN DENGAN MENGGUNAKAN METODE PROFILE MATCHING GAP

Dwi Kartinah 15

PERANCANGAN TURBIN ANGIN VERTIKAL SAVONIUS SEBAGAI SUMBER ENERGI UNTUK PENERANGAN JALAN TOL

Irvan Septyan Mulyana 27

PEMBANGUNAN KERANGKA ANALISIS KEAMANAN BERBASISKAN KRIPTOGRAFI UNTUK NETWORKED EMBEDDED SYSTEM DEVELOPING SECURITY ANALYSIS FRAME BASED ON CRYPTOGRAPHY FOR NETWORKED EMBEDDED SYSTEM

Vivien Nova Fithriana, Brahmantyo Heruseto 46

PENGARUH MEKANISME GOOD CORPORATE GOVERNANCE TERHADAP UNDERPRICING (STUDI PADA PERUSAHAAN YANG MELAKUKAN INITIAL PUBLIC OFFERING DI BEI PERIODE 2010-2014) Kartika Sukmawati , Rowland Bismark Fernando Pasaribu 66 IMPLEMENTASI FUZZY MULTIPLE ATTRIBUTE DECISION MAKING SEBAGAI SISTEM PENDUKUNG KEPUTUSAN UNTUK MENENTUKAN PENERIMA BEASISWA DI UNIVERSITAS GUNADARMA

Ahmad Apandi, Lintang Yuniar Banowosari 79

UG JURNAL VOL.11 NO.03 1

PREDIKSI KETINGGIAN AIR PADA PINTU AIR MANGGARAI MENGGUNAKAN METODE FUZZY TSUKAMOTO

Tissa Maharani

Pasca Sarjana Jurusan Sistem Informasi Infrastruktur, Fakultas Teknik Sipil, Universitas Gunadarma

Email : [email protected]

ABSTRAK

Pintu air Manggarai adalah salah satu pintu air yang memiliki peranan penting dalam pencegahan banjir di Jakarta. Pintu air ini berfungsi untuk mengalirkan sebagian air dari sungai Ciliwung menuju banjir kanal barat. Pengukuran ketinggian atau volume air pada pintu air Manggarai masih dilakukan secara manual dengan melihat ketinggian air yang terjadi setiap jam melalui alat pengukur ketinggian air yang ada pada dinding bangunan pintu air. Oleh sebab itu tujuan penelitian ini adalah menghasilkan suatu metode prediksi ketinggian air pada pintu Manggarai yang didapat dari hubungan antara pintu air di Katulampa, Depok, dan Manggarai dengan menggunakan metode Fuzzy Tsukamoto, yang diaplikasikan ke dalam bahasa pemrograman PHP. Penelitian menghasilkan ada perbedaan ketinggian air prediksi dengan data Manggarai. Nilai kecocokan terkecil (persentase prediksi) adalah 51%, dan nilai kecocokan terbesar antara data lapangan dengan hasil simulasi mencapai 100%. Sehingga dapat diambil kesimpulan rata-rata kemampuan prediksi simulasi ketinggian air sebesar 77%.

Kata Kunci : Prediksi, Pintu Air Manggarai, Logika Fuzzy Tsukamoto

ABSTRACT

Manggarai sluice is one of sluice gates in Jakarta that has important role in flood prevention. Its function is to run off Ciliwung water toward western flood canal. The water volume or water level was still measured manually by seeing the water level that occurred every hour through water level measuring instruments. Therefore, the main purpose of this research is to predict the water level from the connection information of water level in Katulampa, Depok and Manggarai by using Tsukamoto Fuzzy Method, that applied to PHP programming language. The result is there are dissimilarity data between Manggarai sluice and simulation output. Monthly percentage also varies. The smallest similarity between Manggarai sluice data and simulaton output was 51%, and the biggest similarity was 100 percent. The accuracy of simulation prediction was 77 percent.

Key Words : Prediction, Manggarai Sluice, Tsukamoto Fuzzy Logic

1. PENDAHULUAN

Pintu air Manggarai adalah salah satu pintu air di wilayah Jakarta yang berfungsi untuk mengalirkan sebagian air dari sungai Ciliwung menuju banjir kanal barat. Di sepanjang aliran sungai Ciliwung, yang

membelah Jakarta dengan panjang mencapai 119 km, terdapat banyak pintu air. Petugas pintu air-pintu air tersebut saling bekerja sama menginformasikan ketinggian air

2 UG JURNAL VOL.11 NO.03

dalam sistem manajemen pengendalian banjir (Yayat, 2008).

Hingga saat ini, pengukuran ketingggian atau volume air pada pintu air Manggarai dilakukan secara manual. Setelah petugas pintu air Manggarai mendapat informasi mengenai ketinggian air pada pintu air Katulampa, dan pintu air Pos Pemantau Depok melalui handy talkie dan radio komunikasi, ketinggian air yang terjadi akan dilihat setiap jam melalui pengukur ketinggian air yang ada pada dinding bangunan pintu air (Aljauziy, 2010).

Permasalahan yang terjadi dalam pengukuran ketinggian air pada pintu air Manggarai adalah belum dapat diketahui secara real-time dan akurat informasi yang didapat. Lama perjalanan aliran air dari Katulampa hingga Manggarai yang mencapai 9 – 10 jam juga mempengaruhi keakuratan informasi ketinggian air. Walaupun pengukuran ketinggian air secara manual mudah dilakukan dalam kondisi cuaca yang normal, hal tersebut dapat menghambat kinerja petugas pintu air dan membahayakan petugas apabila terjadi hujan deras yang dapat menghambat jarak pandang petugas ketika memantau ketinggian pintu air (Ashariyanto, Rudi dan Anugrah Perwira, 2009).

Berdasarkan pemaparan diatas, diperlukan metode atau alat bantu agar permasalahan yang terjadi dapat diminimalisasi dan dapat dipergunakan untuk memprediksi ketinggian air pada pintu Manggarai. Prediksi ketinggian air tersebut didapat dari hubungan antara pintu air di Katulampa, Depok, dan Manggarai dengan menggunakan metode Fuzzy Tsukamoto.

Untuk mempermudah pembahasan maka diberikan batasan masalah dalam penelitian ini, diantaranya yaitu data yang digunakan adalah, pertama, data ketinggian air pintu air Katulampa, pos pemantau di Depok, dan pintu air Manggarai. Kedua, data batas siaga ketinggian masing-masing

pintu air. Metode Fuzzy yang digunakan adalah metode Tsukamoto. Teknik pengumpulan data penelitian ini ada dua, yaitu pertama, wawancara petugas air Manggarai, dan kedua, meminta data ketinggian air tiap jam periode Agustus 2009 - Agustus 2010. Lokasi yang diteliti adalah pintu air Manggarai, Jakarta.

Manfaat yang ingin didapat dari penelitian ini adalah, pertama, agar dapat memprediksi ketinggian air di pintu air Manggarai dengan lebih cepat berdasarkan data dari pintu air di Katulampa dan Depok, kedua, mengembangkan ilmu yang telah dipelajari agar dapat bermanfaat dan dimanfaatkan orang banyak. Ketiga, menambah perbendaharaan yang dapat digunakan dan dikembangkan generasi berikutnya, dan keempat, agar dapat membantu masyarakat umum mendapatkan informasi lebih awal mengenai ketinggian air. Sungai Ciliwung

Ciliwung adalah sebuah sungai di Pulau Jawa dengan panjang aliran utama sungai hampir 120 km, dan daerah pengaruhnya (daerah aliran sungai) seluas 387 km persegi. Wilayah yang dilintasi Ciliwung adalah Kota Bogor, Kabupaten Bogor, Kota Depok, dan Jakarta. Hulu sungai ini berada di Gunung Gede, Gunung Pangrango dan daerah Puncak. Setelah melewati bagian timur Kota Bogor, sungai ini mengalir ke utara, di sisi barat Jalan Raya Jakarta-Bogor, sisi timur Depok, dan memasuki wilayah Jakarta sebagai batas alami wilayah Jakarta Selatan dan Jakarta Timur. Di daerah Manggarai, aliran Ciliwung banyak dimanipulasi untuk mengendalikan banjir, yaitu dibuat Banjir Kanal Barat yang mengarah ke barat, lalu membelok ke utara melewati Tanah Abang, Tomang, Jembatan Lima, hingga ke Pluit. Dari 13 sungai yang mengalir di Jakarta, Ciliwung memiliki dampak yang paling luas ketika musim hujan karena ia mengalir

UG JURNAL VOL.11 NO.03 3

melalui tengah kota Jakarta dan melintasi banyak perkampungan, perumahan padat, dan pemukiman-pemukiman kumuh. Sungai ini juga dianggap sungai yang paling parah mengalami kerusakan dibandingkan sungai-sungai lain yang mengalir di Jakarta, karena daerah aliran sungai (DAS) di bagian hulu di Puncak dan Bogor yang rusak, DAS di Jakarta juga banyak mengalami penyempitan dan pendangkalan yang mengakibatkan potensi penyebab banjir di Jakarta menjadi besar (Wikipedia, 2011).

Sistem pengendalian banjir sungai Ciliwung mencakup pembuatan sejumlah pintu air atau pos pengamatan banjir, yaitu di Katulampa (Bogor), Depok, Manggarai, dan Pintu Air Istiqlal, serta dengan membagi aliran Ciliiwung melalui kanal-kanal banjir seperti yang diuraikan di atas. Dari Katulampa, sungai Ciliwung kemudian mengalir terus ke Depok dan ke Pintu Air Manggarai. Dari Bendungan Katulampa ke Depok perjalanan air 3 jam lamanya, sementara dari Depok ke Pintu Air Manggarai sekitar 6 jam. Hitung kotor, dari Bendungan Katulampa hingga Pintu Air Manggarai perjalanan air sekitar 9 jam. Jadi, jika permukaan air di Katulampa meningkat tajam, maka dalam waktu 10 jam ke depan, Jakarta berpotensi banjir (Yayat, 2008).

Pintu air adalah komponen dari bendungan yang digunakan untuk mengatur, membuka, dan menutup aliran air di saluran baik yang terbuka maupun tertutup. Jakarta sedikitnya memiliki 50 pintu air besar dan kecil yang tersebar di 13 sungai primer. Pintu air-pintu air itu saling bekerja sama menginformasikan ketinggian air dalam sistem manajemen pengendalian banjir. Untuk mengatur debit aliran air ke dalam kota, banjir kanal dilengkapi beberapa "Pintu Air", salah satu contohnya adalah Pintu Air Manggarai (Teguh, 2008; Wikipedia, 2011; Yayat, 2008).

Penetapan Manggarai sebagai titik awal saluran kolektor atau banjir kanal pada tahun 1918 oleh Prof Dr H van Breen saat itu karena wilayah ini merupakan batas selatan kota yang relatif aman dari gangguan banjir sehingga memudahkan sistem pengendalian aliran air di saat musim hujan. Pintu air Manggarai kemungkinan dibangun sebelum tahun 1919, bila merujuk pada prasasti yang melekat pada dinding pintu air yang menyebutkan untuk pertama kali sebuah banjir besar dialihkan dari Menteng & Weltevreden sebagai pusat pemerintahan melalui kanal yang dimulai dari pintu air ini. Banjir Kanal sendiri mulai dibangun tahun 1922. Dengan adanya Banjir Kanal, beban sungai di utara saluran kolektor relatif terkendali. Karena itu, alur-alur tersebut, serta beberapa kanal yang dibangun kemudian, dimanfaatkan sebagai sistem makro drainase kota guna mengatasi genangan air di dalam kota (Teguh, 2008).

Selama musim banjir, petugas pintu air Manggarai meningkatkan frekuensi pemantauan ketinggian air. Selama musim kemarau biasanya dipantau hanya 1 jam sekali, tetapi ketika musim banjir bisa 15 menit sekali. Pemantauan ketingggian atau volume air pada pintu air Manggarai dilakukan secara manual. Setelah petugas pintu air Manggarai mendapat informasi mengenai ketinggian air pada pintu air Katulampa, dan pintu air Pos Pemantau Depok melalui handy talkie dan radio komunikasi, ketinggian air yang terjadi akan dilihat melalui pengukur ketinggian air yang ada pada dinding bangunan pintu air (Aljauziy, 2010; Edwin, 2008).

Jumlah petugas pintu air yang berjaga juga ditambah. Cara petugas memberitahukan hasil pantauan dan perhitungan kepada masyarakat adalah, pertama memberitahukan kepada petugas radio panggil yang memantau di posko-posko banjir dan pintu air, kemudian langsung memasukkan ke dalam situs

4 UG JURNAL VOL.11 NO.03

khusus yang saat ini masih dalam proses pembuatan. Dengan demikian warga dapat meng-klik situs tersebut. Petugas radio panggil setelah diberitahu akan langsung menghubungi stasiun radio dan televisi agar menyebarluaskan kepada masyarakat (Dwi, 2008; Ivvaty, 2004). Proyek Induk Pengembangan Wilayah Sungai Ciliwung-Cisadane (PIPWSCC) Depkimpraswil telah mempunyai sistem peringatan dini terhadap datangnya banjir. Sistem yang masih dikembangkan bertajuk telemetri dan telah di-launching. Telemetri ini dapat memprediksi berapa jam lagi air akan mencapai pintu air - pintu air yang tersebar di sungai-sungai besar seperti Ciliwung dan Cisadane. Alat tersebut juga dapat memprediksi berapa lama limpahan air akan datang ke tiap-tiap pintu air, dan juga dapat memprediksi tinggi muka air di pintu air empat sungai besar. Namun, prediksi tersebut meleset (Ivvaty, 2004).

Pengaruh Ketinggian Air di Pintu Air Manggarai

Keadaan normal atau standar, debit air 750 cm untuk pintu air Manggarai. Jika diatas 750 cm, masuk siaga 3 dan masyarakat harus waspada. Jika ketinggian air di atas 850 cm masuk siaga 2, seperti kejadian pada Februari 2007, air menguap, ketika itu bisa dikatakan tenggelam. Walaupun debit air normal di beberapa daerah, di bantaran Kali Ciliwung tetap mengalami genangan air (Kurniawan, 2010; Sulaiman, 2008).

Dalam keadaan siaga IV, beberapa wilayah Jakarta Selatan dan sebagian Jakarta Timur yang dekat dengan aliran sungai Ciliwung kebanjiran. Dalam keadaan siaga III dan II, Sejumlah wilayah di Jakarta Timur, Jakarta Barat dan Selatan terendam. Tidak hanya itu, di kawasan Depok, Bekasi, dan Bogor juga tergenang air. Jika ketinggian air di pintu air Manggarai siaga I

dengan ketinggian 3,5-4 meter, personel kepolisian sektor setempat akan mengevakuasi warga bantaran kali (Berita Metro, 2010; Christiasturi, 2010; Tempo, 2010).

Metode / Logika Fuzzy

Metode atau logika Fuzzy adalah suatu cara yang tepat untuk memetakan suatu ruang input ke dalam suatu ruang output. Ada beberapa alasan mengapa menggunakan logika Fuzzy, yaitu (1) Konsep logika Fuzzy mudah dimengerti, (2) Sangat fleksibel, (3) Memiliki toleransi terhadap data-data yang tidak tepat, (4) Mampu memodelkan fungsi-fungsi nonlinear yang sangat kompleks, (5) Dapat membangun dan mengaplikasikan pengalaman-pengalaman para pakar secara langsung tanpa harus melalui proses pelatihan, (6) Dapat bekerjasama dengan teknik-teknik kendali secara konvensional, dan (7) Didasarkan pada bahasa alami (Kusumadewi, Sri dan Hari Purnomo, 2004).

Fungsi keanggotaan (membership function) yang digunakan pada penelitian ini adalah Representasi bentuk Bahu.

Metode Tsukamoto

Pada metode ini, setiap konsekuen pada aturan yang terbentuk IF-Then harus direpresentasikan dengan suatu himpunan fuzzy dengan fungsi keanggotaan yang monoton (Gambar 2). Sebagai hasilnya, output hasil inferensi dari tiap-tiap aturan diberikan secara tegas (crisp) berdasarkan α-predikat (fire strength). Hasil akhirnya diperoleh dengan menggunakan rata-rata terbobot (Kusumadewi, Sri dan Hari Purnomo, 2004).

Misalkan ada dua variable input, var-1 (x) dan var-2 (y), serta satu variable output, var-3 (z), dimana var-1 terbagi atas dua himpunan yaitu A1 dan A2, var-2 juga

UG JURNAL VOL.11 NO.03 5

terbagi atas dua himpunan yaitu B1 dan B2, var-3 juga terbagi atas dua himpunan yaitu

C1 dan C2 (C1 dan C2 harus monoton). Ada dua aturan yang digunakan, yaitu :

[R1] IF (x is A1) and (y is B1) THEN (z is C1)

[R2] IF (x is A2) and (y is B2) THEN (z is C2)

Alur inferensi untuk mendapatkan nilai crisp z terlihat pada Gambar 1.

Gambar 1 Inferensi dengan menggunakan Metode Tsukarmoto

Sumber : Kusumadewi, Sri dan Hari Purnomo (2004)

2. METODE PENELITIAN

Tahapan Penelitian

Berikut adalah bagan alir tahapan penelitian yang dilakukan :

1. Identifikasi permasalahan, yaitu bagaimana memprediksi ketinggian air pada pintu air Manggarai

2. Studi literatur, mencari jurnal - jurnal terkait identifikasi permasalahan

3. Hipotesis, memprediksi sensitvitas ketinggian air pada pintu air Manggarai dengan menggunakan data ketinggian air

4. Pengolahan data, diawali dengan mengumpulkan data primer, yaitu mensurvey lapangan/observasi dan wawancara dengan petugas terkait, dan data sekunder, yaitu meminta data ketinggian air pada Bendung Katulampa, pos pemantau Depok, dan pintu air Manggarai serta data batas ketinggian air pada masing - masing lokasi. Pengolahan data

tersebut menggunakan metode Fuzzy Tsukamoto

5. Evaluasi hasil pengolahan data, membandingkan antara data sekunder (ketinggian air terdata) yang didapat dengan hasil pengolahan data (usulan ketinggian air)

6. Kesimpulan dan saran Alir pelaksanaan penelitian dapat dilihat

pada Gambar 2.

Metode Analisis

Penelitian ini menggunakan dua sumber data, yaitu data Primer dan data Sekunder. Data primer digunakan untuk menentukan pendekatan model simulasi sehingga seperti aslinya. Data primer yang digunakan ada dua yaitu, pertama, observasi kondisi pintu air Manggarai, dan kedua, wawancara petugas pintu air mengenai proses masuknya air dari luar Jakarta hingga sampai ke kota Jakarta. Data sekunder digunakan untuk melakukan simulasi ketinggian air pada pintu air Manggarai. Data sekunder yang

6 UG JURNAL VOL.11 NO.03

digunakan adalah data ketinggian air pada Bendung Katulampa, pos pemantau Depok dan pintu air Manggarai dari Agustus 2009 – Agustus 2010, dan data Batas Siaga Ketinggian Air pada Bendung Katulampa, pos pemantau Depok, dan pintu air manggarai.

Pengolahan data yang dilakukan dalam penelitian ini menggunakan logika Fuzzy

Tsukamoto. Variabel yang digunakan ada dua, yaitu Batas Siaga Ketinggian Air pada pintu air Katulampa dan Batas Siaga Ketinggian Air pada pos pemantau Depok sebagai Variabel independent, sedangkan Variabel dependent-nya adalah prediksi ketinggian air pada Pintu Air Manggarai.

Alir metode analisis dapat dilihat pada Gambar 3.

Gambar 2 Bagan Alir Pelaksanaan Penelitian

Identifikasi Permasalahan :

Bagaimana memprediksi ketinggian air pada pintu air Manggarai

Studi Literatur

Mulai

Hipotesis : Memprediksi sensivitas ketinggian air pada Pintu Air Manggarai dengan menggunakan data ketinggian air

Pengolahan Data

Data Primer

• Survey Lapangan atau observasi

• Wawancara dengan Petugas Pintu Air Manggarai

Data Sekunder

• Data Ketinggian Air pada Bendung Katulampa (Agustus 2009 – Agustus 2010)

• Data Ketinggian Air pada Pos Pemantau Depok (Agustus 2009 – Agustus 2010)

• Data Ketinggian Air pada Pintu Air Manggarai (Agustus 2009 – Agustus 2010)

• Data Batas Siaga Ketinggian Air pada Bendung Katulampa

• Data Batas Siaga Ketinggian Air pada Pos Pemantau Depok

• Data Batas Siaga Ketinggian Air pada Pintu Air Manggarai

Evaluasi Ketinggian Air

Ketinggian air terdata

Usulan ketinggian air

Perbedaan ketinggian air terdata > usulan ketinggian air T

Kesimpulan & Saran

Y

UG JURNAL VOL.11 NO.03 7

Gambar 3 Bagan Alir Metode Analisis Penelitian

3. HASIL DAN PEMBAHASAN

Penelitan ini menggunakan dua parameter input, yaitu ketinggian air pada pintu air Katulampa dan ketinggian air pada pintu air pos pemantau Depok. Parameter input tersebut diolah dengan menggunakan bahasa pemrograman PHP dengan metode Fuzzy Tsukamoto yang akan menghasilkan output prediksi ketinggian air pada pintu air Manggarai. Ketinggian air pada pintu air Katulampa adalah data ketinggian air yang terjadi tiap jam pada pintu air Katulampa dari Agustus 2009 hingga Agustus 2010. Sedangkan ketinggian air pada pos

pemantau Depok adalah data ketinggian air yang terjadi tiap jam pada pos pemantau Depok dari Agustus 2009 hingga Agustus 2010.

Pengolahan data penelitian ini menggunakan metode Fuzzy Tsukamoto yang terdiri dari beberapa tahapan, yaitu (1) membuat himpunan Fuzzy, (2) membuat fungsi persamaan, dan (3) membuat aturan :

(1) Membuat Himpunan Fuzzy dan Input : 1. Variable Batas Siaga Ketinggian Air

pada Katulampa

Identifikasi Masalah

Studi Literatur

Hipotesis Penelitian

Pengolahan Data

Data Ketinggian Air pada Pintu Air Katulampa

Data Ketinggian Air pada Pos Pemantau

Depok

Prediksi ketinggian air pada Pintu Air

Manggarai

Logika Fuzzy

Analisis

8 UG JURNAL VOL.11 NO.03

Gambar 4 Batas Siaga Ketinggian Air Katulampa 2. Variable Batas Siaga Ketinggian Air pada pos pemantau Depok

Gambar 5 Batas Siaga Ketinggian air Depok

3. Variable Batas Siaga Ketinggian Air pada pintu air Manggarai

Gambar 6 Batas Siaga Ketinggian Air Manggarai

(2) Mengaplikasikan himpunan yang telah ditentukan ke dalam fungsi untuk mencari bobot (µ) :

1. fungsi persamaan untuk variable batas siaga ketinggian air pada Katulampa :

UG JURNAL VOL.11 NO.03 9

2. fungsi persamaan untuk variable batas siaga ketinggian air pada pos pemantau Depok :

3. fungsi persamaan untuk variable batas siaga ketinggian air pada pintu air Manggarai :

(3) Membuat aturan Fuzzy. Ada 125 aturan

yang dibuat untuk penelitian ini. Penulis akan memberikan lima aturan sebagai contoh :

1 Jika Katulampa Normal Dan Depok Normal Maka Manggarai Normal

2 Jika Katulampa Siaga IV Dan Depok Normal Maka Manggarai Normal

3 Jika Katulampa Siaga III Dan Depok Normal Maka Manggarai Normal

10 UG JURNAL VOL.11 NO.03

4 Jika Katulampa Siaga II Dan Depok Normal Maka Manggarai Normal

5 Jika Katulampa Siaga I Dan Depok Normal Maka Manggarai Normal

Setelah sebelumnya dibuat fungsi persamaan masing-

masing variabel, akan dicari nilai Z untuk setiap aturan menggunakan fungsi MIN pada aplikasi fungsi implikasinya. Kemudian berdasarkan rata-rata terbobot, maka nilai Z dapat dicari dengan cara berikut ini :

Analisis Data

Dari tiga langkah diatas, seluruhnya diaplikasikan ke dalam source code program. Program yang dibuat bersifat statis karena tidak dapat mengubah himpunan fuzzy pada masing-masing variable. Bahasa

pemrograman yang digunakan untuk menunjang pemrosesan data penelitian ini adalah PHP 5.3.5 dengan web server Apache 2.2.17 dalam satu kesatuan XAMPP Windows 1.7.4 yang dapat didownload dalam satu file di www.apachefriends.com\xampp-windows.

Struktur Navigasi Program

Gambar 7 Struktur Navigasi Program

Halaman Muka

Proses

Jam Depok

Jam Manggarai

Jam Katulampa

Data Lapangan

Tanggal

Proses

Jam Depok

Jam Katulampa

Simulasi

Tanggal

UG JURNAL VOL.11 NO.03 11

Gambar 8 Tampilan Program

Contoh pemrosesan data pada Simulasi

Berikut ini adalah penjabaran pemrosesan data pada Simulasi :

Pada tanggal 1 bulan Februari (2/1/2010), ketinggian Katulampa dan Depok adalah 40 cm (normal) dan 105 cm (normal) pada jam 08.00 pagi. Berapakah ketinggian Manggarai dengan logika Fuzzy ? Langkah-langkahnya adalah :

1. Inferensi berdasarkan α-Predikat nilai z yang dicari untuk setiap aturan menggunakan fungsi MIN pada aplikasi fungsi implikasinya : [R1] JIKA Katulampa NORMAL dan Depok NORMAL MAKA Manggarai NORMAL

µKatulampa Normal [40] = (60 – x) / 60 = 0,33

µDepok Normal [105] = (150 – x) / 150 = 0,30

α-Predikat1 = min (µKatulampa Normal ∩ µDepok Normal)

= min (0,33 ; 0,30) = 0,30

Lalu, lihat himpunan manggarai normal,

(740 – x1) / 740 = 0,30

x1 = 518

[R2] JIKA Katulampa SIAGA IV dan Depok NORMAL MAKA Manggarai NORMAL

µKatulampa Siaga IV [40] = 0, karena 40 <55

µDepok Normal [105] = (150 – x) / 150 = 0,30

α-Predikat2 = min (µKatulampa Siaga IV ∩ µDepok Normal)

= min (0 ; 0,30) = 0

Lalu, lihat himpunan manggarai normal,

12 UG JURNAL VOL.11 NO.03

(740 – x2) / 740 = 0

x2 = 740

[R3] JIKA Katulampa SIAGA III dan Depok NORMAL MAKA Manggarai NORMAL

µKatulampa Siaga III [40] = 0, karena 40 <135

µDepok Normal [105] = (150 – x) / 150 = 0,30

α-Predikat3 = min (µKatulampa Siaga III ∩ µDepok Normal)

= min (0 ; 0,30) = 0

Lalu, lihat himpunan manggarai normal,

(740 – x3) / 740 = 0

x3 = 740

[R4] JIKA Katulampa SIAGA II dan Depok NORMAL MAKA Manggarai NORMAL

µKatulampa Siaga II [40] = 0, karena 40 <205

µDepok Normal [105] = (150 – x) / 150 = 0,30

α-Predikat4 = min (µKatulampa Siaga II ∩ µDepok Normal)

= min (0 ; 0,30) = 0

Lalu, lihat himpunan manggarai normal,

(740 – x4) / 740 = 0

x4 = 740

[R5] JIKA Katulampa SIAGA I dan Depok NORMAL MAKA Manggarai NORMAL

µKatulampa Siaga I [40] = 0, karena 40 < 235

µDepok Normal [105] = (150 – x) / 150 = 0,30

α-Predikat5 = min (µKatulampa Siaga I ∩ µDepok Normal)

= min (0 ; 0,30) = 0

Lalu, lihat himpunan manggarai normal,

(740 – x5) / 740 = 0

x5 = 740

Setelah semua 125 rules atau aturan terproses, berdasarkan rata-rata terbobot,

UG JURNAL VOL.11 NO.03 13

nilai output X (prediksi ketinggian Manggarai) dapat dicari dengan cara berikut

ini :

5Predikat12-a + … + Predikat2-a + Predikat1-a x125)* 5Predikat12-(a + … + x2)* Predikat2-(a + x1)* Predikat1-(a

=X

= 493 cm, dengan status ketinggian normal

Hasil pengujian program prediksi ketinggian air Manggarai pada bulan Februari 2010 seluruhnya berada pada status normal. Kemudian penulis membandingkan data lapangan dengan data hasil simulasi atau hasil prediksi pada pintu air Manggarai dalam persentase (%). Perbandingan ini adalah kemampuan atau keakuratan program simulasi untuk memprediksi ketinggian air berdasarkan data lapangan Katulampa dan Depok. Dari keseluruhan perbandingan, nilai persentase terkecil adalah 51%, dan nilai persentase terbesar adalah 100%. Sehingga dapat disimpulkan, rata-rata kemampuan atau keakuratan prediksi simulasi ketinggian air di Manggarai pada bulan Februari 2010 sebesar 77%.

4. KESIMPULAN DAN SARAN

KESIMPULAN

Dari penelitian ini dapat diambil kesimpulan logika Fuzzy Tsukamoto dapat digunakan untuk menghasilkan suatu metode prediksi ketinggian air di Manggarai. Sesuai atau tidaknya hasil simulasi dengan data lapangan bergantung pada banyaknya variabel yang digunakan. Nilai kecocokan terkecil (persentase prediksi program) adalah 51%, dan nilai kecocokan terbesar antara data lapangan dengan hasil simulasi mencapai 100%. Sehingga dapat

dihitung rata-rata kemampuan prediksi simulasi ketinggian air sebesar 77%.

SARAN

Penulis berharap adanya penelitian lebih lanjut agar hasil simulasi presisi dengan data lapangan. Selain itu, logika Fuzzy yang digunakan dapat menggunakan logika selain Tsukamoto.

DAFTAR PUSTAKA

Aljauziy, A. 2010. Indahnya Ibukota Tercinta. http://eljauziydiary.wordpress.com/2010/10/26/indahnya-ibukota-tercinta/. (22 Mei 2011).

Ashariyanto, Rudi dan Anugrah Perwira. N. 2009. Aplikasi Gelombang Ultrasonik Untuk Mengukur Level Ketinggian Air. Tugas Akhir. Institut Teknologi Sepuluh November, Surabaya.

Berita Metro. 2010. Banjir Kiriman Landa Jakarta Selatan dan Jakarta Timur. http://beritabatavia.com/berita-3125-banjir-kiriman-landa-jaksel-dan-jaktim.html. (5 Juni 2011).

Christiasturi. A, Novi. 2010. Terus Diguyur Hujan, Pintu Air Manggarai Siaga III. http://arsipberita.com/show/terus-

14 UG JURNAL VOL.11 NO.03

diguyur-hujan-pintu-air-manggarai-siaga-3-64791.html. (5 Juni 2011).

Dwi. W, Inggried. 2008. Musim Hujan, Pintu Air Manggarai “Krang-Kring” Tiada Henti. http://nasional.kompas.com/read/2008/11/04/1109290/musim.hujan.pintu.air.manggarai. (4 Juni 2011).

Edwin, Nala. 2008. Frekuensi Pemantauan Pintu Air Manggarai ditingkatkan. http://www.detiksport.com/read/2008/01/03/124615/874184/10/frekuensi-pemantauan-pintu-air-manggarai-ditingkatkan. (4 Juni 2011).

Ivvaty, Susi. 2004. Mungkinkah Warga Bersiap-siap Menghadapi Banjir?. Jejaring Perpustakaan Online Air Minum dan Penyehatan Lingkungan. http://digilib-ampl.net/detail/detail.php?row=6&tp=artikel&ktg=banjirdalam&kd_link=&kode=145. (4 Juni 2011).

Kurniawan, Tri. 2010. Debit Air Pintu Air Manggarai Normal. http://hileud.com/hileudnews?title=Debit+Air+Pintu+Air+Manggarai+Normal&id=394802. (5 Juni 2011).

Kusumadewi, Sri dan Hari Purnomo., 2004. Aplikasi Logika Fuzzy untuk Pendukung Keputusan. Penerbit Graha Ilmu, Yogyakarta

Sulaiman, Yudi. 2008. Si Penunggu Air Manggarai. http://jurnal-rangers.blogspot.com/. (5 Juni 2011).

Teguh. 2008. Van Breen & Pintu Air Manggarai. http://masoye.multiply.com/photos/album/69/Van_Breen_Pintu_Air_Manggarai. (15 Juni 2010).

Tempo. 2010. Warga Bantaran Ciliwung Didata Untuk Direlokasi. http://bataviase.co.id/node/103447. (5 Juni 2011).

Wikipedia. 2011. Ci Liwung. http://id.wikipedia.org/wiki/Ci_Liwung. (4 Juni 2011).

Yayat. 2008. Manajemen Pintu Air di Jakarta. http://www.kabarinews.com/article.cfm?articleID=2638. (22 Agustus 2010).

UG JURNAL VOL.11 NO.03 15

SISTEM PENDUKUNG KEPUTUSAN KINERJA DOSEN DENGAN MENGGUNAKAN METODE PROFILE MATCHING GAP

Dwi Kartinah

Universitas Gunadarma

ABSTRAK

Untuk melihat sejauh mana kemampuan dari para dosen yang ada di perguruan tinggi diperlukan sebuah penilaian. Penilaian yang belum terkomputerisasi akan membutuhkan waktu lama, maka dari itu bagaimana membuat sebuah sistem pendukung keputusan yang terkomputerisasi untuk membantu pengambil keputusan dengan baik dan tepat. Sistem pendukung keputusan yang akan dibangun adalah sistem pendukung keputusan penilaian kinerja dosen dengan menggunakan metode gap kompetensi. Proses perhitungan gap pada aplikasi menggunakan aspek-aspek yang mengacu pada Tri Dharma Perguruan Tinggi. Sistem pendukung keputusan ini membantu melakukan penilaian setiap dosen, melakukan perubahan kriteria,dan perubahan nilai bobot. Hasil penilaian berupa perankingan dan dari hasil penilaian dapat diketahui dosen yang berprestasi sehingga layak diberi reward (penghargaan) atau sebaliknya dosen yang kurang berprestasi sehingga diberikan peringatan-peringatan agar kedepannya lebih optimal dalam melaksanakan tugasnya.

Kata Kunci: Sistem pendukung keputusan, Gap Kompetensi, Kinerja Dosen

ABSTRACT

To see how far the ability of the lecturers in the college needed an appraisal. Are not yet computerized assessment will take a long time, and therefore how to create a computerized decision support system to help decision makers with a fit and proper. Decision support system applications to be built is a decision support system of performance appraisal lecturers using competence gap method. The process of calculating the gap on the application using aspects of Tri Dharma University. This decision support system to help make an assessment of each employee, make changes to the criteria, and changes in weight values. Form of ranking and rating results of the assessment results can be known lecturers who excel so deserve a reward or vice versa so that the lecturers are less achievement given the warnings for more optimal future in performing their duties.

Keywords: Decision Support Systems, Gap Competence, Performance Lecturer

1. PENDAHULUAN

Untuk melihat sejauh mana kemampuan dari para dosen dalam mengajar dan membimbing mahasiswa diperlukan sebuah penilaian terhadap kinerja kepada setiap dosen. Penilaian kinerja dosen

merupakan suatu proses dimana lembaga melakukan evaluasi atau menilai kinerja dosen atau mengevaluasi hasil pekerjaan dosen. Penilaian yang dilakukan terhadap dosen di Perguruan Tinggi biasanya

16 UG JURNAL VOL.11 NO.03

dilaksanakan dengan berbasis pada pengawasan, artinya penilaian yang dilakukan terhadap dosen tidak saja ditujukan untuk menilai kinerja, juga sekaligus berfungsi untuk mengawasi dosen dalam melaksanakan tugas pokoknya, yaitu kegiatan pendidikan dan pengajaran, oleh karena itu kriteria yang dijadikan untuk mengevaluasi, sekaligus berfungsi sebagai alat untuk mengawasi kinerja dosen. Evaluasi kinerja dosen yang berbasis pengawasan ini bisa dilaksanakan oleh pimpinan jurusan, mahasiswa maupun tenaga yang ditetapkan oleh fakultas.

Sistem penilaian kinerja dosen yang dilakukan oleh beberapa Perguruan Tinggi selama ini masih belum semua terkomputerisasi, seperti pada perhitungan nilai kriteria-kriteria penentu keputusan sehingga pengambilan keputusan masih membutuhkan waktu yang lama. Oleh karena itu bagaimana membuat sebuah sistem pendukung keputusan yang terkomputerisasi untuk membantu pengambil keputusan dengan baik dan tepat.

sistem pendukung keputusan yang akan dibuat yaitu sistem pendukung keputusan kinerja dosen yang mengacu pada Tri Dharma. Dimana sistem pendukung keputusan ini membantu melakukan penilaian setiap dosen, melakukan perubahan aspek, dan perubahan nilai bobot. Hal ini berguna untuk memudahkan pengambil keputusan yang terkait dengan masalah penilaian dosen. Dari hasil penilaian yang berupa perankingan, maka dapat diketahui mana dosen yang berprestasi sehingga layak diberi reward (penghargaan) atau sebaliknya dosen yang kurang berprestasi dalam melaksanakan tugas sehingga diberikan peringantan-peringatan agar kedepannya lebih optimal dalam melaksanakan tugasnya.

2. METODE PENELITIAN

Metode yang di gunakan dalam penelitian ini meggunakan sistem pendukung keputusan yang terdiri dari berbagai macam subsistem dan menggunakan Metode Profile Matching (GAP)

Sistem Pendukung Keputusan

Sistem pendukung keputusan didefinisikan sebagai sistem berbasis komputer, yang membantu para pengambil keputusan atas masalah semiterstruktur.

Sistem pendukung keputusan terdiri dari beberapa subsistem atau komponen pendukung, yaitu:

1. Subsistem Manajemen Data 2. Subsistem Manajemen Model 3. Subsistem Antarmuka Pengguna 4. Subsistem Manajemen Berbasis

Pengetahuan DSS sendiri harus mencakup tiga

komponen utama dari DBMS, MBMS, dan antarmuka pengguna. Subsistem manajemen berbasis pengetahuan adalah opsional, namun dapat memberikan manfaat karena memberikan inteligensi bagi tiga komponen utama tersebut. Seperti pada semua sistem informasi manajemen, pengguna dapat dianggap sebagai komponen DSS.

Spesifikasi kebutuhan sistem

a. Data Masukan 1. Data utama yaitu dosen dan fakultas

digunakan untuk memasukkan data-data dosen dan fakultas untuk proses penilaian.

2. Data profil dosen dan profil fakultas digunakan untuk memasukkan data-data profil dari setiap dosennya dan masing-masing fakultas.

UG JURNAL VOL.11 NO.03 17

3. Data aspek dan sub aspek digunakan untuk menyimpan data aspek dan sub aspek untuk proses penilaian.

4. Data prosentase digunakan untuk menyimpan data prosentase faktor dan ranking untuk proses penilaian.

b. Proses yang dijalankan 1. Melakukan perhitungan

perbandingan profil dari masing-masing dosen yang dinilai per fakultasnya untuk mengetahui hasil gap.

2. Melakukan perhitungan nilai bobot dari hasil gap.

3. Melakukan proses perhitungan core dan secondary faktor dosen berdasarkan aspek dari hasil proses penilaian bobot.

4. Melakukan proses perhitungan ranking hasil perhitungan core dan secondary faktor berdasarkan prosentase yang telah dibuat.

c. Data keluaran yang dihasilkan

Keluaran dari hasil penelitian ini adalah berupa laporan data dosen, fakultas, hasil penilaian

Desain Perancangan Sistem

Didalam perancangan sistem dibutuhkan langkah-langkah dalam membuat pemecahan masalah secara logika dengan menggunakan alat bantu seperti diagram konteks dan diagram alir data. Alat bantu ini bermanfaat untuk mambantu memahami alur kerja sistem.

a. Diagram Konteks Diagram konteks adalah diagram

yang memperlihatkan sistem sebagai suatu proses yang bertujuan untuk memberikan pandangan umum sistem atau menggambarkan proses secara keseluruhan dari sebuah sistem, serta memperlihatkan sebuah proses berinteraksi dengan lingkungannya yang merupakan aliran data dari komponen-komponen sistem informasi yang menunjukkan sumber data, tujuan data dan proses penyimpanan data

.

Gambar 1. Koteks Diagram

Pada diagram konteks dijelaskan bahwa entitas luar akan memberikan suatu masukan ke dalam sistem. Admin akan memberikan masukan berupa data dan data keluarannya akan diberikan kepada pimpinan.

b. Diagram Alir Data (DAD) Dari diagram konteks tersebut

akan dikembangkan lagi menjadi diagram aliran data tingkat satu yang akan memuat rincian dari diagram konteks tersebut. DAD tingkat satu atau DAD level satu dapat dilihat pada gambar berikut ini:

18 UG JURNAL VOL.11 NO.03

Gambar 2. DAD Proses Pengolahan Data

Pencocokan Profil (Profile Matching)

Profile matching merupakan suatu proses yang sangat penting dalam manajemen sumber daya manusia (SDM) dimana terlebih dahulu ditentukan kompetensi (kemampuan) yang diperlukan.

Dalam proses profile matching secara garis besar merupakan proses membandingkan antara kompetensi seorang dosen ke dalam kompetensi kampus sehingga dapat diketahui perbedaan kompetensinya (disebut juga gap). Semakin kecil gap yang dihasilkan maka bobot nilainya semakin besar.

Untuk proses profile matching ini menggunakan software (aplikasi) sistem pendukung keputusan (DSS) yang akan buat, berfungi sebagai alat bantu untuk memercepat proses matching antara profil kampus dengan profil dosen. Sehingga dapat

memperoleh informasi lebih cepat, baik untuk mengetahui gap kompetensi antara kampus dengan dosen maupun dalam menentukan ranking tertinggi dari dosen yang ada pada kampus tersebut.

Adapun langka-langkah penilaian dengan gap kompetensi adalah:

1. Menentukan data-data yang dibutuhkan, seperti data dosen.

2. Menentukan aspek-aspek yang digunakan untuk penilaian.

3. Pemetaan Gap Kompetensi. Yang dimaksud dengan Gap disini adalah beda antara profil setiap fakultas dari kampus dengan profil dosen atau dapat ditunjukkan pada rumus berikut ini: Gap = Profil Dosen - Profil Fakultas

4. Setelah diperoleh nilai Gap selanjutnya diberikan bobot untuk masing nilai Gap.

UG JURNAL VOL.11 NO.03 19

5. Perhitungan dan pengelompokan Core factor dan Secondary factor. Setelah menentukan bobot nilai gap, kemudian dikelompokkan menjadi 2 kelompok yaitu a. Core Factor (faktor utama), yaitu

merupakan kriteria (kompetensi) yang paling menonjol atau paling

dibutuhkan oleh suatu penilaian yang diharapkan dapat memperoleh hasil yang optimal. Untuk perhitungan core factor dapat ditunjukkan pada rumus berikut:

NCF = ∑

IC

NC

Keterangan :

NCF : Nilai rata-rata core factor

NC : Jumlah total nilai core factor

IC : Jumlah item core factor

b. Secondary Factor (faktor pendukung), yaitu merupakan item-item selain yang ada pada core factor. Atau dengan kata lain merupakan faktor pendukung yang kurang dibutuhkan oleh suatu penilaian. Untuk perhitungan core factor dapat ditunjukkan pada rumus berikut:

NSF = ∑

IS

NS

Keterangan :

NSF : Nilai rata-rata secondary factor

NS : Jumlah total nilai secondary factor

IS : Jumlah item secondary factor

6. Perhitungan Nilai total. Nilai total diperoleh dari prosentase core factor dan secondary factor yang diperkirakan berpengaruh terhadap hasil tiap-tiap profil. Contoh perhitungannya dapat dilihat pada rumus dibawah ini:

N = (x) % NCF + (x) % NSF

Keterangan:

N : Nilai total dari kriteria

NCF : Nilai rata-rata core factor

NSF : Nilai rata-rata secondary factor

(x) % : Nilai persen yang diinputkan

7. Perhitungan penentuan ranking. Hasil akhir dari proses profile matching adalah rangking dari dosen. Penentuan ranking mengacu pada hasil perhitungan tertentu. Perhitungan tersebut dapat ditunjukkan pada rumus dibawah ini:

Ranking = (x)%Npp + (x)%Np + (x)%Npm

Keterangan :

Npp : Nilai total kriteria pendidikan dan pengajaran

Np : Nilai total penelitian

Npm : Nilai total kriteria pengabdian masyarakat

(x) % : Nilai persen yang diinputkan

3. HASIL DAN PEMBAHASAN

Didalam perancangan sistem dibutuhkan langkah-langkah dalam membuat pemecahan masalah secara logika dengan menggunakan alat bantu seperti diagram konteks dan diagram arus data. Alat

20 UG JURNAL VOL.11 NO.03

bantu ini bermanfaat untuk mambantu memahami alur kerja sistem.

Pemetaan Gap Kompetensi.

Yang dimaksud gap disini adalah beda antara profil dosen dengan profil setiap fakultas yang ada di kampus, atau dapat ditunjukkan pada rumus berikut ini:

Gap = Profil Dosen – Profil Fakultas

a. Aspek Nilai Pendidikan dan Pengajaran

Tabel 1 Aspek Nilai Pendidikan dan Pengajaran

No Kd_dosen Sub Aspek N_Dosen N_Kampu

s N_Gap

1

D0001

S0001 2 3 -1

2 S0002 3 4 -1

3 S0003 3 4 -1

4 S0004 3 3 0

5 S0005 4 4 0

6 S0006 3 3 0

7 S0007 4 3 1

8 S0008 3 4 -1

9 S0009 4 3 1

10 S0010 4 4 0

11 S0011 2 3 -1

b. Aspek Penelitian Tabel 2 Aspek Penelitian

No Kd_dosen Sub Aspek N_Dosen N_Kamp

us N_Gap

1

D0001

S0012 3 3 0

2 S0013 4 4 0

3 S0014 4 3 1

4 S0015 3 3 0

5 S0016 4 4 0

UG JURNAL VOL.11 NO.03 21

c. Aspek Pengabdian Masyarakat Tabel 3 Aspek Pengabdian Masyarakat

No Kd_dosen Sub Aspek N_Dosen N_Kamp

us N_Gap

1

D0001

S0017 3 4 -1

2 S0018 3 3 0

3 S0019 4 3 1

4 S0020 3 3 0

5 S0021 4 4 0

2. Bobot Nilai. Setelah diperoleh nilai gap selanjutnya diberikan bobot untuk

masing nilai gap. Nilai bobot gap bisa dilihat pada tabel berikut ini:

Tabel 4 Tabel Nilai Bobot

No Selisih (Gap)

Bobot Nilai Keterangan

1 0 4 Tidak ada Gap (kompetensi sesuai yang dibutuhkan)

2 1 3,5 Kompetensi individu kelebihan 1 tingkat/level

3 -1 3 Kompetensi individu kurang 1 tingkat/level

4 2 2,5 Kompetensi individu kelebihan 2 tingkat/level

5 -2 2 Kompetensi individu kurang 2 tingkat/level

6 3 1,5 Kompetensi individu kelebihan 3 tingkat/level

7 -3 1 Kompetensi individu kurang 3 tingkat/level

Dari tabel nilai bobot tersebut maka dapat ditentukan hasil bobot nilai gap dari masing-masing kriteria. Hasil dari nilai bobot dari kriteria penilaian tersebut ditunjukkan pada tabel berikut ini.

22 UG JURNAL VOL.11 NO.03

a. Aspek Pendidikan dan Pengajaran Tabel 5 Nilai Aspek Pendidikan dan Pengajaran

No Nama Sub Aspek N_Gap N_Bobot

1

D0001

S0001 -1 3

2 S0002 -1 3

3 S0003 -1 3

4 S0004 0 4

5 S0005 0 4

6 S0006 0 4

7 S0007 1 3,5

8 S0008 -1 3

9 S0009 1 3,5

11 S0010 0 4

12 S0011 -1 3

b. Aspek Penelitian Tabel 6 Nilai Aspek Penelitian

No Nama Sub Aspek N_Gap N_Bobot

1

D0001

S0012 0 4

2 S0013 0 4

3 S0014 1 3,5

4 S0015 0 4

5 S0016 0 4

UG JURNAL VOL.11 NO.03 23

c. Aspek Pengabdian Masyarakat Tabel 7 Nilai Aspek Pengabdian Masyarakat

No Nama Sub Aspek N_Gap N_Bobot

1

D0001

S0017 -1 3

2 S0018 0 4

3 S0019 1 3,5

4 S0020 0 4

5 S0021 0 4

Perhitungan dan pengelompokan Core factor dan Secondary factor. Setelah menentukan bobot nilai gap, kemudian tiap kriteria dikelompokkan menjadi 2 kelompok yaitu core factor dan secondary factor. a. Aspek Pendidikan dan Pengajaran

1. Core Factor = Melaksanakan perkuliahan, Membina kegiatan mahasiswa, Mengembangkan program perkuliahan, Mengembangkan bahan pengajaran, Membina kegiatan mahasiswa, Membimbing Dosen yang lebih rendah jabatannya.

NCF = ∑

IC

NC =

6

4 + 3 + 3,5 + 4 + 4 + 3 = 6

21,5 = 3,58

Jadi untuk dosen dengan kode D0001 memiliki nilai CF sebesar 3,58 pada aspek Pendidikan dan Pengajaran.

2. Secondary Factor = Membimbing seminar Mahasiswa, Membimbing KKN, PKN, PKL, Membimbing TA, Penguji pada ujian akhir, Menyampaikan orasi ilmiah, melaksanakan kegiatan detasering dan pencangkokan dosen

NSF = ∑

IS

NS = 5

3 + 3,5 + 4 + 3 + 3 = 5

16,5 = 3,30

Jadi untuk dosen dengan kode D0001 memiliki nilai SF sebesar

3,30 pada aspek Pendidikan dan Pengajaran.

b. Aspek Penelitian 1. Core Factor = menghasilkan

karya penelitian; mengedit/menyunting karya

ilmiah; membuat rancangan dan karya teknologi.

NCF = ∑

IC

NC = 3

4 + 3,5 + 4 = 3

11,5 = 3,83

24 UG JURNAL VOL.11 NO.03

Jadi untuk dosen dengan kode D0001 memiliki nilai CF sebesar 3,83 pada aspek Penelitian.

2. Secondary Factor = menerjemahkan/menyadur buku ilmiah; membuat rancangan karya seni

NSF = ∑

IS

NS = 2

4 + 4 = 2

8 = 4,00

Jadi untuk dosen dengan kode D0003 memiliki nilai SF sebesar 4,00 pada aspek Penelitian.

c. Aspek Pengabdian Masyarakat 1. Core Factor = pelaksanaan

pengembangan hasil pendidikan dan penelitian; pemberian

latihan/penyuluhan/penataran; pemberian pelayanan kepada masyarakat.

NCF = ∑

IC

NC = 3

4 + 3,5 + 4 = 3

11,5 = 3,83

Jadi untuk dosen dengan kode D0003 memiliki nilai CF sebesar 3,83 pada aspek Pengabdian Masyarakat.

2. Secondary Factor = kedudukan jabatan di lembaga pemerintahan; membuat/menulis karya pengabdian kepada masyarakat

NSF = ∑

IS

NS = 2

4 + 3 = 2

7 = 3,50

Jadi untuk dosen dengan kode D0003 memiliki nilai SF sebesar

3,50 pada aspek Pengabdian Masyarakat.

Keterangan:

NCF : Nilai rata-rata core factor

NC : Jumlah total nilai core factor

IC : Jumlah item core factor

NSF : Nilai rata-rata secondary factor

NS : Jumlah total nilai secondary factor

IS : Jumlah item secondary factor

3. Perhitungan Nilai total. Nilai total diperoleh dari prosentase core factor dan secondary factor yang diperkirakan berpengaruh terhadap hasil tiap-tiap profil. Contoh perhitungannya dapat dilihat pada rumus dibawah ini:

a. Aspek Pendidikan dan Pengajaran N = 70 % NCF + 30 % NSF

Npp = ( 70% x 3,58 ) + ( 30% x 3,30) = 3,50

Jadi untuk dosen dengan kode D0003 memiliki nilai total sebesar 3,50 pada aspek Pendidikan dan Pengajaran.

UG JURNAL VOL.11 NO.03 25

b. Aspek Penelitian N = 60 % NCF + 40 % NSF

Np = ( 60% x 3,83) + ( 40% x 4,00 ) = 3,90

Jadi untuk dosen dengan kode D0003 memiliki nilai total sebesar 3,90 pada aspek Penelitian.

c. Aspek Pengabdian Masyarakat N = 60 % NCF + 40 % NSF

Npm = ( 60% x 3,83 ) + ( 40% x 3,50) = 3,70

Jadi untuk dosen dengan kode D0003 memiliki nilai total sebesar 3,70 pada aspek Pengabdian Masyarakat.

Keterangan:

N : Nilai total dari aspek

NCF : Nilai rata-rata core factor

NSF : Nilai rata-rata secondary factor

4. Perhitungan penentuan ranking. Penentuan ranking mengacu pada hasil perhitungan tertentu. Perhitungan

tersebut dapat ditunjukkan pada rumus berikut ini:

Ranking = 50% Npp + 30% Np + 20% Npm

Keterangan:

Npp : Nilai total pendidikan dan pengajaran

Np : Nilai total penelitian

Npm : Nilai total pengabdian masyarakat

Prosentase nilai total pendidikan dan pengajaran : 50%

Prosentase nilai total penelitian: 30%

Prosentase nilai total pengabdian masyarakat : 20%

Ranking = (50% x 3,50) + (30% x 3,90) + (20% x 3,70)

= 1,75 + 1,17 + 0,74 = 3,66

26 UG JURNAL VOL.11 NO.03

4. KESIMPULAN

Dari penjelasan dan pembahasan hasil perancangan Sistem Pendukung Keputusan Penilaian Kinerja Dosen di Perguruan Tinggi , dapat diambil kesimpulan, sebagai berikut:

1. Sistem Pendukung Keputusan Penilaian Dosen Berprestasi dengan hasil akhir perankingan yang bisa dijadikan alternatif lain bagi perguruan tinggi untuk membantu dan mempermudah dalam proses pengambilan keputusan serta memberikan solusi atas permasalahan yang dihadapi.

2. Sistem pendukung keputusan ini dapat membantu Perguruan Tinggi untuk mengetahui seberapa besar tingkat prestasi dosen dikampusnya dilihat dari besarnya nilai presentase rangking.

3. Sistem pendukung keputusan dengan metode GAP ini dapat difungsikan sesuai perancangan dan desain yang telah dibuat, dimana aspek-aspek yang digunakan mengacu pada aspek Tri Dharma.

4. Dengan adanya sistem pendukung keputusan ini dapat diketahui kekurangan atau kelemahan sistem penilaian kinerja dosen yang selama ini diterapkan yaitu lebih mengarah pada kinerja. Dimana sistem lama untuk menambahkan data seorang dosen dibutuhkan waktu yang lebih lama

DAFTAR PUSTAKA

Amborowati, Armadyah.2007. Sistem Pendukung Keputusan Pemilian Karyawan Berprestasi Berdasarkan Kinerja, Jurnal DASI STMIK AMIKOM Yogyakarta.

Andreas Handojo, Djoni H. Setiabudi. 2006. Pembuatan Aplikasi Sistem Pendukung Keputusan Untuk Proses

Kenaikan Jabatan dan Perencanaan Karir Pada PT. X, Jurnal Fakultas Teknologi Industri, Jurusan Teknik Informatika, Universitas Kristen Petra.

Kusrini, 2007. Konsep dan Aplikasi Sistem Pendukung Keputusan, Yogyakarta: Andi Yogyakarta.

Kusrini. 2008. Sistem Pendukung Keputusan Evaluasi Kinerja Karyawan Untuk Promosi Jabatan, Jurnal DASI STMIK Amikom Yogyakarta.

Megayanti, Anita, 2010. Sistem Informasi Pendukung Keputusan Program Pelayanan Kesehatan, Thesis S2 STMIK ERESHA, Jakarta.

Tim Fakultas Ilmu Pendidikan, 2009. Pedoman Penilaian Kinerja Dosen, Fakultas Ilmu Pendidikan, Universitas Pendidikan Indonesia.

Turban Efraim. J.E, Aronson. and Liang Ting-Peng. 2005. Decision Support Systems and Intelligent Systems-7th Ed. Jilid 1, Yogyakarta: Andi Yogyakarta.

Utami, Ema. 2008. RDBMS Menggunakan MS SQL Server 2000. Edisi Pertama, Yogyakarta: Graha Ilmu.

Direktorat Jenderal Pendidikan Tinggi Departemen Pendidikan Nasional. 2010. Pedoman Beban Kerja Dosen dan Evaluasi Pelaksanaan Tri Dharma Perguruan Tinggi.

Wikipedia Edisi Bahasa Indonesia. 2011.

UG JURNAL VOL.11 NO.03 27

PERANCANGAN TURBIN ANGIN VERTIKAL SAVONIUS SEBAGAI SUMBER ENERGI UNTUK PENERANGAN JALAN TOL

Irvan Septyan Mulyana

[email protected]

Jurusan Teknik Mesin Fakultas Teknologi Industri Universitas Gunadarma

ABSTRAK

Turbin Savonius merupakan turbin sumbu vertikal yang dapat beroprasi dengan baik pada kecepatan angin rendah. Secara umum kinerja turbin dipengaruhi oleh beberapa faktor, salah satunya adalah bentuk aerodinamis turbin. Penelitian pada turbin vertikal bertujuan untuk mengaplikasikan turbin vertikal savonius sebagai sumber energi untuk penerangan jalan toll dengan mengunakan sumber energi angin yang didapatkan dari hembusan angin kendaraan yang melewati turbin atau potensi angin dari alam. Hasil perancangan prototype dan penelitian turbin angin savonius sumbu vertical type U dengan dimensi turbin tinggi 2.05 m, lebar 1.19 m dan tinggi blade 0,91 m, setelah melakukan pengujian dengan tiga variasi pengujian diantaranya variasi jarak sudu pada rotor turbin angin, variasi jumlah blade dan variasi kecepatan angin. Hasil pengujian dengan mengunakan variasi tersebut, pada jarak sudu atau diameter rotor (D.1,14 m) dengan turbin 2 sudu dengan kecepatan angin 4 m/s menghasilkan 29 rpm dan daya listrik 0.37 Watt, sedangkan (D.1,14 m) pada turbin 4 sudu dengan kecepatan angin 4 m/s menghasilkan 38 rpm, dan daya listrik 1.15 Watt, (D.1,04 m) pada turbin 2 sudu dengan kecepatan angin 4 m/s menghasilkan 41 rpm dan daya listrik 1.33 Watt, (D.1,04 m) sedangkan pada turbin 4 sudu dengan kecepatan angin 4 m/s menghasilkan 59 rpm dan 2.88 Watt Efisiensi turbin pada kecepatan angin 4 m/s berdiameter D 1.14 m dengan 2 sudu sebesar 1,7 % turbin berdiameter D.1,14 m dengan 4 sudu sebesar 2,7 % berdiameter D 1.04 m dengan 2 sudu sebesar 6,2 %, turbin berdiameter D.1,04 m dengan 4 sudu sebesar 6,7 %. Hasil analisa bahwa turbin yang berdiameter (D.1.14 m) berputar lebih lamban dibandingan dengan turbin berdiameter (D.1.04 m) hal ini disebabkan oleh adanya jarak sudu yang terlalu besar antara poros dan sudu sehingga ketika angin berhembus, banyak angin yang loss dan tidak bisa mendorong sudu turbin, Hasil simulasi pada software juga membuktikan, distribusi aliran angin pada turbin dan dapat disimpulkan Analisa experimental dan simulasi hasilnya tidak berbeda jauh antra distribusi kecepatan angin rata-rata di depan turbin dan kecepatan angin rata-rata di belakang turbin.

Kata kunci : Turbin Savonius, energi angin, energy alternative

28 UG JURNAL VOL.11 NO.03

ABSTRACT

Savonius turbine is a vertical axis turbine that can operate well at lower wind speeds. In general, the performance of the turbine is influenced by several factors, one of which is the aerodynamic shape of the turbine. Research on vertical turbine aims to apply vertical turbine Savonius as an energy source for lighting the road toll by using wind energy sources derived from wind gusts vehicles passing through the turbines or the wind potential of nature. The results of the research design of prototype and vertical axis wind turbine Savonius type turbines U high with the dimensions 2:05 am, 1:19 m wide and 0.91 m high blade, after testing with three variations of such testing within the variation in wind turbine rotor blade, and the blade number variation wind speed variation. The test results by using these variations, at a distance or diameter of the rotor blade (D.1,14 m) with a second turbine blade with a wind speed of 4 m / s 29 rpm and generate electrical power 12:37 Watt, whereas (D.1,14 m) on a 4 blade turbine with a wind speed of 4 m / s produces 38 rpm, and electric power 1:15 Watt, (D.1,04 m) on the second turbine blade with a wind speed of 4 m / s 41 rpm and generate electric power 1:33 Watt, ( D.1,04 m), while the fourth turbine blade with a wind speed of 4 m / s produces 59 rpm and 2.88 Watt efficiency turbine at a wind speed of 4 m / s diameter D 1:14 m by 2 by 1.7% turbine blade diameter D. 1.14 m with 4 blade by 2.7% m diameter D 1:04 with 2 blades for 6.2%, D.1,04 m diameter turbine with 4 blades of 6.7%. The results of the analysis that the turbine diameter (D.1.14 m) rotates more slowly compared with a turbine diameter (D.1.04 m) it is caused by too great a distance between the blade and the blade shaft so that when the wind blows, a lot of wind loss and not could push the turbine blades, the software simulation results also proved that the distribution of the flow of wind turbine and inferential analysis of experimental and simulation results are not much different as between the distribution of average wind speed at the turbine and the average wind speed at the turbine rear.

Keywords: Savonius turbines, wind energy, alternative energy

1. PENDAHULUAN

Perkembangan teknologi menyebabkan meningkatnya kebutuhan energi setiap tahun terus meningkat. Keadaan tersebut menimbulkan kebutuhan akan adanya sumber energi baru sangat dibutuhkan untuk menunjang kemajuan teknologi. Energi alternatif sangat dibutuhkan untuk menguragi pengunaan sumber energi yang sudah ada, energi listrik tentu sangat dibutuhkan untuk menunjang kemajuan suatu teknologi.

Salah satu upaya untuk mengatasi krisis energy adalah mengurangi ketergantungan terhadap sumber energy fosiil dengan cara memanfaatkan sumber energy alternative salah satu energy alternative yang dapat

digunakan adalah energy yang terdapat pada alam seperti energy angin yang dapat dimanfaatkan untuk pembangkit listrik tenaga angin.[1] Pembangkin listrik tenaga angin merupakan suatu metode untuk membangkitkan energy listrik dengan cara memutar turbin yang dihubungkan ke generator sebagai pembangkit listrik, kemudian energy listrik yang dihasilkan oleh generator disimpan dalam elemen penyimpanan energy listrik ( baterai ). Energy listrik yang tersimpan dalam baterai ini digunakan untuk menyalakan beberapa peralalatan listrik elektronik seperti lampu, televisi, radio dan beberapa peralatan listrik yang memiliki kapasitas daya listrik yang tidak terlalu besar.

Turbin angin yang dirancang dalam penulisan ini bertujuan untuk sebagai

UG JURNAL VOL.11 NO.03 29

pembangkit listrik untuk penerangan jalan hususnya jalan tol, banyak jalan tol membutuhkan penerangan jalan, sekarang ini banyak lampu lalu lintas yang mengunakan energy alternatif mengunakan energy tenaga matahari atau lebih dikenal dengan power sell surya. Tenaga surya merupakan sebuah alternatif yang murah dan hemat untuk digunakan sebagai sumber listrik penerangan karena menggunakan sumber energi gratis dan tak terbatas dari alam.[2] Penelitian dibidang ini terus berkelanjutan dan ada beberapa masalah secara teknis salah satunya, kecepatan angin dan jarak celah sudu pada turbin berpengaruh terhadap unjuk kerja turbin angin poros vertikal Savonius[3]. Masalah ini yang menjadi perbedaan antara setiap jenis turbin vertikal terhadap kerja turbin tersebut maka harus dilakukan penelitian agar jarak celah pada sudu turbin dicari yang paling optimal untuk perancangan desain ini.

2. METODE PENELITIAN

1. Konsep Desain

Win turbine savanius di desain untuk menghasilkan energy listrik untuk mengisi baterai dengan memanfaatkan tenaga angin yang berasal dari alam dan aktifitas kendaraan yang melewati jalan tol, berdasarkan survei LAPAN kecepatan angin di jalan tol cipularang berkisar antara 3-5 meter per sekon.[4]

Desain ini diharapkan bisa mengurangi ketergantungan terhadap pengunaan energy listrik terhadap PLN ( Perusahaan Listrik Negara ) dengan konsep desain ini pengunaan lampu jalan bisa optimal dengan mengunakan dua energy alternative antara energy angin dan PTS ( Pembangkit Tenaga

Surya ) atau dikenal dengan solar sell dengan menggabungkan dua energy ini bisa saling melengkapi disaat musim panas yang jumlah angin yang sedikit dan disaat musim penghujan jumlah energy angin lebih banyak dan panas matahari berkurang sehigga pengunaan energy matahari berkurang bahkan tidak berfungsi sama sekali. Dengan adanya desain ini diharapkan akan melengkapi kekurangan dari PTS ini.

Dengan dasar pemikiran dalam perancangan alat ini adalah :

• Mengurangi ketergantungan terhadap pemakaian listrik Negara

• Bisa saling melengkapi antara pembangkit tenaga surya dan tenaga angin.

• Memanfaatkan angin yang berhembus ketika kendaraan melewati jalan dengan kecepatan diatas 60 km/jam

• Mendesain turbin angin yang dapat berputar dengan kecepatan angin yang rendah.

2. Desain Lampu Penerangan Jalan

Bagian dari bangunan pelengkap jalan yang dapat diletakkan atau dipasang di kiri atau kanan jalan dan atau di tengah (di bagian median jalan) yang digunakan untuk menerangi jalan maupun lingkungan di sekitar jalan yang diperlukan termasuk persimpangan jalan, jalan layang, jembatan dan jalan di bawah tanah, suatu unit lengkap yang terdiri dari sumber cahaya, elemen optik, elemen elektrik dan struktur penopang serta pondasi tiang lampu.

Desain tiang lampu penerangan jalan pada dasarnya sama dengan jenis yang ada hanya memodifikasi dari tiang yang sudah ada berikut adalah contoh tiang lampu penerangan jalan yang sederhana.[5]

30 UG JURNAL VOL.11 NO.03

Gambar 1. Tiang Lampu penerangan jalan di tengah (median)[5]

Desain ini yang akan digunakan sebagai konsep dasar yang akan dimodifikasi sebagai pembangkit tenaga angin yang dapat menghasilkan energy listrik yang dapat dimanfaatkan sebagai lampu penerangan jalan. Selain itu type lampu jalan median ini dapat memanfaatkan hembusan angin yang di lewati kendaran, diharapkan hembusan angin tersebut bisa memutar turbin angin.

Dari konsep awal ini pebuatan prototype turbin adalah hal yang terpenting sebelum melakukan perancangan selajutnya karna putaran turbin angin adalah salah satu dasar untuk membangkitkan energy listrik sehingga harus dilakukan pengujian untuk mengetahui kecepatan turbin dan seberapa besar daya yang mungkin dihasilkan oleh turbin angin tersebut.

UG JURNAL VOL.11 NO.03 31

Gambar 2. Desain tiang lampu jalan mengunakan turbin angin

3. Rangkayan Instalasi Listrik Lampu Penerangan Jalan

Rangkaian instalasi penerangan dengan menggunakan solar cell dapat diliahat pada gambar 3.5. rangkayan instalasi yang mengunakan solar cell masih mengunakan listrik arus AC, arus AC ini berasal dari PLN (Perusahaan Listrik Negara) jika solar cell tidak

berfungsi maka akan di bantu mengunakan listrik dari PLN. Supply listrik dari PLN merupakan kekurangan dari lampu penerangan jalan yang mengunakan solar cell, dengan adanya kekurangan ini desain yang dirancang mengunakan turbin angin diharapkan bisa mengurangi atau bahkan tidak menggunakan supply dari PLN.

32 UG JURNAL VOL.11 NO.03

Gambar 3. Rangkaian instalasi menggunakan solar cell

Rangkayan istalasi listrik Lampu Penerangan Jalan solar cell dan wind turbine dapat dilihat pada gambar 4 hasil modifikasi dari rangkaian instalasi yang menggunakan solar cell.

Perbedaanya adalah mengantikan supply listrik dari PLN dengan generator yang berasal dari wind turbine.

Gambar 4. Rangkaian instalasi menggunakan solar cell dan wind turbine

4. Pembuatan Prototype turbine angin

Desain tiang lampu jalan mengunakan turbin angin, harus terlebih dahulu mengetahui berapa energy yang dihasilkan dari turbin tersebut sehingga perlu membuat prototype dan mengsimulasikan agar mengetahui seberapa besar daya yang dihasilkan.

Pembuatan prototype harus memperhitungkan daya yang akan dihasilkan, kecepatan angin, kekuatan poros turbin dan luas penanampang sudu.

a. Menentukan Tip Speed Ratio

Tip Speed Ratio merupakan perbandingan antara kecepatan putar turbin terhadap kecepatan angin.

UG JURNAL VOL.11 NO.03 33

Semakin besaar Tip Speed Ratio maka akan semakin besar juga kecepatan putaran turbin. Perhitungan Tip Speed

Ratio pada turbin adalah sebagai berikut :

Untuk turbin diameter besar : Diketahui : D = 1,08 m n = 35 rpm ( asumsi ) v = 4 m/s Maka : =

=

= 0,494 Untuk turbin diameter kecil :

Diketahui : D = 0.89 m n = 35 rpm ( asumsi ) v = 4 m/s Maka : =

=

= 0,407

Dari hasil perhitungan maka desain turbin dengan memperkirakan Tip Speed Ratio untuk diameter besar 0.494 dan 0.407 untuk diameter kecil, hasil ini dapat dilihat dari

gambar 5 grafik hubungan antara Tip Speed Ratio dan Rotor Torque Coefisient, sehingga dapat gambaran pada desain yang akan dibuat.

Gambar 5 Koefisien rotor dari beberapa turbin angina[11]

Nilai Tip Speed Ratio dibawah 2 maka turbin ini adalah turbin vertikal dengan jumlah blade lebih dari 2 dan Rotor Torque Coefisient berkisar antara 0 sampai dengan 0.6

b. Perhitungan diameter Poros Turbin

a) Diameter Poros Turbin

Perhitungan poros dengan daya 28 watt, putaran poros turbin 35 rpm,

34 UG JURNAL VOL.11 NO.03

dengan faktor keamanan 2,0. Asumsi bahan diambil AISI 1020 dengan

tegangan geser 394.7 Mpa

P = 65 watt ( asumsi ) n = 35 rpm ( asumsi )

= 3 = 394.7 Mpa

Menghitung atau memperkirakan diameter poros agar mempermudah perancangan desain dan pemilihan bahan untuk poros, berikut ini adalah perhitungan diameter turbin vertikal dengan mengunakan beberpa

persamaan, dengan menghitung torsi pada poros dan menentukan diameter poros. Persamaan 1.1 merupakan persamaan untuk menghitung diameter poros. [5]

….…….……. (1.1)

Dimana :

= torsi pada poros (N.m)

= tegangan geser ijin torsional (N/m2)

= tegangan pada material Mpa

= Faktor keamanan

Sebelum menentukan diameter poros dengan mengunakan persamaan 1.2 maka harus mengetahui torsi pada

poros tersebut dengan mengunakan persamaan berikut;[6]

……………………. (1.2)

Dimana :

P = daya pada turbin ( Watt )

n = putaran turbin (rpm)

= = 17.73 N.m = 17730 N.mm

Setelah mendapatkan nilai torsi maka dapat dicari dengan mengunakan persamaan berikut :[7]

do = ………………........... (1.3)

Dimana: k = factor diameter (ratio) =

do = diameter luar poros ( mm )

UG JURNAL VOL.11 NO.03 35

di = diameter dalam poros ( mm )

do =

do = 22.22 mm = 25 mm

di = do.05 = 20.0,5 =12.5 mm

Pada perancangan turbin ini mengunakan poros berlubang dengan diameter luar poros sebesar 25 mm dan diameter dalam poros 12.5 mm dengan factor keamanan sebesar 2.0 dan mengunakan material AISI 1020. Dari hasil perhitungan ini akan memudahkan pemilihan maerial dan desain lebih mudah.

5.Desain Prototype Turbin Angin

Desain prototype turbin angin verikal ini untuk mengsimulasikan

putaran dan kerja turbin, sehingga desain prototype turbin mendekati rancangan agar turbin ini dapat di aplikasikan untuk desain lampu penerangan jalan toll dengan parameter-parameter yang telah dihitung sebagai patokan desain dan pemilihan material lebih mudah desain prototype turbin juga di desain agar memudahkan waktu proses manufaktur turbin ini dengan bahan bahan pendukung yang mudah di dapatkan. Pada gambar 6 merupakan desain prototype turbin.

Gambar 6. Desain prototype turbin angin

5. Variasi Pengambilan Data Proses pengambilan data

memerlukan variasi-variasi untuk mengetahui lebih banyak masalah-masalah yang terjadi pada alat tersebut agar mendapatkan hasil yang baik. Adapun variasi pengambilan data sebagai berikut : 1. Variasi diameter rotor wind turbine

Variasi perbedaan rotor wind turbine bertujuan unntuk

mengetahui kecepatan putaran turbin dan torsi jika diameter turbin di bedakan. Dengan diameter 1.14 m dan 1.04 m

2. Variasi jumlah blade Variasi jumlah blade secara teori mempengaruhi kecepatan putaran turbine maka untuk mengetahui mana yang lebih optimal untuk menghasilkan putaran yang paling

36 UG JURNAL VOL.11 NO.03

maksimal dilakukan variasi ini dengan perbedan jumlah blade dengan variasi blade 2 dan 4 blade pada turbine angin

3. Variasi kecepatan angin Variasi keceptan angin agar mengetahui pada kecepatan angina berapa turbine tersebut dapat berputar sehingga bisa mengetahui sepesifikasi turbine tersebut dan dapat mengetahui kekurangan atau kelebihan dari Prototype Turbine

3. PEMBAHASAN

a. Pengaruh Kecepatan Angin Terhadap Putaran Turbin

Hasil dari beberapa variasi percobaan terlihat perbedan diameter turbin terhadap putaran turbin yang dipengaruhi oleh kecepatan angin maka

dapat disimpulkan diameter turbin yang lebih kecil lebih cepat menghasilkan putaran. Perbedan kecepatan putaran turbin diameter kecil (1,04 m) hampir dua kali kecepatan turbin diameter besar (1.14 m) Pada asumsi awal seharusnya semakin besar diameter blade semakin besar juga keceptan turbin tetapi, pada kenyataanya setelah melakukan pengujian diameter turbin 1.04 m dengan jumlah sudu 4 memperoleh kecepatan yang paling cepat dibandingkan dengan diameter 1.14 m, penyebab perbedaan ini dikarnakan oleh desain turbin yang memiliki celah antara poros rotor turbin dan blade atau sudu sehingga daerah tangkap angin menjadi berkurang atau bisa dikatakan angin yang didapatkan oleh sudu-sudu tersebut hilang karena celah dari turbin tersebut.

Gambar 7. Celah pada Prototype Turbin

Pada gambar 8. Merupakan data hasil pengamatan, pada turbin angin bertambahnya kecepatan angin maka akan bertambah kecepatan putaran turbin, pada turbin 2 sudu dengan kecepatan angin 4 m/s menghasilkan 29 rpm sedangkan pada turbin 4 sudu dengan kecepatan angin 4 m/s menghasilkan 38 rpm, dan pada kecepatan angin 1 m/s turbin dengan 4 sudu dapat berputar dengan menghasilkan putaran sebanyak 6 rpm, tetapi pada turbin 2 sudu dengan kecepatan angin 1 m/s tidak

menghasilkan putaran. Hasil percobaan deangan diameter turbin 1.04 m, memperkecil diameter turbin dengan luas penampang tetap. pada turbin 2 sudu dengan kecepatan angin 4 m/s menghasilkan 41 rpm sedangkan pada turbin 4 sudu dengan kecepatan angin 4 m/s menghasilkan 59 rpm, dan pada kecepatan angin 1 m/s turbin dengan 4 sudu dapat berputar dengan menghasilkan putaran sebanyak 8 rpm, tetapi pada turbin 2 sudu dengan kecepatan angin 1 m/s menghasilkan 6 rpm

Celah pada turbin

UG JURNAL VOL.11 NO.03 37

Gambar 8. Grafik Perbandingan Jumlah Sudu dan

Pengaruh Kecepatan Angin Terhadap Putaran Turbin Diameter (D 1.14 m ) dan ( D 1.04m )

b. Pengaruh diameter turbin terhadap torsi

Dari gambar 9 grafik tersebut dapat dilihat bahwa nilai torsi semakin bertambah seiring dengan bertambahnya sudut kelengkungan turbin atau diameter turbin. Ini berarti semakin besar jari-jari turbin, semakin besar pula torsinya, namun putaran yang dihasilkan turbin semakin kecil. Secara umum untuk turbin tipe vertikal

axis khususnya turbin Savonius memiliki nilai torsi yang lebih besar dibandingkan dengan turbin horizontal axis. Turbin ini mampu melakukan self start pada kecepatan angin relatif rendah dengan nilai torsi yang besar, turbin Savonius mampu berputar secara optimal walaupun dengan kecepatan angin yang rendah. Untuk mengetahui torsi dapat dihitung mengunakan persamaan berikut :

……………….................... (1.4)

Dimana kecepatan angin, R jari-jari dan untuk Tip Speed Ratio turbin, tentunya untuk mengetahui

torsi terlebih dahulu menghitung Tip Speed Ratio (TSR) dengan mengunakan persamaan berikut[8]:

………………........... (1.5)

Dimana adalah kecepatan sudut, kecepatan sudut di peroleh dari kecepatan putaran turbin dari hasil

pengukuran pada saat pengujian, berikut pada gambar 9 adalah grafik Torsi terhadap Kecepatan angin.

38 UG JURNAL VOL.11 NO.03

Gambar 9. Grafik Perbedaan Jumlah Sudu dan Pengaruh Kecepatan Angin Terhadap

Torsi (Nm) Diameter Turbin (D 1.14 m) dan (D 1.04 m)

Dengan mengunakan persaman tersebut diperoleh torsi terbesar pada sudu 4 (D1.14 m) sebesar 8.74 Nm, pada sudu 2 (D1.14 m) sebesar 16.97 Nm dari hasil perhitungan torsi turbin diameter kecil (D1.04 m) dapat dilihat pada kecepatan angin 4 m/s dengan jumlah blade atau sudu 2 menghasilkan torsi 7,2 N/m sedangkan pada jumlah sudu 4

menghasilkan torsi lebih kecil yaitu 3.4 N/m.

c. Pengaruh kecepatan angin (m/s) Faktor daya (Cp)

Factor daya merupakan penentu berapa besar energy angin yang dapat dikonversikan menjadi energy mekanik, untuk menghitung Faktor Daya dapat menggunakan persamaan berikut[6] :

…………… (1.6)

Dimana kecepatan angina depan turbin kecepatan angina setelah melewati turbin, A luaspenampang sudu dan kerapatan udara. Hasil perhitungan dapat dilihat pada gambar 10 dan disimpulkan bahwa factor daya terbesar didapatkan oleh turbin dengan diameter kecil (D1.04 m) dengan jumlah sudu 4 mepuyai factor daya

sebesar 0.56 jika di konversikan menjadi daya sekitar 56 % maka turbin ini hanya mampu mengkonversikan energy angin menjadi energy mekanik sebesar 56 %, jumlah sudu 2 dengan diameter (D1.04 m) energy yang dapat dikonfersikan sebesar 51 % dan untuk turbin berdiameter besar (D1.14 m) dengan 4 sudu sebesar 49 % dan turbin 2 sudu sebesar 29 %

UG JURNAL VOL.11 NO.03 39

Gambar 10. Grafik Perbedaan Jumlah Sudu dan Pengaruh Kecepatan Angin Terhadap

Faktor Daya (Cp) Diameter Turbin (D 1.14 m) dan (D 1.04 m)

d. Daya Listrik ( Watt )

Daya listrik merupakan hubungan antara arus dan tengangan listrik dari generator yang diputarkan oleh turbin dari hasil pengukuran listrik pada generator diperoleh daya listrik maksimal pada kecepatan angin 4 m/s dengan diameter (D1.04 m) dengan jumlah sudu 4 sebesar 2.8 Watt, pada sudu 2 sebesar 1.33 Watt, sedangkan

pada turbin diameter (D1.14 m) mendapatkan daya yang lebih kecil yaitu sebesar 1.5 Watt dengan jumlah sudu 4 dan 0.57 Watt dengan jumlah sudu 2. Pada gambar 11 adalah grafik Daya listrik yang dihasilkan. Listrik yang dihasilkan relative kecil disebabkan generator yang digunakan tidak dibuat secara khusus sehingga daya yang dihasilkan rendah.

Gambar 11. Grafik Perbedaan Jumlah Sudu dan Pengaruh Kecepatan Angin Terhadap

Daya Listrik (Watt) Diameter (D 1.14 m) dan ( D 1.04 m

e. Efisiensi Turbin

Efisiensi Turbin merupakan perbandingan antara Brake Horse

Power dengan Daya angina dapat dihitung mengunakan persamaan berikut[9] :

40 UG JURNAL VOL.11 NO.03

…………………… (1.7)

Sedangkan untuk mencari nilai BHP dapat mengunakan persaman 1.8

……………………….. ( 1.8 )

adalah Kecepatan sudut generator dan adalah Torsi pada generator, torsi generator merupakan

perbandingan daya generator atau dengan putaran generator

sehinga dapat dicari mengunakan persamaan 1.9 [10]

………………………… ( 1.9 )

Gambar 12. Grafik Perbedaan Jumlah Sudu dan Pengaruh Kecepatan Angin Terhadap Efisiensi (%) Diameter Turbin (D 1.14 m) dan ( D 1.04 m)

Hasil perhitungan diperoleh hasil dan dapat dilihat gambar 12 turbin berdiameter kecil (D.1.04 m) dan jumlah sudu 4 dengan kecepatan angin 4 m/s mempunyai Efisiensi sebesar 6.75 % artinya energi angin yang bisa di gunakan oleh turbin hanya berkisar 6.75 % ini dianggap wajar karna maksimal dari turbin angin vertical Savonius haya sebesar 20 % ,efisiensi pada turbin berdiameter besar (D1.14 m) sebesar 2.7 % untuk turbin dengan jumlah sudu 4 dan 1.7 % dengan jumlah sudu 2 , tentunya turbin berdiameter kecil lebih

optimal untuk memanfatkan energy angin.

f. Analisa distibusi kecepatan angin Untuk mengetahui distribusi

kecepatan angin pada turbin perlu melakukan simulasi mengunakan software solidwoks. Bertujuan untuk membandingkan antara hasil simulasi dan hasil kenyatan pada waktu pengambilan data agar hasil penelitian ini bisa lebih akurat dan dapat dipercaya serta mempermudah secara visual

UG JURNAL VOL.11 NO.03 41

Gambar 13 Hasil simulasi turbin sudu 4 (D 1.14 m ) kecepatan angin 4m/s dan kecepatan turbin 35 rpm.

Pada gambar 13 merupakan hasil simulasi jika kecepatan angin 4 m/s dan putaran turbin sebesar 35 rpm. Sehinga semakin jelas terlihat kerugian di turbin tersebut maka prototype turbin ini perlu di desain ulang agar mendapatkan daya dorong angin yang lebih besar. Data dari hasil pengukuran pada saat

pengujian kecepatan angin awal dan kecepatan angin akhir tidak berbeda jauh hasilnya dengan simulasi, hasil pengukuran pada saat pengujian kecepatan angin 4 m/s diawal ( dan kecepatan angin di akhir ( berkisar 2.7 m/s

Tabel 1. Data Kecepatan Hasil Pengaamatan Pada Sudu 4 (D 1.14 m)

Kecepatan angin

(

Kecepatan angin

(

Putaran turbin

(rpm)

0.5 0 0

1 0.9 6

1.5 1.2 12

2 1.5 17

2.5 1.8 20

3 2.1 25

3.5 2.4 31

4 2.7 39

42 UG JURNAL VOL.11 NO.03

Gambar 14. Hasil simulasi turbin sudu 2 (D 1.14 m ) kecepatan angin 4m/s dan kecepatan turbin 28 rpm.

Pada gambar 14 merupakan hasil simulasi kecepatan angin 4 m/s dengan kecepatan turbin 28 rpm terjadi lose wind yang besar pada hasil simulasi memperlihatkan semakin besar celahnya dan berkurangnya hambatan angin yang akan di manfaatkan menjadi energy mekanik jarak celah antara sudu satu dan sudu ke dua sebesar 40 cm, celah ini seharusnya di diperkecil agar daerah hambatan semakin besar. Hasil

pengukuran pada saat pengujian pada kecepatan angin awal 4 m/s dengan kecepatan angin akhir berkisar 3.3 m/s, jika di bandingkan pada hasil simulasi hasilnya juga tidak berbeda jauh pada kecepatan angin 4 m/s dengan putaran turbin 28 rpm maka kecepatan angin akhir berkisar 2.5 m/s sampai 3.5 m/s atau berada di zona hijau muda dan kuning muda.

Tabel 2. Hasil Pengaamatan Pada Sudu 2 (D 1.14 m)

Kecepatan angin

(

Kecepatan angin

(

Putaran turbin

(rpm)

0.5 0 0

1 1 0

1.5 1.3 6

2 1.7 10

2.5 2.1 15

3 2.5 19

3.5 2.9 22

4 3.3 28

UG JURNAL VOL.11 NO.03 43

Gambar 15 Hasil simulasi turbin sudu 4 (D 1.04 m ) kecepatan angin 4m/s dan

kecepatan turbin 59 rpm. Pada gambar 15 merupakan

hasil simulasi pada kecepatan angin 4 m/s maka dapat dilihat hambatan angin dan lose wind pada turbin sedangkan pada gambar 15 merupakan hasil simulasi dengan putaran turbin 59 rpm dan kecepatan angin 4 m/s maka distribusi kecepatan angin terlihat pada gambar 15. Jika dibandingkan dengan hasil pengambilan data dengan hasil simulasi tidak berbeda jauh pada

kecepatan angin awal v1 4 m/s dan dan kecepatan akhir v2 sebesar 2 m/s, terlihat sama pada hasil simulasi daerah yang berwarna hijau muda merupakan kecepatan angin yang sudah di lewati atau bisa dikatakan sebagai kecepatan akhir v2 berkisar antara 2 m/s sampai dengan 3 m/s. Pada table 3 adalah data hasil pengujian keceptan angin awal dan akhir.

Tabel 3 Hasil Pengaamatan Pada Sudu 4 (D 1.04 m)

Kecepatan angin

(

Kecepatan angin

(

Putaran turbin

(rpm)

0.5 0 0

1 0.7 8

1.5 1 14

2 1.2 21

2.5 1.4 31

3 1.6 39

3.5 1.8 48

4 2 59

44 UG JURNAL VOL.11 NO.03

Gambar 16 Hasil simulasi turbin sudu 2 (D 1.04 m ) kecepatan angin 4 m/s dan kecepatan turbin 41 rpm.

Pada gambar 4.15 terlihat lebih jelas distibusi kecepatan angin pada kecepatan angin awal v1 sekitar 4 m/s dan kecepatan akhir v2 sekitar 2.5 m/s sampai 3-5 m/s sedangkan pada hasil pegambilan data kecepatan akhir v2

sekitar 2.4 m/s ini membuktikan hasil dari simulasi dan kenyataannya tidak berbeda jauh dan hampir mendekati sama untuk membandingan dapat dilihat Pada tabel 4 adalah data pengamatan 2 sudu ( D.1.04 )

Tabel 4 Hasil Pengamatan Pada sudu 2 (D 1.04 m)

Kecepatan angin

(

Kecepatan angin

(

Putaran turbin

(rpm)

0.5 0 0

1 0.9 6

1.5 1.2 12

2 1.5 17

2.5 1.7 24

3 2 31

3.5 2.2 36

4 2.4 41

UG JURNAL VOL.11 NO.03 45

4. KESIMPULAN

Hasil rancangan pada prototype turbin vertikal savonius yang dapat berputar pada kecepatan angin yang rendah, turbin tersebut dapat berputar pada kecepatan angin 1 m/s sampai 1.5 m/s turbin mampu berputar. Daya listrik yang dihasilkan dari turbin vertikal berdiameter (D 1.14 m) dengan 2 sudu = 0.37 Watt, turbin berdiameter (D.1.14 m) dengan 4 sudu = 1.15 Watt, sedangkan daya listrik yang dihasilkan dengan kecepatan angin 4 m/s dari turbin berdiameter (D 1.04 m) dengan 2 sudu = 1.33 Watt, turbin berdiameter (D.1,14 m) dengan 4 sudu = 2.88 Watt.

Efisiensi turbin pada kecepatan angin 4 m/s berdiameter (D 1.14 m) dengan 2 sudu sebesar 1,7 % turbin berdiameter (D.1,14 m) dengan 4 sudu sebesar 2,7 % Efisiensi turbin pada kecepatan angin 4 m/s yang dihasilkan dari turbin vertikal berdiameter (D 1.04 m) dengan 2 sudu sebesar 6,2 %, turbin berdiameter (D.1.04 m) dengan 4 sudu sebesar 6,7 %. Hasil analisa bahwa turbin yang berdiameter (D.1.14 m) berputar lebih lamban dibandingan dengan turbin berdiameter (D.1.04 m) hal ini disebabkan oleh adanya jarak yang terlalu besar antara poros dan sudu sehingga ketika angin berhembus, banyak angin yang loss dan tidak bisa mendoorong sudu turbin. Hasil simulasi pada software juga membuktikan distribusi angin yang dapat di mamanfaatkan oleh turbin hanya sedikit, dari hasil analisa dapat disimpulkan bahwa turbin dengan celah lebih besar harus di desain ulang serta harus membuat generator kusus dengan desain yang disesuaikan agar energy listrik dan torsi yang dihasilkan oleh turbin dapat digunakan secara maksimal untuk dikonversikan menjadi energy listrik.

DAFTAR PUSTAKA

Agustinus Purna Irawan, Diktat Elemen Mesin, Teknik mesin Fakultas Teknik Universitas Taruma Negara

Andreas Andi Setiawan dkk. Pengaruh Jarak Celah Sudu Terhadap Unjuk Kerja Turbin Angin Poros Vertikal Savoni

Dutta, Animesh. 2006. Basics of Wind Technology. Asian Institute of Technology Thailand. 6 Juli 2006Angin sebagai Sumber Energi Lampu Penerangan Jalan Tol. Pusat Komunikasi Publik 230708

Khan, N.I., Iqbal, M.T., Hinchey, Michael, dan Masek, Vlastimil. Performance of Savonius Rotor As A Water Current Turbine. Journal of Ocean Technology. 2009. Vol. 4, No. 2, pp. 71-83

Marizka Lusia Dewi, Analisis Kinerja Turbin Angin Poros VertiKal Dengan Modifikasi Rotor Savonius Untuk Optimasi Kinerja Turbin. Skripsi. Surakarta : Universitas Sebelas Maret,2010.

Nugroho Difi Nuary, Analisis Pengisian Baterai Pada Rancangan Bangun Turbin Angin Poros Vertikal Tipe savonius Untuk Pencatuan Beban Listrik. Skripsi. Depok : Universitas Indonesia, 2011.

Sihmobing TB Donny, Ksim Tarmizi Surya,. Penerangan Sistem Penerangan Jalan Umum dan Taman di Areal Kampus USU Dengan Menggunakan Teknologi Tenaga Surya ( Aplikasi di Area Pendopo dan Lapangan. Parkir. Jurnal : Universitas Sumatra Utara, 2013

46 UG JURNAL VOL.11 NO.03

PEMBANGUNAN KERANGKA ANALISIS KEAMANAN BERBASISKAN KRIPTOGRAFI UNTUK NETWORKED EMBEDDED SYSTEM DEVELOPING

SECURITY ANALYSIS FRAME BASED ON CRYPTOGRAPHY FOR NETWORKED EMBEDDED SYSTEM

Vivien Nova Fithriana, Brahmantyo Heruseto 1 2 Program Pasca Sarjana, Jurusan Perangkat Lunak Sistem Informasi,

Program Studi Magister Manajemen Sistem Informasi, Universitas Gunadarma

[email protected], [email protected]

ABSTRAK

Embedded system menjadi mampu dihubungkan dengan embedded system lainnya dan komputer tujuan umum dengan menggunakan jaringan. Sistem semacam ini disebut sebagai networked embedded system. Konektivitas menyebabkan embedded system rentan serangan, telah membuat keamanan menjadi perhatian dalam perancangan embedded system. Kebutuhan terpenuhinya tujuan keamanan bagi networked embedded system mengarahkan kepada diperlukannya analisis keamanan dalam pengembangan embedded system. Untuk itu dperlukan kerangka analisis keamanan yang dapat dijadikan acuan dan dapat memberikan gambaran apa yang perlu dipertimbangkan dan bagaimana proses analisis keamanan tersusun ke dalam struktur kerja yang jelas. Kriptografi umum digunakan untuk menyediakan keamanan bagi sistem yang terhubung ke jaringan. Ia menyediakan kerahasiaan, integritas, otentikasi, otoritas dan nonrepudiasi. Oleh karena itu, dalam penelitian ini, kriptografi ditetapkan sebagai basis pembentukan kerangka analisis keamanan. Tujuan penelitian ini adalah menghasilkan kerangka analisis keamanan berbasiskan kriptografi untuk dijadikan acuan dalam menyelenggarakan analisis keamanan berbasiskan kriptografi di tahap analisis dari pengembangan networked embedded system Penelitian menggunakan metode penelitian kualitatif. Penelitian diselenggarakan dengan melakukan kaji literatur, jurnal, dan sumber-sumber lainnya., lalu data, fakta dan informasi yang diperoleh direferensikan silang. Hasil penelitian adalah kerangka analisis keamanan berbasiskan kriptografi untuk tahap analisis dari pengembangan networked embedded system.

ABSTRACT

It has become possible to connect embedded system with the other embedded systems and general purpose computers by using network. Such systems is called networked embedded systems. Because of connectivity, security has been the focus of attention. Connectivity has made a security become an important issue in embedded system design. Security analysis has to be conducted in embedded sytem development to reach security goal of networked embedded systems. For that, security analysis frame is needed to be a reference and give an overview what is needed to consider security and how security analysis process is composed into a clear framework. Cryptography is common in use to provide security for the sistem connected to the network. It provides confidentiality, integrity, authentication, nonrepudiation and authority. Because of that, in this research, development of security analysis frame is based on cryptographiy. The goal is to result a security analysis frame based on cryptography that can be used by

UG JURNAL VOL.11 NO.03 47

security analyst when analysis the security in analysis phase of networked embedded system development. The research method used is qualitative method. It conducted by examining literatures, journals and the others and then followed by cross referencing the data, facts and informations. The result of this research is security analysis frame based on cryptography for analysis phase of networked embedded system development. Kata Kunci : keamanan, kriptografi, analisis, embedded system, networked

1. PENDAHULUAN Sebagaimana halnya perangkat

komputer tujuan umum yang semula berdiri sendiri dan tidak saling terhubung, kemudian berkembang menjadi mampu dihubungkan satu sama lain dalam suatu jaringan, demikian pula halnya dengan embedded system. Embedded system menjadi mampu dihubungkan dengan embedded system lainnya dan komputer tujuan umum dengan menggunakan jaringan. Sistem semacam ini disebut sebagai networked embedded systems. Konektivitas embedded systems ini telah membuat keamanan menjadi perhatian dalam perancangan embedded system, telah dikenal luas bahwa pengiriman data melalui fasilitas komunikasi dan jaringan rentan akan serangan. Keamanan telah menjadi suatu kebutuhan kritis dalam networked embedded systems.

Kebutuhan akan terpenuhinya tujuan-tujuan keamanan atas networked embedded system mengarahkan kepada diperlukannya analisis keamanan dalam pengembangan embedded system. Untuk itu dperlukan kerangka analisis keamanan yang dapat memberikan gambaran apa yang perlu dipertimbangkan dan dapat dijadikan acuan bagaimana proses analisis keamanan tersusun ke dalam struktur kerja yang jelas selama proses analisis keamanan berlangsung dalam pengembangan embedded system. Untuk menyediakan keamanan bagi sistem yang terhubung ke jaringan, umumnya dipergunakan penerapan kriptografi. Hal ini dikarenakan kriptografi memberikan aspek

kerahasiaan, integritas, otentikasi dan nonrepudiasi. Namun demikian, mengimplementasikan sistem kriptografi ke dalam perancangan embedded system merupakan suatu tantangan, dikarenakan embedded system memiliki keterbatasan sumber daya. Diperlukan strategi dalam memilih algoritma kriptografi di bawah berbagai pilihan arsitektur embedded system untuk menghindari penyelenggaraan operasi kriptografi yang lebih mahal oleh protokol keamanan. Pokok-pokok permasalahan ini telah melatarbelakangi penelitian dan tujuan penelitian adalah menghasilkan kerangka analisis keamanan berbasiskan kriptografi untuk dijadikan acuan dalam menyelenggarakan analisis keamanan berbasiskan kriptografi di tahap analisis dari pengembangan networked embedded system.

2. METODE PENELITIAN Metode penelitian yang

dipergunakan dalam penelitian ini adalah metode penelitian kualitatif. Penelitian berorientasi eksplorasi, yakni menggali dan mnenjelajahi literatur berupa teori, teknik, metode, pandangan, pengalaman, pengetahuan, dan temuan-temuan lain hasil penelitian sebelumnya Proses penelitian terselenggara dengan tahapan berturut-turut dimulai dari pembentukan pengetahuan awal, lalu diikuti dengan langkah awal analisis, pengumpulan data, analisis,, dan hasil (produk).

Pembentukan pengetahuan awal dilakukan dengan mengkaji jurnal-

48 UG JURNAL VOL.11 NO.03

jurnal yang menjadi acuan awal penelitian, yang menjadi sumber ide permasalahan yang akan diangkat dalam penelitian ini. Pengetahuan awal diperoleh dari hasil temuan penelitian tersebut.

Selanjutnya adakah langkah awal analisis. Langkah awal analisis terdiri atas membangun kerangka pemikiran, asumsi-asumsi dan ide dasar. Pengetahuan awal yang terbentuk di langkah sebelumnya menjadi dasar dalam menbangun asumsi-asumsi, kerangka pemikiran, dan ide dasar tersebut.

Dalam upaya pengembangan kerangka pemikiran, ide dasar dan pembuktian asumsi-asumsi, dilakukan pengumpulan data, fakta, dan informasi terkait dengan permasalahan yang diteliti. Sumber data penelitian adalah bahan-bahan referensi terdiri dari buku-buku referensi, artikel ilmiah, laporan-laporan, hasil survey, dan jurnal ilmiah. Teknik pengumpulan data adalah pengamatan dan studi pustaka, yakni pengamatan dokumen tertulis,

Analisis diselenggarakan dengan mereferensikan silang data, fakta, dan informasi yang diperoleh, yakni mengkaji, memeriksa, menyatukan, menyusun dan membanding-bandingkan data dan informasi yang diperoleh dari sumber-sumber kajian. Teknik analisis data adalah observasi, yakni melakukan peninjauan secara cermat terhadap sumber data guna menemukan struktur komponen-komponen objek penelitian dan memcari pola hubungan antar komponen tersebut untuk mengonfirmasi dan mengembangkan ide dasar, lalu menyajikannya secara deskriptif. Tahap terakhir dalam proses analisis data adalah penarikan kesimpulan terhadap keseluruhan analisis data. Solusi akhir sebagai produk (hasil) penelitian adalah kerangka analisis keamanan berbasiskan kriptografi.

3. PEMBAHASAN Kerangka Pemikiran dan

Asumsi-asumsi, dan Ide Dasar Kocher dkk, 2004, menyatakan bahwa keamanan merupakan suatu kebutuhan bagi embedded system. Menyebutkan bahwa kebutuhan keamanan umum embedded system terdiri atas fungsi keamanan dasar, identifikasi pengguna, akses jaringan yang aman, ketersediaan, keamanan penyimpanan, keamanan konten dan tamper resistance. Selanjutnya menyatakan bahwa solusi keamanan untuk memenuhi berbagai kebutuhan ini bersandar pada mekanisme keamanan yang menggunakan kombinasi dari algoritma kriptografi dalam konteks protokol keamanan, namun demikian embedded system terbatasi sumberdaya; memicu tantangan yang harus disikapi, diantaranya performa; kecakapan pemrosesan keamanan embedded system menuju ke tradeoff antara keamanan dan biaya atau antara keamanan dan performa. Kocher dkk., 2004, juga menyatakan bahwa keamanan haruslah merupakan merupakan bagian dari siklus hidup penuh, bahwa pertimbangan keamanan perlu dibawa ke dalam isu rancangan arsitektur embedded system, bahwa ketahanan terhadap serangan dapat dipastikan jika dibangun ke dalam arsitektur dan implementasi sistem, dan selanjutnya membagi arsitektur pemrosesan tertanam untuk keamanan ke dalam dua kategori, yakni arsitektur pemrosesan keamanan dan arsitektur tahan serangan. Arsitektur pemrosesan keamanan bertujuan menyediakan fungsi-fungsi keamanan yang dibutuhkan, sementara arsitektur tahan-serangan memasukkan segi-segi ketahanan serangan yang layak ke dalam sebuah embedded system.

Jyostna dan Padmaja, 2011, menyatakan bahwa konektivitas universal bagi sistem-sistem tertanam

UG JURNAL VOL.11 NO.03 49

memberi peluang bagi pengguna jahat untuk memperoleh akses tidak diotorisasi ke informasi sensitif, menyebutkan bahwa serangan bisa berupa serangan perangkat lunak, serangan fisik maupun serangan jalur-tepi. Selanjutnya mengklasifikasikan kebutuhan keamanan perangkat tertanam ke dalam kebutuhan keamanan untuk transfer data dan kebutuhan keamanan di dalam perangkat, Dan menyatakan bahwa perangkat tertanam harus mengimplementasikan metode atau protokol untuk transfer data yang aman juga mengimplementasikan metode keamanan untuk menggagalkan usaha (percobaan) akses tak diotorisasi terhadap data yng aman di dalam perangkat. Keamanan adalah mengidentifikasi ancaman, mengatur target, meninjau risiko, merencanakan tindakan balasan dan menjamin

tindakan balasan tetap efektif. Hwang dkk., 2006, dalam Jyostna dan Padmaja, 2011, mengajukan empat lapisan abstraksi keamanan dalam sebuah embedded system, yakni lapisan protokol, lapisan algoritma, lapisan arsitektur dan lapisan sumberdaya.

Gray, 2006, dalam uraiannya mengenai peranan analis keamanan dalam siklus hidup pengembangan sistem, menyatakan bahwa prinsip Kerahasian, Intergritas dan Ketersediaan merupakan elemen pertama dan penaksiran risiko merupakan elemen kedua analisis keamanan di fase analisis dari siklus hidup pengembangan sistem; bahwa dalam suatu pendekatan penurunan risiko yang dipilih analis keamanan harus memahami ketiga prinsip dasar ini.

Gambar 1. Faktor-faktor yang mendasari rancangan analisis keamanan

Hasil temuan Kocher dkk, 2004, Jyostna dan Padmaja, 2011, Hwang dkk., 2006, di dalam Jyostna dan Padmaja, 2011, dan uraian Gray, 2006, di atas menjadi dasar dalam menbangun kerangka pemikiran, asumsi-asumsi dan ide dasar. Gambar 1 menampilkan kerangka pemikiran atas faktor-faktor yang mendasari rancangan analisis keamanan. Bahwa networked embedded systems menghadapi ancaman dan

serangan yang perlu diidentifikasi. Selanjutnya ancaman memicu adanya kebutuhan keamanan embedded system yang harus didefinisikan dan dicarikan solusinya. Namun dalam memenuhi kebutuhan keamanan, solusi terbatasi oleh keterbatasan embedded system yang sudah menjadi ciri yang melekat padanya. Memenuhi kebutuhan keamanan yang terbatasi oleh keterbatasan embedded system ini

Tantangan yang Perlu Disikapi

Ancaman dan Serangan

Keterbatasan

Embedded System

Kebutuhan Keamanan Embedded System

Mekanisme Keamanan

Tindakan Balasan

50 UG JURNAL VOL.11 NO.03

diterjemahkan sebagai tantangan yang perlu disikapi dalam perancangan embedded system. Selanjutnya, mekanisme keamanan dibangun untuk menjawab ancaman dan serangan, mencakup pemenuhan kebutuhan keamanan dalam lingkup tantangan yang perlu disikapi. Mekanisme keamanan sebagai solusi keamanan membentuk tindakan balasan atas serangan yang terjadi. Asumsi-asumsi yang mendasari penelitian ini adalah sbb :

1. Ancaman memicu kebutuhan keamanan networked embedded system sementara karakteristik embedded system adalah terbatasi sumberdaya sehingga pemenuhan kebutuhan keamanan embedded system diterjemahkan sebagai tantangan yang harus disikapi.

2. Tujuh kebutuhan keamanan umum embedded system; yaitu kebutuhan fungsi keamanan dasar, identifikasi pengguna, akses jaringan yang aman, ketersediaan, penyimpanan konten, penyimpanan yang aman dan tamper resistance; terkelompokkan lagi ke dalam dua kategori kebutuhan keamanan networked embedded systems. Yakni terkelompokkan lagi ke dalam kebutuhan keamanan transfer data dan kebutuhan keamanan di dalam perangkat.

3. Berdasarkan asumsi 1 dan 2, identifikasi pengguna, dan akses jaringan yang aman termasuk ke dalam kategori kebutuhan keamanan transfer data. Kebutuhan ketersediaan, penyimpanan yang aman, penyimpanan konten, dan tamper resistance termasuk ke dalam kebutuhan keamanan di dalam perangkat. Sementara kebutuhan fungsi keamanan dasar diliputi dalam baik kebutuhan keamanan

transfer data maupun kebutuhan keamanan di dalam perangkat.

4. Kebutuhan keamanan dipenuhi oleh mekanisme keamanan yang diimplementasikan dan di bangun ke dalam arsitektur embedded system.

5. Terdapat keterhubungan antara 2 kategori kebutuhan keamanan dengan 2 kategori metode yang perlu dipertimbangkan dengan 2 kategori arsitektur embedded system. Yakni kebutuhan keamanan transfer data berhubungan dengan metode untuk transfer data dan arsitektur pemrosesan keamanan sedangkan kebutuhan keamanan di dalam perangkat berhubungan dengan metode keamanan untuk data aman di dalam perangkat dan arsitektur tahan serangan

Berdasarkan kerangka pemikiran dan asumsi-asumsi di atas dibangun ide dasar bahwa :

1. Keputusan pilihan algoritma kriptografi berikut konsekuensi karakteristik yang melekat padanya untuk diimplementasikan ke dalam arsitektur pemrosesan keamanan diambil dengan mempertimbangkan tingkat keamanan cipher dan risiko tidak terpenuhinya level keamanan tertentu prinsip Kerahasiaan, Integritas dan Ketersediaan. Untuk itu dilakukan analisis keamanan dan risiko cipher.

2. Pertimbangan-pertimbangan berkenaan dengan keterbatasan dan tantangan embedded systems menjadi fokus dalam menentukan pendekatan arsitektural yang diambil untuk mengimplementasikan algoritma kriptografi. Di dalam menentukan pilihan implementasi bagi kandidat-kandidat algoritma kriptografi diperlukan analisis

UG JURNAL VOL.11 NO.03 51

Kebutuhan Keamanan Embedded Systems

dipetakan

trade-offs antara keamanan lawan biaya atau keamanan lawan performa atau performa lawan biaya.

Asumsi 1, 2 dan 3 dan keterkaitan antar mereka diilustrasikan pada gambar 2.

Asumsi 4 dan 5 dan keterkaitan antara keduanya diilustrasikan pada gambar 3. Untuk memperjelas gambaran dari ide dasar penelitian, dibeikan ilustrasi pada gambar 4.

Gambar 2. Ilustrasi asumsi 1, 2, 3 dan keterkaitan satu sama lain

Ket : a = dipenuhi oleh b = diimplementasikan dan dibangun dalam

Gambar 3. Ilustrasi asumsi 4, 5 dan keterkaitan satu sama lain

7 Kebutuhan Umum/Dasar

Fungsi Keamanan Dasar

Identifikasi Pengguna

Akses Jaringan yang Aman

Penyimpanan yang aman

Penyimpanan Konten

Ketersediaan

TamperResistence

2 Kebutuhan NES

Keamanan

Transfer Data

Keamanan

Dalam

Perangkat

terhadap NES memicu

Keterbatasan Sumberdaya Embedded System

Tantangan Harus

Disikapi

Akses tak diotorisasi ke informasi

Ancaman

Kebutuhan Keamanan

Mekanisme Keamanan Implementasi Arsitektur

Transfer Data

Data dalam Perangkat

Metode untuk Transfer Data

Metode untuk Data dalam Perangkat

Arsitektur Pemro= sesan Keamanan

Arsitektur Tahan Serangan

a b

a b

52 UG JURNAL VOL.11 NO.03

Identifikasi Ancaman Data yang dipertukarkan

melintasi jaringan komputer rentan ancaman. Stalling, 2006, telah merincikan ancaman-ancaman ini. Protokol keamanan yang mempekerjakan algoritma kriptografi umum digunakan untuk membalas ancaman-ancaman ini. Namun demikian, penyerang seringkali mengeksploitasi implementasi perangkat keras dan perangkat lunak perangkat tertanam untuk membangun serangan sehingga dikenal tiga kelas serangan terhadap perangkat tertanam, yakni serangan perangkat lunak, serangan fisik dan serangan jalur-tepi (side-channel attack). Serangan fisik adalah serangan yang terdiri atas mengerat kemasan chip dan penyelidikan fisik terhadap sirkuit internal suatu perangkat untuk menguping komunikasi antar komponen untuk membaca informasi rahasia. Serangan jalur-tepi berdasarkan pada analisis statistik terhadap analisis karakteristik operasional pada perangkat; yakni observasi segi-segi sistem seperti waktu dan konsumsi daya pada saat sistem sedang menyelenggarakan komputasi; untuk mengekstrak kunci rahasia. Tabel 2

menampilkan perbandingan ketiga serangan tersebut.

Berdasarkan hasil temuan di atas, faktanya adalah data dan kode yang tersimpan di dalam perangkat tertanam juga rentan keamanan sehingga adalah logis untuk membagi ancaman dan serangan ke dalam dua kategori berdasarkan lokasi target serangan, yakni : 1. Ancaman dan serangan terhadap

target yang sedang dalam transmisi melalui jaringan

2. Ancaman dan serangan terhadap target yang menetap di dalam perangkat titik ujung

Tujuan pembagian ancaman dan serangan ke dalam 2 kategori berdasarkan lokasi adalah untuk menguatkan asumsi 1, 2 dan 3 bahwa bahwa pemetaan tujuh kebutuhan keamanan dasar embedded systems ke dalam dua kebutuhan keamanan networked embedded systems; yakni kebutuhan keamanan transfer data dan kebutuhan keamanan dalam perangkat; adalah dapat diterima dan bertalian logis dengan ancaman dan serangan yang mungkin terjadi terhadap networked embedded systems berdasarkan lokasi keberadaan informasi sensitif.

Gambar 4 Ilustrasi ide dasar penelitian

Mekanisme Keamanan

Protokol

Algoritma Kriptografi

Analisis Keamanan dan Risiko Ciphers

Keterbatasan/Tantangan ES

Analisis Trade-offs

Implementasi Arsitektur

Arsitektur Pemrosesan Keamanan

Pilihan Pendekatan :

• Perangkat Keras

• Perangkat Lunak

• Hibrid

Menentukan Pilihan

Menentukan Pilihan

UG JURNAL VOL.11 NO.03 53

Kebutuhan dan Tantangan Keamanan Networked Embedded System Anoop MS, 2008, menyatakan bahwa berkenaan dengan siapa yang memilki minat perlindungan data, data aman dapat diklasifikasikan menjadi dua kategori, yakni data rahasia pegguna dan data terlarang pengguna. Data rahasia pengguna adalah data yang ketika keamanannya adalah dampak yang secara langsung membahayakan pengguna. Dalam kasus data terlarang pengguna, bukanlah pnegguna melainkan penyedia (data) konten yang menderita kerugian secara langsung atas keterancaman keamanan data semacam itu. Selanjutnya, Anoop MS, 2008, menyatakan bahwa selain membutuhkan perlindungan selama transfer data, juga dibutuhkan

keamanan selama menangani data pada perangkat pengguna akhir. Senada dengan pernyataan Jyostna dan Padmaja, 2011, Anoop MS, 2008, menyatakan bahwa oleh karena itu, kebutuhan-kebutuhan keamanan bagi sebuah perangkat tertanam dapat diklasifikasikan ke dalam dua kategori, yakni kebutuhan keamanan bagi transfer data dan kebutuhan keamanan di dalam perangkat. Uraian Anoop MS ini dan pengertian masing-masing ketujuh kebutuhan keamanan umum embedded systems di dalam Kocher dkk., 2004, telah menguatkan asumsi ke-2 dan ke-3 peneliti Pemetaan tujuh kebutuhan keamanan umum embedded system ke dalam dua kebutuhan keamanan networked embedded systems diilustrasikan gambar 5.

Tabel 2. Perbandingan serangan : fisik, jalur-tepi dan perangkat lunak

Serangan Fisik Serangan Jalur-Tepi Serangan Perangkat Lunak

Serangan fisik pada level chip relatif sulit digunakan Karena kebutuhan infrastruktur mahal – relatif terhadap serangan lainnya.

Dapat dibentuk sekali lalu digunakan sebagai perintis jalan untuk merancang serangan non-invasi yang berhasil (Kocher dkk., 2004).

Agak berbahaya karena

• Kemungkinan lolos dari deteksi sangat tinggi

• Menyediakan cara untuk memecahkan algoritma kriptografi dengan kekuatan kriptanalisis teoritis yg sangat tinggi

• Sifat alami portable membuat embedded system menjadi target bagi serangan jalur-tepi yang efektif (Berkes, 2006).

• Sumber daya utama kerentanan keamanan (Kocher dkk., 2004): Cacat perangkat lunak Cacat perancangan Trinitas Masalah :

Kompleksitas, ekstensibilitas, konektivitas

• Tidak membutuhkan infrastruktur besar (Mehmood dkk., 2011)

Perangkat lunak adalah aspek pusat dan kritis bagi masalah keamanan komputer dan embedded systems

Embedded systems terbatasi oleh sumber dayanya. Perangkat tertanam mewarisi keterbatasan beroperasi dalam hal memori,

kecakapan pemrosesan dan pasokan energi yang berasal dari daya baterai; juga terbatasi oleh ciri portabilitas faktor ukuran atau bentuk yang kecil

54 UG JURNAL VOL.11 NO.03

dan biaya (Kocher dkk., 2004; Berkes, 2006; Potlapally, 2008). Keterbatasan ini membatasi upaya pemenuhan kebutuhan keamanannya, yakni membatasi keluwesan dalam membentuk mekanisme keamanan dan menentukan pilihan algoritma kriptografi. Keterbatasan skenario keamanan yang diderita oleh platform implementasi kriptografi dan protokol keamanan ini diterjemahkan sebagai tantangan keamanan networked embedded systems. Tantangan tesebut diantaranya kebutuhan akan ukuran yang kecil, pengurangan biaya, fleksibilitas, optimisasi konsumsi daya (celah baterai), performa (celah) pemrosesan, pencegahan ancaman-ancaman jaringan, resistance tamper, “celah jaminan” yang berhubungan dengan celah antara ukuran keamanan fungsional dengan implementasi keamanan aktual (Kocher dkk., 2004; Potlapally, 2008; Manifavas dkk., 2013; Jyostna dan Padmaja, 2011). Tidak semua tantangan harus dipenuhi dengan tingkat kepentingan yang sama. Menurut Berkes, 2006, terdapat tradeoff antara kebutuhan keamanan komputasional dengan sumber daya

embedded system. Menurut Potlapally, 2008, embedded systems memiliki bermacam-macam susunan karakteristik sistem. Sebagai contoh, RFID tags, kartu cerdas dan node sensor memiliki karakteristik keterbatasan biaya yang kuat, diantaranya karena diproduksi secara massal telah menjadi satu sifat RFID tags dan kartu cerdas (Schaumont di dalam Eisenbarth T. dkk., 2007; D.SYM.8 ECRYPT II, 2012). Di dalam menentukan solusi keamanan, adalah penting untuk mengetahui karakteristik utama perangkat tertanam yang padanya akan disediakan dan dibentuk mekanisme keamanan dengan pilihan solusi yang sesuai sedemikian sehingga pada akhirnya terdapat tantangan utama yang harus ditujukan. Sebagai contoh, menurut D.VAM.2 ECRYPT II, 2012, tantangan bagi perangkat low-end adalah primitif kriptografi perlu memiliki footprint yang kecil, menurunkan konsumsi daya, dan kecepatan yang mencukupi.

Keamanan di

dalam perangkat

Keamanan

transfer data

Gambar 5. Pemetaan tujuh kebutuhan keamanan umum embedded system ke dalam dua kebutuhan keamanan networked embeddede system

Perlindungan

keamanan

transfer

data

Jaringan

Perlindungan keamanan di dalam perangkat

Aliran informasi

Kebutuhan keamanan Fungsi keamanan

dasar Ketersediaan Konten Penyimpanan Tamper-

Resistance Kebutuhan keamanan

Fungsi keamanan dasar

Identifikasi pengguna

Akses jaringan

UG JURNAL VOL.11 NO.03 55

Pilihan Lightweight Cipher untuk Networked embedded systems Mekanisme keamanan merupakan solusi kemanan yang umumnya menggunakan kombinasi algoritma kriptografi. Tersedia banyak algoritma kriptografi tradisional baik pada kelas kriptografi simetris maupun asimetris. Namun telah dkenal luas bahwa fokus kriptografi tradisional adalah menyediakan level tinggi keamanan, mengabaikan kebutuhan perangkat terbatasi sumber daya. Baru-baru ini berkembang lightweight ciphers yang penting dipertimbangkan sebagai pilihan. Menurut Panasenko dan Smagin, 2011, lightweight cryptography adalah cabang dari kriptografi modern yang meliputi algoritma kriptografi dimaksudkan untuk digunakan dalam perangkat dengan sumber daya terbatas atau sangat terbatas. Dalam Manifavas, 2013, dinyatakan bahwa Lightweight cryptography (LWC) adalah bidang penelitian yang dikembangkan baru-baru ini dan fokus dalam perancangan skema bagi perangkat dengan kecakapan yang tebatasi dalam hal daya, konektivitas, perangkat keras dan perangkat lunak.

Analisis Keamanan dan Risiko Ciphers

Analisis keamanan dan risiko ciphers diselenggarakan guna menyeleksi kandidat algoritma kriptografi berdasarkan tingkat risiko dan keamanannya. Dalam hal ini kriptanalisis mengarahkan kepada menemukan kelemahan algoritma; keamanan ciphers dievaluasi oleh kriptanalis untuk memeriksa ketahanan rancangan ciphers tersebut terhadap berbagai serangan. Dikenal klasifikasi skenario serangan ciphertext only attack, known plaintext attack, chosen

plaintext attack, adaptive chosen plaintext attack, chosen ciphertext attack, adaptive chosen ciphertext attack, chosen text attack dan related key attack. Menurut Bogdanov A., 2009, serangan dari kelas-kelas ini dapat dikombinasikan satu dengan lain, seringkali menghasilkan pendekatan yang lebih efisien. Contohnya adalah boomerang attack yang mengkombinasikan antara skenario chosen plaintext dengan adaptive ciphertext. Dalam Borghoff, 2010, diuraikan tingkatan kekuatan skenario serangan berikut ini. Cipher yang rentan terhadap ciphertext only attacks dipertimbangkan sangat lemah. Umumnya algoritma enkripsi dirancang untuk menghadapi known-plaintext attack karena skenario ini masih merupakan asumsi yang sangat realistis sementara terdapat strategi yang mudah untuk menghalangi chosen text attack dalam sebuah aplikasi dunia-nyata. Secara umum, sebuah symmetric cryptosystem yang aman melawan adaptive chosen plaintext attacks mungkin masih rentan terhadap chosen ciphertext attacks tetapi ia aman melawan tiga jenis serangan lainnya. Menjadi mampu untuk membuktikan bahwa sebuah cipher adalah aman melawan sebuah serangan yang sangat kuat semacam adaptive chosen ciphertexts di bawah related keys adalah sebuah argumen yang meyakinkan untuk keamanan cipher, khususnya jika implementasi dari algoritma tidak akan mengizinkan sebuah serangan semacam itu. Arora A. dkk., 2012, telah melaporkan berbagai serangan terhadap lightweight block ciphers berikut dengan tingkatan algoritma mana yang cakap melawan serangan-serangan semacam itu.

Di dalam literatur, terdapat beberapa pendekatan untuk mengevaluasi keamanan sebuah

56 UG JURNAL VOL.11 NO.03

kriptosistem. Menurut Menezes dkk., 1996, metrik keamanan yang paling praktis adalah adalah metodologi komputasional, metodologi provable dan metodologi ad hoc, namun metodologi ad hoc seringkali berbahaya. Dalam mengevaluasi keamanan komputasional, penting untuk mengetahui apa yang menentukan kompleksitas suatu serangan. Terdapat tiga kategori yang digunakan untuk mengukur kompleksitas serangan, yakni kompleksitas pemrosesan, kompleksitas data dan kompleksitas media penyimpanan. Selanjutnya, definisi computational security menyatakan bahwa sebuah kriptosistem menyediakan n bits keamanan jika serangan yang paling efisien padanya membutuhkan upaya komputasional yang sebanding dengan n bits exhaustive search. Dari definisi ini, sebuah kriptosistem adalah aman secara komputasi jika ia menyediakan n bits keamanan dimana operasi-operasi 2n

adalah tidak mungkin (tidak dapat dikerjakan) secara komputasional dengan sumber daya yang saat ini tersedia atau akan tersedia dalam waktu yang dekat. Parameter n secara umum ditentukan oleh ukuran kunci. Dalam praktek, dikatakan terpecahkan bila plaintext yang dienkrip menjadi ciphertext dapat dibaca tanpa harus mendapatkan kunci secara sah. Namun dalam dunia akademik, pemecahan algoritma kriptografi diartikan meluas, memecahkan algoritma kriptografi berarti mendapatkan kelemahan dalam cipher yang dapat dieksploitasi dengan kompleksitas yang lebih rendah dari brute force.

Pendekatan Arsitektural Implementasi Algoritma Kriptografi

Pendekatan Arsitektur Pemrosesan Keamanan dapat digolongkan ke dalam 3 kategori, yakni pendekatan perangkat keras, pendekatan lunak, dan

pendekatan perangkat keras-perangkat lunak hibrid (Kocher dkk., 2004; Manifavas dkk., 2013). Pendekatan perangkat keras menggunakan ASICs (Application Specific Integrated Circuits). Implementasi perangkat lunak khasnya hanya membutuhkan sebuah mikroprosesor untuk beroperasi. Kocher dkk., 2004, menyebutkan beberapa pendekatan perangkat keras-perangkat lunak hibrid yang telah diajukan untuk secara efisien mengimplementasikan fungsi-fungsi keamanan. Tabel 3 menampilkan perbandingan ketiga pendektan tersebut. Menurut Louisel, 2010, dan berdasarkan uraian Wollinger dkk., 2003, pertanyaan pokok untuk memahami apakah menggunakan implementasi perangkat lunak ataukah perangkat keras adalah seberapa dibutuhkan keamanan yang padanya sebuah aplikasi bersandar dan segi apa yang menjadi pilihan utama (misal fleksibilitas, kecepatan, throughput, dsb).

Analisis Trade-offs Dua alasan mengapa diperlukan

analisis trade-offs adalah pertama, perlu diketahui teknik kriptografi mana yang masuk akal untuk diimplementasikan di bawah keterbatasan kecepatan pemrosesan, konsumsi energi, dan kapasitas memori. Kedua, algoritma kriptografi memiliki konsekuensi biaya. Semakin ukuran-ukuran keamanan perangkat keras diimplementasikan dalam sebuah perangkat maka perangkat akan semakin berbiaya. Berkenaan dengan ukuran kelayakan cipher, ditinjau dari segi biaya, Leander G., 2011, menyatakan bahwa perangkat keras storage (FF) adalah mahal. Jadi ukuran blok 128 terlalu besar. Ukuran blok relatif kecil 32, 48, atau 64 dan ukuran kunci 80 bit seringkali cukup. Ditinjau dari segi kelayakan keamanan, Manifavas C., dkk, 2013, menyebutkan ukuran bit lightweight cipher yang

UG JURNAL VOL.11 NO.03 57

memadai untuk diterapkan pada perangkat embedded system; ukuran ini diperolehnya dari berbagai sumber, yakni disebutkan bahwa : • Menurut Bogdanov A., dkk, 2007,

lightweight dan ultra-lightweight ciphers biasanya seringkali keamanan 80 hingga 128 bit.

• Menurut Shibutani K., dkk, 2011, 80 bit dipertimbangkan cukup/memadai bagi perangkat terbatasi. Dinyatakan juga bahwa perangkat terbatasi sumber daya semacam itu diantaranya 4-bit microcontroller dan RFID tags.

• Menurut Moradi A., dkk, 2011, 128 bits khas bagi aplikasi-aplikasi mainstream.

• Menurut Gong Z., dkk, 2011, untuk otentikasi satu-arah, 64 hingga 80 bit keamanan akan mencukupi

Pertimbangan trade-off perlu

dilakukan secara terpisah di dalam masing-masing kategori dalam suatu pengkategorian solusi pemilihan algoritma kriptografi tertentu. Berbagai penelitian mempertimbangkan trade-off secara terpisah antara symmetric ciphers dengan asymmetric ciphers dengan alasan bahwa asymmetric cipher menawarkan fungsionalitas keamanan yang lebih dan oleh karena itu memiliki skenario aplikasi berbeda. Berdasarkan kecakapan perangkat, Manifavas, 2013, mengkategorikan solusi pemilihan algoritma kriptografi ke dalam empat kelompok, yakni implementasi ultra-lightweight, perangkat rendah-biaya, perangkat lightweight dan domain khusus. Berbagai penelitian juga mempertimbangkan trade-off secara terpisah antara implementasi perangkat keras dengan implementasi perangkat lunak dengan alasan mereka memiliki perbedaan karakteristik dan kadang-kadang berlawanan, juga implementasi perangkat keras khasnya

dipertimbangkan lebih cocok untuk perangkat- teramat sangat-terbatas yakni perangkat ultra-lightweight. Sementara implementasi perangkat lunak dan hibrid untuk perangkat kelas ringan (perangkat lightweight). Pertbedaan ini menyebabkan akhirnya metrik evaluasi adalah berbeda bagi masing-masing kelas perangkat.

Untuk implementasi algoritma kriptografi dengan pendekatan perangkat keras, dapat dipergunakan metrik Gate Equivalent (GE). Poshmann, 2009, menyatakan bahwa cara yang baik untuk meminimalkan baik biaya maupun konsumsi daya adalah meminimalkan kebutuhan area (GE). Menurut Manifavas dkk.,2013, implementasi perangkat keras dikategorikan berdasarkan chip area, yakni implementasi ultra-lightweight mempergunakan hingga 1000 gerbang logika, implementasi rendah-biaya mempergunakan hingga 2000 gerbang logika dan implementasi lightweight mempergunakan hingga 3000 gerbang logika. Menurut Eisenbarth dkk., 2007, selain berfokus pada ukuran chip (chip area), metric clock cycles juga dapat dipertimbangkan. Implementasi yang terbaik dalam setiap kelompok dapat diseleksi berdasarkan pada metrik Figure of Merit (FOM) (Shoufan dkk., 2009 dalam Manifavas, 2013). FOM dipertimbangkan sebagai sebuah metrik yang adil untuk membandingkan efisiensi energi dari berbagai implementasi berbeda. Rumusan FOM adalah FOM = throughtput [Kbps] / area kuadrat (GE2), semakin tinggi nilai semakin baik. Implementasi perangkat lunak dikategorikan berdasarkan pada kebutuhan ROM dan RAM. Menurut Manifavas dkk.,2013, implementasi ultra-lightweight membutuhkan hingga 4 KB ROM dan 256 byte RAM, implementasi rendah-biaya membutuhkan hingga 4 KB ROM dan 8 KB RAM, dan implementasi lightweight membutuhkan hingga 32

58 UG JURNAL VOL.11 NO.03

KB ROM dan 8 KB RAM. Menurut Eisenbarth T. dkk., 2007, selain membandingkan baik kebutuhan ROM maupun RAM, banyaknya clock cycle yang dibutuhkan juga dapat dipertimbangkan. Implementasi terbaik dalam setiap kelompok diseleksi berdasarkan Combine Metric (CM)

(Karakoc dkk., 2013, dalam Manifavas dkk., 2013). CM menunjukkan tradeoff antara ukuran implementasi dengan performa dan nilai CM yang lebih kecil dinilai lebih baik. Rumus CM adalah CM = (code size [bits] * encryption cycle count [cycles]) /block size [bits].

Tabel 3. Perbandingan tiga pendekatan arsitektural implementasi kriptografi Perangkat Keras Perangkat Lunak Hibrid

Kelebihan :

Sangat efektif biaya bila : - 1 atau sedikit cipher - volume besar

Performa tinggi dapat dicapai saat volume besar data butuh diproses

Untuk pemrosesan data simultan, performa sistem waktu-nyata lebih baik

Tingkat keamanan lebih tinggi

Lebih disukai untuk tamper-proof encryption

Kekurangan :

Kurang efektif biaya dan fleksibilitas bila : - banyak cipher - protokol keamanan

ganda - standar-standar - interoperabilitas

Menurunkan fleksiblitas, berpotensi biaya tinggi menyolok pada aplikasi untuk protokol keamanan baru

Untuk pemrosesan data simultan, lebih berbiaya

Chip tambahan menuju ke pembesaran perangkat

Kelebihan :

Fleksibilitas bagi dukungan - Banyak cipher - Protokol ganda - Algoritma agile

Portabilitas Tidak berdampak

ukuran yang mematikan

Tidak meminta blok perangkat keras khusus

Keluwesan adaptasi atas evolusi aplikasi

Kekurangan :

Celah pemrosesan Celah baterai Rendah performa Tingkat keamanan

lebih rendah, karena tidak aman - Manajemen kunci - Manipulasi

program Menambahkan

keamanan melalui perangkat lunak datang dengan risikonya sendiri

Kelebihan :

Mengupayakan kombinasi keunggulan fleksibilitas perangkat lunak dengan performa perangkat keras

Chip menujukan semua tugas kriptografi, termasuk - Fleksibilitas

memilih cipher - Mendukung panjang

kunci yang besar sehingga menunjang waktu hidup perangkat aman

- Penambahan tindakan balasan sederhana

Alat enkripsi perangkat keras dapat dengan aman dienkapsulasi untuk mencegah pencangkulan sistem.

Kekurangan :

Alat/perlengkapan perangkat keras kustom mungkin berbiaya produksi tinggi

UG JURNAL VOL.11 NO.03 59

Disebabkan karena lingkungan target, lightweight algorithm khasnya berorientasi perangkat keras, dan dirancang untuk menjadi padat dan efisien. Teknik-teknik berorientasi perangkat keras lebih dapat diaplikasikan di area dimana kepedulian utama adalah ukuran chip dan banyaknya clock cycle yang dibutuhkan untuk eksekusinya. Sementara itu, implementasi perangkat lunak lebih menjadi pilihan ketika pertimbangan energi dan biaya mendominasi. (Eisenbarth dkk, 2007)

Poschmann, 2009, telah mengajukan rancangan trade off untuk lightweight cryptography. Gambar 6 menampilkan rancangan tersebut. Biasanya, sembarang dua dari tiga tujuan perancangan; yakni keamanan dan biaya, keamanan dan performa, atau biaya dan performa; dapat dengan mudah dioptimalkan, sementara adalah sangat sulit untuk mengoptimalkan semua ketiga tujuan perancangan pada saat yang sama (Hwang, 2006; Eisenbarth, 2007, Poschmann, 2009).

Keamanan

256 bit 48 putaran

Panjang kunci putaran

56 bit 16 putaran

Biaya arsitektur rendah serial paralel Performa

Gambar 7 Rancangan Trade-offs dari Lightweight Cryptography Sumber Poschmann, 2009

Pertimbangan Protokol Keamanan

Di dalam mempertimbangkan protokol keamanan, sehimpunan ancaman yang relevan dengan aplikasi target; perlu diadopsi guna menentukan jangkauan layanan protokol keamanan. Hal ini disebabkan karena tidak semua ancaman akan ditujukan dengan alasan bahwa di dalam wilayah perancangan, protokol yang dapat membalas seluruh kemungkinan ancaman adalah mahal. Selain itu, menurut Potlapally, 2008, semakin tinggi kompleksitas sebuah protokol keamanan semakin besar kesempatan untuk memasukkan cacat rancangan ke dalam implementasi protokol dan dengan demikian akan

menciptakan kerentanan keamanan sebagai akibar dari kurangnya kehati-hatian.

Selain jangkauan layanannya, level keamanan yang disediakan oleh protokol keamananan perlu juga dipertimbangkan. Telah dikenal berbagai protokol keamanan yang dipekerjakan di berbagai lapisan jaringan, seperti TLS/SSL, IPSec, WTLS dan SET. Baru-baru ini telah muncul protokol enkripsi dan otentikasi kelas ringan untuk memenuhi kebutuhan aplikasi keamanan bagi perangkat terbatasi sumber daya; Ksiazak dkk., 2012, telah menguraikan banyak diantaranya. Di dalam mengeksplorasi berbagai pilihan protokol keamanan, konsumsi energi,

60 UG JURNAL VOL.11 NO.03

penurunan performa sistem dan dampaknya dapat dijadikan ukuran guna memungkinkan keputusan berkenaan dengan batasan level keamanan Hasil pengukuran dampak solusi keamanan terhadap performa sistem keseluruhan memungkinkan analisis trade-off antara level keamanan yang disediakan melawan kemungkinan bekerjanya networked embedded sstem. Dengan demikian, analisis trade-off antara keamanan dan performa sistem serta trade-off antara keamanan dan energi perlu diselenggarakan guna membandingkan lebih banyak solusi.

Menggali informasi apakah protokol keamanan memiliki peluang untuk diatur agar performanya dapat ditingkatkan atau konsumsi energinya dapat diturunkan juga berguna dalam menilai level keamanan yang mungkin disediakan olehnya. Sebagai contoh, menurut Potlapally, 2008, jika protokol IPSec dipertimbangkan untuk menjadi protokol terpilih maka peningkatan performa protokol ini patut diperhatikan. Ia juga telah memperlihatkan bahwa peningkatan performa protokol ini masih memungkinkan untuk dilakukan.

Tabel 4. Tindakan balasan untuk membangun ketahanan di sistem ujung

Kountermeasure terhadap Serangan Perangkat Lunak

Countermeasure terhadap Serangan Fisik

Countermeasure terhadap Serangan Jalur-tepi

Keamanan perangkat lunak harus dipertimbangkan di semua level SDLC embedded system

• Penyusupan analisis risiko yang konstan, aktivitas pemantauan dan penjejakan risiko berulang

• Pengujian fungsionalitas keamanan dan pengujian keamanan berbasiskan-risiko

• Pemantauan Prilaku meliputi mengatur akses ke berbagai komponen perangkat lunak spt : SO, kode yang diunduh, dsb ke porsi berbeda sistem spt : register, wilayah memori, security co-processor, dsb selama langkah berbeda eksekusi spt : proses boot, eksekusi normal, mode interupsi, penentuan gagasan batas-batas kepercayaan

Keamanan harus diimplementasikan pada

• Level Arsitektur Mikro : Memasukkan keamanan pada perancangan perangkat keras modul (processor & coprocessor) yang dispesifikasikan pada level arsitektur

• Level Sirkuit : Penggunaan teknik-teknik pada level transistor dan level-kemasan untuk mencegah serangan a.l tingkatkan pengemasan dengan menggunakan pelindung fisik perangkat, mekanisme bukti pencangkulan (tamper evidence) menyediakan bukti bahwa serangan telah diupayakan, metode deteksi lain harus digabungkan dalam kasus penyerang

Keamanan diimplementasikan pada level arsitektur mikro & level sirkuit.

• Countermeasure Terhadap Timing Analysis Attack a.l penambahan penundaan acak, teknik blinding pesan.

• Countermeasure Terhadap Power Analysis Attack a.l : masking dan hiding. Ke2nya dapat direalisasikan dalam perangkat keras dan lunak

• Countermeasure Terhadap Fault Inductions Attack : Untuk algoritma simetris, perangkat kriptografi berisi berbagai glitch sensor

Ide lain adalah membangun semacam

UG JURNAL VOL.11 NO.03 61

untuk mendeteksi pelanggaran spt akses illegal ke wilayah memori dan untuk menyelenggarakan mekanisme pemulihan spt menjadikan nol processor registers dan wilayah memori.

merusak pelindung fisik spt menyediakan amplop lengkap perlindungan di sekitar modul kriptografi untuk mencegah akses ke Critical Security Parameter terdiri atas sistem deteksi dan sistem respon pencangkulan.

internal mini firewall ke prosesor :termasuk Strong Process Isolation, Platform Attestation, Sealed Memory dan Secure Path to The User.

Dari segi arsitektur tahan serangan, yang menonjol adalah Secure System on Chip (Secure SoC), terdiri atas komponen Secure ROM, Internal RAM, Secure Boot-Loader dan Code-Signing, Processor, Internal ROM R/W.

Tindakan Balasan

Tindakan balasan terhadap ancaman dan serangan tersaji dalam bentuk bangunan mekanisme keamanan. Bangunan mekanisme keamanan terdiri atas dua bagian pokok, yakni mekanisme keamanan untuk melindungi data selama dalam transmisi di antara dua titik ujung dan mekanisme keamanan untuk membangun kekokohan sistem ujung terhadap serangan. Untuk melindungi data selama dalam transmisi, mekanisme keamanan dibangun dengan memformulasikan protokol berikut algoritma kriptografi dan pendekatan arsitektur pemrosesan keamanan terpilih. Dalam hal ini, segi-segi pertimbangan yang diperlukan telah kami uraikan. Disebabkan karena mekanisme keamanan untuk membangun kekokohan sistem ujung terhadap serangan meliputi jangkauan keamanan yang luas dan dan di level arsitektur berfokus pada arsitektur tahan serangan maka kami tidak melakukan penelitian mendalam di wilayah ini. Namun demikian, kami telah mengumpulkan berbagai solusi yang telah diajukan untuk membangun

ketahanan yang layak di sistem ujung, ditampilkan dalam tabel 4. Verifikasi dan Validasi

Adalah perlu untuk membentuk evaluasi keamanan berkenaan dengan memastikan bahwa tindakan balasan yang akan disajikan memenuhi seluruh kebutuhan keamanan networked embedded system yang telah didefinisikan sebelumnya. Oleh karenanya dibutuhkan proses; termasuk metodologi dan alat bantu; verifikasi dan validasi tindakan balasan. Halley dkk., 2008, telah memberikan sebuah kerangka kerja untuk analisis dan representasi rekayasa kebutuhan-kebutuhan keamanan. Termasuk di dalam kerangkanya tersebut diajukan sebuah struktur argumen-argumen pemuasan untuk memvalidasi apakah sistem memenuhi kebutuhan keamanannya dan dua bagian pemuasan untuk langkah verifikasi.Nampaknya kerangka kerja yang diberikan oleh Halley dkk. ini menarik untuk diadopsi.

62 UG JURNAL VOL.11 NO.03

3. HASIL DAN PEMBAHASAN Ditampilkan pada gambar 7,

sebagai hasil penelitian, kami mengajukan kerangka analisis keamanan berbasiskan kriptografi untuk networked embedded system khususnya bagi kerja analisis keamanan di fase analisis dari pengembangan networked embedded system.

Prinsip Kerahasiaan, Integritas dan Ketersediaan merupakan ruh dalam proses analisis keamanan. Ia merupakan pondasi yang harus dipahami sebelum memulai kerja analisis keamanan. Pengambilan keputusan menyangkut pendekatan apa yang dipilih untuk membentuk solusi keamanan harus berfokus kepada terpenuhinya ketiga prinsip ini, yakni bahwa dalam upaya penurunan risiko keamanan, sejauh mana level keamanan yang disediakan oleh solusi keamanan terpilih mengizinkan ketiga prinsip ini terancam.

Langkah awal kerja analisis keamanan adalah identifikasi ancaman. Pada tahap ini, model ancaman spesifik aplikasi perlu dipergunakan guna memperoleh informasi ancaman-ancaman mana dari seluruh ancaman yang mungkin yang paling relevan terhadap aplikasi target. Guna menujukan ancaman yang sudah teridentifikasi, langkah selanjutnya adalah analisis kebutuhan keamanan. Tujuh kebutuhan keamanan umum embedded system yang telah dipetakan ke dalam dua level kebutuhan keamanan networked embedded systems dapat dijadikan acuan dasar analisis kebutuhan keamanan secara lebih mendalam sesuai dengan aplikasi target. Proses menimbang dan menentukan kebutuhan keamanan juga meliputi siapa yang membutuhkan keamanan dan level kebutuhan keamanan. Telah diuraikan bahwa menerjemahkan tingkat keleluasaan upaya memenuhi kebutuhan keamanan

networked embedded system ke dalam tantangan yang harus disikapi adalah berguna.

UG JURNAL VOL.11 NO.03 63

Mekanisme Keamanan

Protokol Keamanan

Arsitektur embedded system

Gambar 7. Kerangka analisis keamanan kriptografi Daftar ancaman, kebutuhan dan

tantangan keamanan yang telah teridentifikasi menjadi informasi masukan bagi tahap pembangunan mekanisme keamanan. Bangunan mekanisme keamanan terbentuk dari susunan unsur-unsur dalam level protokol keamanan, algoritma kriptografi, dan arsitektur embedded system. Level arsitektur terbagi atas arsitektur pemrosesan keamanan dan arsitektur tahan serangan. Arsitektur pemrosesan keamanan mengimplementasikan fungsi keamanan dasar, merupakan wilayah pendekatan arsitektural yang bertalian erat dengan

level algoritma kriptografi, sementara arsitektur tahan serangan berfokus pada perlindungan informasi di dalam perangkat.

Di dalam proses menentukan dan memutuskan solusi keamanan terpilih, terdapat dua analisis penting yang harus diselenggarakan, yakni analisis risiko dan analisis trade-off. Guna memenuhi kerahasiaan dan integritas, pada level abstraksi algoritma di dalam fase analisis, analisis risiko dititikberatkan kepada analisisis keamanan dan risiko ciphers untuk tujuan seleksi cipher terpilih sebagai komponen mekanisme

Kebutuhan Sistem

Algoritma Kriptografi

Tantangan Disikapi

Identifikasi Ancaman

Prinsip Kerahasiaan, Integritas dan Ketersediaan

Arsitektur Pemrosesan Keamanan

Arsitektur Tahan Serangan

Tindakan Balasan

Analisis Trade-offs

Verifikasi

Validasi

Analisis Risiko Ket : Analisis Risiko dilakukan di sepanjang SDLC; di fase analisis penekanan pada

64 UG JURNAL VOL.11 NO.03

keamanan. Sehubungan dengan terbatasnya sumber daya dalam perangkat tertanam, implementasi algoritma kriptografi perlu mempertimbangkan trade-off antara keamanan, biaya dan performa. Selain di level algoritma, analisis trade off juga diperlukan di level abstraksi protokol. Di level protokol, analisis trade-off antara keamanan dan performa sistem bertujuan untuk menentukan level keamanan yang layak yang mungkin diimplementasikan pada sistem berkenaan dengan dampak penurunan performa sistem sebagai akibat dari penyelenggaraan keamanan pada sistem tersebut, sementara analisis trade-off antara keamanan dan energi berkenaan dengan dampak waktu hidup baterai. Tindakan balasan terhadap ancaman dan serangan tersusun atas solusi-solusi keamanan terpilih sebagai komponen pembentuk bangunan mekanisme keamanan untuk selanjutkan akan direkomendasikan sebagai acuan penyusunan strategi dan solusi taktis di fase perancangan, suatu fase yang berpusat kepada kebutuhan dan detil-detil teknis rancangan. Sebelum diteruskan ke fase perancangan, tindakan balasan harus melewati proses verifikasi dan validasi terlebih dahulu.

SIMPULAN DAN SARAN

SIMPULAN Kami telah memperlihatkan segi-segi yang perlu dipertimbangkan dalam penyelenggaraan analisis keamanan berbasiskan kriptografi pada fse analisis dari pengembangan networked embedded system dengan penekanan pertimbangan pada segi-segi penilaian berkenaan dengan pilihan algoritma kriptografi dan implementasinya. Termasuk di dalamnya pertimbangan yang diperlukan untuk memperoleh kesesuaian pendekatan arsitektur embedded systems terpilih untuk

mengimplementasikan algoritma kriptografi agar memungkinkan pemaksimalan manfaat ataupun meminimalkan biaya. Hasil penelitian adalah kerangka analisis keamanan berbasiskan kriptografi bagi fase analisis dari pengembangan networked embedded system. SARAN

Kerangka ini sebagai perintis jalan untuk pengembangan kerja analisis keamanan; ia tidak memperlihatkan detil-detil analisis keamanan secara mendalam, namun cukup memberikan gambaran dan dapat dipergunakan sebagai langkah mula-mula bagi kerja yang perlu dibangun dalam proses analisis keamanan di fase analisis dari pengembangan networked embedded system. Penelitian dapat dikembangkan lagi dengan melakukan kerja terinci dan penelitian mendalam dalam proses analisis keamanan itu sendiri.

DAFTAR PUSTAKA Anoop MS . 2008. Security Needs in

Embedded Systems, Tata Elxsi Ltd, India

Arora A., Priyanka, Pal K. S., 2012. A Survey of Cryptanalytic Attacks on Lightweight Block Ciphers,

International of Journal Computer Science and Information Technology and Security (IJCSITS) Vol 2. No. 2 Berkes J., 2006. Hardware Attacks on

Cryptographic Devices: Implementation Attacks on Embedded Systems and Other Portable Hardware, Prepared for ECE 628, Winter 2006, University of Waterloo

Borghoff J., 2010. Cryptanalysis of Lightweight Ciphers, Ph.D Thesis, Department of Mathematic, Technical University of Denmark

UG JURNAL VOL.11 NO.03 65

ECRYPT II, 2012. D.SYM..8 Second Lightweight Cryptography Status Report, Revision 1.0, European Network of Excellence in Cryptology II

, 2010. D.VAM.2 Report on

“Lightweight Cryptography”, Revision 1.0, European Network

of Excellence in Cryptology II Eisenbarth T. et all., 2007. A Survey of

Lightweight-Cryptography Implementations, Design and Tes of ICs for Secure Embedded Computing, IEEE Design and Test of

Computers Gray, B. 27 November 2012. The Role

of the Security Analyst in Systems Development Life Cycle SANS Institute. http://www.sans.org/reading-room

Haley B. C., Laney R., Moffet D. J., 2008. Security Requirements Engineering: A Framework for Representation and Analysis, IEEE Transactions on Software Engineering, Vol 34. No. 1, IEEE

Hwang D. D., 2006. Securing

Embedded Systems, IEEE Security and Privacy, IEEE Computer Society

Jyostna K., Padmaja V, 2011. Secure Embedded System Networking: an Advanced Security Perspective, International Journal of Engineering Science and Technology Vol 3, No.5(3854).

Kocher P. et all, 2004. Security as a

New Dimension in Embedded System Design, ACM, ACM Proceeding DAC ’04 Proceedings of the 41st annual Design Automation Conference pages 753-760, 2004 California, USA

Ksiazak P., Farelly W., Curran K.,

2012. A Lightweight Authentication Protocol for Secure Communications between Resource-Limited Devices and Wireless Sensor Networks, International Journal of Information Security and

Privacy, Vol. 6, No.2 Leander G., 2011. Lightweight Block

Cipher Design, ECRYPT II Summer School, DTU Mathematics, Denmark Louisel Y., 2011. Cryptography in

Software or Hardware: It Depends on The Need, Maxim Integrated Products, http://www.embedded.com/design/mcus-processors-and-socs/4219372/Cryptography-in-software-or-hardware--It-

depends-on-the-need Manifavas C. et all., 2010. Lightweight

Cryptography for Embedded Systems - A Comparative

Analysis, Dept. of Applied Informatics & Multimedia, Technological Educational Institute of Crete, Heraklion, Crete,

Greece

66 UG JURNAL VOL.11 NO.03

PENGARUH MEKANISME GOOD CORPORATE GOVERNANCE TERHADAP UNDERPRICING (STUDI PADA PERUSAHAAN YANG

MELAKUKAN INITIAL PUBLIC OFFERING DI BEI PERIODE 2010-2014) Kartika Sukmawati , Rowland Bismark Fernando Pasaribu

Fakultas Ekonomi, Universitas Gunadarma [email protected], [email protected]

ABSTRAK Penelitian ini bertujuan untuk menguji pengaruh antara mekanisme Good Corporate Governance (GCG) yang diproxykan dengan jumlah Dewan Komisaris, proporsi Dewan Komisaris Independen dan proporsi Dewan Komisaris Independen terhadap fenomena underpricing yang diproxykan dengan nilai Initial Return (IR) pada perusahaan yang terdaftar di BUI dan melakukan Initial Public Offering (IPO) sekaligus mengalami underpricing selama tahun 2010-2014). Penelitian ini didasarkan pada teori sinyal (signaling theory) yang menyatakan bahwa mekanisme GCG yang baik akan memberikan sinyal kualitas perusahaan yang baik pula sehingga akan direfleksikan harga saham pada IPO akan tinggi, sehingga akan menghindari terjadinya underpricing. Pengujian Hipotesis dilakukan dengan menggunakan model regresi berganda dengan sampel 39 perusahaan yang terdaftar di BEI. Hasil penelitian memberikan bukti empiris bahwa ternyata hanya jumlah Dewan Komisaris saja yang berpengaruh terhadap terjadinya underpricing. Kata kunci : Initial Public Offering, underpricing, Initial Return 1. PENDAHULUAN

Dalam menjalankan usaha, terkadang sebuah perusahaan memerlukan dana yang jumlahnya cukup besar, sementara seorang manajer keuangan perlu memutuskan suatu keputusan pendanaan dimana manajer keuangan harus menentukan struktur modal yang tepat, sehingga tingkat pengembalian dan risiko usaha berada pada posisi optimal. Sumber dana yang berasal dari internal perusahaan sangat terbatas jumlahnya, sehingga saat perusahaan memerlukan sumber dana yang cukup besarnya, perusahaan lebih memilih untuk mendapatkannya dari eksternal perusahaan. Tidak jarang perusahaan melakukan penerbitan saham baru untuk memperoleh sumber dana yang diperlukan. Perusahaan yang menjual sahamnya (go public) umumnya bertujuan untuk memperbaiki struktur

modal, meningkatkan kapasitas produk, memperluas pemasaran dan hubungan bisnis dan meningkatkan kualitas manajemen (Samsul, 2006).

Tempat untuk penjualan saham yang pertama kali diperdagangkan disebut dengan pasar perdana atau dikenal dengan Initial Public Offering (IPO). Setelah saham dipasarkan pada pasar perdana, maka selanjutnya saham diperjual belikan pada pasar sekunder. Penentuan harga saham perdana merupakan faktor penting yang menentukan keberhasilan proses go public suatu perusahaan. Harga saham IPO ditentukan berdasarkan kesepakatan antara emiten dan underwriter (penjamin emisi). Terdapat perbedaan kepentingan diantara emiten dan underwriter dalam menentukan harga saham perdana, dimana pihak emiten menginginkan harga perdana yang tinggi dengan harapan perusahaan dapat memaksimalkan penerimaan dana

UG JURNAL VOL.11 NO.03 67

dari proses go public, sementara penjamin emisi cenderung menetapkan harga perdana yang rendah untuk meminimalisir risiko penjaminan atas saham yang tidak dapat terjual. Perbedaan kepentingan inilah yang menjadi salah satu penyebab terjadinya fenomena underpricing saat proses IPO.

Underpricing merupakan fenomena yang umumnya sering terjadi saat proses IPO di berbagai pasar modal dunia (Handono, 2010) tidak terkecuali di pasar modal Indonesia, bahkan penelitian Aini (2013) mencatat bahwa tingkat underpricing IPO perusahaan di Indonesia selalu di atas 60% selama tahun 2007-2011. Johnson (2013) menyatakan bahwa underpricing adalah selisih positif antara harga saham dibursa efek dengan harga saham di pasar perdana pada saat IPO, yang sering diwakilkan dengan besaran Initial Return (IR). Hal ini berarti fenomena underpricing terjadi ketika harga saham perdana lebih rendah dibanding harga penutupan saham IPO pada hari pertama di pasar sekunder (Ali dan Hartono, 2003). Kondisi underpricing saat proses IPO merugikan perusahaan, karena dana yang diperoleh dari penjualan saham perusahaan kepada publik tidak maksimal (Handayani, 2008) untuk itu pemilik perusahaan berusaha meminimalkan underpricing (Prastiwi dan Kusuma, 2001).

Beberapa teori yang digunakan untuk menjelaskan fenomena underpricing adalah agency theory dimana fenomena underpricing terjadi karena adanya konflik kepentingan antara agen (underwriter) dan principal (perusahaan) akibat asimetri informasi kedua belah pihak di pasar perdana (Suyatmi dan Sujadi, 2006). Teori lainnya adalah signaling theory dimana fenomena underpricing merupakan tindakan rasional yang dilakukan

perusahaan untuk memberikan sinyal positif kepada calon investor bahwa underpricing dianggap sebagai pemberian potongan harga saham perdana yang artinya perusaaan memiliki kondisi keuangan yang kuat untuk memulihkan kerugian atas penjualan saham perdananya. Penelitian tentang fenomena underpricing di Indonesia sudah banyak dilakukan, termasuk meneliti faktor-faktor yang mempengaruhi terjadinya fenomena underpricing, tak terkecuali yang disebabkan oleh tata kelola perusahaan (corporate governance). Hasil yang diperoleh dari penelitian terdahulu diperoleh hasil yang tidak konsisten, sehingga perlu dilakukan peneliian kembali guna membuktikan secara empiris pengaruh corporate governance terhadap tingkat underpricing.

Tata kelola perusahaan yang baik atau Good Corporate Governance adalah salah satu syarat untuk menciptakan pasar modal yang berkualitas, bahkan tata kelola perusahaan juga dinilai menjadi salah satu hal yang mempengaruhi tingkat underpricing pada IPO, karena dapat memancing timbulnya asimetri informasi yang dapat berdampak pada terjadinya underpricing. Corporate governance diartikan sebagai struktur yang diterapkan perusahaan untuk mengarahkan dan mengelola bisnis dalam rangka meningkatkan nilai pemegang saham (Sidharta dan Cynthia, 2003 dalam Sari, 2010). Penerapan corporate governance saat ini menjadi fokus perhatian para stakeholders dalam lingkungan bisnis hampir di setiap pasar saham di seluruh dunia.

Pelaksanaan GCG dalam perusahaan memberikan sinyal kepada pihak luar (investor) bahwa perusahaan memiliki kinerja dan kualitas yang

68 UG JURNAL VOL.11 NO.03

bagus. Sesuai signaling theory, underpricing merupakan tindakan rasional yang dilakukan emiten untuk memberikan sinyal positif kepada calon investor atas kualitas baik perusahaan. Dalam kasus underpricing, mekanisme corporate governance dapat digunakan untuk mengatasi agency problem yang timbul akibat adanya asimetri informasi yakni dengan melakukan monitoring baik secara internal maupun eksternal (Jensen dan Meckling, 1976). Dalam tata kelola perusahaan yang baik pemisahan struktur dewan komisaris dan direksi serta proporsi struktur kepemilikan dinilai menjadi salah satu faktor penting. Hal ini dinilai dapat mempengaruhi asimetri informasi yang akan berdampak pada harga saham perusahaan di pasar modal.

Adanya pengawasan melalui struktur dewan melalui board size (jumlah Dewan Direksi) dan board independent (proporsi Dewan Komisaris Independent) dan struktur kepemilikan melalui proporsi Kepemilikan Manajemen yang optimal merupakan salah satu sinyal bahwa perusahaan dalam pengawasan yang baik dan kinerja kualitas perusahaan yang baik (Yatim, 2011) sehingga informasi ini memicu pasar untuk menetapkan harga yang tinggi terhadap saham-saham tersebut, tidak terkecuali dalam IPO dan pada akhirnya akan mengurangi fenomena underpricing. Dari penjelasan-penjelasan tersebut menunjukkan bukti bahwa mekanisme corporate governance memiliki pengaruh terhadap fenomena underpricng.

Penelitian terdahulu, Rahmida (2012) serta hasil penelitian Sasongko dan Juliarto (2014) menyatakan bahwa jumlah dewan komisaris berpengaruh terhadap underpricing, sementara Mnif, 2010); Auliya dan Januarti (2015) menyimpulkan bahwa terdapat

pengaruh board independence terhadap tingkat underpricing. Hubungan Jumlah Dewan Komisaris Terhadap Underpricing

Adanya dewan komisaris dalam struktur dewan perusahaan, pengawasan terhadap kinerja manajemen perusahaan lebih efektif, bahkan menurut Dalton et al (1999) dan Coles et al (2008) mengatakan bahwa jumlah dewan komisaris yang besar pada perusahaan yang sudah kompleks akan memberi keuntungan kepada perusahaan, dimana dewan komisaris yang pastinya memiliki banyak pengalaman dan keahlian bisa memberikan banyak masukan dan arahan bagi perkembangan perusahaan. Hal ini akan memberikan sinyal positif atas kualitas perusahaan yang pada gilirannya akan meningkatkan nilai perusahaan sehingga dapat menarik calon investor potensial. Dalam hal perusahaan melakukan proses IPO, maka perusahaan tidak akan pernah menetapkan harga saham perdana yang rendah karena pasar pasti akan berani membeli saham perusahaan yang berkualitas baik dengan harga yang tinggi.

Penelitian terdahulu menunjukkan bahwa jumlah Dewan Komisaris berpengaruh secara signifikan terhadap underpricing, seperti pada penelitian Rahmida (2012), Darmadi dan Gunawan (2013), Sasongko dan Juliarto (2014) dan Auliya dan Januarti (2015), sementara penelitian Yatim (2011) mengarah pada hasil yang berkebalikan. Berdasarkan uraian diatas, maka hipotesis pertama dapat dirumuskan sebagai berikut : Hipotesis 1 : Jumlah Dewan Komisaris (DK) berpengaruh terhadap underpricing

Hubungan Proporsi Dewan Komisaris Independen Terhadap Underpricing

UG JURNAL VOL.11 NO.03 69

Komposisi Dewan Komisaris Independen (DKI) memiliki peran penting dalam menjalankan fungsi pengendalian keputusan board (Williamson,1985). Tata kelola perusahaan dapat terlaksana dengan baik jika fungsi monitoring dilakukan oleh tidak hanya dari pihak internal, tetapi juga pihak eksternal karena pihak eksternal yang tidak memiliki hubungan khusus dengan pihak manajemen perusahaan sehingga dipercaya proses memonitoring akan berjalan lebih objektif . Informasi tentang sudah dijalankannya praktik corporate governance melalui monitoring pihak eksternal yang baik akan memberi sinyal baik kepada pasar, sehingga saat perusahaan melakukan peluncuran saham perdana (IPO), harga yang ditetapkan perusahaan dan harga yang dapat diterima pihak investor potensial akan tinggi sehingga mengurangi underpricing.

Hasil penelitian terdahulu menemukan adanya pengaruh signifikan antara board independence dan underpricing (Mnif, 2010) bahkan penelitian Auliya dan Januarti (2015) dan Lin dan Chuang (2011) juga menunjukkan hal yang sama pada pasar di Taiwan. Sementara penelitian dari Sasongko dan Juliarto (2014), Rahmida (2012) dan Yatim (2011) menunjukkan hasil yang sebaliknya, dimana tidak adanya penaruh antara proporsi Dewan Komisaris Independen terhadap underpricing. Berdasarkan uraian diatas, hipotesis kedua dapat dirumuskan sebagai berikut : Hipotesis 2 : Jumlah Dewan Komisaris (DK) berpengaruh terhadap underpricing Hubungan Kepemilikan Manajerial Terhadap Underpricing

Leland dan Pylc (1977) menyatakan bahwa investor rasional akan memperhitungkan besarnya

proporsi kepemilikan saham yang dimiliki oleh pihak manajerial sebagai sinyal berharga yang mencerminkan nilai perusahaan. Penurunan dalam proporsi kepemilikan saham dari pemilik lama yang ditujukan oleh penawaran saham baru kepada investor luar melalui proses IPO merupakan sinyal negatif yang pada akhirnya akan menurunkan nilai perusahaan. Nilai perusahaan yang menurun akan berimbas pada turunnya penilaian pasar terhadap kualitas perusahan dan akhirnya pasar akan menetapkan harga saham yang rendah terhadap perusahaan tersebut, khususnya harga pada saat IPO sehingga terjadi underpricing. Kondisi sebaliknya semakin tinggi persentase saham yang dimiliki pihak manajerial, merupakan sinyal positif bagi pasar, karena pasar dianggap dapat mengelola perusahaan dengan baik sehingga dapat meningkatkan nilai perusahaan karena menyangkut kesejahteraanya sebagai pemilik perusahaan sejak belum dilakukannya IPO (Agulina, 2014). Disisi lain, prosentase kepemilikan saham oleh pihak manajemen yang tinggi (mayoritas) memiliki kekuatan untuk memutuskan penetapan harga penawaran saham perdana dalam Rapat Umum Pemegang Saham (RUPS). Jika penetapan harga saham perdana diputuskan dengan harga rendah, maka akan sangat besar kemungkinan terjadi underpricing dan sebaliknya. Oleh sebab itu dapat dikatakan bahwa terdapat hubungan antara kepemilikan manajerial terhadap underpricing. Hasil penelitian terdahulu yang pernah dilakukan untuk melihat pengaruh proporsi kepemilikan manajerial terhadap underpricing seperti yang dilakukan oleh Agulina (2014) menyatakan bahwa kepemilikan manajerial berpengaruh terhadap underpricing. Namun, hasil penelitian

70 UG JURNAL VOL.11 NO.03

tersebut bertolak belakang dengan hasil penelitian Kurniasih dan Arif (2008), Sasongko dan Juliarto (2014), serta Auliya dan Januarti (2015) yang menyatakan bahwa kepemilikan manajerial tidak berpengaruh terhadap underpricing. Berdasarkan uraian diatas, maka hipotesis ke-3 dapat dirumuskan sebagai berikut : Hipotesis 3 : Kepemilikan manajerial berpengaruh terhadap underpricing 2.METODE PENELITIAN

Prosedur Pemilihan Sampel Prosedur penetapan sampel dalam penelitian ini adalah dengan menggunakan teknik purposive sampling di mana sample diambil dari perusahaan-perusahaan yang tedaftar di BEI sebanyak 124 perusahaan, dimana perusahaan tersebut melakukan IPO sekaligus mengalami fenomena underpricing selama periode 2010-2014 yang pada akhirnya diperoleh sampel sebanyak 39 perusahaan.

Data yang digunakan dalam penelitian ini adalah :

a. Fenomena Underpicing (UP) dengan menghitung nilai Initial Return (IR) dengan membandingkan antara harga saham pada penawaran perdana (IPO) dan harga penutupan pada hari pertama di pasar sekunder yang diperoleh dari laporan tahunan emiten melalui website dari perusahaan yang bersangkutan.

Jumlah Dewan Komisaris (DK), Proporsi Dewan Komisaris Independen (DKI) dan Proporsi Kepemilikan Manajerial (KM) dihitung dengan menjumlah dewan komisaris yang ada dalam sebuah perusahaan diperoleh dari laporan tahunan emiten melalui website dari perusahaan yang bersangkutan. Definisi operasional dari variabel yang digunakan dalam penelitian ini adalah :

Tabel 1 : Definisi Operasional dan Pengukuran Variabel

Variabel

Penelitian

Definisi

Variabel

Rumus

Pengukuran

Underpricing Selisih positif antara harga saham pada hari pertama penutupan (closing price) pada pasar sekunder dibagi dengan harga penawaran perdana / IPO (offering price) yang dihitung melalui besaran Initial Return

IR : initial return

Pt0 : harga penawaran perdana

Pt1: harga penutupan (closing price) pada hari pertama di secondary market

Dewan Komisaris (X2)

Jumlah dewan komisaris yang ada dalam sebuah perusahaan yang melakukan IPO (Vafeas, 2000) dalam (Rahmida, 2012).

Dewan Komisaris

Jumlah dewan komisaris independen pada struktur organisasi sebuah perusahaan yang melakukan IPO

UG JURNAL VOL.11 NO.03 71

Independen(X1) (Rahmida, 2012) dalam (Purwanto et al, 2015).

Kepemilikan Manajerial (X3)

Persentase kepemilika saham oleh pihak manajemen yang terlibat secara aktif dalam pengambilan keputusan perusahaan dibanding total seluruh saham yang beredar di pasar.

(Kurniasih dan Santoso, 2008).

Teknik Analisis Penelitian ini menggunakan teknik analisis regresi linier berganda dengan aplikasi SPSS Versi 20,00 untuk mengetahui hubungan antara

variabel independen dengan variabel dependen. Hasil dan Pembahasan Berikut adalah statistik deskriptif dari data dalam penelitian ini :

Tabel 2 : Statistik Deskriptif

N Min Max Mean Std. Deviation

UP

DK

DKI

KM

Valid N (listwise)

39

39

39

39

39

0,01

2,00

0,20

0,00

0,70

8,00

0,67

0,74

0,27

3,82

0,38

0,14

0,22

0,10

1,64

0,23

Sumber : Hasil output SPSS 20.0 yang telah diolah

Sebelum melakukan analisis regresi linier berganda terlebih dahulu dilakukan uji asumsi klasik untuk memastikan model regresi layak untuk digunakan. Pengujian data dalam penelitan ini menggunakan software SPSS versi 20.0. Uji Asumsi Klasik Sebelum melakukan regresi berganda maka data perlu melewati uji asumsi klasik, yang secara keseluruhan diperoleh bahwa data sudah lulus uji klasik (Tabel 3), yaitu :

1. Uji Normalitas Dengan uji One SampleKolmogorov-Smirnov, diperoleh nilai Asymp. Sig. sebesar 0,60 yang lebih besar dari 0.05 yang berarti data berdistribusi normal

2. Uji Multikolinieritas Dilihat dari nilai tolerance atauVariance Inflation Factor (VIF), disimpulkantidak adanya multikolinearitas karena nilai tolerance ≥ 0,10 atau nilai VIF ≤ 10

3. Uji Autokorelasi Uji Autokorelasi yang dinilai dari Durbin-Watson sebesar

72 UG JURNAL VOL.11 NO.03

1,93 menunjukkan bahwa data terbebas dari autokorelasi

4. Uji Heteroskedastisitas Uji Heteroskedastisitas yang dinilai dengan uji White menunjukkan bahwa nilai

probabilitas (chi-square) besar 0,065 (yang lebih tinggi dari 0,05) menunjukkan bahwa data tidak mengandung masalah heteroskedastisitas.

Tabel 3 Rekap Hasil Uji Klasik

Kolmogorov-Smirnov Z ,766 Asymp. Sig. (2-tailed) ,600 Model Collinearity Statistics

Tolerance VIF

1

(Constant) DKI ,885 1,130 DK ,827 1,209 KM ,891 1,123

Durbin-Watson 1,935 Probablitias (chi-square) pada Uji White

0, 065

Sumber : Hasil olahan SPSS

Analisis Regresi Linier Berganda Setelah lulus uji klasik, maka analisis regresi berganda dapat

dilanjutkan dengan uji hipotesis secara parsial ataupun simultan. Hasil uji hipotesis dapat dilihat dari tabel 4 :

Tabel 4 : Hasil Uji Hipotesis Secara Parsial

Model

Unstandardized Coefficients

Standardized Coefficients

T Sig. B Std. Error Beta 1 (Constant) 0,187 0,178 1,053 0,300

DKI 0,681 0,357 0,293 1,907 0,065 DK -0,048 0,021 -0,354 -2,227 0,032 KM 0,011 0,146 0,012 0,078 0,938

Sumber : Hasil Olahan SPSS versi 20.00

Dari tabel 3 diperoleh persamaan regresi sebagai berikut :

Interpretasi Persamaan Regresi : 1. Nilai Konstanta

Nilai konstanta sebesar 0,187 menunjukkan bahwa jika variable-variabel independen yaitu dewan komisaris independen (DKI), Jumlah Dewan Komisaris (DK), jumlah Dewan Komisaris

Independen (DKI) serta Perssentase Kepemilikan Manajerial (KM) nilainya tetap (konstan) maka nilai Initial Return-nya akan sebesar 0,187%

2. Jumlah Dewan Komisaris (DK) Berdasarkan persamaan regresi diatas diperoleh nilai koefisien

UG JURNAL VOL.11 NO.03 73

regresi untuk variabel jumlah dewan komisaris (DK) adalah bernilai sebesar -0,048. Hal ini menunjukkan bahwa jika ada penambahan 1 orang dewan komisaris (DK), maka Initial Return akan berkurang sebesar 0,048% yang artinya dengan menambah 1 orang dewan komisaris akan menurunkan tingkat underpricing sebesar 0,048%. Semakin banyak jumlah Dewan Komisaris yang dimiliki oleh perusahaan maka semakin baik pengawasan yang ada di perusahaan, yang akhirnya akan membuat pasar bereaksi secara positif yang pada akhirnya akan membuat harga saham perusahaan menjadi naik. Jika perusahaan sedang melakukan IPO, maka harga saham yang terbentuk saat IPO bisa ditetapkan sedikit tinggi sehingga fenomena underpricing bisa dihindari. Hingga hubungan antara jumlah Dewan Komisaris dan fenomena underpracing berjalan secara berbanding terbalik. Teori ini sejalan dengan hasil yang dilakukan dalam penelitian ini, dimana jumlah Dewan Komisaris semakin banyak akan mengurangi terjadinya underpricing pada IPO.

3. Dewan Komisaris Independen (DKI)

Berdasarkan persamaan regresi diatas bahwa nilai koefisien regresi untuk variabel Dewan Komisaris Independen (DKI) bernilai sebesar 0,681. Hal tersebut menunjukkan bahwa jika terjadi kenaikan proporsi jumlah Dewan Komisaris Independen (DKI) sebesar 1%, maka Initial Return akan bertambah sebesar 0,681% yang artinya dengan menambah 1% proporsi jumlah Dewan Komisaris Independen akan meningkatkan tingkat underpricing sebesar 0,681%.

4. Kepemilikan Manajerial Berdasarkan persamaan regresi diatas bahwa nilai koefisien regresi untuk variabel Kepemilikan Manajerial (KM) bernilai 0,011. Hal tersebut menunjukkan bahwa jika terjadi kenaikan 1% proporsi saham yang dimiliki oleh pihak manajerial (KM) dibanding jumlah keseluruhan saham yang beredar, maka Initial Return akan bertambah sebesar 0,011% atau dengan kata lain dengan menaikan 1% proporsi kepemilikan saham oleh pihak Manajerial akan meningkatkan tingkat underpricing sebesar 0,011%

Hasil uji hipotesis penelitian ini diperoleh seperti pada tabel 5 dan 6 di bawah ini :

74 UG JURNAL VOL.11 NO.03

Tabel 5 : Hasil Uji Parsial

Model

Unstandardized Coefficients

Standardized Coefficients

t Sig. B Std. Error Beta (Constant) 0,187 0,178 1,053 0,300 DK -0,048 0,021 -0,354 -2,227 0,032 DKI 0,681 0,357 0,293 1,907 0,065 KM 0,011 0,146 0,012 0,078 0,938 Sumber : Hasil Output SPSS 20.0 yang telah diolah

Dari tabel 5 di atas terlihat bahwa variasi fenomena underpricing hanya dipengaruhi oleh naik-turunya jumlah Dewan Komisaris (DK) yang dilihat dari nilai signifikan sebesar 0,032 yang kurang dari 0,05 sementara variabel proporsi Dewan Komisaris Independen (DKI)

dan proporsi Kepemilikan Manajerial (KM) tidak mempengaruhi variasi fonomena dilihat dari nilai signifikansi yang lebih dari 0,05 yaitu 0,065 untuk proporsi Dewan Komisaris Independen (DKI) dan 0,938 untuk proporsi Kepemilikan Manajerial (KM).

Tabel 6 : Hasil Uji Simultan

Model Sum of Squares

Df Mean Square F Sig.

1 Regression ,499 3 ,166 4,286 ,011b Residual 1,357 35 ,039 Total 1,856 38

Sumber : Hasil olahan Output SPSS versi 20 Dari hasil uji F (untuk melihat pengaruh semua variabel independen terhadap variabel dependen) menunjukkan nilai signifikan sebesar 0,011 yang lebih kecil dari nilai 0,05. Hal ini menunjukkan bahwa secara bersama-sama semua variabel ind

ependen dapat mempengaruhi variasi fenomena underpricing yang dinyatakan dengan Initial Return. Sementara hasil uji koefisien derterminasi seperti pada tabel 7 berikut :

Dari tabel 7 di atas menunjukkan bahwa hanya sekitar 20,6% variasi fonemana

Tabel 7 : Hasil Uji Koefisien Determinasi Model R R Square Adjusted R Square

1 ,518a ,269 ,206

UG JURNAL VOL.11 NO.03 75

underpricing dipengaruhi oleh variabel jumlah Dewan Komisaris (DK), proporsi Dewan Komisaris Independen (DKI) dan proporsi Kepemilikan Manajerial (KM), sementara sebesar 79,4% dijelaskan oleh variabel lain yang tidak ditiliti dalam dalam penelitian ini seperti komite audit, ukuran perusahaan, tingkat profitabilitas dan reputasi underwriter. 3.HASIL DAN PEMBAHASAN

Pengaruh Jumlah Dewan

Komisaris terhadap Fenomena Underpricing Hasil perhitungan empiris dalam penelitian ini menunjukkan bahwa jumlah Dewan Komisaris berpengaruh terhadap underpricing yang ditandai dengan semakin besar jumlah dewan komisaris dalam sebuah perusahaan maka akan menurunkan tingkat underpricing saat perusahaan tersebut melakukan IPO. Keberadaan dewan komisaris dalam jumlah yang optimal dalam perusahaan dapat meningkatkan pengawasan yang lebih efektif terhadap kinerja perusahaan sehingga dapat mengurangi agency problem serta asimetri informasi antara manajemen dengan pemegang saham.

Jumlah Dewan komisaris yang optimal juga dapat dijadikan sinyal calon investor potensial menilai perusahaan telah dikelola dengan baik melalui pengawasan yang lebih efektif dimana perusahaan akan bertindak adil untuk kepentingan prinsipal dan bukan hanya semata untuk kepentingannya sendiri. Selain itu Dewan Komisaris akan menurunkan munculnya bubble information atau informasi-informasi yang berlebihan, sehingga hal ini akan memancing reaksi pasar yang positif dimana pasar akan lebih percaya akan informasi-informasi yang tersebar di pasar berhubungan dengan corporate action yang dilakukan perusahaan, dimana informasi yang baik akan membentuk harga saham perusahaan

menjadi lebih tinggi. Jika perusahaan sedang melakukan IPO, maka harga saham yang terbentuk saat IPO bisa ditetapkan sedikit tinggi sehingga fenomena underpricing bisa dihindari. Hingga dapat dikatakan bahwa besarnya jumlah Dewan Komisaris dapat mempengaruhi terjadinya underpracing.

Hasil pengujian empiris pada penelitian ini menunjukkan bahwa benar ada pengaruh jumlah Dewan Komisaris dengan fenomena underpricing. Hasil penelitian ini sejalan dengan penelitian yang pernah dilakukan oleh Rahmida (2012), Darmadi dan Gunawan (2013), Sasongko dan Juliarto (2014) yang menyatakan bahwa jumlah dewan komisaris berpengaruh terhadap underpricing. Di sisi lain hasil penelitian ini tidak mendukung penelitian yang dilakukan oleh Kurniasih dan Santoso (2008), Yatim (2011), Auliya dan Januarti (2015) dan Purwanto et al. (2015) yang menyatakan bahwa jumlah dewan komisaris tidak berpengaruh terhadap underpricing. Pengaruh Dewan Komisaris Independen terhadap Underpricing

Hasil penelitian ini menunjukkan bahwa dewan komisaris independen tidak berpengaruh terhadap underpricing. Hal ini menunjukkan bahwa besar kecilnya dewan komisaris independen dalam perusahaan tidak mempengaruhi underpricing pada saat perusahaan melakukan IPO. Tidak berpengaruhnya dewan komisaris independen dalam perusahaan terhadap underpricing saat perusahaan melakukan IPO diduga dapat dikarenakan investor menilai keberadaan dewan komisaris independen di Indonesia masih belum cukup efektif, investor menilai perusahaan akan lebih efektif apabila diawasi oleh dewan komisaris yang

76 UG JURNAL VOL.11 NO.03

lama yang lebih mengetahui mengenai kondisi perusahaan yang sesungguhnya dibandingkan dengan dewan komisaris independen yang notabenenya merupakan pihak eksternal perusahaan. Hal lain yang dapat mendasari hasil penelitian ini yang menyebabkan dewan komisaris independen tidak berpengaruh terhadap underpricing, kemungkinan dibentuknya dewan komisaris independen dalam perusahaandiduga hanya untuk memenuhi kebijakan yang dibentuk oleh BAPEPAM sehingga keberadaan dewan komisaris independen dalam perususahaan dinilai kurang efektif oleh calon investor. Sehingga hal tersebutlah yang menyebabkan dewan komisaris independen tidak dapat mempengaruhi underpricing pada saat perusahaan melakukan IPO.

Hasil penelitian ini mendukung hasil penelitian yang dilakukan oleh Rahmida (2012), Sasongko dan Juliarto (2014), serta Purwanto et al. (2015) yang menyatakan bahwa dewan komisaris independen tidak berpengaruh terhadap underpricing. Namun, hasil penelitian ini tidak mendukung hasil penelitian Auliya dan januarti (2015) yang menyatakan bahwa dewan komisaris independen berpengaruh terhadap underpricing. Pengaruh Kepemilikan Manajerial terhadap Underpricing

Hasil penelitian ini menunjukkan bahwa kepemilikan manajerial tidak berpengaruh terhadap underpricing. Dengan adanya kepemilikan saham oleh pihak manajemen maka pihak manajemen akan berupaya untuk meningkatkan kualitas serta kinerja perusahaan guna meningkatkan nilai perusahaan dikarenakan manajemen juga memiliki porsi kepemilikan saham dalam perusahaan. Namun, secara umum kepemilikan saham oleh pihak manajemen dari perusahaan sampel yang digunakan dalam penelitian

menunjukkan rata-rata sebesar 14,36% yang berarti bahwa kepemilikan manajerial rata-rata < 50% sehingga sebagian besar kepemilikan saham dari pihak manajerial merupakan kepemilikan minoritas saat perusahaan akan melakukan IPO. Rendahnya kepemilikan saham dari pihak manajemen tidak terlalu mempengaruhi dalam kebijakan pengambilan keputusan penetapan harga penawaran saham perdana pada saat RUPS. Sehingga hanya pihak yang memiliki porsi saham yang tinggi yang memiliki kekuatan untuk memasukkan kepentingannya sertadapat mempengaruhi kebijakan pengambilan keputusan penetapan harga penawaran saham perdana, kondisi tersebut menunjukan bahwa kepemilikan manjerial tidak dapat mempengaruhi undepricingpada saat perusahaan melakukan IPO.

Hasil penelitian ini mendukung penelitian yang dilakukan Kurniasih dan Santoso (2008), Sasongko dan Juliarto (2014), serta hasil penelitian Auliya dan Januarti (2015) yang menyatakan bahwa kepemilikan manajerial tidak berpengaruh terhadap underpricing. Namun, hasil penelitian ini tidak mendukung hasil penelitian yang dilakukan oleh Kurniasih dan Arif (2008) yang berpengaruh tetapi tidak signifikan dan Agulina (2014) bahwa kepemilikan manajerial berpengaruh terhadap underpricing.

4.KESIMPULAN

Dari hasil perhitungan empiris 39 emiten terdaftar di BEI yang melakukan IPO sekaligus mengalami underpricing, dapat disimpulkan bahwa ternyata hanya jumlah Dewan Komisaris yang mempengaruhi variansi fenomena underpricing. Sehingga jika perusahaan melakukan IPO untuk mencari sumber-sumber dana yang sangat dibutuhkan untuk ekspansi usaha maka agar dana yang dapat dikumpulkan optimal maka

UG JURNAL VOL.11 NO.03 77

disarankan untuk tidak meremehkan jumlah Dewan Komisaris yang dimiliki, sementara proporsi Dewan Komisaris Independen dan proporsi Kepemilikan Manajerial cukup hanya pada ukuran yang ditetapkan regulasi agar dipenuhi. Sementara itu juga faktor lain masih bisa dipertimbangkan seperti komite audit, ukuran perusahaan, profitabilitas dan reputasi underwriter karena underwriter adalah salah satu pihak penentu penetapan harga saham saat IPO.

DAFTAR PUSTAKA

Aini, Shoviyah Nur. 2013. Faktor-Faktor yang Mempengaruhi Underpricing Saham Pada Perusahaan IPO di BEI Periode 2007-2011. Jurnal Ilmiah Manajemen, Vol.1, No. 1, Hal. 89.

Ali Syaiful, Hartono dan Jogiyanto. 2003. Pengaruh Pemilihan Metode Akuntansi terhadap Tingkat Underpricing Saham Perdana. Jurnal Riset Akuntansi Indonesia. Vol 6: 41-53.

Auliya, R., dan Januarti, I., 2015, Pengaruh Mekanisme Corporate Governance Terhadap Tingkat Underpricing IPO. Studi Empiris Pada Perusahaan yang IPO di Bursa Efek Indonesia Tahun 2009-2014). Thesis, Fakultas Ekonomika dan Bisnis.

Coles, J. L., Daniel, N. D. and Naveen, L. 2008. Boards: Does one size fit all? Journal of Financial Economics, 87, 329-356.

Darmadi, S., and Gunawan, R, 2012. Underpricing, Board Structure, and Ownership : An Empirical Examination of Indonesian IPO firm. SSRN Electronic Journal, pp. 1-36

Dalton, D.R., Daily, C.M., Ellstrand, A.E. and Johnson, J.L. 1999. Number of directors and Financial performance: a meta-analysis, The Academy of Management Journal, Vol. 42 No. 6, pp. 674-686.

Handayani, Sri Retno. 2008. Analisis

Faktor-Faktor yang Mempengaruhi Underpricing pada Penawaran Umum Perdana. Tesis. Program Pascasarjana Magister Manajemen. Universitas Diponegoro

Handono, Dora Bunga Roostarica. 2010. Analisis Faktor-Faktor yang Mempengaruhi Tingkat Underpricing Saham Perdana di Bursa Efek Indonesia. Skripsi. Universitas Pasundan. Bandung.

Jensen, M., and Meckling, W. 1976.

Theory of The Firm : Managerial Behavior, Agency Cost and Ownership Structure. Journal of Financial Economics, Vol. 3(4). pp. 350-360

Johnson, 2013. Analisis Faktor-Faktor

yang Memperngaruhi Underpricing Harga Saham IPO Perusahaan yang Terdaftar di BEI”, Skripsi

Kurniasih, Lulus dan Arif. L.S. 2008. Bukti Empiris Fenomena Underpricing dan Pengaruh Mekanisme Corporate Governance. Jurnal Ekonomi dan Kewirausahaan, Vol. 8, No. 1, Hal.1–15

Leland, H.E., and Pyle, D.H. 1997. Informational Asymmetries, Financial Structure, and Financial Intermediation, The Journal of Finance, Vol. XXXII(2). Pp. 371-387

78 UG JURNAL VOL.11 NO.03

Lin C.P., and Chuang, C.M, 2011. Principal-pricipal Confilcts and IPO Pricing in an Emerging Economy. Corporate Governance: An International Review , Vol. 19(6), pp. 585-600.

Mnif Anis, 2010. Broad of Directors and The Pricing of Initial Public Offerings : Does The Exixtence of A Properly Structure Board Matter? Evidence From France. France : La place de la dimension européenne dans la Comptabilité Contrôle Audit, Strasbourg

Prastiwi, A., dan Kusuma, 2001. Analisis Kinerja Surat Berharga setelah Penawaran Perdana (IPO) di Indonesia. Jurnal Ekonomi dan Bisnis Indonesia, Vol. 16(2). pp 177-187

Purwanto, Sri Wahyu Agustiningsih, Salman Faris Insani, dan Budi Wahyono. 2015. Fenomena Underpricing pada Perusahaan yang Go Public di Indonesia. Ekonomi Bisnis & Kewirausahaan, 3 (1): hal. 22-43.

Rahmida, A.R. 2012. Pengaruh Karateristik Dewan Komisaris, Keberadaan Komite Audit, Kualitas Auditor Eksternal, dan Monitoring Bank terhadap Underpricing saat Initial Public Offering. Tesis Magister Manajemen Universitas Indonesia. Hal 1-11.

Samsul, Mohammad. 2006. Pasar Modal dan Manajemen Portofolio. Jakarta: Erlangga.

Sari, Ardhini Yuma. 2010. Analisis Faktor-Faktor yang Mempengaruhi Underpricing pada Penawaran Umum Perdana. Skripsi. Program Sarjana Fakultas Ekonomi.Universitas Diponegoro

Sasongko, Bangkit. 2014. Analisis Pengaruh Tata Kelola Perusahaan Terhadap Tingkat Underpricing Penawaran Umum Perdana Saham. Diponegoro Journal of Accounting, Volume 3, Nomor 2, Tahun 2014, Halaman 1-1.

Suyatmi dan Sujadi, 2006. Faktor-Faktor yang Mempengaruhi Underpricing pada Penawaran Umum Perdana di Bursa Efek Jakarta. Benefit, Vol. 10, No.1.

Williamson, O.E. 1985. The Economic Institutions of Capitalism, The Free Press, New York, NY.

Yatim, 2011. Underpricing and Board Structures : An Investigation of Malaysian Initial Public Offering (IPOs). Asian Academi of Management Journal of Accounting and Finance, Vol. 7(1), pp. 73-93

UG JURNAL VOL.11 NO.03 79

IMPLEMENTASI FUZZY MULTIPLE ATTRIBUTE DECISION MAKING SEBAGAI SISTEM PENDUKUNG KEPUTUSAN UNTUK MENENTUKAN

PENERIMA BEASISWA DI UNIVERSITAS GUNADARMA

1 Ahmad Apandi, 2 Lintang Yuniar Banowosari Fakultas Ilmu Komputer Universitas Gunadarma

[email protected], [email protected]

ABSTRAK

Beasiswa merupakan bantuan yang diberikan oleh pihak tertentu kepada perorangan yang digunakan demi keberlangsungan pendidikan yang ditempuh. Pemberian bantuan belajar berupa beasiswa juga diberikan kepada mahasiswa di Universitas Gunadarma. Beasiswa yang diberikan antara lain beasiswa Bantuan Biaya Pendidikan Peningkatan Prestasi Akademik (BBP-PPA) yang diberikan kepada mahasiswa yang kurang mampu dan Beasiswa Peningkatan Prestasi Akademik (B-PPA) yang diberikan kepada mahasiswa berprestasi. Dalam menentukan penerima beasiswa di Universitas Gunadarma masih menggunakan sistem manual. Hal ini menyebabkan pengelolaan data beasiswa yang kurang efektif dan efisien terutama dari segi waktu, sehingga perlu adanya suatu sistem yang mendukung proses penentuan penerima beasiswa. Dalam proses pembangunan sistem pendukung keputusan untuk menentukan penerima beasiswa di Universitas Gunadarma mengggunakan metode Fuzzy Multiple Attribute Decission Making (FMADM) dengan metode Simple Additive Weighting (SAW). Metode ini dipilih karena mampu menyeleksi alternatif terbaik dari sejumlah alternatif, dalam hal ini alternatif yang berhak menerima beasiswa berdasarkan kriteria-kriteria yang ditentukan, kriteria-kriteria yang dimaksud adalah nilai IPK, semester, prestasi, jumlah penghasilan orang tua, dan jumlah tanggungan orang tua.

Kata kunci: Alternatif, Beasiswa, Fuzzy MADM, Kriteria, SAW, SPK. 1. PENDAHULUAN

Pemerintah dan Pemerintah Daerah sesuai kewenangannya sesuai dengan Peraturan Pemerintah No. 48 th. 2008 tentang Pendanaan Pendidikan, Bagian Kelima, memberikan bantuan biaya pendidikan kepada peserta didik. Oleh karena itu, Pemerintah melalui Direktorat Jendral Pendidikan Tinggi (Ditjen Dikti) Departemen Pendidikan Nasional berupaya mengalokasikan dana untuk memberikan beasiswa kepada mahasiswa yang secara ekonomi tidak mampu untuk membiayai pendidikannya, dan memberikan beasiswa kepada mahasiswa yang mempunyai prestasi.

Agar program beasiswa dapat dilaksanakan sesuai dengan prinsip 3T yaitu Tepat sasaran, Tepat jumlah dan Tepat waktu. Pengambilan keputusan yang tepat memungkinkan tujuan pelaksanaan beasiswa dapat tercapai dengan menetapkan prinsip 3T tersebut. Menurut Turban (2005) pengambilan keputusan adalah pemilihan beberapa tindakan alternatif yang ada untuk mencapai satu atau beberapa tujuan yang telah ditetapkan.

Pemberian bantuan belajar berupa beasiswa juga diberikan kepada mahasiswa di Universitas Gunadarma. Beasiswa yang diberikan antara lain beasiswa Bantuan Biaya Pendidikan

80 UG JURNAL VOL.11 NO.03

Peningkatan Prestasi Akademik (BBP-PPA) yang diberikan kepada mahasiswa yang kurang mampu dan Beasiswa Peningkatan Prestasi Akademik (B-PPA) yang diberikan kepada mahasiswa berprestasi. Dalam menentukan penerima beasiswa di Universitas Gunadarma telah menggunakan bantuan komputer, tetapi penggunaanya belum optimal. Hal ini menyebabkan pengelolaan data beasiswa yang kurang efisien terutama dari segi waktu dan banyaknya perulangan proses yang sebenarnya dapat diefisienkan. Pengelolaan data beasiswa yang belum terakumulasi menggunakan database secara optimal juga menyebabkan kesulitan dalam pemrosesan data. Sehingga menyebabkan lamanya proses penentuan penerima beasiswa.

Oleh karena itu, perlu adanya suatu sistem yang mendukung proses penentuan penerima beasiswa, sehingga dapat mempercepat waktu penyeleksian dan dapat meningkatkan kualitas keputusan dalam penentukan penerima beasiswa BBP-PPA dan B-PPA. Sistem pendukung keputusan merupakan penggabungan sumber-sumber kecerdasan individu dengan kemampuan komponen untuk memperbaiki kualitas keputusan. Sistem pendukung keputusan juga merupakan sistem informasi berbasis komputer untuk manajemen pengambilan keputusan yang menangani masalah-masalah semi terstruktur (Keen dan Scoot Morton dalam Turban dkk, 2005:137).

Salah satu metode yang dapat digunakan untuk meningkatkan pengambilan keputusan dalam menentukan penerima beasiswa yaitu mengunakan logika fuzzy. Menurut Tetamanzi (dalam kusumadewi, 2006:1) Fuzzy Multiple Attribute Decision Making (Fuzzy MADM) digunakan untuk melakukan penilaian

atau seleksi terhadap beberapa alternatif dalam jumlah terbatas. Secara umum dikatakan menyeleksi alternatif terbaik dari sejumlah alternatif yang ada. Salah satu metode penyelesaian masalah Fuzzy MADM yaitu Simple Additive Weighting Method (SAW). Konsep dasar SAW adalah mencari penjumlahan terbobot dari rating kinerja pada setiap alternatif pada semua atribut, dalam hal ini yang berhak menerima beasiswa berdasarkan kriteria penerima beasiswa. Dengan metode ini penilaian akan lebih tepat karena didasarkan pada nilai kriteria dan bobot yang sudah ditentukan sehingga akan mendapatkan hasil yang lebih akurat terhadap siapa yang akan menerima beasiswa tersebut.

Beberapa penelitian terdahulu terkait dengan penggunaan Fuzzy MADM dalam sistem pendukung keputusan khususnya dalam penerimaan beasiswa telah dilakukan beberapa peneliti sebelumnya. Penelitian dengan mengimplementasikan Fuzzy MADM dilakukan untuk menentukan penerima beasiswa Bank BRI menggunakan FMADM di Universitas Islam Indonesia. Pada penelitian ini diangkat suatu kasus yaitu mencari alternative terbaik bedasarkan kriteria-kriteria yang telah ditentukan dengan mengggunakan metode SAW (Simple Additive Weighting) untuk melakukan perhitungan metode FMADM pada kasus tersebut. Metode ini dipilih karena mampu menyeleksi alternatif terbaik dari sejumlah alternatif, dalam hal ini alternatif yang dimaksudkan yaitu yang berhak menerima beasiswa berdasarkan kriteria-kriteria yang ditentukan. Penelitian dilakukan dengan mencari nilai bobot untuk setiap atribut, kemudian dilakukan proses perankingan yang akan menentukan alternatif yang optimal, yaitu mahasiswa terbaik. (Henry Wibowo S,

UG JURNAL VOL.11 NO.03 81

Riska Amalia, Andi Fadlun M, Kurnia Arivanty, 2009).

Penelitian lain adalah Sistem Pendukung Keputusan Penerimaan Pegawai dengan Metode Fuzzy MADM menggunakan objek penelitian pada bagian HRD KSP Intidana. Tujuan penelitian adalah membantu KSP Intidana dalam membangun sistem pendukung keputusan berbasis metode fuzzy MADM dalam proses pengolahan alternatifnya yang dapat membantu perusahaan dengan memberikan rekomendasi dan pertimbangan untuk pengambilan keputusan dalam menentukan pegawai yang akan diterima nantinya. Variabel yang digunakan adalah tingkat pendidikan formal yang menunjang posisi yang dilamar, pengalaman kerja, pengetahuan dan keterampilan teknis, semangat kerja yang tinggi, kemampuan beradaptasi dan bekerja sama. Penelitian yang dilakukan, telah berhasil membantu pengambilan keputusan pada bagian HRD KSP Intidana dalam memberikan rekomendasi dan pertimbangan dalam menentukan pelamar yang akan diterima. (Denni Aldhi Ramadhani dan Setia Astuti, 2014).

2.METODE PENELITIAN

Garis besar penelitian dibagi menjadi beberapa tahap:

1. Menentukan Kriteria yang Dijadikan Acuan

Kriteria yang digunakan dalam mengambil keputusan calon penerima beasiswa berdasarkan persyaratan permohonan beasiswa adalah sebagai berikut :

IPK = C1

Semester = C2

Prestasi = C3

Jumlah Tanggungan Orang Tua = C4

Jumlah Penghaislan Orang Tua = C5

IPK di simbolkan sebagai C1, semester disimbolkan sebagai C2, prestasi disimbolkan dengan C3, jumlah tanggungan orang tua disimbolkan dengan C4, dan jumlah penghasilan orang tua disimbolkan sebagai C5.

Dari kriteria di atas, diberikan bobot untuk membedakan tingkat kepentingan dari setiap kriteria-kriteria tersebut, pada sistem yang akan dikembangkan ini, nilai bobot untuk setiap kriteria bersifat dinamis, dimana bagian Bidang Kemahasiswaan bisa menentukan bobot untuk setiap kriteria, untuk lebih jelasnya, berikut data tingkat kepentingan di setiap beasiswa.

Tabel 1.

Tingkat Kepentingan B-PPA Kriteria Bobot

C1 40% C2 10% C3 30% C4 10% C5 10%

Tabel 2.

82 UG JURNAL VOL.11 NO.03

Tingkat Kepentingan BBP-PPA Kriteria Bobot

C1 40% C2 10% C3 30% C4 10% C5 10%

2. Analisis alternatif dan kriteria Alternatif dan kriteria

merupakan elemen utama dalam penelitian ini, dimana alternatif merupakan pemohon yang memasukkan lamaran pada bidang kemahasiswaan, sedangkan kriteria adalah ukuran yang menjadi dasar penilaian. Kriteria yang digunakan

dalam penelitian ini yaitu IPK, Semester, Prestasi, Jumlah Tanggungan Orang Tua, Jumlah Penghasilan Orang Tua.

Berikut adalah nilai seluruh alternatif terhadap keseluruhan kriteria untuk jenis beasiswa B-PPA dan BBP-PPA.

Tabel 3. Data Pemohon Beasiswa B-PPA

Pemohon IPK Semester Prestasi JTO JPO Mahasiswa P1 3.52 4 Tingkat Lokal 2 2.500.000 Mahasiswa P2 3.68 4 Tingkat Nasional 3 3.353.700 Mahasiswa P3 3.41 6 Tingkat Lokal 5 4.263.000 Mahasiswa P4 3.70 4 Tingkat Nasional 6 4.741.000 Mahasiswa P5 3.62 6 Tingkat Internal 3 6.405.000

Tabel 4. Data Pemohon Beasiswa BBP-PPA

Pemohon IPK Semester Prestasi JTO JPO Mahasiswa B1 3.24 6 Tidak Punya Prestasi 4 2.000.000 Mahasiswa B2 3.44 4 Tidak Punya Prestasi 4 2.500.000 Mahasiswa B3 2.87 4 Tingkat Lokal 4 1.800.000 Mahasiswa B4 3.20 4 Tingkat Lokal 2 1.500.000 Mahasiswa B5 3.05 4 Tingkat Internal 2 2.450.000

3. Analisis Himpunan Fuzzy

Pemilihan calon penerima beasiswa di Universitas Gunadarma menggunakan metode Fuzzy Multi Attribute Decision Making (FMADM) metode Simple Addtiive Weighting (SAW). Perhitungan fuzzy dalam metode SAW dilakukan pada pembobotan nilai kriteria berdasarkan grafik bobot dan menghasilkan nilai

crisp yang selanjutnya akan dihitung dengan bobot pada masing-masing alternatif. Pembobotan kriteria merupakan hasil kebijakan Bidang Kemahasiswaan, dimana kriteria-kriteria yang telah dipaparkan akan diberikan bobot sesuai dengan kapasitasnya. Pemberian bobot dilakukan pada grafik bobot untuk menentukan nilai fuzzy pada masing-

UG JURNAL VOL.11 NO.03 83

masing kriteria. Bagan grafik bobot dapat dilihat pada gambar 1.

Gambar 1. Grafik Bobot

μ(w) menunjukkan nilai fuzzy penentuan bobot. Pada metode fuzzy Simple Additive Weighting (SAW), nilai μ(w) mempunyai nilai crisp (nilai tegas) yaitu nilai 0 dan 1. Pemberian bobot dari nilai Sangat Penting (SP) dengan nilai crisp 1, Penting(P) dengan nilai crisp 0,75, Cukup (C) dengan nilai crisp 0,5, Kurang (K) dengan nilai crisp 0,25 dan Sangat Kurang (SK) dengan nilai crisp 0. Penentuan dari kelima

bobot tersebut diambil saat nilai μ(w)=1.

4. Derajat Kecocokan Alternatif dan Kriteria

Berdasarkan grafik bobot, maka didapat nilai crisp untuk masing-masing kriteria berdasarkan kebijakan bidang kemahasiswaan dan menggunakan grafik pembobotan. Pembobotan untuk masing masing kriteria dapat dilihat pada tabel berikut.

Tabel 5. Bobot Kriteria IPK

Nilai IPK Fuzzy Nilai

IPK 2.50 - 3.00 R 0.25

IPK > 3,00 - 3.25 C 0.5

IPK > 3.25 - 3.5 T 0.75

IPK > 3.50 - 3,79 ST 1

84 UG JURNAL VOL.11 NO.03

Tabel 6. Bobot Kriteria Semester

Semester Fuzzy Nilai Semester = 3 R 0.25 Semester = 4 C 0.5 Semester = 5 T 0.75 Semester = 6 ST 1

Tabel 7. Bobot Kriteria Prestasi

Prestasi Fuzzy Nilai Tidak Mempunyai Prestasi SR 0

Tingkat Internal R 0.25 Tingkat Lokal C 0.5

Tingkat Nasional T 0.75 Tingkat Internasional ST 1

Tabel 8.

Bobot Kriteria Jumlah Tanggungan Orang Tua Jumlah Tanggungan Fuzzy Nilai

1 Tanggungan SR 0 2 Tanggungan R 0.25

3 Tanggungan C 0.5 4 Tanggungan T 0.75 5 Tanggungan ST 1

Tabel 9. Bobot Kriteria Jumlah Penghasilan Orang Tua

Jumlah Penghasilan Fuzzy Nilai > 2.500.000 R 0.25

2.500.000 – 1.500.001 C 0.5 1.500.000 – 1.000.000 T 0.75

< 1000.000 ST 1

Analisis solusi alternatif yang optimal penentuan matriks ternormalisasi didapat dari perhitungan setiap

pemohon untuk setiap kriteria terhadap seluruh pemohon yang didapat dari rumus berikut:

UG JURNAL VOL.11 NO.03 85

Dimana:

rij : Rating kerja ternormalisasi

Maxij : Nilai maksimum dari setiap baris dan kolom

Minij : Nilai maksimum dari setiap baris dan kolom

Xij : Baris dan kolom dari matriks

Untuk menentukan rating kerja ternormalisasi, nilai salah satu pemohon pada satu kriteria dibagi dengan nilai maksimum seluruh pemohon pada kriteria tersebut.

5. Penentuan hasil perangkingan Perangkingan terhadap seluruh

pemohon didapat dari nilai prefensi.

Nilai prefensi adalah nilai hasil perkalian antara matriks ternormalisasi pada masing- masing alternatif terhadap bobot kriteria.

Rumus untuk menghitung prefensi adalah

n

Vi = ∑ wj rij

j=1

Dimana:

Vi : Rangking untuk setiap alternatif

Wj : Nilai bobot dari setiap kriteria

rij : Nilai rangking kinerja ternormalisasi

Rumus diatas menandakan perkalian antara kolom-kolom dari matriks ternormalisasi dengan kolom-kolom pada bobot. Sebagai contoh, pada matriks ternormalisasi baris pertama, kolom pertama pada matriks ternormalisasi dikali dengan kolom pertama pada bobot kriteria, begitupun kolom kedua pada matriks ternormalisasi dikali dengan kolom kedua pada bobot kriteria.

3.HASIL DAN PEMBAHASAN

Analisis Data Menggunakan Fuzzy MADM

Hasil analisis fuzzy adalah diawali dengan penentuan bobot nilai fuzzy dari kriteria dan alternatif. Penentuan bobot nilai fuzzy kriteria dan alternatif dengan menggunakan grafik penentuan bobot, dan penentuan untuk bobot dilakukan berdasarkan kebijakan

86 UG JURNAL VOL.11 NO.03

Bidang Kemahasiswaan. Setelah di dapat hasil dari nilai bobot antara kriteria dan alternatif, maka selanjutnya adalah dengan rating kecocokan seluruh alternatif terhadap kriteria. Rating kecocokan adalah pemasukan nilai alternatif terhadap tiap kriteria.

Langkah selanjutnya adalah dengan penentuan nilai crisp yang berasal dari nilai fuzzy. Hasil dari nilai crisp pemohon terhadap kriteria dapat dilihat pada tabel 10.

Tabel 10.

Nilai Crisp Pemohon B-PPA

Alternatif Kriteria C1 C2 C3 C4 C5

Mahasiswa P1 1 0.5 0.5 0.25 0.5 Mahasiswa P2 1 0.5 0.75 0.5 0.25 Mahasiswa P3 0.75 1 0.5 1 0.25 Mahasiswa P4 1 0.5 0.75 1 0.25 Mahasiswa P5 1 1 0.25 0.5 0.25

Tabel 11.

Nilai Crisp Pemohon BBP-PPA

Alternatif Kriteria C1 C2 C3 C4 C5

Mahasiswa B1 0.5 1 0 0.75 0.5 Mahasiswa B2 0.75 0.5 0 0.75 0.5 Mahasiswa B3 0.25 0.5 0.5 0.75 0.5 Mahasiswa B4 0.5 0.5 0.5 0.25 0.75 Mahasiswa B5 0.5 0.5 0.25 0.25 0.5

Selanjutnya adalah analisis solusi optimal. Analisis solusi optimal didapat berdasarkan penentuan matriks ternormalisasi dikalikan dengan nilai bobot kriteria yang dinamakan dengan nilai prefensi. Matriks ternormalisasi

didapat dari rating kerja ternormalisasi setiap kriteria terhadap seluruh alternatif. Berikut adalah contoh hasil nilai rating kerja ternormalisasi pemohon B-PPA pada kriteria pertama (C1) dan alternatif pertama (A1).

Hasil nilai pemohon beasiswa B-PPA (Mahasisa P1) dibagi dengan nilai terbesar keseluruhan pelamar pada kriteria pertama(C1). Nilai maksimum pada pembagi menunjukkan bahwa kriteria tersebut merupakan termasuk kedalam benefit yang berarti bidang

kemahasiswaan menginginkan pemohon dengan nilai terbesar dalam kriteria yang diberikan. Semua kriteria mengambil nilai pembagi maksimum dikarenakan semua nilai yang ada pada kriteria bersifat benefit, artinya semakin besar nilai pemohon maka semakin

UG JURNAL VOL.11 NO.03 87

besar peluang mendapatkan beasiswa. Nilai hasil rating kinerja ternormalisasi seluruh pemohon terhadap seluruh kriteria selanjutnya dijadikan matriks. Matriks X merupakan matriks ternormalisasi hasil perhitungan rating kinerja ternormalisasi. Matriks

ternormalisasi berukuran 5 X 5 menunjukkan nilai rating kerja setiap pemohon pada tiap kriteria. Berikut merupakan matriks ternormalisasi hasil perhitungan rating kinerja ternormalisasi masing-masing beasiswa.

Matriks B-PPA

1 0.5 0.67 0.25 1

1 0.5 1 0.5 0.5 X = 0.75 1 0.67 1 0.5 1 0.5 1 1 0.5 1 1 0.33 0.5 0.5 Matriks BBP-PPA

0.67 1 0 1 0.67

1 0.5 0 1 0.67 X = 0.33 0.5 1 1 0.67 0.67 0.5 1 0.33 1 0.67 0.5 0.5 0.33 0.67

Hasil matriks ternormalisasi

tersebut kemudian dikalikan dengan nilai bobot yang akan dijadikan dasar perangkingan. Hasil perhitungan rating kerja ternormalisasi kemudian akan

dikali dengan nilai bobot yang disebut dengan nilai prefensi. Contoh perhitungan nilai prefensi salah satu alternatif pemohon B-PPA adalah

V1 = (1 X 0.4) + (0.5 X 0.1) + (0.67 X 0.3) + (0.25 X 0.1) + (1 X 0.1) = 0.776

Tabel 12.

Hasil Nilai Prefensi Pemohon B-PPA

Pemohon Nilai Prefensi

Mahasiswa P1 0776

Mahasiswa P2 0.85

Mahasiswa P3 0.751

Mahasiswa P4 0.9

Mahasiswa P5 0.699

88 UG JURNAL VOL.11 NO.03

Tabel 13. Hasil Nilai Prefensi Pemohon BBP-PPA

Pemohon Nilai Prefensi

Mahasiswa B1 0.735

Mahasiswa B2 0.718

Mahasiswa B3 0.751

Mahasiswa B4 0.716

Mahasiswa B5 0.534

Implementasi

Data mahasiswa yang diinput terdapat dua jenis, jenis pertama adalah

data mahasiswa B-PPA, dan jenis kedua adalah data mahasiswa BBP-PPA. Berikut merupakan tampilan input data mahasiswa jenis B-PPA dan BBP-PPA.

Gambar 2. Input Data Mahasiswa B-PPA

Gambar 3. Input Data Mahasiswa BBP-PPA

UG JURNAL VOL.11 NO.03 89

Setelah data pemohon untuk masing-masing beasiswa diinput, selanjutnya menentukan kuota penerima masing-

masing beasiswa, berikut merupakan tampilan proses kuota dan hasil perankingan.

Gambar 4. Menginputkan Jumlah Kuota

Gambar 5. Hasil Perangkingan dan Proses Kuota

2. SIMPULAN DAN SARAN

Sistem pendukung keputusan untuk menentukan penerima beasiswa membantu meningkatkan kualitas dalam menentukan penerima beasiswa, sehingga dapat mengurangi kesalahan-kesalahan yang dilakukan sebelum adanya sistem pendukung keputusan ini. Berdasarkan hasil penelitian tentang sistem penentuan penerima beasiswa menggunakan metode Fuzzy Multiple Attribute Decision Making (FMADM) metode Simple Additive Weighting (SAW) diperoleh hasil bahwa untuk jenis beasiswa B-PPA Mahasiswa P4 memperoleh rangking tertinggi dengan nilai 0.9 disusul oleh Mahasiswa P2

dengan nilai 0.85 dan Mahasiswa P1 dengan nilai 0.775. Sedangkan untuk jenis beasiswa BBP-PPA Mahasiswa B3 memperoleh rangking tertinggi dengan nilai 0.75 disusul oleh Mahasiswa B1 dengan nilai 0.733 dan Mahasiswa B2 dengan nilai 0.717.

Hasil penelitian ini dapat dijadikan bukti pendukung untuk mengkaji faktor-faktor yang lain dan diharapkan dapat melakukan pengembangan terhadap kualitas pemohon beasiswa dengan menggunakan metode Fuzzy Multiple Attribute Decision Making yang lain, serta diharapkan dilakukan pengembangan aplikasi yang dapat menambah jumlah kriteria yang lebih

90 UG JURNAL VOL.11 NO.03

banyak sehingga proses penentuan penerima beasiswa bisa lebih tepat dan akurat.

DAFTAR PUSTAKA

Denni Aldi R., Setia Astuti. 2014. Sistem Pendukung Keputusan Penerima Pegawai Dengan Metode Fuzzy MADM, Jurnal Teknologi Informasi Universitas Dian Nuswantoro, Volume : 13, Nomor : 2, Semarang.

Henry Wibowo S, dkk. 2009. Sistem Pendukung Keputusan Untuk Menentukan Penerima Beasiswa Bank BRI Menggunakan FMADM (Studi Kasus: Mahasiswa Fakultas Teknologi Industri Universitas Islam Indonesia). Seminar Nasional Aplikasi Teknologi Informasi, Yogyakarta.

Kusumadewi, dkk. 2006. Fuzzy Multi-Attribute Decision Making (FUZZY MADM), Yogyakarta : Graha Ilmu.

Prajakta C Dhote, Pradeep K. Butey, 2013, An Applications of Fuzzy Logic for Expert Solution, International Journal of Advanced Computer Research, 3(3), pp.11

Ramadhan Krebish Ablhamid, Budi Santoso, M. Aziz Muslim, (2013), Decision Making and Evaluation System for Employee Recruitment using Fuzzy Analytical Hierarchy Prosess, International Refered Journal of Engineering and Science (IRJES), 2, pp.24-31.

Rika Idmayanti, 2014. Sistem Pendukung Keputusan Penentuan Penerima Beasiswa BBM (Bantuan Belajar Mahasiswa) pada Politeknik Negeri Padang Menggunakan Metode Fuzzy Multiple Attribute Decision Making, ISSN 2014.

Rika Yuniartini. 2013. Sistem Pendukung Keputusan Pemilihan Penyiar Radio Terbaik. Jurnal Ilmiah Mikrotek Univeritas Trunjoyo, Volume : 1 Nomor : 1, Madura.