Upload
others
View
13
Download
0
Embed Size (px)
Citation preview
Volume 10, No 1, 2016
Daftar Isi:
Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundamental denganMenggunakan Algoritma Dynamic Programming
1-8
Stanley Sutedi, Seng Hansun
Modul Antena dengan Susunan Uniform untuk Sistem Antena Radar Generasi Kedua 9-18Folin Oktafiani, Yussi Perdana Saputera, Yudi Yuliyus Maulana, YuyuWahyu
Kesadaran Keamanan Informasi pada Pegawai Bank X di Bandung Indonesia 19-26Dian Chisva Islami, Khodijah Bunga I.H, Candiwan
Analisis Data Twitter : Ekstraksi dan Analisis Data Geospasial 27-36Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono
Sistem Kendali Pengasutan Genset Portabel Dari Jarak Jauh Tanpa Kabel 37-45Budhi Anto
1/2016Pusat Penelitian Informatika - LIPI
Jurnal INKOM Vol. 10 No. 1 Hal. 1-45 Bandung, p-ISSN 1979-B059Mei 2016 e-ISSN 2302-6146
1
Volume 10, No 1, Mei 2016
Penanggung JawabKepala Pusat Penelitian Informatika - LIPI
Dewan RedaksiKetua Dr. Esa Prakasa Pusat Penelitian Informatika LIPIAnggota Prof. Dr. Ir. Engkos Koswara N., M.Sc. Pusat Penelitian Informatika LIPI
Dr. Ir. Ashwin Sasongko Sastrosubroto., M.Sc. Pusat Penelitian Informatika LIPIDrs. Tigor Nauli Pusat Penelitian Informatika LIPIDr. Edi Kurniawan Pusat Penelitian Fisika LIPIDr. Kadek Heri Sanjaya Pusat Penelitian Telimek LIPIDr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI
Redaksi PelaksanaPenyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI
Nurhayati Masthurah, M.Kom Puslit Informatika LIPIPenyunting Naskah Riyo Wardoyo, MT. Puslit Informatika LIPI
Arwan Ahmad Khoiruddin, M.Cs Puslit Informatika LIPIDesain Grafis Dicky Rianto Prajitno, MT. Puslit Informatika LIPI
Mitra BestariDr. Didi Rosiyadi (Informatika), Dr. Eppy Yundra (Otomasi), Dr. Kadek Yota Ernanda
Aryanto (Informatika), Dr. M. Agni Catur Bhakti (Informatika), Dr. Yusuf Nur Wijayanto(Otomasi), Ahmad Mukhlason, M.Sc (Komputer), Andria Arisal, MEDC (Informatika),
Brilliant Adhi Prabowo, M.Eng (Komputer), Hadi Susanto, M.T (Informatika), Leon AndrettiA, M.M (Informatika), Purnomo Khusnul Khotimah, M.T (Informatika)
SekretariatAsri Rizki Yuliani, MBA Puslit Informatika LIPIRini Wijayanti, M.Kom Puslit Informatika LIPINana Suryana, MT Puslit Informatika LIPI
Alamat Redaksi
Jurnal INKOM
Pusat Penelitian Informatika, Lembaga Ilmu Pengetahuan Indonesia
Komp. LIPI Gd. 20 Lt. 3 Jln Sangkuriang, Bandung, 40135
Telp: +62 22 2504711, Fax: +62 22 2504712
Email: [email protected], Website: http://jurnal.informatika.lipi.go.id
Pertama terbit: Mei 2007
Frekuensi terbit: Dua kali setahun, setiap bulan Mei dan November
Jurnal INKOM adalah jurnal yang mengkaji masalah yang berhubungan dengan Informatika, SistemKendali, dan Komputer dengan keberkalaan penerbitan dua kali setahun pada Mei dan November. Tulisanyang dipublikasikan berupa hasil penelitian, pemikiran atau pengembangan untuk kemajuan keilmuan atauterapan. Kelayakan pemuatan dipertimbangkan oleh penilai dengan double blind review berdasarkan keaslian(originalitas) dan keabsahan (validitas) ilmiah.
c©2015 Hak cipta dilindungi undang-undang
2
Volume 10, No 1, 2016
Daftar Isi
Hasil Penelitian Halaman
Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundamentaldengan Menggunakan Algoritma Dynamic Programming
1-8
Stanley Sutedi, Seng Hansun
Modul Antena dengan Susunan Uniform untuk Sistem Antena Radar GenerasiKedua
9-18
Folin Oktafiani, Yussi Perdana Saputera, Yudi Yuliyus Maulana, YuyuWahyu
Kesadaran Keamanan Informasi pada Pegawai Bank X di Bandung Indonesia 19-26Dian Chisva Islami, Khodijah Bunga I.H, Candiwan
Analisis Data Twitter : Ekstraksi dan Analisis Data Geospasial 27-36Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono
Sistem Kendali Pengasutan Genset Portabel Dari Jarak Jauh Tanpa Kabel 37-45Budhi Anto
• i
Volume 10, No 1, 2016
Editorial
Pembaca yang terhormat, Jurnal INKOM Volume 10 Nomor 1 Tahun 2016 kembali menerbitkan5 karya tulis ilmiah terpilih di bidang informatika dan komputer. Karya tulis pertama berjudul:”Optimasi pemilihan emiten pasar modal berdasarkan aspek fundamental dengan menggunakanalgoritma dynamic programming”. Makalah ini membahas pengembangan teknik optimasi dalampemilihan emiten pasar modal. Algoritma dynamic programming digunakan untuk menemukan solusioptimal pemilihan emiten pasar modal. Karya tulis kedua berjudul: ”Modul antena dengan susunanuniform untuk sistem antena radar generasi kedua”. Makalah ini akan memaparkan hasil penelitiandalam hal perancangan dan fabrikasi modul antena dengan susunan uniform pada sistem antena radargenerasi kedua. Karya tulis yang ketiga terkait dengan penelitian bidang sistem informasi. Tulisantersebut berjudul: ”Kesadaran keamanan informasi pada pegawai Bank X di Bandung Indonesia”.Hasil diperoleh melalui survei langsung di bank yang menjadi objek penelitian. Hasil penelitianmenyimpulkan bahwa rata-rata pegawai Bank X telah mempunyai tingkat kesadaran tinggi terhadapkeamanan informasi. Karya tulis keempat berjudul ”Analisis data Twitter: ekstraksi dan analisis datageospasial”. Tulisan ini membahas topik yang saat ini sedang banyak dibicarakan, yaitu Big Data.Penulis menyajikan metode untuk merangkum informasi lokasi terkait dengan suatu isu terpopuler dimedia sosial Twitter. Hasil riset tulisan ini sangat bermanfaat terutama dalam memberikan persepsimasyarakat pada lokasi tertentu terhadap isu populer yang sedang banyak diperbincangkan. Karyatulis terakhir berjudul: ”Sistem kendali pengasutan genset portable dari jarak jauh tanpa kabel”. Karyatulis ini menjelaskan pengembangan sistem pengasutan genset yang bisa dikendalikan dari jarak jauh.Isyarat kendali dikirimkan dengan menggunakan gelombang radio. Dengan adanya sistem ini, risikopencemaran udara akibat dekatnya lokasi genset dengan aktivitas manusia dapat dikurangi.
Demikian pengantar yang bisa kami sampaikan mewakili seluruh anggota Dewan Editor. Kami jugamengucapkan terima kasih kepada para anggota Dewan Pengarah, Dewan Redaksi, Editor Pelaksana,Sekretariat, para reviewer dan penulis yang telah berkontribusi penuh dalam proses penerbitanJurnal INKOM Volume 10 Nomor 1 Tahun 2016. Semoga terbitan Jurnal INKOM ini mampumenyumbangkan ide-ide yang bermanfaat bagi komunitas ilmiah di Indonesia.
Ketua Dewan Editor
Esa Prakasa
ii •
Volume 10, No 1, 2016
Kata kunci yang dicantumkan adalah istilah bebas. Lembar abstrak ini boleh disalin tanpa izin dan biayaDDC 621.39Stanley Sutedi (Senior IT Specialist, PT Bank Central Asia Tbk, Jakarta, Indonesia) Seng Hansun (TeknikInformatika, Universitas Multimedia Nusantara, Tangerang, Indonesia)Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundamental dengan MenggunakanAlgoritma Dynamic ProgrammingINKOM, 10(1) 2016: 01-08
Penelitian ini membahas tentang optimasi dalam pemilihan emiten pasar modal denganmemperhitungkan variabel finansial yang dimiliki setiap emiten. Variabel-variabel ini yang disebut denganmultiple constraints. Dalam analisis fundamental sederhana, nilai fundamental sebuah perusahaan tercermindari nilai-nilai rasio finansial. Optimasi dilakukan dengan menggunakan algoritma Dynamic Programminguntuk solusi optimal pemilihan emiten pasar modal. Optimasi pemilihan dilakukan untuk emiten yangmempunyai bidang bisnis yang sama. Dengan optimasi ini, pengguna hanya cukup memasukkan nilai-nilairasio finansial tersebut, lalu dilakukan proses optimasi, yang pada akhirnya akan menghasilkan solusi optimal.
(Penulis)Kata kunci : optimasi, constraint, rasio finansial, saham, pasar modal, fundamental, analisisDDC 621.38Folin Oktafiani, Yussi Perdana Saputera, Yudi Yuliyus Maulana, Yuyu Wahyu (Pusat Penelitian Elektronikadan Telekomunikasi, Lembaga Ilmu Pengetahuan Indonesia)Modul Antena dengan Susunan Uniform untuk Sistem Antena Radar Generasi KeduaINKOM, 10(1) 2016: 09-18
Pada penelitian ini dilakukan perancangan dan fabrikasi modul antena dengan susunan uniform untuksistem antena radar generasi kedua. Modul antena yang dirancang terdiri dari empat buah sub-modul yangdisusun secara vertikal. Sub-modul terdiri dari susunan delapan patch berbentuk persegi yang diatur sejajar kearah horizontal dengan metode pencatuan coaxial feed pada titik tengah sub-modul. Setiap patch antena diberidaya yang sama sehingga susunan berbentuk uniform (seragam). Antena dicetak pada bahan duroid dengannilai εr 2,2 dengan ketebalan 1,57 mm. Hasil pengukuran antena menunjukkan bahwa antena dapat bekerjapada frekuensi 9,4 Ghz dengan nilai VSWR (Voltage Standing Wave Ratio) ≤ 1,5. Gain antena yang didesainsebesar 20.08 dBi dengan beamwidth horisontal 10◦ dan beamwidth vertikal 20◦.
(Penulis)Kata kunci: antena, modul, patch, susunan uniform, radar
• iii
Volume 10, No 1, 2016
Kata kunci yang dicantumkan adalah istilah bebas. Lembar abstrak ini boleh disalin tanpa izin dan biayaDDC 621.39Dian Chisva Islami, Khodijah Bunga I.H, Candiwan (Universitas Telkom, Bandung Indonesia)Kesadaran Keamanan Informasi pada Pegawai Bank X di Bandung IndonesiaINKOM, 10(1) 2016: 19-26
Berkembangnya teknologi diiringi dengan semakin meningkatnya jumlah pengguna internet diIndonesia, hal inilah yang membuat jumlah kejahatan di dunia maya bertambah.Rendahnya tingkat keamananinformasi di bidang perbankan, seperti adanya pembobolan ATM, skimming, phising dan malware juga dialamioleh Bank X yang merupakan Bank internasional dan berlokasi di Bandung. Sehingga perlu adanya tindakankesadaran keamanan informasi (information security awareness). Kesadaran akan pentingnya menjagakeamanan informasi di Bank dipengaruhi oleh beberapa faktor yakni kepatuhan hukum (regulasi) danpenjagaanintegritas data bank. Dalam meningkatkan kesadaran pegawai Bank X tersebut, peneliti menggunakanpendekatan teori verifikasi yang meliputi tiga hal perilaku pegawai dalam bekerja.Hal ini untuk mengukurpemahaman pegawai tentang kesadaran keamanan informasimelalui pengetahuan, sikap dan perilaku. Penelitimenggunakan metode penelitian kualitatif secara deskriptif dengan teknik purposive sampling, dimanapengumpulan datanya melalui wawancara. Hasil penelitian ini menunjukan bahwa pelaksanaan kebijakankeamanan informasi pada Bank X Bandung berjalan dengan baik, serta pegawai Bank X Bandung rata-ratatelah mempunyai tingkat kesadaran yang tinggi terhadap keamanan informasi.
(Penulis)Kata kunci: Kesadaran, Keamanan Informasi, Manajemen Sistem Informasi, Teori VerifikasiDDC 621.32Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono (Data Science Interdisciplinary ResearchCenter, Universitas Bina Darma)Analisis Data Twitter : Ekstraksi dan Analisis Data GeospasialINKOM, 10(1) 2016: 27-36
Data geospasial pada media sosial Twitter dapat dimanfaatkan untuk mengetahui informasi spasial(lokasi) yang merupakan lokasi sumber munculnya persepsi publik terhadap sebuah isu di media sosial.Besarnya produksi data geospasial yang dihasilkan oleh Twitter memberikan peluang besar untuk dapatdimanfaatkan oleh berbagai pihak sehingga menghasilkan informasi yang lebih bernilai melalui prosesTwitter Data Analytics. Proses pemanfaatan data geospasial Twitter dimulai dengan melakukan prosesekstraksi terhadap informasi spatial berupa titik koordinat pengguna Twitter. Titik koordinat pengguna Twitterdidapatkan dari sharing location yang dilakukan oleh pengguna Twitter. Untuk mengekstrak dan menganalisisdata geospasial pada Twitter dibutuhkan pengetahuan dan kerangka kerja tentang social media analytics(SMA). Pada penelitian ini dilakukan ekstraksi dan analisis data geospasial Twitter terhadap suatu isu publikyang sedang berkembang dan mengembangakan prototipe perangkat lunak yang digunakan untuk mendapatkandata geospasial yang ada pada Twitter. Proses ekstraksi dan analisis dilakukan melalui empat tahapan yaitu:proses penarikan data (crawling), penyimpanan (storing), analisis (analyzing), dan visualisasi (visualizing).Penelitian ini bersifat exploratory yang terfokus pada pengembangan teknik ekstrasi dan analisis terhadap datageospasial twitter.
(Penulis)Kata kunci: media sosial, data analitycs,social media analytics, twitter data analytics, data mining, machinelearning
iv •
Volume 10, No 1, 2016
Kata kunci yang dicantumkan adalah istilah bebas. Lembar abstrak ini boleh disalin tanpa izin dan biayaDDC 621.38Budhi Anto (Jurusan Teknik Elektro Universitas Riau, Pekanbaru)Sistem Kendali Pengasutan Genset Portabel Dari Jarak Jauh Tanpa KabelINKOM, 10(1) 2016: 37-45
Karena menghasilkan emisi gas karbonmonoksida (CO) yang bersifat racun, genset portabel harusdiletakkan di luar ruangan dan tidak di dekat pintu, jendela atau ventilasi udara. Kondisi ini menyebabkan posisigenset portabel berjauhan dengan saklar pemindahnya. Oleh karena itu suatu sistem kendali pengasutan darijarak jauh tanpa kabel diperlukan untuk mempermudah operator dalam mengoperasikan genset portabelnya,sehingga dia tidak perlu berada di dekat genset untuk menyalakan atau memadamkan gensetnya. Dalampenelitian ini telah diupayakan untuk membuat sistem kendali pengasutan genset portabel dari jarak jauh tanpakabel yang dapat dipasangkan pada genset portabel berbahan bakar premium. Sistem yang dibangun terdiri atasunit pengendali jarak jauh yang berukuran dapat digenggam dan unit aktuator yang secara permanen terhubungsecara listrik dengan genset yang dikendalikan. Komunikasi antara unit pengendali jarak jauh dan unit aktuatorterjadi secara simpleks menggunakan gelombang radio pita ISM pada frekuensi 433,92 MHz. Sistem yangdibuat telah diimplementasikan untuk menyalakan dan memadamkan genset portabel YMW4500XE merkYAMAWA dan genset tersebut dapat dikendalikan sampai jarak 70 meter dan juga genset yang berada didalam bangunan berlantai tiga dapat dikendalikan dari dalam dan luar bangunan.
(Penulis)Kata kunci: sistem kendali jarak jauh tanpa-kabel, komunikasi simpleks, genset portabel
• v
Volume 10, No 1, 2016
The descriptor given are free terms. This abstract sheet may be reproduced without permission or charge.DDC 621.39Stanley Sutedi (Senior IT Specialist, PT Bank Central Asia Tbk, Jakarta, Indonesia) Seng Hansun (TeknikInformatika, Universitas Multimedia Nusantara, Tangerang, Indonesia)Capital Market Issuer Selection Optimization Based on Fundamental Aspect using DynamicProgramming AlgorithmINKOM, 10(1) 2016: 01-08
The research conducted by the author discuss about the optimization of the selection of capitalmarket issuers by counting each financial variables. These variables are called multiple constraints. In simplefundamental analysis, fundamental value of company is reflected in the values of financial ratios. Thisoptimization uses Dynamic Programming algorithm for selecting the optimal solution of issuers of capitalmarket. Optimization made for issuers that have the same business areas. With this optimization, the usersimply needs to enter the values of the financial ratios and performed optimization process that will ultimatelyresult in the optimal solution.
(Author)Keywords :optimization, constraint, financial ratio, share, capital market, fundamental, analysisDDC 621.38Folin Oktafiani, Yussi Perdana Saputera, Yudi Yuliyus Maulana, Yuyu Wahyu (Pusat Penelitian Elektronikadan Telekomunikasi, Lembaga Ilmu Pengetahuan Indonesia)Antenna Module with Uniform Array for 2nd Generation Radar Antenna SystemINKOM, 10(1) 2016: 09-18
The purpose of this research is to design an antenna module with uniform array for 2nd generation radarantenna system. The designed antenna module comprises of four sub-modules, which are arranged vertically.Each antenna sub-module consists of eight rectangular patches that are arranged horizontally using coaxialfeed as the feeding technique located at the center of the sub-module. Each antenna patch is given the samepower so that the antenna is uniformly arranged. The antenna module is printed on a duroid material with theεr 2,2 value of 2.2 and a thickness of 1.57mm. The measurement result shows that antenna module can operateat a frequency of 9.4 GHz with Voltage Standing Wave Ratio (VSWR) ≤ 1,5. An antenna gain of 20.08 dBican be obtained with a horizontal beamwidth of 10◦ degrees and a vertical beamwidth of 20◦.
(Author)Keywords: antenna, module, patch, uniform array, radar
vi •
Volume 10, No 1, 2016
The descriptor given are free terms. This abstract sheet may be reproduced without permission or charge.DDC 621.39Dian Chisva Islami, Khodijah Bunga I.H, Candiwan (Universitas Telkom, Bandung Indonesia)Awareness Information Security Employees X Bank in Bandung IndonesiaINKOM, 10(1) 2016: 19-26
The development of technology coupled with the increasing number of internet users in Indonesiaincrease the number of cyber crime. Low levels of information security (InfoSec) in the banking sector, such asthe ATM burglary, skimming, phishing and malware also experienced by X Bank an international bank locatedin Bandung. Therefore, this needs for InfoSec awareness actions. The importance of maintaining an InfoSecawareness in the Bank is influenced by several factors namely compliance with the law (regulation) and guardthe integrity of the data bank. In raising the awareness of the employees, researchers used a theoretical approachto verification that includes three employees behaviors at work. This is to measure employee understanding ofawareness of information security through knowledge, attitudes and behavior. Researchers used qualitativeresearch with description by using purposive sampling method, where the data collection is obtained throughinterviews. The Results of this research showed that the implementation of information security policy at XBank Bandung was good , and the employees of X Bank had a high level of awareness for information security.
(Author)Keywords: Awareness, Information Security , Information Management System, Verification TheoryDDC 621.39Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono (Data Science Interdisciplinary ResearchCenter, Universitas Bina Darma)Twitter Data Analytics: Geospatial Data Extraction and AnalysisINKOM, 10(1) 2016: 27-36
Geospatial data on the media social like Twitter can be used to determine the spatial information(location), which is the location of the source of the emergence of public perception of an issue in socialmedia. The amount of data production geospatial generated by Twitter provides a great opportunity to be usedby various parties so as to produce more valuable information through Twitter Data Analytics. The processof data utilization Twitter geospatial process begins with the extraction of the spatial information such as thecoordinates of Twitter users. Point coordinates obtained from the Twitter users location sharing is done byTwitter users. For extracting and analyzing geospatial data on Twitter necessary knowledge and frameworksof social media analytics (SMA). In this research, the extraction and analysis of geospatial data Twitter toan emerging public issues and develop the prototype software used to acquire geospatial data that exist onTwitter. Extraction and analysis process carried out through four stages, namely: crawling, storing, analyzing,and visualization. This study is exploratory focused on the development of extraction techniques and analysisof geospatial data twitter.
(Author)Keywords: social media, data analytics, social media analytics, twitter data analytics, data mining, machinelearning
• vii
Volume 10, No 1, 2016
The descriptor given are free terms. This abstract sheet may be reproduced without permission or charge.DDC 621.38Budhi Anto (Jurusan Teknik Elektro Universitas Riau, Pekanbaru)Wireless Remote Control System for Portable Home GeneratorINKOM, 10(1) 2016: 37-45
The development of technology has changed the human in completing all the works and all aspectsof human life. Information and communication technology growing more rapidly in addition to impact onhuman activities. Moreover, it also has an impact on behavior and the competitive landscape of how tomanage a company that ultimately affect the development of the business world. Bandung hospitals do notuse information systems with the latest technology that can support ease of access by the users. Views of theOpera system utilization is not optimal in supporting the hospital business. It is a shortcoming of the efficiencyof the organization. A solution to improve the current information system services is required. The solution canbe acquired by using the proposed application In this case the method used to describe the organization todayis Enterprise Architecture Planning. This method is used to describe and develop enterprise architecture toachieve the company’s business strategy. This research produces some proposals that can improve the currentinformation system services.
(Author)Keywords: Development Current Enterprise, General Hospital Bandung, inpatient services
viii •
INKOM, Vol. 10, No. 1, September 2016: 01-08
Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek
Fundamental dengan Menggunakan Algoritma Dynamic
Programming
Capital Market Issuer Selection Optimization Based on
Fundamental Aspect using Dynamic Programming Algorithm
Stanley Sutedi1, Seng Hansun
2
1Senior IT Specialist, PT Bank Central Asia Tbk, Jakarta, Indonesia
2Teknik Informatika, Universitas Multimedia Nusantara, Tangerang, Indonesia
Email: [email protected]
_______________________________________________________________________________________
Abstract
The research conducted by the author discuss about the optimization of the selection of capital market issuers by
counting each financial variables. These variables are called multiple constraints. In simple fundamental analysis,
fundamental value of company is reflected in the values of financial ratios. This optimization uses Dynamic
Programming algorithm for selecting the optimal solution of issuers of capital market. Optimization made for issuers
that have the same business areas. With this optimization, the user simply needs to enter the values of the financial
ratios and performed optimization process that will ultimately result in the optimal solution.
Keywords: optimization, constraint, financial ratio, share, capital market, fundamental, analysis
Abstrak
Penelitian ini membahas tentang optimasi dalam pemilihan emiten pasar modal dengan memperhitungkan variabel
finansial yang dimiliki setiap emiten. Variabel-variabel ini yang disebut dengan multiple constraints. Dalam analisis
fundamental sederhana, nilai fundamental sebuah perusahaan tercermin dari nilai-nilai rasio finansial. Optimasi
dilakukan dengan menggunakan algoritma Dynamic Programming untuk solusi optimal pemilihan emiten pasar modal.
Optimasi pemilihan dilakukan untuk emiten yang mempunyai bidang bisnis yang sama. Dengan optimasi ini, pengguna
hanya cukup memasukkan nilai-nilai rasio finansial tersebut, lalu dilakukan proses optimasi, yang pada akhirnya akan
menghasilkan solusi optimal.
Kata kunci: optimasi, constraint, rasio finansial, saham, pasar modal, fundamental, analisis
1. Pendahuluan
Investasi adalah suatu istilah dengan beberapa
pengertian yang berhubungan dengan keuangan dan
ekonomi. Istilah tersebut berkaitan dengan
akumulasi suatu bentuk aktiva dengan suatu
harapan mendapatkan keuntungan di masa depan.
Terkadang, investasi disebut juga sebagai
penanaman modal. Salah satu instrumen investasi
yang popular diantaranya: investasi properti,
investasi emas, investasi pasar modal, dan investasi
obligasi. Di masyarakat umum, investasi properti
lebih dapat diterima dibandingkan dengan jenis
instrumen investasi lainnya karena mempunyai
return yang pasti dan minim resiko.
Received: 05 November 2015; Revised: 28 Juni 2016;
Accepted: 14 Juli 2016; Published online: 21 Nov 2016 ©2016
INKOM 2016/16-NO425 DOI: http://dx.doi.org/10.14203/j.inkom.425
Investasi pasar modal (saham) memiliki return
yang besar tetapi juga memiliki resiko yang besar
(high risk high gain). Oleh karena itu, para investor
dituntut untuk teliti dan berhati-hati dalam
mengambil keputusan beli dan jual di dalam pasar
modal. Para investor dapat meminimalkan resiko
mereka dengan melakukan analisis. Terdapat dua
jenis analisis, yaitu analisis fundamental dan
analisis teknikal.
Analisis fundamental adalah metode analisis
yang didasarkan pada fundamental ekonomi suatu
perusahaan. Teknis ini menitikberatkan pada rasio
finansial dan kejadian-kejadian yang secara
langsung maupun tidak langsung memengaruhi
kinerja keuangan perusahaan.
Sebagian pakar berpendapat teknik analisis
fundamental lebih cocok untuk membuat keputusan
dalam memilih saham perusahaan mana yang dibeli
untuk jangka panjang. Analisis fundamental dibagi
dalam tiga tahapan analisis yaitu analisis ekonomi,
2 • INKOM, Vol. 10 No. 1, September 2016: 01-08
analisis industri, dan analisis perusahaan.
Analisis perusahaan merupakan yang terpenting
dalam penilaian kesehatan dan kinerja emiten pasar
modal. Dalam analisis fundamental perusahaan,
terdapat berbagai jenis variabel penilaian suatu
perusahaan. Variabel-variabel tersebut
mencerminkan kesehatan, kinerja dan kekuatan
suatu perusahaan. Pastinya para investor akan
menanamkan modalnya kepada perusahaan-
perusahaan yang sehat, memiliki kinerja yang
tinggi dan memiliki fundamental yang kuat.
Variabel-variabel tersebut bisa didapatkan lewat
berbagai media, baik media cetak maupun media
elektronik seperti, Yahoo Finance, Bloomberg, dan
koran bisnis Kontan, dan website dari sekuritas.
Variabel-variabel tersebut dipublikasikan kepada
khalayak sehingga para calon investor dapat
melakukan penilaian.
Analisis portofolio optimum terhadap 50 emiten
dengan frekuensi perdagangan tertinggi di Bursa
Efek Indonesia telah dilakukan oleh Aliffia Permata
dan Brodjol Sutijo [1]. Mereka menggunakan
metode Value at Risk, Lexicographic Goal
Programming, dan Artificial Neural Network untuk
menemukan solusi optimalnya. Selain itu,
Ramadhan dkk. [2] juga telah melakukan analisis
pemilihan portofolio optimal dengan model dan
pengembangan dari portofolio Markowitz.
Sebagaimana yang dikemukakan oleh Chandra
[3], analisis pemilihan saham oleh investor
sangatlah penting dilakukan, agar pemilihan emiten
oleh para investor tidak keliru. Penelitian ini
dilaksanakan untuk menjawab kebutuhan para
investor dalam menentukan dan memilih emiten-
emiten terbaik berdasarkan analisis data
fundamental. Algoritma Dynamic Programming
diterapkan untuk menganalisis berbagai variabel
penilaian hingga ditemukan solusi optimal yang
disampaikan kepada calon investor. Variabel
penilaian perusahaan yang digunakan dalam
penelitian diambil dari Yahoo Finance, sehingga
datanya lebih akurat dan dapat dipercaya.
2. Pasar Modal
Pada dasarnya, pasar modal (capital market) [4]
merupakan pasar untuk beberapa instrumen
keuangan jangka panjang yang bisa
diperjualbelikan, baik dalam bentuk hutang, ekuitas
(saham), instrumen derivative, maupun instrumen
lainnya. Pasar modal merupakan sarana pendanaan
bagi perusahaan maupun institusi lainnya (misalnya
pemerintah) dan sarana bagi kegiatan berinvestasi.
Dengan demikian pasar modal memfasilitasi
berbagai sarana dan prasarana kegiatan jual beli
dan kegiatan terkait lainnya.
Pasar modal memiliki peran yang besar bagi
perekonomian suatu negara karena pasar modal
menjalankan dua fungsi sekaligus, yaitu fungsi
ekonomi dan fungsi keuangan. Pasar modal
dikatakan memiliki fungsi ekonomi karena pasar
menyediakan fasilitas atau wahana yang
mempertemukan dua kepentingan, yaitu pihak yang
memiliki kelebihan dana atau yang biasa disebut
dengan investor dan pihak yang memerlukan dana
atau issuer yang diterbitkan oleh efek atau emiten.
Dengan adanya pasar modal, maka pihak yang
[5] memiliki kelebihan dana dapat
menginvestasikan dana tersebut dengan harapan
memperoleh imbal hasil (return), sedangkan pihak
issuer baik efek atau emiten dapat memanfaatkan
dana tersebut untuk kepentingan investasi tanpa
harus menunggu ketersediaan dana dari operasi
perusahaan. Pasar modal dikatakan memiliki fungsi
keuangan, karena memberikan kemungkinan dan
kesempatan memperoleh imbal hasil bagi pemilik
dana, sesuai dengan karakteristik investasi yang
dipilih.
3. Analisis Fundamental
Secara umum, analisis fundamental ini melibatkan
banyak sekali variabel data yang harus dianalisis,
dimana beberapa di antara variabel tersebut yang
cukup penting untuk diperhatikan yaitu:
a. Rasio laba terhadap saham beredar (EPS) [6]
EPS = Keuntungan bersih / Jumlah saham
beredar. Rasio EPS digunakan untuk mengukur
suatu tingkat keuntungan dari perusahaan. Nilai
ini akan dibandingkan dengan nilai pada
kuartal yang sama pada tahun sebelumnya
untuk menggambarkan pertumbuhan tingkat
keuntungan perusahaan. Hasil perhitungan
rasio ini dapat digunakan untuk memperkirakan
kenaikan ataupun penurunan harga saham suatu
perusahaan di bursa saham.
b. Rasio harga saham terhadap laba perlembar
saham
Biasa juga disebut dengan P/E Ratio yang
dihitung dengan cara membagi harga saham
dengan keuntungan perlembar saham. Rasio ini
digunakan untuk membandingkan suatu
perusahaan dengan P/E Ratio rata-rata dari
perusahaan dalam kelompok industri sejenis.
c. Rasio harga saham terhadap pertumbuhan laba
perseroan (PEG Ratio)
Semakin rendah PEG Ratio suatu perusahaan
maka berarti harga sahamnya adalah di bawah
harga semestinya (undervalued) dan
perusahaan memiliki rasio pertumbuhan EPS
yang tinggi. Misalnya suatu perusahaan dengan
pertumbuhan EPS sebesar 21.5% dengan P/E
(1)
(2)
Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundametal ....: S. Sutedi, S. Hansun • 3
Ratio sebesar 37.3%, maka PEG Ratio nya
adalah 37.3/21.5=1.73.
d. Rasio harga saham terhadap penjualan (P/S
ratio) P/S Ratio = Harga saham / penjualan per
lembar saham. Rasio ini biasanya digunakan
untuk menilai suatu perusahaan yang masih
baru atau belum mendapatkan keuntungan.
Dimana semakin rendah P/S rasio suatu
perusahaan dibandingkan dengan perusahaan
lain dalam kelompok industri yang sejenis,
menunjukkan semakin bagus perusahaan
tersebut.
e. Rasio harga saham terhadap nilai buku (PB/V
Ratio)
( )
Semakin rendah PB/V rasionya berarti harga
saham tersebut murah atau berada di bawah
harga sebenarnya, namun hal ini juga dapat
berarti ada sesuatu yang merupakan kesalahan
mendasar pada perusahaan tersebut. Misalnya
perusahaan XXX memiliki harta sebesar Rp.
100 miliar dan hutangnya sebesar Rp. 70
miliar, maka nilai buku perusahaan tersebut
adalah Rp. 30 miliar, dan apabila saham yang
beredar 500 juta maka berarti setiap saham
mewakili Rp. 600 nilai buku, dengan harga
perlembar saham sebesar Rp. 1.200, maka
berarti PB/V rasio perusahaan tersebut adalah
1.200/600 = 2.
f. Rasio hutang perseroan
Rasio ini mengukur seberapa banyak aset yang
dibiayai oleh hutang. Misalnya, rasio hutang
30% artinya bahwa 30% dari aset dibiayai oleh
hutang. Rasio hutang bisa berarti buruk pada
situasi ekonomi sulit dan suku bunga tinggi,
dimana perusahaan yang memiliki debt ratio
yang tinggi dapat mengalami masalah
keuangan, namun selama ekonomi baik dan
suku bunga rendah, maka dapat meningkatkan
keuntungan.
g. Return On Equity (ROE)
(
)
Digunakan untuk mengukur rate of return
(tingkat imbal hasil ekuitas). Para analis dan
pemegang saham sangat memperhatikan rasio
ini. Semakin tinggi return yang dihasilkan
sebuah perusahaan, akan semakin tinggi harga
sahamnya.
h. Return On Assets (ROA)
(
)
Return on Assets digunakan untuk mengukur
imbal hasil perusahaan yang diperoleh melalui
pendayagunaan semua total assetnya.
4. Dynamic Programming
Dynamic programming mirip seperti metode divide
and-conquer yang menyelesaikan suatu problem
dengan mengombinasikan solusi menjadi
subproblem [7]. Divide and conquer membagi
problem menjadi subproblem yang independen,
kemudian menyelesaikan subproblem secara
rekursif dan mengombinasikan solusi tersebut
untuk menyelesaikan problem utama. Algoritma
Dynamic Programming dapat digunakan ketika
subproblem tidak independen. Algoritma Dynamic
Programming memecahkan setiap subproblem
hanya sekali dan menyimpan jawabannya dalam
sebuah tabel, sehingga menghindari penyelesaian
kembali masalah yang sudah dipecahkan.
Dynamic Programming biasanya digunakan
untuk masalah optimisasi, dimana suatu
permasalahan memiliki banyak solusi. Setiap solusi
memiliki nilai masing-masing, dan ingin ditemukan
solusi dengan nilai yang optimum (maksimal atau
minimal) [7].
Dynamic programming dapat dibagi menjadi
empat tahap yang berurutan sebagai berikut: 1. Karakterisasi struktur pada solusi optimasi
2. Mendefinisikan nilai solusi optimal secara
rekursif
3. Menghitung nilai solusi optimal pada model
bottom-up
4. Menyusun solusi optimal dari informasi hasil
perhitungan Langkah 1-3 membentuk landasan solusi
algoritma Dynamic Programming terhadap
masalah. Langkah 4 menghasilkan nilai dari solusi
optimal yang diinginkan [8].
ALGORITHM Dynamic Programming
(Weights[1...N], Values[1...N],
Table[0...N, 0...Capacity])
//Input: Array Weights contains the
weights of all items
Array Values contains the
values of all items
Array Table is initialized
with 0s; it is used to store
the results from the dynamic
programming algorithm.
//Output: The last value of array
Table (Table[N, Capacity])
contains the optimal
solution of the problem for
the given Capacity
For i = 0 to N do
For j = 0 to Capacity
If j < Weights[i] then
Table[i, j] ← Table[i-1, j]
Else
Table[i, j] ←
maximum{Table[i-1, j] AND
Values[i] + Table[i-1, j –
Weights[i]]}
Return Table[N, Capacity]
Listing 1. Proses Optimasi Knapsack [8]
(5)
(6)
(4)
(3)
4 • INKOM, Vol. 10 No. 1, September 2016: 01-08
Pseudocode di atas merupakan perhitungan dari
proses optimasi untuk kasus knapsack problem.
Terdapat variabel N sebagai jumlah kapasitas atau
constraints. Dilakukan loop sebanyak jumlah
kapasitas. Di dalam loop tersebut dilakukan
pencarian dan optimasi untuk menempatkan barang
dengan nilai terbesar. Proses ini dilakukan dengan
sebuah tabel atau array 2 dimensi. Proses dimulai
dari tabel [0,0] sampai dengan tabel [x,y] dimana di
akhir tabel merupakan solusi optimal. n ← N c ← Capacity
Start at position Table[n, c]
While the remaining capacity is
greater than 0 do
If Table[n, c] = Table[n-1, c] then
Item n has not been included in
the optimal solution
Else
Item n has been included in the
optimal solution
Process item n
Move one row up to n-1
Move to column c – weight(n)
Listing 2. Memoization [8]
Untuk solusi optimal ini menerapkan konsep
dari memoization. Dimana hasil dari solusi optimal
disimpan dalam variabel lookup. Kemudian
dilakukan pemeriksaan terhadap isi dari variabel
lookup, jika variabel lookup memiliki nilai yang
sama dengan solusi optimal, maka variabel lookup
tetap dan proses dilanjutkan ke loop yang
selanjutnya. Jika berbeda, maka hasil solusi optimal
akan disimpan pada variabel lookup.
5. Perancangan Sistem
Spesifikasi ini dijabarkan dengan menggunakan
media diagram alir (flowchart). Dalam perancangan
ini akan dilakukan optimasi pada maksimum 5
rasio, yaitu PER, EPS, PBV, ROE, ROA.
Penggunaan rasio tersebut mengacu pada proses
analisis fundamental yang memperhatikan lima
faktor utama, yaitu growth, profitability, leverage,
liquidity, dan efficiency.
Gambar 1. Flowchart Program
Program akan menampilkan halaman utama
yang berisi menu-menu, lalu akan ditampilkan
windows form untuk optimasi. Pengguna akan
membuka form optimasi dan akan dilakukan
deklarasi variabel-variabel yang digunakan untuk
proses optimasi. Selanjutnya pengguna harus
memilih rasio-rasio sebagai pembatas (constraints).
Setelah memilih rasio, program akan meminta
untuk input kode saham dan nilai-nilai dari
rasio/batasan yang telah dipilih. Terakhir aplikasi
akan menampilkan hasil optimasi dan nilai solusi
optimal dari daftar saham.
Gambar 2. Flowchart Inisialisasi Rasio
Pada proses ini pengguna diwajibkan untuk
memilih rasio-rasio yang akan digunakan sebagai
constraint. Rasio tersebut yaitu PER, EPS, PBV,
ROE, dan ROA. Rasio-rasio tersebut merupakan
rasio finansial dari sebuah perusahaan.
Gambar 3. Flowchart Inisialisasi Nama Saham dan
Nilai Rasio
Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundametal ....: S. Sutedi, S. Hansun • 5
Pada proses inisialisasi nama dan nilai rasio,
pengguna harus memasukkan kode dari saham dan
nilai dari rasio-rasio yang dipilih. Nama saham
hanya boleh diisi dengan karakter tanpa angka, dan
nilai rasio-rasio hanya bisa dimasukkan dengan
angka. Kode saham yang dimasukkan tidak
diperbolehkan ada yang sama dan harus memiliki
jumlah karakter sebanyak empat karakter. Jika
belum pernah dimasukkan, maka kode saham dan
nilai-nilai rasio akan ditampilkan dalam gridview.
Rasio yang tidak dipilih secara default akan
ditentukan dengan nilai 0. Jika terdapat kesalahan
nilai ataupun kode saham, pengguna memilih kode
saham pada gridview, lalu hapus dan memasukkan
dari proses awal. Jika pengguna ingin mengulang
dengan meng-klik tombol reset, maka proses akan
kembali ke inisialisasi rasio.
Gambar 4. Flowchart Hasil Optimasi
Pada proses hasil optimasi dilakukan komputasi
untuk proses optimasi dan menampilkan hasil dari
komputasi kepada pengguna. Proses komputasi
tersebut dilakukan di dalam proses Optimize.
Setelah proses komputasi dilakukan, hasil dari
komputasi tersebut ditampilkan berupa nilai dari
normalisasi rasio dan nilai optimum value. Setelah
itu pengguna menentukan apakah akan mengulang
proses atau tidak. Jika mengulang, maka proses
akan kembali ke inisialisasi rasio, jika tidak maka
proses hasil optimasi selesai.
6. Implementasi dan Pengujian
Aplikasi ini diujicoba dengan data-data yang
dimasukkan ke dalam aplikasi dan validasi lewat
pakar untuk mengetahui keakuratan hasil optimasi.
Data yang digunakan dibatasi sebanyak 6 saham
dari 5 sektor utama, yaitu properti, konstruksi,
makanan dan minuman, batubara, dan perbankan.
Data diambil dari Yahoo Finance pada periode
pengujian di tahun 2013-2014.
6.1 Pengujian Sektor Properti dan Real Estate
Pada pengujian sektor properti dilakukan optimasi
terhadap enam emiten saham dan menggunakan
lima rasio. Berikut adalah data-data nilai rasio
masing-masing saham.
Tabel 1. Data Sektor Properti dan Real Estate
Saham Stock Code EPS PER PBV ROA ROE
PT Ciputra Development Tbk. CTRA 61.87 13.01 1.28 4.98 9.8
PT Lippo Karawaci Tbk. LPKR 52.69 18.31 1.59 3.92 8.69
PT Summarecon Agung Tbk. SMRA 81.47 11.23 2.87 9 25.53
PT Alam Sutera Realty Tbk. ASRI 58.88 8.58 1.79 8.24 20.89
PT Sentul City Tbk. BKSL 31.91 5.08 0.7 9.06 13.85
PT Agung Podomoro Land Tbk. APLN 38.85 5.79 0.66 4.13 11.45
Dari hasil pengujian ini, dilakukan optimasi
secara keseluruhan rasio dimana dari keenam
saham sektor properti yang diuji didapatkan sebuah
hasil optimasi. Optimasi secara keseluruhan
memberikan setiap rasio nilai bobot yang sama
yaitu 1. Hasil proses optimasi yang dilakukan
menghasilkan PT Summarecon Agung Tbk
(SMRA) sebagai sebagai hasil terpilih. Dapat
diketahui bahwa hasil optimum value yang
dihasilkan adalah 1.47 dimana hasil tersebut
merupakan hasil penjumlahan dari nilai normalisasi
dari setiap rasio. Pada hasil optimasi menunjukkan
bahwa nilai nEPS adalah 0, dimana nilai tersebut
menunjukkan bahwa saham SMRA memiliki nilai
rasio EPS terbesar di antara yang lain. Sedangkan
nilai 0 pada nROE menunjukkan saham SMRA
memiliki nilai ROE terbesar di antara yang lainnya.
6 • INKOM, Vol. 10 No. 1, September 2016: 01-08
Gambar 5. Hasil Optimasi Secara Keseluruhan
6.2 Validasi
Validasi lewat pakar dilakukan untuk menguji
keakuratan hasil optimasi yang dihasilkan oleh
aplikasi. Dalam pengujian dilakukan proses
optimasi untuk lima sektor saham, pengujian
dilakukan dengan membandingkan hasil analisa
pakar dengan hasil optimasi dari aplikasi. Berikut
adalah data sektor yang akan divalidasi.
Tabel 2. Data Sektor Properti
Sektor
Properti EPS PER PBV ROA ROE
SMRA 81.47 11.7 3.25 9 25.53
LPCK 809.43 8.68 2.78 14.86 32.07
BSDE 164.01 9.39 2.02 13.37 21.51
ASRI 58.88 9.77 2.04 8.24 20.89
LPKR 52.69 17.74 1.54 3.92 8.69
MDLN 153.56 2.88 1.77 18.77 30.76
Tabel 3. Data Sektor Konstruksi
Sektor
Konstruksi EPS PER PBV ROA ROE
ADHI 225.54 9.75 2.56 4.18 26.22
WSKT 38.2 17.54 2.71 4.19 15.44
PTPP 87 16.32 3.46 3.39 21.2
WIKA 84.72 24.26 3.95 4.32 16.26
TOTL 58.89 13.75 3.41 9.12 24.8
DGIK 11.24 13.88 0.82 3.2 5.9
Tabel 4. Data Sektor Makanan dan Minuman
Sektor
Makanan
dan
Minuman
EPS PER PBV ROA ROE
ADES 113.07 18.93 4.65 15.6 24.55
AISA 98.63 19.16 2.39 6.08 12.47
ALTO 12.13 46.15 5.88 5.51 9.07
ICBP 424 25.24 4.67 12.32 18.52
INDF 292 23.89 1.57 3.49 6.56
ULTJ 128 35.98 6.53 13.66 18.21
Tabel 5. Data Sektor Batubara
Sektor
Batubara EPS PER PBV ROA ROE
ADRO 88.88 10.8 0.83 3.69 7.69
HRUM 207.95 11.66 1.39 9.76 11.94
ITMG 2594.73 10.3 2.45 16.33 23.13
PTBA 720.95 12.9 3.07 14.58 23.74
PTRO 253.93 5.38 0.59 3.53 10.97
MYOH 82.53 5.57 1.33 10.52 23.76
Tabel 6. Data Sektor Perbankan
Sektor
Perbankan EPS PER PBV ROA ROE
BBCA 56.12 18.33 3.97 2.84 21.64
BBRI 874.76 10.4 2.8 3.41 26.91
BMRI 788.04 11.58 2.37 2.48 20.5
BDMN 425.44 10.55 1.35 2.19 12.81
BBNI 471.09 9.57 1.76 2.4 18.42
BBKP 123.83 4.97 0.98 1.41 17.41
Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundametal ....: S. Sutedi, S. Hansun • 7
Tabel 7. Hasil Perbandingan
Sektor Pakar Aplikasi Status
Sektor
Properti SMRA MDLN
Tidak
cocok
Sektor
Konstruksi ADHI ADHI Cocok
Sektor
Makanan dan
Minuman
INDF ICBP Tidak
cocok
Sektor
Batubara ITMG ITMG Cocok
Perbankan BBRI BBRI Cocok
Dari hasil validasi yang telah dilakukan, terdapat
3 hasil optimasi yang cocok dengan hasil analisis
dari pakar dan dua lainnya tidak cocok. Dengan
demikian, keakuratan yang dihasilkan sebesar 60%.
7. Kesimpulan
Berdasarkan penelitian yang dilakukan, maka dapat
diperoleh kesimpulan bahwa telah dihasilkan
aplikasi optimasi untuk mencari saham atau emiten
berdasarkan rasio-rasio fundamental dengan
mengimplementasikan pendekatan algoritma
Dynamic Programming dengan keakuratan sebesar
60%. Pada penelitian selanjutnya, analisis
keakuratan dan penerimaan data dapat dilakukan
dengan lebih terarah menggunakan beberapa
metode statistika, seperti uji-t dan ANOVA.
8. Daftar Pustaka
[1] Permata, A.S. dan Sutijo, B.S.U., Analisis
Portofolio Optimum terhadap 50 Emiten dengan
Frekuensi Perdagangan Tertinggi di Bursa Efek
Indonesia Menggunakan Metode Value At Risk,
Lexicographic Goal Programming dan Artificial
Neural Network, “Jurnal Sains dan Seni ITS”,
Vol.4, No.2, 2015, pp.D-260-D-265.
[2] Ramadhan, R.D., Handayani, S.R., Endang,
M.G.W., Analisis Pemilihan Portofolio Optimal
dengan Model dan Pengembangan dari Portofolio
Markowitz (Studi pada Indeks BISNIS-27 di Bursa
Efek Indonesia periode 2011-2013), “Jurnal
Administrasi Bisnis”, Vol.14, No.1, September
2014, pp.1-10.
[3] Chandra, R., Analisis Pemilihan Saham oleh
Investor Asing di Bursa Efek Indonesia, “Jurnal
Ilmu Administrasi dan Organisasi”, Vol.17, No.2,
Mei-Agustus 2010, pp.101-113.
[4] Tambunan, A.P., Menilai Harga Wajar Saham,
Boston: Elex Media Komputindo, 2007.
[5] Dermadji, T. dan Hendry M.F., Pasar Modal di
Indonesia, Jakarta: Salemba Empat, 2006.
[6] Dhita A, Wulandari, Analisis Faktor Fundamental
Terhadap Harga Saham Industri Pertambangan dan
Pertanian di BEI, “Jurnal Akuntansi dan
Keuangan”, Oktober 2009.
[7] Levitin, A., Introduction to the Design & Analysis
of Algorithms, Boston: Pearson Addison Wesley,
2007.
[8] Wicaksana, A., Implementasi Algoritma Dynamic
Programming untuk Multiple Constraints Knapsack
Problem (Studi Kasus: Pemilihan Media Promosi di
UMN), “Jurnal UII”, Juni 2013.
8 • INKOM, Vol. 10 No. 1, September 2016: 01-08
INKOM, Vol. 10, No. 1, September 2016: 09-18
Modul Antena dengan Susunan Uniform
untuk Sistem Antena Radar Generasi Kedua
Antenna Module with Uniform Array
for 2nd Generation Radar Antenna System
Folin Oktafiani , Yussi Perdana Saputera, Yudi Yuliyus Maulana, Yuyu Wahyu Pusat Penelitian Elektronika dan Telekomunikasi, Lembaga Ilmu Pengetahuan Indonesia
Komplek LIPI Gd 20, Jl Sangkuriang 21/54D, Bandung 40135, Indonesia
Email: [email protected]
Abstract
The purpose of this research is to design an antenna module with uniform array for 2nd generation radar antenna
system. The designed antenna module comprises of four sub-modules, which are arranged vertically. Each antenna
sub-module consists of eight rectangular patches that are arranged horizontally using coaxial feed as the feeding
technique located at the center of the sub-module. Each antenna patch is given the same power so that the antenna is
uniformly arranged. The antenna module is printed on a duroid material with the εr value of 2.2 and a thickness of
1.57mm. The measurement result shows that antenna module can operate at a frequency of 9.4 GHz with Voltage
Standing Wave Ratio (VSWR) less than 1.5. An antenna gain of 20.08dBi can be obtained with a horizontal beamwidth
of 10˚ degrees and a vertical beamwidth of 20˚.
Keywords: antenna, module, patch, uniform array, radar
Abstrak
Pada penelitian ini dilakukan perancangan dan fabrikasi modul antena dengan susunan uniform untuk sistem antena
radar generasi kedua. Modul antena yang dirancang terdiri dari empat buah sub-modul yang disusun secara vertikal.
Sub-modul terdiri dari susunan delapan patch berbentuk persegi yang diatur sejajar ke arah horizontal dengan metode
pencatuan coaxial feed pada titik tengah sub-modul. Setiap patch antena diberi daya yang sama sehingga susunan
berbentuk uniform (seragam). Antena dicetak pada bahan duroid dengan nilai εr 2,2 dengan ketebalan 1,57 mm. Hasil
pengukuran antena menunjukkan bahwa antena dapat bekerja pada frekuensi 9,4 Ghz dengan nilai VSWR (Voltage
Standing Wave Ratio) ≤1,5. Gain antena yang didesain sebesar 20.08 dBi dengan beamwidth horizontal 10˚ dan
beamwidth vertikal 20˚.
Kata kunci : antena, modul, patch, susunan uniform, radar
1. Pendahuluan
ISRA (Indonesia Sea Radar) merupakan alat
utama sistem pertahanan yang berfungsi sebagai
sensor atau alat deteksi khususnya daerah pantai.
ISRA dapat digunakan pada kapal perang yang
berfungsi sebagai Radar LPI (Low Probability
Intercept), yaitu sebuah operasi militer secara
senyap sehingga Radar LPI tidak terdeteksi oleh
pihak lawan. Salah satu komponen krusial dalam
sistem radar adalah sistem antena [1]-[5], jika
dianalogikan pada tubuh manusia maka sistem
antena sebagai mata yang sangat vital. Sehingga
apabila sistem antena bermasalah maka sistem
radar secara langsung akan bermasalah.
Received: 19 November 2015; Revised: 17 Juni 2016;
Accepted: 31 Mei 2016; Published online: 21 Nov 2016
©2016 INKOM 2016/16-NO427 DOI: http://dx.doi.org/10.14203/j.inkom.427
Sistem antena generasi pertama ISRA yang telah
dikembangkan ditunjukkan pada Gambar 1
dibawah ini.
(a)
(b)
Gambar 1. Sistem antena radar generasi pertama
Gambar 2. Satu modul antena pada sistem antena radar
generasi pertama
10 • INKOM, Vol. 10 No. 1, September 2016: 09-18
Sistem antena radar generasi pertama
mempunyai panjang 160 cm dan lebar 60 cm.
Sistem antena radar terdiri dari antena pemancar
dan penerima yang bersifat identik.
Antena radar generasi pertama menggunakan
antena mikrostrip. Antena mikrostrip merupakan
salah satu jenis antena yang mempunyai kelebihan
yaitu low profile, ringan, ukuran kecil, fabrikasi
mudah dan murah, polarisasi linier maupun
sirkuler, bentuknya yang compact sehingga cocok
untuk komunikasi bergerak, dan dapat beroperasi
pada single, dual maupun multiband [6]-[9].
Antena pemancar dan penerima generasi
pertama terdiri dari susunan 8 buah modul antena
yang disusun secara horizontal. Modul antena
terdiri dari susunan 8 patch antena seperti terlihat
pada gambar 2.
Ukuran panjang dan lebar satu modul antena
generasi pertama yaitu 57 mm x 190 mm. Bentuk
patch yang digunakan berbentuk persegi dengan
ukuran 8,75 mm x 8,75 mm yang bersesuaian
dengan frekuensi 9,4 GHz. Penggunaan patch
persegi dikarenakan polarisasi yang diinginkan
dalam sistem antena adalah polarisasi linier.
Pencatuan dari modul antena generasi pertama
menggunakan coaxial feed. Masing masing patch
dihubungkan dengan saluran transmisi pada bagian
bawah, kemudian ke delapan patch digabung
dengan konfigurasi pencatuan di tengah atau
dinamakan center feed [10].
Hasil pengukuran modul antena generasi
pertama telah dipaparkan pada [11]. Nilai VSWR
modul antena pada frekuensi 9.4181 GHz
diperoleh sebesar 1,0207. Hal ini sesuai spesifikasi
awal dari antena dengan VSWR kurang dari 1,5.
Hasil pengukuran koefisien refleksi pada frekuensi
9.4181 GHz sebesar -37,469 dB. Gain modul
antena generasi pertama dengan 8 buah patch
sebesar 15,45 dB. Beamwidth horizontal dan
vertikal modul antena generasi pertama yaitu 10˚
dan 106.6˚.
Untuk mempersempit beamwidth vertikal
antena agar sesuai dengan spesifikasi yang
diinginkan yaitu 20˚ maka antena generasi pertama
menggunakan reflektor dibagian belakang antena.
Penambahan reflektor tersebut juga berpengaruh
meningkatkan gain antena [12].
Salah satu permasalahan Radar ISRA generasi
pertama adalah sistem antena yang terlalu lebar
dan berat karena adanya reflektor berbahan plat
aluminium dibagian belakang antena sehingga
akan dibutuhkan motor dengan konsumsi daya
yang lebih besar sehingga akan menambah biaya
komponen.
Untuk mengatasi masalah tersebut maka pada
makalah ini dipaparkan tentang desain suatu modul
antena untuk sistem antena radar generasi kedua
yang mempunyai performansi yang sama atau
lebih baik dari sistem antena radar generasi
pertama. Modul antena ini didesain untuk
mempunyai nilai gain yang tinggi sehingga tidak
memerlukan reflektor sebagai peningkat gain
antena. Desain antena generasi kedua ini masih
sama dengan generasi antena pertama yaitu tetap
dengan menggunakan teknologi mikrostrip. Untuk
meningkatkan gain dalam satu modul antena maka
dilakukan penyusunan patch antena secara
horizontal dan vertikal sehingga dengan banyaknya
patch yang terdapat pada modul antena maka akan
meningkatkan gain antena. Penyusunan patch
secara horizontal dan vertikal juga dapat
meningkatkan performansi beamwidth antena.
2. Desain Antena
Perancangan patch antena berbentuk persegi
menggunakan persamaan di bawah ini untuk
menentukan lebar patch (W) optimum [13]:
1
2
2
rfr
cW
r merupakan konstanta dielektrik / relative
permittivity dari substrat, c adalah kecepatan
cahaya dalam ruang bebas sebesar 3.108
m/s dan fr
adalah frekuensi kerja dari antena yang didesain.
Dengan memperhitungkan pengaruh medan
limpahan pada sisi yang meradiasi, panjang fisik
(L) antena dapat ditentukan dengan cara:
Lfr
cL
eff
22
Dimana :
eff adalah konstanta dielektrik efektif, yakni:
W
hrr
eff
121
1
2
1
2
1
ΔL adalah besarnya medan limpahan
gelombang elektromagnet dari patch, yakni:
)8.0)(258.0(
)264.0)(3.0(
412.0
h
Wh
W
h
L
eff
eff
h
h
Wh
W
L
eff
eff
)8.0)(258.0(
)264.0)(3.0(
412.0
Dimana:
h = tebal substrat (mm),
W = lebar patch (mm).
(1)
(2)
(3)
(4)
Modul Antena dengan Susunan Uniform....: F. Oktafiani, Y. P. Saputera, Y. Y. Maulana, Y. Wahyu • 11
Gambar 3. Geometri sub-modul antena
Patch yang digunakan dalam modul antena
berbentuk persegi dengan ukuran 8,75 x 8,75 mm
dengan jarak antar patch dalam satu sub-modul
1,475 mm dan jarak vertikal antar sub-modul 1,425
mm. Geometri sub-modul antena ditunjukkan pada
Gambar 3. Panjang dan lebar patch tersebut
diperoleh dari hasil optimasi simulasi dengan
ukuran awal berdasarkan perhitungan rumus
tersebut diatas. Ukuran saluran transmisi yang
menghubungkan antena patch satu dan lainnya
dalam satu sub-modul yaitu panjang 3,4 mm,
sehingga menghasilkan fasa 80 rad, dan lebar 0.8
mm sehingga menghasilkan impedansi 70.71 ohm.
Karakteristik pencatu yang digunakan mempunyai
impedansi 50 ohm sehingga ditambahkan
penyesuai impedansi yang terletak di tengah sub-
modul dengan ukuran panjang 3,4mm dan lebar
1,2 mm. Dengan ukuran tersebut akan
menghasilkan impedansi 50 ohm sehingga
bersesuaian dengan karakteristik pencatu.
Satu modul terdapat empat baris sub-modul
berupa susunan delapan patch secara horizontal,
sehingga dalam satu modul terdapat 32 patch.
Panjang satu modul antena adalah 188,96 mm dan
lebar 22,25 mm. Gambar satu modul antena
ditunjukkan pada Gambar 4. Dalam satu modul
antena terdiri dari empat buah pencatu yang
berfungsi sebagai sumber pencatu untuk tiap-tiap
sub-modul. Teknik pencatuan dilakukan dengan
metode coaxial feed dimana pencatuan dilakukan
dari bagian groundplane antena yang kemudian
menembus melalui substrat untuk terhubung
dengan patch antena di bagian atas.
Gambar 4. Geometri modul antena
3. Fabrikasi Antena
Proses pencetakan antena dimulai dengan
membuat film revro yang sesuai dengan desain
antena yang telah kita buat, kemudian film tersebut
disablon diatas substrat yang akan kita gunakan,
langkah selanjutnya yaitu merendam substrat
tersebut ke dalam larutan FeCl atau dikenal dengan
istilah proses etching selama beberapa menit, hasil
proses etching dibersihkan menggunakan air untuk
menghilangkan sisa sisa larutan FeCl yang
menempel pada substrat, sedangkan sisa sisa
sablon yang menempel pada substrat dibersihkan
dengan menggunakan larutan tertentu. Untuk
mencegah kerusakan patch maka ditambahkan
lapisan perak pada bagian patch dan groundplane.
Modul antena yang telah difabrikasi dapat dilihat
pada gambar 5 berikut ini
(a)
(b)
Gambar 5. Gambar fabrikasi modul antena
(a). Tampak depan, (b). Tampak belakang
12 • INKOM, Vol. 10 No. 1, September 2016: 09-18
Agar bekerja dengan maksimal maka modul
modul yang sudah tersusun array tersebut harus
terhubung menjadi satu untuk diberi umpan
dengan sinyal masukan utama. Sebagai
penghubung antar modul digunakan power
divider/combiner 4:1. Power divider/combiner 4:1
terdiri dari empat input dan satu output pada sisi
penerima dan satu input dan empat output pada sisi
pengirim. Kabel semirigid digunakan sebagai
penghubung antara pencatu dengan in/out
combiner 4:1. Untuk menjaga agar jarak antar
kabel semirigid tidak berubah digunakan
penyangga seperti terlihat pada Gambar 6.
Gambar 6. Intalasi power divider/combiner pada modul
antena
4. Pengukuran dan Analisis
4.1. Pengukuran Koefisien Refleksi/VSWR
Antena
Pengukuran antena dilakukan di laboratorium
PPET. Untuk mengukur koefisien refleksi dan
VSWR, alat yang digunakan adalah Network
Analyzer, merek AdvantestR 3770 300 KHz – 20
GHz yang mempunyai kemampuan mengukur
karakteristik antena dari frekuensi 300 KHz
sampai dengan 20 GHz. Sebelum dilakukan
pengukuran, Network Analyzer beserta kabel
koaxial yang dipergunakan harus dikalibrasi
dengan calibration kit yang tersedia sehingga efek
redaman kabel yang dipergunakan tidak
diperhitungkan dalam pengukuran. Proses kalibrasi
hanya dilakukan terhadap port 1 mengingat yang
diukur hanya karakteristik koefisien refleksi dan
VSWR antena. Langkah kalibrasi ini sangat
penting untuk mendapatkan nilai validitas
pengukuran sebaik mungkin. Kemudian langkah
selanjutnya adalah sebagai berikut:
1. Hubungkan antena AUT (antena under test) ke
port 1 Network Analyzer. Konfigurasi
pengukuran koefisien refleksi dan VSWR dapat
dilihat pada Gambar 7.
Gambar 7. Konfigurasi pengukuran koefisien refleksi
dan VSWR
2. Tampilkan masing-masing parameter yang ingin
diketahui melalui tombol format.
3. Pada monitor Network Analyzer akan muncul
respon koefisien refleksi danVSWR sebagai
fungsi dari frekuensi.
4. Simpan hasil pengukuran.
Hasil Pengukuran koefisien refleksi dan VSWR
satu sub-modul antena dapat dilihat pada Gambar 8
dan 9 berikut ini.
Gambar 8. Hasil pengukuran koefisien refleksi sub-modul antena
Modul Antena dengan Susunan Uniform....: F. Oktafiani, Y. P. Saputera, Y. Y. Maulana, Y. Wahyu • 13
Gambar 9. Hasil pengukuran VSWR sub-modul antena
Gambar 10. Hasil pengukuran koefisien refleksi satu modul antena
Gambar 11. Hasil pengukuran VSWR satu modul antena
Gambar 8 dan 9 merupakan hasil pengukuran
koefisien refleksi dan VSWR sub-modul antena.
Hasil pengukuran menunjukkan antena memiliki
nilai koefisien refleksi yang bagus yaitu di bawah -
15 dB pada frekuensi 9,4 GHz yaitu -17,025 dB.
Gambar 9 menunjukkan bahwa desain antena
memiliki frekuensi operasi 9,356-9,517 GHz
dengan nilai VSWR kurang dari 1,5 sehingga
bandwidth dari antena desain 161 MHz. Sistem
radar dirancang untuk beroperasi pada 9,4 GHz
frekuensi. Dari hasil pengukuran menunjukkan
bahwa antena telah dirancang sesuai dengan
spesifikasi yang diinginkan yaitu pada frekuensi
9,4 GHz sub-modul antena memiliki nilai VSWR
sebesar 1,327.
Pengukuran dari empat antena sub-modul yang
telah digabungkan dengan menggunakan power
combiner/divider juga diperlukan untuk
memastikan proses penggabungan antena dengan
menggunakan power combiner/divider tidak
mempengaruhi nilai koefisien refleksi dan antena
VSWR. Hasil pengukuran koefisien refleksi dan
VSWR dari modul antena ditunjukkan pada
Gambar 10 dan 11. Dari gambar dapat dilihat
pengukuran hasil dari koefisien refleksi antena dan
VSWR masih sesuai dengan spesifikasi yang
diinginkan yaitu antena mempunyai nilai VSWR
kurang dari 1,5 untuk frekuensi kerja 9,4 GHz.
14 • INKOM, Vol. 10 No. 1, September 2016: 09-18
Hasil pengukuran koefisien refleksi satu modul
antena pada frekuensi 9,4GHz diperoleh sebesar
-16,174 dB yang ditunjukkan pada Gambar 10.
Sedangkan nilai VSWR dari satu modul antena
pada frekuensi operasi 9,4 GHz yaitu 1,367 seperti
ditunjukkan pada Gambar 11. Hal ini menunjukkan
bahwa penambahan power combiner/divider tidak
berpengaruh pada kinerja antena.
4.2. Pengukuran Gain
Metode pengukuran gain ada 2 macam yaitu
pengukuran absolute dan pengukuran dengan
pembanding. Untuk pengukuran dengan
pembanding diperlukan antena pembanding dan
juga estimasi gain. Antena yang sering digunakan
sebagai referensi adalah antena dipole λ/2 dan
antena corong piramida (horn) [14].
Pengukuran gain yang dilakukan pada
penelitian ini menggunakan metode pembanding
yaitu dengan menggunakan antena horn sebagai
antena referensi. Port 1 dari Signal Generator
dihubungkan ke Antena Sumber sebagai
Transmitter (Tx) dan Port 2 pada Spectrum
Analyzer dihubungkan ke modul antena dan antena
referensi yang bertindak sebagai receiver (Rx).
Konfigurasi pengukuran gain dapat dilihat pada
Gambar 12. Jarak minimum medan jauh antara
antena pengirim dan antena penerima dalam proses
pengukuran gain dinyatakan dalam rumus sebagai
berikut (14):
2
min
2Dr
Dimana:
minr = jarak minimum pemancar dengan
penerima
D = dimensi terbesar dari antena
= panjang gelombang
(a)
(b)
Gambar 12. Konfigurasi pengukuran gain (a). Modul Antena sebagai penerima, (b). Antena referensi sebagai penerima
(5)
Modul Antena dengan Susunan Uniform....: F. Oktafiani, Y. P. Saputera, Y. Y. Maulana, Y. Wahyu • 15
Tabel 1. Hasil pengukuran gain satu modul antena
No Daya Terima Max
AUT (dBm)
Daya Terima Max
Referensi (dBm)
1. -36.25 -47.27
2. -36.46 -46.01
3. -36.12 -47.38
4. -35.31 -47.81
5. -36.11 -46.68
6. -36.02 -47.25
7. -36.54 -47.05
8. -36.61 -48.22
9. -35.27 -47.19
10. -36.43 -47.06
Average -36.112 -47.192
Gain
(dBi) 20.08
Hasil pengukuran gain antena ditunjukkan pada
Tabel 1. Pengukuran Gain dilakukan dengan
membandingkan penerimaan daya maksimum
antena radar dengan penerimaan daya maksimum
antena referensi. Pengukuran menggunakan antena
horn sebagai antena referensi dengan frekuensi 9.4
GHz, sehingga pengukuran gain antena yang diuji
dapat dihitung dengan persamaan sebagai berikut:
)()()()( dBiGsdBmPsdBmPadBiGa
dimana:
Pa (dBm) = Daya Terima Max AUT (dBm)
Ps (dBm) = Daya Terima Max Referensi (dBm)
Gs (dBi) = Gain antena referensi
Untuk mendapatkan hasil yang akurat,
pengukuran penerimaan daya maksimum
dilakukan sebanyak sepuluh kali, kemudian
diambil nilai rata-rata masing-masing daya yang
diterima pada antena radar dan antena referensi,
selanjutnya dari nilai rata-rata dapat dihitung Gain
antena radar. Hasil pengukuran gain satu modul
antena adalah 20,08 dBi.
4.3. Pengukuran Pola Radiasi Antena
Pola radiasi antena merupakan gambaran dari
itensitas pancaran antena sebagai fungsi koordinat
bola (Φ,θ). Pola radiasi diperoleh dengan membuat
pola elevation (Φ tetap, θ variabel) atau pola
azimuth (Φ variabel, θ tetap).
Pada pengukuran pola radiasi digunakan antena
horn sebagai pemancar dan antena under test
sebagai penerima. Antena pemancar dihubungkan
dengan signal generator sedangkan antena
penerima dihubungkan dengan spectrum analyzer.
Berikut ini adalah gambar setup pengukuran pola
radiasi.
Gambar 13. Konfigurasi pengukuran pola radiasi
(6)
16 • INKOM, Vol. 10 No. 1, September 2016: 09-18
(a).
(b).
Gambar 14. Hasil pengukuran pola radiasi satu modul antena (a). beamwidth azimuth, (b). beamwidth elevation
Pengukuran satu modul antena menghasilkan
pola radiasi seperti ditunjukkan pada Gambar 14.
Gambar 14.(a) adalah beamwidth azimuth
(horizontal) dari satu modul antena yaitu sebesar
10˚ pada -3 dB, dan Gambar 14.(b) adalah
beamwidth elevation (vertikal) dari satu modul
antena yaitu sebesar 20˚ pada -3 dB.
5. Analisis
Karakteristik modul antena generasi kedua telah
dipaparkan pada pembahasan 4. Berdasarkan hasil
pengukuran maka perbandingan performansi
antara modul antena generasi pertama dan generasi
kedua dapat dilihat pada Tabel 2 berikut ini.
Tabel 2. Perbandingan performansi modul antena
Parameter Generasi I Generasi II
Dimensi (p x l) 57 x 190 89 x 188.96
Jumlah Patch 8 buah 32 buah
VSWR 1,0207 1.367
Koefisien Refleksi -37,469dB -16.174dB
Gain 15.4dB 20.08dB
Beamwidth
Horizontal 10˚ 10˚
Beamwidth Vertikal 106.6˚ 20˚
Lebar modul antena generasi pertama dan
kedua mempunyai ukuran yang hampir sama yaitu
190mm, hal ini disebabkan karena masing -
masing modul antena terdiri dari 8 buah patch
yang disusun secara horizontal. Panjang modul
antena generasi pertama berkisar dua pertiga dari
panjang modul antena generasi kedua.
Penambahan panjang modul antena generasi kedua
merupakan kompensasi dari adanya susunan
antena secara vertikal.
Jumlah patch modul antena generasi kedua
empat kali lipat dari generasi pertama yaitu
sebanyak 32 buah. Tujuan dari penambahan patch
pada arah vertikal untuk memperkecil beamwidth
vertikal dan juga untuk meningkatkan gain.
Nilai VSWR modul antena generasi pertama
dan kedua menunjukkan bahwa antena memenuhi
spesifikasi desain antena untuk radar yaitu
dibawah 1,5 atau sebanding dengan nilai koefisien
refleksi -14 dB. VSWR dan koefisien refleksi
modul antena generasi pertama menunjukkan nilai
yang lebih baik, namun merupakan pengukuran
pada frekuensi 9,4181 GHz. Hal ini menunjukan
modul antena generasi pertama mengalami
pergeseran frekuensi operasi dari spesifikasi yang
diinginkan yaitu frekuensi kerja 9,4 GHz.
Gain modul antena generasi kedua yaitu 20,08
dB, hal ini disebabkan karena dengan menyusun
antena secara array dapat meningkatkan gain
antena. Penambahan gain antena dengan
menyusun antena secara array yaitu 10logN,
dimana N merupakan jumlah patch antena yang
digunakan, sehingga peningkatan gain antena
berbanding lurus secara logaritmik dengan jumlah
patch yang disusun array. Modul antena sistem
antena radar generasi pertama menghasilkan gain
sebesar 15,45 dB sehingga modul antena sistem
antena radar generasi kedua yang didesain
mempunyai gain yang lebih tinggi ±5 dB.
Delapan patch yang tersusun secara horizontal
pada modul antena generasi pertama dan kedua
menghasilkan beamwidth horizontal yang sama
yaitu 10˚. Perbedaan signifikan dapat dilihat pada
beamwidth vertikal antena. Dengan menambahkan
susunan antena secara vertikal pada modul antena
generasi kedua terbukti menghasilkan beamwidth
vertikal lima kali lebih sempit dibandingkan modul
antena generasi pertama.
Modul Antena dengan Susunan Uniform....: F. Oktafiani, Y. P. Saputera, Y. Y. Maulana, Y. Wahyu • 17
Beamwidth vertikal antena sistem antena radar
generasi pertama sebesar 20˚, nilai ini diperoleh
dengan adanya penambahan reflektor sehingga
pola radiasi antena dapat terfokuskan pada sudut
beamwidth tertentu. Beamwidth vertikal modul
antena sistem antena radar generasi kedua sudah
sama dengan generasi pertama yaitu 20˚. Hal ini
membuktikan bahwa susunan antena secara
vertikal dapat mempersempit beamwidth vertikal
tanpa menggunakan reflektor.
6. Kesimpulan
Modul antena untuk sistem antena radar generasi
kedua telah didesain dan dapat bekerja pada
frekuensi 9.4 GHz. Modul antena yang didesain
mempunyai gain yang lebih tinggi dibandingkan
dengan modul antena untuk sistem antena radar
generasi pertama sehingga tidak memerlukan
reflektor sebagai penambah gain antena. Dengan
menghilangkan reflektor pada sistem antena maka
sistem antena generasi kedua mempunyai dimensi
yang lebih ringan dibandingkan dengan generasi
pertama. Penambahan susunan antena ke arah
vertikal juga mempengaruhi kinerja modul antena
yaitu di sisi beamwidth vertikal sehingga secara
keseluruhan modul antena generasi ke dua yang
telah didesain mempunyai performansi yang lebih
baik dari generasi pertama.
Ucapan Terimakasih
Penelitian ini didanai dari program Insentif Riset
SINAS tahun 2015 oleh Kementrian Riset,
Teknologi dan Pendidikan Tinggi Republik
Indonesia. Penulis berterima kasih kepada
Departemen Teknik Elektro Universitas Indonesia,
atas kerjasamanya.
Daftar Pustaka
[1] M.I. Skolnik, Radar Handbook, McGraw-Hill,
1990.
[2] M.I. Skolnik, Introduction to Radar Sistems,
McGraw-Hill, 2002.
[3] S. Kingsley and S. Quegan, Understanding Radar
Sistems, CHIPS.
[4] Leo P. Ligthart, Short Course on Radar
Technologies, International Research Centre for
Telecommunications-transmission and Radar, TU
Delft, September 2005.
[5] Balanis, Constantine A, Antena Theory Analysis
and Design, 3rd edition, Willey Inc, 2005.
[6] R. Garg, P. Bartia, I. Bahl and A. Ittipiboon,
Microstrip Antenna Design Handbook, Norwood:
Artech House, Inc., 2001.
[7] V. R. Gupta and N. Gupta, Characteristics of a
Compact Microstrip Antenna, Microwave and
Optical Technology Letters, vol. 40, no. 2, pp. 158-
160, 2004.
[8] R. Mishra, P. Kuchhal, A. Kumar. Effect of Height
of the Substrate and Width of the Patch on the
Performance Characteristics of Microstrip
Antenna. International Journal of Electrical and
Computer Engineering (IJECE). Vol. 5, No. 6,
December 2015, pp. 1441-1445.
[9] Muhammad Darsono, Endra Wijaya. Circularly
Polarized Proximity-Fed Microstrip Array Antenna
for Micro Satellite. TELKOMNIKA, Vol.11, No.4,
December 2013, pp. 803-810.
[10] Sri Hardiati, Yusuf Nur Wijayanto, Sulistyaningsih,
Pamungkas Daud, Pencatuan Antena Patch Array
pada Aplikasi Radar Maritim, industrial Electronics
Seminar, Surabaya, 2008.
[11] Pamungkas Daud, Yusuf Nur Wijayanto,
Sulistyaningsih, Sri Hardiati, Antena Mikrostrip
Patch Array untuk Aplikasi Sistem Radar Maritim,
Pemaparan Hasil Litbang Ilmu Pengetahuan Teknik
IV, Bandung, 2008.
[12] Pamungkas Daud, Yuyu Wahyu, Mashury, Folin
Oktafiani, Sulistyaningsih, Sri Hardiati, Desain dan
Realisasi Struktur Penunjang Fisik Sistem Antena
Radar Pantai, Seminar Radar Nasional 2008,
Jakarta, 2008.
[13] Garge Ramesh, Microstrip Antena Design
Handbook, Artech House Inc, 2001.
[14] John D. Kraus, Antennas for All Appilcation 3nd
Edition, New delhi: Tata MC Graw-Hill Publishing
Company Limited, 2003.
18 • INKOM, Vol. 10 No. 1, September 2016: 09-18
INKOM, Vol. 10, No. 1, Mei 2016: 19-26
Kesadaran Keamanan Informasi pada Pegawai Bank X di
Bandung Indonesia
Awareness Information Security Employees X Bank in Bandung
Indonesia
Dian Chisva Islami, Khodijah Bunga I.H, Candiwan Universitas Telkom, Jl. Telekomunikasi No.1, DayeuhKolot, Bandung
Email:[email protected]
_______________________________________________________________________________________
Abstract
The development of technology coupled with the increasing number of internet users in Indonesia
increase the number of cyber crime. Low levels of information security (InfoSec) in the banking sector,
such as the ATM burglary, skimming, phishing and malware also experienced by X Bank an international
bank located in Bandung. Therefore, this needs for InfoSec awareness actions. The importance of
maintaining an InfoSec awareness in the Bank is influenced by several factors namely compliance with the
law (regulation) and guard the integrity of the data bank. In raising the awareness of the employees,
researchers used a theoretical approach to verification that includes three employee’s behaviors at work.
This is to measure employee understanding of awareness of information security through knowledge,
attitudes and behavior. Researchers used qualitative research with description by using purposive
sampling method, where the data collection is obtained through interviews. The Results of this research
showed that the implementation of information security policy at X Bank Bandung was good , and the
employees of X Bank had a high level of awareness for information security.
Keywords: Awareness, Information Security , Information Management System, Verification Theory
Abstrak
Berkembangnya teknologi diiringi dengan semakin meningkatnya jumlah pengguna internet di
Indonesia, hal inilah yang membuat jumlah kejahatan di dunia maya bertambah. Rendahnya tingkat
keamanan informasi di bidang perbankan, seperti adanya pembobolan ATM, skimming, phising dan
malware juga dialami oleh Bank X yang merupakan Bank internasional dan berlokasi di Bandung.
Sehingga perlu adanya tindakan kesadaran keamanan informasi (information security awareness).
Kesadaran akan pentingnya menjaga keamanan informasi di Bank dipengaruhi oleh beberapa faktor yakni
kepatuhan hukum (regulasi) danpenjagaan integritas data bank. Dalam meningkatkan kesadaran pegawai
Bank X tersebut, peneliti menggunakan pendekatan teori verifikasi yang meliputi tiga hal perilaku pegawai
dalam bekerja. Hal ini untuk mengukur pemahaman pegawai tentang kesadaran keamanan informasi
melalui pengetahuan, sikap dan perilaku. Peneliti menggunakan metode penelitian kualitatif secara
deskriptif dengan teknik purposive sampling, dimana pengumpulan datanya melalui wawancara. Hasil
penelitian ini menunjukan bahwa pelaksanaan kebijakan keamanan informasi pada Bank X Bandung
berjalan dengan baik, serta pegawai Bank X Bandung rata-rata telah mempunyai tingkat kesadaran yang
tinggi terhadap keamanan informasi.
Kata kunci: Kesadaran, Keamanan Informasi, Manajemen Sistem Informasi, Teori Verifikasi
_______________________________________________________________________________________
1
Received: 20 Nov 2015; Revised: 17 Juni 2016; Accepted: 06
Juni 2016; Published online: 21 Nov 2016 ©2016 INKOM
2016/16-NO428 DOI: http://dx.doi.org/10.14203/j.inkom.428
1. Pendahuluan
Berdasarkan data statistik dari APJII tahun
2015 yang tersedia pada situs kominfo.go.id,
pertumbuhan pengguna internet di Indonesia
meningkat sangat tajam.
20 • INKOM, Vol. 10, No. 1, Mei 2016: 19-26
Gambar 1.Pengguna Internet di Indonesia [1]
Gambar 1 menunjukan grafik pengguna
internet di Indonesia dari tahun 1998 hingga
2015. Pada tahun 2013 pengguna internet
sebanyak 82 juta, meningkat pada tahun 2014
sebanyak 107 juta kemudian meningkat
kembali pada tahun 2015 sebanyak 139 juta
[1]. Selain itu, trend penguna internet via
mobile di Indonesia juga tumbuh pesat.
Berdasarkan survei terbaru baidu, mesin
pencari dari china yang merupakan rival dari
google. Sebanyak 59,9% pengguna internet di
Indonesia mengakses dunia maya melalui
smartphone. Angka tersebut mengalahkan
persentase pengguna yang mengakses internet
melalui laptop atau netbook[2][3]. Dengan
semakin banyaknya pengguna internet, maka
semakin banyak pula kejahatan dalam dunia
maya, khususnya pada sektor perbankan [3].
Berdasarkan rekap berita yang tercantum dari
beberapa website, peneliti merangkumkan
kejahatan yang biasa terjadi di sektor
perbankan sebagai berikut :
Terdapat empat kejahatan yang biasa terjadi pada
sektor perbankan, yaitu :
1. Pembobolan ATM. Berikut adalah cuplikan
kasus mengenai pembobolan ATM.
- Pada tahun 2011 silam, terjadi pembobolan
ATM senilai Rp. 250.000.000 pada Bank X di
Indonesia yang berlokasi di Serang. Kejadian
tersebut merupakan tindak kejahatan secara
fisik yang merugikan pihak Bank dan pihak
lainnya yang bersangkutan seperti pelanggan
Bank tersebut [4].
- Kasus pembobolan ATM Bank X juga
terjadi pada kompleks Green Ville, Kebon
Jeruk, Jakarta Barat pada 20 Maret 2011.
- Tidak diketahui kerugian yang ditanggung
oleh pihak Bank, hanya saja penyebab dari
pembobolan tersebut adalah tidak adanya
CCTV yang terpasang dan tidak ada
satpam yang menjaga ATM tersebut [5].
Pembobolan ATM pada pusat
perbelanjaan [6].
2. Skimming. Terjadinya kejahatan skimming di
daerah Jakarta Selatan, kejahatan tersebut
dengan memanfaatkan alat cam spy dan router.
Sekitar 560 nasabah menjadi korban [7][8].
3. Phising dan Malware. Terjadi kasus
pembobolan tiga bank besar di Indonesia
melalui penyebaran virus dan phising, total
kerugian mencapai 130 miliar [8].
Dengan semakin banyaknya kasus kejahatan
perbankan, diperlukan peningkatan kesadaran
terhadap perlindungan informasi dari internal
dan eksternal perusahaan. Kesadaran
keamanan informasi (“Information Security
Awareness”) sangat penting karena dapat
mengurangi ancaman – ancaman yang berasal
dari internal perusahan. Ancaman kejahatan
yang ada pada perusahaan berskala besar
adalah kejahatan yang dilakukan oleh staff [8].
Untuk itu tujuan penelitian ini adalah untuk
mengetahui kesadaran keamanan informasi
pada pegawai Bank.
Gambar 2. Kejahatan dalam
Sektor Perbankan[4][5][6][7][8]
2. Dasar Teori
2.1. Keamanan Informasi
Informasi yang merupakan aset yang harus
dilindungi keamanannya. Keamanan informasi
melindungi informasi dari berbagai ancaman
untuk menjamin kelangsungan usaha,
meminimalisasi kerusakan akibat terjadinya
ancaman, serta mempercepat kembalinya investasi
dan peluang usaha [10][11][12]. Setiap individu
dalam organisasi memiliki peran yang berbeda-
beda terhadap informasi. Merupakan hal yang
penting bagi seluruh anggota organisasi untuk
memahami bagaimana peran dan tanggung jawab
mereka terhadap informasi. Unsur utama yang
menjadi subyek dari informasi adalah peran
Kesadaran Keamanan Informasi Pada Pegawai Bank X ....... D.C.Islami, K.B.I.H, Candiwan • 21
pengguna, pemilik, atau custodian terhadap
informasi [13].
1. Owner/Pemilik. Pemilik bertanggung jawab
atas informasi yang harus dilindungi [13].
2. Custodian. Custodian adalah pihak yang
bertanggung jawab untuk melindungi
informasi yang diberikan oleh
pemiliknya [13].
3. User/Pengguna. Pengguna adalah pihak yang
dianggap secara rutin menggunakan informasi
sebagai bagian dari pekerjaannya [13].
InfoSecurity Europe telah mengklasifikasikan 10
faktor pemicu pentingnya diterapkan sistem
keamanan informasi. Berdasarkan laporan teknis
survei pelanggaran keamanan informasi tahun
2010 terhadap 539 perusahaan (besar dan kecil),
diperoleh diagram komposisi tingkat urgensi dari
ke-10 faktor tersebut seperti yang tertera di
Gambar 3 [13] Dari gambar terlihat bahwa tiga
besar faktor utama perlu diterapkanya keamanan
informasi adalah untuk mengamankan informasi
pelanggan, faktor kepatuhan hukum (regulasi)
serta menjaga integritas data. Sementara faktor
lainnya tidak terlalu signifikan.
Gambar 3.Diagram komposisi faktor pemicu
Pentingnya kemanan informasi [13]
Dari grafik di atas, dipaparkan bahwa 10 faktor
pemicu sistem keamanan informasi adalah sebagai
berikut: faktor perlindungan informasi customer
sebesar 28%, faktor pencegahan downtime dan
pemadaman 19%, Sebesar 13% faktor tentang
mematuhi peraturan perundang-undangan, faktor
perlindungan reputasi perusahaan sebesar 11%,
faktor tentang menjaga integritas data sebesar 7%,
faktor keberlangsungan bisnis dalam situasi
bencana sebesar 7%, faktor perlindungan kekayaan
intelektual sebesar 6%, faktor memungkinkan
adanya peluang bisnis sebesar 4%, faktor
peningkatan efisiensi atau pengurangan biaya
sebesar 3%, faktor perlindungan asset lainnya
(misalnya uang tunai) dari pencurian sebesar 2%.
Selanjutnya, didapatkan bahwa tiga faktor pemicu
terbesar yang harus lebih ditingkatkan lagi
keamanan informasinya adalah perlindungan
informasi customer, pencegahan down time dan
pemadaman, serta faktor tentang mematuhi
peraturan perundang-undangan, sementara faktor
lainnya tidak terlalu signifikan.
2.2. Sistem Manajemen Keamanan Informasi /
Information Security Management System
(ISMS)
Sistem Manajemen Keamanan Informasi
atau “information security management
system” (ISMS) saat ini memainkan peran
penting dalam implementasi keamanan organisasi.
Sistem Keamanan Informasi sebagai jangka
pandang yang luas mengenai keamanan
komputer, adalah sistem yang menggabungkan
analisis dan metode desain, informasi pengguna
sistem, masalah manajerial masyarakat dan
masalah etika [1]. Definisi di atas jelas
menunjukkan bahwa IS keamanan meliputi
perspektif yang lebih luas dibandingkan dengan
keamanan komputer (berorientasi teknis). Namun
dalam praktek yang sebenarnya, pelaksanaan
ISMS masih sangat rendah. Dalam laporan
tahunan Deloitte’s technology baru-baru ini,
perusahaan media dan telekomunikasi (TMT)
tentang survei keamanan menemukan bahwa 32%
responden mengurangi anggaran keamanan
informasi mereka dalam satu tahun terakhir [14].
Sehingga perlu adanya peningkatan keamanan
informasi.
Berdasarkan uraian di atas, maka rencana
keamanan akan berisi tentang penentuan
kombinasi kontrol keamanan informasi yang
digunakan, serta prioritas dalam melakukan
implementasinya. Isi atau konten dasar pada
dokumen rencana keamanan informasi
(information security plan), antara lain [15]:
1. Ancaman dan kelemahan. Merupakan proses
untuk mereview hasil tahapan penilaian risiko,
dengan mengambil informasi mengenai
sesuatu yang dapat menganggu kegiatan
organisasi.
2. Tujuan dan sasaran. Merupakan proses
menentukan target dan lingkup keamanan
informasi yang ingin dicapai, sehingga dapat
fokus pada aspek keamanan yang akan
diselesaikan. Sasaran keamanan informasi
menggambarkan spesifik hasil, kejadian atau
manfaat yang ingin dicapai sesuai dengan
tujuan keamanan yang ditetapkan.
3. Aturan dan tanggung jawab. Merupakan
proses menyusun aturan dan penanggung
jawab, yang mengatur kegiatan sebagai upaya
untuk menurunkan risiko keamanan informasi
yang bersumber dari ancaman dan kelemahan.
22 • INKOM, Vol. 10, No. 1, Mei 2016: 19-26
4. Strategi dan kontrol keamanan. Merupakan
proses untuk memberikan prioritas aksi yang
akan dilakukan untuk mencapai tujuan dan
sasaran keamanan informasi yang telah
ditetapkan. Prioritas aksi tersebut sebagai
pengaman untuk menjaga kerahasiaan,
keutuhan dan ketersediaan informasi, dengan
penentuan kontrol keamanan yang sesuai
dengan tujuan dan sasaran yang diinginkan.
2.3. Kesadaran Keamanan Informasi
(Information Security Awareness)
Kesadaran merupakan poin atau titik awal untuk
seluruh pegawai suatu organisasi dalam mengejar
atau memahami pengetahuan mengenai keamanan
teknologi informasi. Dengan adanya kesadaran
pengamanan, seorang pegawai dapat
memfokuskan perhatiannya pada sebuah atau
sejumlah permasalahan atau ancaman-ancaman
yang mungkin terjadi [13]. Tujuan kesadaran
keamanan informasi adalah untuk meningkatkan
keamanan dengan melakukan hal berikut:[13]
1. Pemilik. Pengguna maupun custodian dari
informasi paham akan tanggung jawab mereka
terhadap sistem keamanan informasi dan
mengajar mereka bagaimana bentuk
pengamanan yang tepat sehingga membantu
untuk mengubah perilaku mereka menjadi
lebih sadar akan keamanan.
2. Mengembangkan kemampuan dan
pengetahuan sehingga pemilik, pengguna
maupun custodian informasi dapat melakukan
pekerjaan mereka dengan lebih aman.
3. Membangun pemahaman akan pengetahuan
yang diperlukan untuk merancang,
mengimplementasikan, atau mengoperasikan
program pembinaan kesadaran keamanan
informasi untuk organisasi.
“Information Security” akan selalu mempunyai
hambatan dalam pelaksanaannya. Untuk itu
terdapat beberapa teknik yang digunakan oleh para
ahli dalam menangani hambatan yang terjadi pada
InfoSec, diantaranya [16] : Memanfaatkan teknik
secara natural dengan fokus pada pengembangan
perangkat keras dan perangkat lunak serta fokus
pada perkembangan jaringan. Akan tetapi InfoSec
bukan hanya mencangkup masalah teknis tetapi
juga “pelaku” atau people. Pada dasarnya InfoSec
selain mempunyai hardware, software dan
jaringan yang bagus, harus mempunyai pelaku
“people” yang kompeten dalam memanfaatkan
teknologi tersebut [16]. Melindungi organisasi
dari ancaman cyber hampir sama fungsinya
dengan security yang berjaga pada malam hari.
Semakin dia tidak mengantuk dan tetap berjaga
maka, tidak akan ada kesempatan pencurian terjadi
[17]. Information Security Awareness dibagi
menjadi dua sektor, yaitu sektor publik dan sektor
swasta (private). Yang mencangkup sektor publik
yaitu, “Government awareness” dan “educational
institutions awareness”.Government awareness
merupakan sektor kesadaran tentang keamanan
informasi yang terjadi di pemerintahan [17]. Di
Indonesia Government awareness nya adalah
dengan adanya ID-CERT dan ID SIRTI [15].
Educational institutions awareness pemberian
pelajaran kepada institusi perguruan tinggi tentang
pentingnya keamanan informasi. Beberapa hal
yang harus disampaikan kepada mahasiswa di
universitasnya adalah security awareness, security
policy,procedures,and guidelines,disaster recovery
planning support, dan system monitoring and
response[17]. Yang mencangkup private sector
adalah financial institutions awareness,
manufacturing industry’s awareness. Dalam
institusi keuangan, seperti Bank dan Broker harus
mempunyai sistem keamanan informasi yang
canggih contohnya penggunaan secure socket
layers (SSL), data encryption, dan digital
certificates provide decent protection to financial
institutions[17]. Kemudian untuk bagian
manufacturing adalah penggunaan Virtual Private
Network (VPN) yang melindungi mereka ketika
berhubungan dengan supplier [17]. Penelitian ini
menggunakan pendekatan teori verifikasi. Ada
beberapa tipe perilaku yang dijadikan sebagai
referensi peneliti dalam penelitian ini, dapat dilihat
pada Tabel1 [16].
Dari literature tersebut , penelitian ini berhipotesis
bahwa pengguna teknologi di suatu perusahaan
yang memiliki pengetahuan tentang InfoSec, akan
lebih mempunyai sikap positif dan berhati-hati
terhadap pengelolaan InfoSec daripada pengguna
teknologi yang tidak memiliki pengetahuan
tentang InfoSec. Oleh karena itu, peneliti
menggunakan tiga dimensi utama untuk mengukur
pemahaman pelaku tentang InfoSec, yaitu
pengetahuan, sikap dan perilaku [17].
3. Metode Penelitian
Penelitian ini menggunakan metode penelitian
kualitatif deskriptif, kata kualitatif menyiratkan
penekanan pada proses dan makna yang tidak
dikaji secara ketat atau sebelum diukur dari sisi
kuantitas, jumlah, intensitas atau frekuensinya.
Secara garis besar, teknik pengumpulan data
kualitatif menggunakan teknik wawancara dan
survei[18]. Penelitian deksriptif adalah penelitian
yang berusaha mendeksripsikan suatu gejala,
peristiwa, kejadian yang terjadi saat sekarang.
Penelitian deskriptif memusatkan perhatian pada
Kesadaran Keamanan Informasi Pada Pegawai Bank X ....... D.C.Islami, K.B.I.H, Candiwan • 23
masalah aktual sebagaimana adanya pada saat
penelitian berlangsung [18]. Teknik pengumpulan
data yang peneliti gunakan adalah teknik
wawancara. Wawancara merupakan salah satu
teknik pengumpulan data yang dilakukan dengan
berhadapan secara langsung dengan yang
diwawancarai. Jenis wawancara yang digunakan
adalah wawancara terstruktur. Wawancara
terstruktur adalah wawancara yang
pewawancaranya menetapkan sendiri masalah dan
pertanyaan – pertanyaan yang akan diajukan.
Pokok–pokok yang dijadikan dasar pertanyaan
diatur secara sangat struktur [18]. Dalam proses
pengambilan sampel peneliti menggunakan teknik
purposive sampling, yaitu teknik penentuan sampel
dengan pertimbangan khusus sehingga layak
dijadikan sampel [18]. Pertimbangan khusus pada
penelitian ini adalah :
- Responden merupakan salah satu pegawai
pada Bank X di Bandung.
- Responden ahli dalam bidang IT dan
Information Security Management.
Responden paham akan implementasi
kebijakan keamanan informasi yang ada pada Bank
X. Responden kami merupakan Kabag IT pada
Bank X, peneliti memberikan beberapa
pertanyaan dengan susunan pertanyaan sebagai
berikut :
3.1. Jumlah Pegawai dan Jenis Kelamin
Jumlah pegawai merupakan pertanyaan
yang bertujuan mengidentifikasi karakteristik
objek yang akan kami teliti, dari jumlah dapat
diketahui tingkat kesulitan pihak manajemen,
semakin banyak jumlah pegawai maka semakin
sulit untuk memberikan kesadaran bagi pegawai
[16]. Selain itu komponen yang lainnya adalah
jenis kelamin. Jenis kelamin menentukan sikap
dan etika ketika sedang beroperasi dengan
menggunakan internet, karena laki-laki lebih
rasional dalam menggunakan internet
dibandingkan wanita yang cenderung mengikuti
suasana hati [2].
3.2. Mengukur Pengetahuan
Pengetahuan dari pegawai Bank X diukur
dengan mengajukan pernyataan kepada
responden, kemudian responden menanggapi
dengan memberikan jawaban “YA” atau
“TIDAK” tentang kondisi dari pegawai selama
kurun waktu satu tahun terakhir. Responden
juga dipersilahkan untuk memberikan argumen
tentang pernyataan yang diajukan peneliti.,
dimana responden merupakan kepala bagian
Information and Technology yang bertanggung
jawab atas seluruh keamanan informasi di Bank
X. Komponen pernyataan yang peneliti ajukan
adalah sebagai berikut [19] :
3.2.1 Manajemen Keamanan Informasi
3.2.2 Manajemen Risiko
3.2.3 Manajemen Insiden
3.2.4 Manajemen Asset
3.2.5 Access Control
Mengacu pada Dokumen KOMINFO tahun
2011, kelima komponen pernyataan tersebut
dianggap oleh peneliti cukup mewakili dasar-
dasar ilmu InfoSec yang harus dimiliki oleh
pegawai perbankan [19]. Terdapat dua pernyataan
yang diajukan peneliti untuk masing – masing
komponen, sehingga total pernyataan yang
diajukan pada bagian pengukuran pengetahuan
karyawan sebanyak sepuluh pernyataan. Penilaian
yang digunakan peneliti adalah [16]:
- Penilaian baik, apabila rata–rata jawaban
responden adalah “YA” untuk masing -
masing pernyataan yang diajukan.
- Penilaian buruk, apabila rata–rata jawaban
responden adalah “TIDAK” untuk masing –
masing pernyataan yang diajukan.
3.3. Mengukur Sikap dan Perilaku
Untuk mengukur sikap dan perilaku pegawai Bank
X, peneliti memberikan pernyataan yang
berhubungan dengan tingkah laku pegawai Bank
X. Dengan kriteria pengukuran sebagai berikut
[16]:
3.3.1 Perilaku Pegawai Baik
Pegawai Bank X dapat dikatakan berperilaku
baik apabila pegawai Bank X mengikuti
setiap kebijakan yang telah ditetapkan oleh
perusahan, dengan kriteria sebagai berikut
[16][20] :
- Selalu log-off saat komputer tidak digunakan.
- Menolak email dari sumber yang tidak
diketahui.
- Menggunakan hanya software yang
authorized.
- Tidak mengakses media sosial selama waktu
kerja.
- Pengiriman email, hanya dilakukan
menggunakan jaringan yang aman.
- Dokumen penting yang tidak dibutuhkan lagi
harus dimusnahkan dan dihancurkan.
- Selalu waspada dalam mengenali dan
mendekati pengguna yang tidak sah
(unauthorized).
3.3.2 Perilaku Pegawai Netral
Perilaku pegawai netral digambarkan dengan
pernyataan “meninggalkan laptop kerja tanpa
pengawasan, tidak melaporkan insiden
24 • INKOM, Vol. 10, No. 1, Mei 2016: 19-26
keamanan”. Kriteria lebih lanjut terdapat pada
Tabel 1 [16][20].
3.3.3 Perilaku Pegawai Tidak Baik
Perilaku pegawai tidak baik digambarkan dengan
pernyataan “hack account orang lain,
membuat dan menyebarkan email spam”. Kriteria
pegawai tidak baik terdapat pada Tabel 1 [16][21].
Untuk mengukur jenis perilaku pegawai, peneliti
menggunakan teori Pattinson and Anderson (2007)
[16]. Lihat Tabel 1 pada literature.
Tabel 1. Tipe Perilaku Pegawai dalam Bekerja [16]
Perilaku yang
baik
Perilaku Netral Perilaku
Buruk
(deliberate) (accidental) (deliberate)
Selalu log-off
saat komputer
tidak sedang
digunakan
Berbagi nama
pengguna dan
password
Meng-hack
akun orang
lain
Menolak
email dari
sumber yang
tidak diketahui
Membuka email
yang tidak jelas
sumbernya
Membuat
dan
mengirim
email spam
Menggunakan
software yang
telah
authorized
Mengakses situs
yang meragukan
Mengunduh
konten video
ke komputer
kerja melalui
peer-to-peer
file sharing
Tidak
mengakses
media sosial
selama waktu
kerja
Tidak
mempertimbangkan
konsekuensi negatif
sebelum posting
sesuatu di jejaring
sosial
Memposting
informasi
sensitif
mengenai
tempat kerja
di jejaring
sosial
Pengiriman
email, hanya
menggunakan
jaringan yang
aman
Meninggalkan
laptop kerja tanpa
pengawasan
Konfigurasi
nirkabel
gerbang yang
memberikan
akses tidak
sah ke
jaringan
perusahaan
Dokumen
penting yang
tidak
dibutuhkan
lagi harus di
musnahkan
dan
dihancurkan
Meninggalkan DVD atau dokumen yang mengandung informasi sensitif pada meja kerja semalaman
Menulis dan
menyebarkan
kode
berbahaya
(Malicious
Code)
Selalu
waspada
dalam
mengenali dan
mendekati
pengguna
yang tidak sah
(unauthorized)
Tidak melaporkan
insiden keamanan
Memberikan
hak akses ke
orang
sembarangan
3.4. Mengukur Keberhasilan Kebijakan
Keamanan Informasi di Perusahaan Bank X
Pada bagian ini, peneliti memberikan pertanyaan
yang akan dijawab oleh responden secara jelas dan
singkat mengenai kebijakan yang ada didalam
perusahaan Bank X. Mengukur keberhasilan
kebijakan keamanan informasi pada perusahaan
dapat dilakukan dengan menganalisis ketepatan
penempatan diterapkannya suatu kebijakan, dan
apabila prosedur kebijakan belum diterapkan
secara tepat. Terdapat dua faktor penyebabnya
yaitu, sosialisasi kebijakan yang terlalu singkat
atau prosedur yang terlalu rumit atau kurang
praktis [19].
4. Hasil Penelitian
4.1. Tingkat Kesulitan Bank X dalam
Mengelola Manajemen Keamanan Informasi
Berdasarkan Jumlah dan Jenis Kelamin
Pegawai.
Jumlah pegawai Bank X di Indonesia saat ini
memiliki lebih dari 6.500 pegawai. Jumlah itu
tersebar di lebih dari 330 kantor yang terdapat di
59 kota di seluruh Indonesia [21]. Di Bandung
terdapat 130 orang pegawai dengan rincian jumlah
pegawai laki-laki 80 orang dan jumlah pegawai
perempuan adalah 50 orang. Hal ini seperti
yang ada di Tabel 2 .
Tabel 2. Pengelompokan jumlah pegawai Bank X
berdasarkan jenis kelamin
Jenis Kelamin Jumlah Pegawai
Laki-laki 80
Perempuan 50
Total 130
Dari data diatas didapatkan hasil bahwa semakin
banyak jumlah pegawai yang ada di Bank, maka
tingkat kesulitan dalam mengelola manajemen
keamanan informasi semakin sulit [16]. Namun
karena data jumlah pegawai laki-laki pada Bank X
Bandung lebih banyak dari perempuan, maka
tingkat kesulitan mengelola keamanan informasi
lebih rendah atau tergolong medium. Hal ini
dikarenakan laki-laki lebih rasional dibandingkan
perempuan dalam menggunakan internet [2].
4.2. Tingkat Pengetahuan Pegawai Bank X Berdasarkan hasil wawancara peneliti dengan
responden, didapatkan hasil sebagai berikut : hasil
tentang mengukur tingkat pemahaman pegawai
mengenai manajemen keamanan informasi,
manajemen risiko, manajemen insiden,
manajemen asset dan access control. Responden
memberikan respon positif dengan memberikan
jawaban “YA” yang berarti bahwa pegawai pada
Kesadaran Keamanan Informasi Pada Pegawai Bank X ....... D.C.Islami, K.B.I.H, Candiwan • 25
perusahan Bank X rata-rata mempunyai
pengetahuan dasar tentang manajemen
keamanan informasi, manajemen risiko,
manajemen insiden, manajemen asset dan access
control. Responden juga menambahkan argumen
bahwa pegawai di Bank X mampu membedakan
subjek penting dalam sistem keamanan informasi
yang berupa, owner, user dan pihak ketiga [13].
Selain itu, pegawai telah mengetahui faktor
pemicu keamanan informasi [13]. Dengan
demikian, peneliti menyimpulkan tingkat
pemahaman pegawai terhadap keamanan
informasi tergolong baik.
4.3. Sikap dan Perilaku Pegawai Bank X
Pada pengukuran sikap dan perilaku pegawai Bank
X, peneliti memberikan pernyataan sebanyak
tujuh pernyataan untuk masing – masing jenis
perilaku sehingga total pernyataan yang diajukan
peneliti adalah 21 pernyataan (Tabel 1). Dari 21
pernyataan tersebut, hasilnya sebagai berikut :
Tabel 3. Rekap hasil wawancara
PERNYATAAN JUMLAH
YA TIDAK
BAIK 5 2
NETRAL 2 5
TIDAK BAIK 0 7
Berdasarkan tabel tersebut, responden
memberikan jawaban TIDAK pada perilaku
karyawan baik sebanyak dua pernyataan, yaitu
pernyataan mengenai “karyawan yang tidak
membuka media sosial pada waktu kerja serta
karyawan yang tidak membuka email dari
pengirim yang tidak diketahui asal usulnya”.
Kemudian, responden memberikan jawaban YA
pada pernyataan karyawan netral sebanyak dua
pernyataan yaitu pernyataan mengenai “pegawai
berbagi nama pengguna dan password serta
membuka email yang tidak jelas pengirimnya”.
Untuk pernyataan pegawai tidak baik,
responden menjawab TIDAK untuk semua
pernyataan. Dari hasil tersebut, maka peneliti
menyimpulkan bahwa pegawai pada Bank X rata-
rata mempunyai kombinasi sikap dan perilaku baik
- netral.
4.4. Tingkat Keberhasilan Penerapan
Kebijakan Keamanan Informasi
Pada bagian ini peneliti mengajukan empat
pernyataan, jawaban responden untuk masing –
masing pertanyaan adalah sebagai berikut :
4.4.1 Kebijakan Keamanan Informasi pada
Bank X Bandung
Bank X merupakan Bank internasional dengan
menggunakan standar audit COBIT, TOGAF, dan
ITIL, sehingga sangat diwajibkan adanya
kebijakan keamanan informasi. Bank X harus
memberikan pelayanan yang baik kepada
pelanggannya. Untuk itu, perlindungan data dan
informasi, baik yang ada di internal perusahaan
maupun eksternal perusahaan, harus terjaga
dengan baik dan aman. Kebijakan keamanan
informasi pada Bank X Bandung meliputi
kebijakan hak akses, kebijakan perlindungan
semua data penting Bank X, kebijakan kerjasama
pihak ketiga, kebijakan keberlangsungan bisnis
apabila terjadi suatu insiden, kebijakan pelaporan
insiden serta kebijakan–kebijakan lain yang
berhubungan dengan standar COBIT, TOGAF,
dan ITIL.
4.4.2 Implementasi Kebijakan Keamanan
Informasi
Pengimplementasian kebijakan keamanan
informasi pada Bank X Bandung dilakukan secara
bertahap dan disesuaikan berdasarkan kebutuhan
perlindungan informasi dengan prosedur kebijakan
yang tidak rumit sehingga mudah dipahami oleh
pegawai. Prosedur kebijakan yang tidak terlalu
rumit seperti, adanya penyebaran informasi
tentang kebijakan security awareness dari
manajemen atas ke bawah melalui kepala bagian
masing–masing area fungsional manajemen.
Dengan begitu pegawai dapat dengan mudah
mengikuti kebijakan yang dibuat oleh manajemen
puncak Bank X dengan baik.
4.4.3 Keuntungan Implementasi
Kebijakan Keamanan Informasi
Terdapat banyak sekali keuntungan yang didapat
dengan mengimplementasikan kebijakan
keamanan informasi apabila keamanan tersebut
sesuai dengan kebutuhan, penempatan yang sesuai
serta prosedur kebijakan yang tidak terlalu rumit.
Keuntungan yang paling mendasar yaitu Bank X
terlindungi dari oknum kejahatan penyebaran
informasi dari dalam perusahaan. Dengan
terlindunginya data pegawai, maka kepercayaan
pelanggan meningkat. Dengan meningkatnya
kepercayaan pelanggan maka kualitas dan nama
Bank X akan menjadi suatu Brand yang menarik
di mata masyarakat.
4.4.4 Kegiatan pada Bank X Bandung untuk
Meningkatkan Kesadaran Pegawainya tentang
Keamanan Informasi
Pada Bank X Bandung, setiap pegawai diberikan
training dan seminar tentang keamanan informasi.
Sebelum training, pegawai diwajibkan mengisi
pertanyaan yang telah disediakan oleh instruktur.
Setelah masa training dan seminar, pegawai
26 • INKOM, Vol. 10, No. 1, Mei 2016: 19-26
kembali diberikan tes untuk mengetahui
keberhasilan dari training dan seminar sebelumnya
serta untuk mengukur pengetahuan pegawai
terhadap keamanan informasi. Untuk menjaga
kestabilan pengetahuan keamanan informasi yang
dimiliki oleh pegawainya, Bank X melaksanakan
evaluasi secara berkala setiap tiga bulan sekali
dengan memberikan kuesioner kepada pegawai–
pegawainya.
5. Kesimpulan
Pada Bank X Bandung, pelaksanaan kebijakan
keamanan informasi berjalan dengan baik, serta
pegawai Bank X Bandung rata–rata telah
mempunyai tingkat kesadaran terhadap keamanan
informasi. Bank X Bandung merupakan Bank
dengan tingkat kesuksesan yang tinggi dan
mempunyai prospek yang bagus dimasa depan,
karena perusahaan tersebut mempunyai pegawai
dengan tingkat pengetahuan tentang keamanan
informasi yang bagus dan berperilaku baik.
Kedepannya, Bank X Bandung harus lebih
mampu mendefinisikan area terpenting yang harus
dilindungi dari kejahatan informasi, dengan
memberikan pendidikan tentang information
security awareness, seperti mensosialilasisikan
teknik pengelolaan password.
Daftar Pustaka
[1] Kementerian Kominfo (2014,3,Mei). Kemkominfo:
Pengguna Internet di Indonesia Capai 82
Juta [Online].
Tersedia:http://kominfo.go.id/index.php/content/det
ail/3980/Kemkominfo%3A+Pengguna+Internet+di
+Indonesia+Capai+82+Juta/0/berita_ satker [ 23
April 2015].
[2] Agung Prasetyo (2014, 11, 27) .59 Persen pengguna
Internet Akses via smartphone [online].
Tersedia:http://www.tempo.co/read/news/2014/11/
27/072624959/59-Persen-Pengguna-Internet-
Akses-Via- Smartphone.
[3] Pembinaan Kesadaran Keamanan Informasi di
Lingkungan Sekolah Tinggi Sandi Negara
Berdasarkan Standar National Institute of Standard
and Technology (NIST SP 800-100) Jumiati,Santi
Indarjani, Dwi Destrya Sofiana Volume 2011, 1
(2011) Institut Teknologi Bandung.
[4] Kamis, 14 April 2011 Pembobol ATM Senilai
Rp.250 juta Ditangkap (Sabtu, 18 April 2015)
Wasi'ulUlum / www.tempo.co/.
[5] Paulus Yoga. 2013 BCA SIAP GANTI
KERUGIAN NASABAH KORBAN PENCURIAN
DATA KARTU. sabtu 18 april 2015.
www.infobanknews.com.
[6] Rachmad Faisal Harahap (2015, 01,14).
Pembobolan ATM Merajalela di Pusat
Perbelanjaan [online]
Tersedia: economy.okezone.com.
[7] Lukman Diah Sari (2015, 04, 20). Penyadapan
ATM, Modus Baru Pencurian Uang Nasabah Bank
[Online].Tersedia : news.metrotvnews.com.
[8] Fiki Ariyanti (2015, 04, 14). Bos OJK Belum Tahu
soal Pembobolan 3 Bank Besar [Online].Tersedia :
bisnis.liputan6.com.
[9] Arif Pitoyo.2014. Pencurian data M-banking bakal
melonjak (sabtu 18 april 2015) www.merdeka.com.
[10] Hal Tipton and Micki Krause. 2005. Handbook of
Information Security Management, CRC Press
LLC.
[11] Undang-undang Republik Indonesia Nomor 14
tahun 2008 Tentang Keterbukaan Informasi Publik.
[12] Undang-undang Republik Indonesia Nomor 11
tahun 2008 Tentang Informasi dan Transaksi
Elektronik.
[13] Jumiati, Santi Indarjani, Dwi Destrya Sofiana.
2011. Pembinaan Kesadaran Keamanan Informasi
di Lingkungan Sekolah Tinggi Sandi Negara
Berdasarkan Standar National Institute of Standard
and Technology (NIST SP 800-100). Institut
Teknologi Bandung
[14] Azah Anir Norman and Norizan Mohd Yasin.
2010. An Analysis of Information Systems Security
Management (ISSM): The Hierarchical
Organizations vs. Emergent Organization.
International Journal of Digital Society (IJDS),
Volume 1, Issue 3. Faculty of Computer Science
and Information Technology, University of Malaya,
Malaysia
[15] Aan AlBone. 2009. Pembuatan rencana keamanan
informasi berdasarkan Analisis dan mitigasi risiko
teknologi informasi. JURNAL INFORMATIKA
VOL. 10, NO. 1, MEI 2009: 44 - 52 Jurusan Teknik
Informatika, Universitas Pasundan : Bandung.
[16] Kathryn Parsons Agata McCormac Malcolm
Pattinson Marcus Butavicius Cate Jerram ,
(2014),"A study of information security awareness
in Australian.
[17] Steve Hawkins David C. Yen David C. Chou,
(2000),"Awareness and challenges of Internet
security", Information.
[18] Noor, Juliansyah. 2011. Metodologi
Penelitian : Skripsi, Tesis, Disertasi, dan Karya
Ilmiah. Jakarta : Kencana.
[19] Tim Direktorat Keamanan Informasi. 2011.
Panduan Penerapan Tata Kelola Keamanan
Informasi bagi Penyelenggara Pelayanan Publik.
Dokumen Kominfo
[20] Hennie Kruger Lynette Drevin Tjaart Steyn,
(2010),"A vocabulary test to assess information
[21] PT. Bank X, Tbk. 2014. “ Sejarah Singkat”.
security awareness", Information Management &
Computer Security, Vol. 18 Iss 5 pp. 316–327
[Online] Tersedia : http:// www.bank-x.com/
INKOM, Vol. 10, No. 1, Mei 2016: 27-36
Analisis Data Twitter : Ekstraksi dan Analisis
Data G eospasial
Twitter Data Analytics: Geospatial Data Extraction and
Analysis
Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono
Data Science Interdisciplinary Research Center, Universitas Bina Darma
Jl. A. Yani No. 3, Palembang 30624, Indonesia
Email:[email protected]
Abstract
Geospatial data on the media social like Twitter can be used to determine the spatial information (location),
which is the location of the source of the emergence of public perception of an issue in social media. The amount of
data production geospatial generated by Twitter provides a great opportunity to be used by various parties so as to
produce more valuable information through Twitter Data Analytics. The process of data utilization Twitter
geospatial process begins with the extraction of the spatial information such as the coordinates of Twitter users.
Point coordinates obtained from the Twitter users location sharing is done by Twitter users. For extracting and
analyzing geospatial data on Twitter necessary knowledge and frameworks of social media analytics (SMA). In this
research, the extraction and analysis of geospatial data Twitter to an emerging public issues and develop the
prototype software used to acquire geospatial data that exist on Twitter. Extraction and analysis process carried out
through four stages, namely: crawling, storing, analyzing, and visualization. This study is exploratory focused on the
development of extraction techniques and analysis of geospatial data twitter.
Keywords: social media, data analytics, social media analytics, twitter data analytics, data mining, machine learning
Abstrak
Data geospasial pada media sosial Twitter dapat dimanfaatkan untuk mengetahui informasi spasial (lokasi) yang
merupakan lokasi sumber munculnya persepsi publik terhadap sebuah isu di media sosial. Besarnya produksi data
geospasial yang dihasilkan oleh Twitter memberikan peluang besar untuk dapat dimanfaatkan oleh berbagai pihak
sehingga menghasilkan informasi yang lebih bernilai melalui proses Twitter Data Analytics. Proses pemanfaatan
data geospasial Twitter dimulai dengan melakukan proses ekstraksi terhadap informasi spatial berupa titik koordinat
pengguna Twitter. Titik koordinat pengguna Twitter didapatkan dari sharing location yang dilakukan oleh pengguna
Twitter. Untuk mengekstrak dan menganalisis data geospasial pada Twitter dibutuhkan pengetahuan dan kerangka
kerja tentang social media analytics (SMA). Pada penelitian ini dilakukan ekstraksi dan analisis data geospasial
Twitter terhadap suatu isu publik yang sedang berkembang dan mengembangakan prototipe perangkat lunak yang
digunakan untuk mendapatkan data geospasial yang ada pada Twitter. Proses ekstraksi dan analisis dilakukan melalui
empat tahapan yaitu: proses penarikan data (crawling), penyimpanan (storing), analisis (analyzing), dan visualisasi
(vizualizing). Penelitian ini bersifat exploratory yang terfokus pada pengembangan teknik ekstrasi dan analisis terhadap
data geospasial twitter.
Kata kunci: media sosial, data analitycs, social media analytics, twitter data analytics, data mining, machine
learning
1. Pendahuluan
1Perkembangan media sosial yang semakin pesat,
1 Received: 30 Nov 2015; Revised: 22 Juni 2016; Accepted:
17 Juni 2016; Published online: 21 Nov 2016 ©2016 INKOM
2016/16-NO433 DOI: http://dx.doi.org/10.14203/j.inkom.433
memberikan kemudahan bagi penggunanya untuk melakukan komunikasi. Selain untuk media komunikasi, media sosial juga telah banyak dimanfaatkan pada berbagai bidang seperti sosial, politik, ekonomi, pertahanan, keamanan dan lain-lain melalui social media analytics (SMA) [1] [2] [3][4][5][6]. Berdasarkan survei yang lakukan oleh Global Web Index pada Januari 2014, pengguna internet di Indonesia mencapai
28 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36
72.700.000 pengguna dari total jumlah penduduk Indonesia sebanyak 251.160.124 jiwa. Survei tersebut juga menunjukkan pengguna aktif media sosial mencapai 79,7% dari total pengguna internet di Indonesia [7].
Perkembangan teknologi Web 2.0 menjadi titik awal bermunculannya jenis media sosial. Kemampuan kolaborasi, interaksi, komunikasi dua arah dan jejaring pertemanan dengan sesama pengguna media sosial serta kegiatan - kegiatan seperti, percakapan (chat), memberi komentar (comment/retweet) dan respon suka atau tidak suka terhadap sebuah posting, dll. menjadi salah satu penyebab lonjakan yang tinggi terhadap jumlah pengguna media sosial dan popularitas situs media sosial [8]. Rilis hasil survei yang dilakukan oleh Pew Research Center dari tahun 2012 sampai tahun 2014 tentang jumlah pengguna media sosial, hasil tersebut menunjukkan bahwah media sosial yang paling yang paling populer digunakan oleh pengguna dengan umur diatas 18 tahun adalah Facebook (71%), Linkedln (28%), Pinterest (28%), Instagram (26%), dan Twitter (23%) [8].
Dari beberapa media sosial yang ada, Twitter merupakan salah satu media sosial yang populer digunakan. Dalam waktu yang tergolong singkat, Twitter sanggup memikat hati banyak pengguna internet. Saat ini, tercatat lebih dari 500 juta pengguna Twitter dari seluruh dunia, dan nama Indonesia masuk dalam peringkat kelima dengan jumlah user sebanyak 29 juta akun [9], sedangkan Amerika Serikat berada diperingkat pertama dengan jumlah pengguna mencapai 140 juta orang [10]. Besarnya pertumbuhan pengguna twitter dari tahun ke tahun berdampak terhadap semakin banyaknya data yang dihasilkan, fenomena ini disebut dengan Big Data.
Fenomena Big Data yang dihasilkan oleh media sosial dapat berupa persepsi publik, perilaku sosial masyarakat, titik geospasial dari pengguna media sosial (location), dll. E.S. Negara dan P.H. Saksono (2015) melakukan analisis media sosial Twitter mengenai peristiwa jatuhnya pesawat AirAsia QZ8501 yang terjadi pada tanggal 28 Desember 2014 di selat Karimata, Indonesia. Penelitian tersebut memperlihatkan hasil sumber negara (location) munculnya hashtag dan komentar pada Twitter terkait dengan peristiwa tersebut. Tidak hanya negara, dalam penelitian ini juga memperlihatkan rentang usia para pengguna Twitter yang aktif dalam mengamati peristiwa ini [11]. Selain itu, jenis kelamin dan tipe pengguna Twitter, yaitu apakah mereka (pengguna Twitter) berasal dari organisasi atau merupakan personal ditunjukkan pada hasil penelitian ini [11].
Besarnya manfaat yang didapatkan melalui social media analytics memberikan peluang untuk meneliti sumber geospasial dari setiap data media sosial. Data Geospasial merupakan data
tentang lokasi geografis, dimensi atau ukuran, dan karakteristik objek alam atau buatan manusia yang berada di bawah, pada, atau di atas permukaan bumi [12]. Analisis dan Ekstraksi data geospasial pada Twitter dapat dimanfaatkan untuk melihat sumber lokasi persepsi publik dan perilaku sosial masyarakat berasal terhadap sebuah isu, sehingga informasi ini dapat dimanfaatkan oleh berbagai pihak yang berkepentingan.
Artikel ini membahas tentang ekstraksi dan analisis data geospasial Twitter terhadap suatu isu publik yang sedang berkembang dan mengembangakan prototipe perangkat lunak yang digunakan untuk mendapatkan data geospasial yang ada pada Twitter. Proses ekstraksi dan analisis dilakukan melalui empat tahapan yaitu: proses penarikan data (crawling), penyimpanan (storing), analisis (analyzing), dan visualisasi (vizualizing) [13], lihat Gambar 1. Dalam penelitian ini penulis menggunakan metode penelitian deskriptif untuk mendeskripsikan lokasi dari fenomena yang terjadi diseluruh dunia melalui media sosial twitter. Dengan menganalisa data tweet yang di posting oleh pengguna Twitter seputar informasi terhangat yang terjadi di seluruh dunia.
Gambar 1. Proses Ekstraksi dan Analisis. [13]
2. Tinjauan pustaka
2.1. Media sosial
Media sosial sebagai sebuah kelompok aplikasi berbasis internet yang dibangun di atas dasar ideologi dan teknologi Web 2.0, dan memungkinkan penciptaan dan pertukaran user-generated content. Web 2.0 menjadi platform dasar media sosial. Media sosial ada dalam berbagai bentuk yang berbeda, termasuk social network, forum internet, weblogs, social blogs, micro blogging, wikis, podcasts, gambar, video, rating dan bookmark social [14].
Internet dan web 2.0 menyediakan suatu platform yang digunakan untuk meningkatkan pelayanan yang dapat digunakan untuk: membuat dan berbagi pemikiran dan cerita (Blogger dan Twitter); berbagi informasi dan
Analisis Data Twitter : Ekstraksi dan Analisis...... Edi S.N, Ria A, Prihambodo H.S • 29
links (Delicious, Digg dan Twine); berbagi multimedia (Youtube dan Flickr); membuat dan berbagi pengetahuan (Wikipedia, Yahoo Answer dan SlideShare) dan membuat dan berbagi relasi (Facebook, MySpace dan Linkedln) oleh grup-grup yang besar. Layanan inilah yang secara bersama-sama dikenal sebagai sosial media [15].
Sosial media merupakan suatu platform yang memberikan pelayanan dua arah yaitu membuat dan berbagi yang digunakan sebagai alat komunikasi baru di dalam era digital yang dapat membentuk jaringan pada komunitas yang memungkinkan untuk berkomunikasi secara online untuk membuat, mengatur, mengedit, mengomentari, menandai, mendiskusikan menggabungkan, mengkoneksikan dan bertukar informasi apapun di dalamnya. Salah satu jenis sosial media yang populer saat ini adalah Twitter. Twitter merupakan sebuah microblogging yang dapat mengirim pesan hingga 140 karakter secara instan melalui berbagai platform. 90% interaksi Twitter bukan berasal dari website Twitter melainkan dari sms mobile, pesan instan atau aplikasi desktop [16].
Saat ini beragam jenis media sosial seperti : social networks, blogs, wikis, podcast, forums, content comunities, microbloging, dll. dapat digunakan untuk berbagai tujuan tertentu [16], [17]. Dengan mengimplementasikan teori social presence, media richness dan social processes, Kaplan dan Haenlein mengklasikasikan media sosial menjadi enam jenis yaitu : 1) Collaborative projects, 2) Blogs and microblogs, 3) Content communities, 4) Social networking sites, 5) Virtual game worlds, dan 6) Virtual communities (Kaplan and Haenlein,2010). Sedangkan jika dilihat berdasarkan kategorinya, media sosial dibagi menjadi empat kategori yaitu : 1) Social Networking, 2) Social Colaboration, 3) Social Publishing, dan 4) Social Feedbacks [18].
2.2. Social media analytics
Social Media Analytics (SMA) merupakan kegiatan yang berkaitan dengan pengembang dan evaluasi tools informatika dan framework untuk mengumpulkan, memantau, menganalisis, merangkum dan memvisualisasi data media sosial [19], [20]. Gartner Reasearch juga mendefinisikan SMA merupakan proses pemantauan, analisis, mengukur dan memprediksi interaksi digital, relationships, topik, ide atau konten pada media sosial [21]. SMA bertujuan untuk melakukan proses analisis dan sintesis data media sosial sehingga menghasilkan informasi yang dapat dipergunakan oleh pihak-pihak yang memerlukan. Proses SMA dilakukan melalui tiga tahapan, yaitu : capture, uderstand dan present [20]. Tahapan SMA dapat dilihat pada Gambar 1.
Tahapan Capture pada proses SMA merupakan proses mengumpulkan data media sosial yang relevan dengan kebutuhan dengan cara collecting
data menggunakan crawler tools yang terkoneksi melalui Application Programming Interface (API) ke media sosial seperti: Facebook, Twitter, LinkedIn, YouTube, Pinterest, Google+, Tumblr, Foursquare, Internet forums, blogs dan microblogs, Wikis, news sites, picture sharing sites, podcasts, and social bookmarking sites, dll. Data yang dihasilkan dari proses Capture disimpan kedalam basis data dan dipersiapkan untuk proses berikutnya yaitu Undetstad. Pada tahapan ini data juga diproses untuk menghasilkan informasinya yang sesuai dengan kebutuhan, termasuk memodelkan bentuk datanya [19].
Setelah menyelesaikan proses Capture, tahapan berikutnya dalah proses Understand. Proses Understand pada SMA merupakan proses pemilihan data yang relevan untuk melakukan pemodelan data, menghilangkan noise yang terdapat pada data, menseleksi data yang berkualitas dan melakukan proses analisis untuk memperoleh informasi yang lebih berkualitas [19]. Proses analisis data pada tahapan ini menggunakan metode statistik, text mining, data mining, natural language processing (NLP), machine tranlation, machine learning dan network analysis [22]. Beberapa teknik analisis data media sosial yang dapat digunakan untuk menghasilkan informasi spesifik antara lain : Opinion mining (or sentiment analysis), Topic modeling, Social network analysis, Trend analysis, dan Visual analytics[19].
Tahapan terakhir dari proses SMA adalah Present. Proses Present merupakan proses untuk menampilkan atau memvisualisasikan informasi yang dihasilkan dari tahap Understand [19]. Berbagai teknik visualisasi dapat digunakan untuk menampilkan informasi yang didapatkan dari proses analisis.
2.3. Twitter data a nalytics
Shamanth Kumar, Fred Morstatter dan Huan Liu menyebutkan ada beberapa proses dalam melalukan Twitter Data Analytics yaitu [13]:
a. Penarikan data Twitter (Crawling Twitter data).
b. Penyimpanan data Twitter (Storing Twitter data).
c. Analisis data Twitter (Analiyzing Twitter data).
d. Visualisasi data Twitter (Visualizing Twitter data).
Berdasarkan tweet yang dihasilkan setiap harinya oleh pengguna Twitter, dapat menjadi suatu sumber informasi sehingga dapat dilakukan proses crawling data Twitter dengan menggunakan API Public yang telah disediakan oleh Twitter. Aplication Program Interface (API) untuk mengakses data twitter dapat diklasifikasikan menjadi dua tipe berdasarkan desain dan metode akses, yaitu :
30 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36
a. REST API berdasarkan pada arsitektur REST yang sekarang digunakan mendesain web API. Tipe API ini menggunakan pull strategy untuk mendapatkan kembali informasi data. Untuk mengumpulkan informasi seorang pengguna harus secara eksplisit memintanya.
b. Streaming API menyediakan aliran informasi publik yang berkelanjutan dari Twitter. Tipe API ini menggunakan push strategy untuk mendapatkan kembali informasi data. Satu kali melakukan permintaan informasi, Streaming API menyediakan aliran data yang selalu update tanpa input lebih lanjut dari pengguna.
Aliran API publik yang paling baik untuk digunakan dalam berbagai hal adalah streaming API sehingga dalam penarikan data Twitter akan digunakan tipe API ini. API Twitter hanya bisa diakses melalui permintaan otentikasi. Twitter menggunakan Open Authentication (OAuth) dan setiap permintaan harus dilakukan oleh pengguna Twitter yang sah. Akses ke dalam API Twitter dibatasi pada jumlah tertentu yang disebut rate limit. Batasan ini diterapkan pada tingkatan pengguna dan tingkatan aplikasi[13].
Pada tahapan sebelumnya telah dilakukan penarikan data Twitter dengan jumlah yang sangat besar. Setelah dilakukan penarikan, hal selanjutnya yang perlu dilakukan adalah bagaimana menyimpan data yang sangat besar tersebut ke dalam suatu database yang nantinya data tersebut dapat digunakan kembali pada saat proses analisis data. Diperlukan suatu database yang dapat menyimpan data besar tersebut. Pada proses penyimpanan ini digunakan database yang menggunakan konsep NoSQL (Not Only SQL) yang dapat menyimpan data dalam jumlah yang besar dengan cara akses yang lebih mudah dari cara tradisional, model relasi. Ada beberapa implementasi NoSQL. Dalam hal ini digunakan MongoDB, yang memberikan beberapa kelebihan sebagai berikut[13]:
a. Penyimpanan berorientasi dokumen. MongoDB menyimpan data dalam bentuk JSON. Hal ini membuat sangat mudah untuk menyimpan dokumen atau data mentah dari API Twitter.
b. Mendukung index. MongoDB juga mengizinkan untuk melakukan index dalam berbagai field, yang dapat membuat lebih mudah untuk menciptakan optimasi index pada aplikasi.
c. Straightforward Queries. Query MongoDB, secara sintaks berbeda dari SQL, namun hampir sama secara semantik. Sebagai tambahan, MongoDB mendukung MapReduce, yang lebih memudahkan dalam pencarian data.
Setelah proses crawling data dan storing data dilakukan kemudian selanjutnya melakukan analyzing data untuk mengetahui informasi tentang pengguna berdasarkan data yang telah dikumpulkan. Ketika pengguna berinteraksi di Twitter kemudian menghasilkan informasi mengenai jaringan, ketika mereka mempublikasikan tweets, kemudian menghasilkan informasi tekstual. Tweet sendiri memiliki informasi seperti lokasi pengguna tersebut, Sebagai tambahan, pada profil pengguna Twitter menjelaskan diri mereka sendiri, seperti nama dan website. Teknik visualisasi dapat membantu kita efisien menganalisis dan memahami bagaimana dan mengapa pengguna berinteraksi di Twitter [13].
2.4. Microblogger twitter terminology
Twitter merupakan salah satu media sosial yang sangat populer dan menempati ranking ke 8 pada Alexa rank [23]. Lahirnya Twitter berasal dari ide Jack Dorsey pada tahun 2006 yang melihat kebiasaan orang-orang ingin berbagi kegiatan mereka saat bersama orang lain [24]. Dalam pengembangan Twitter, Jack Dorsey mengkombinasikan pola komunikasi dari satu ke banyak untuk menjadi pola dasar komunikasi yang diimplementasikan pada Twitter. Hal ini memungkinkan pengguna Twitter untuk berbagi informasi kepada banyak orang.
Neppelenbroek et al.menggambarkan arsitektur pengembangan Twitter dengan menggunakan model ”4+1” yang dikembangkan oleh Kruchtens [24]. Model ini digunakan untuk mendeskripsikan arsitektur perangkat lunak yang terfokus pada logical, process, physical, development dan scenario view. Dengan Kruchtens view model, Neppelenbroesk et al, menggambarkan arsitektur Twitter dengan Logical view, Process view, Physical view, Development view dan Scenario view[24].
Arsitektur pengembangan Twitter dapat dilihat pada Gambar 2[24]. Lapisan Back-end Service dari Twitter menyimpan semua tweets yang diunggah oleh anggota dengan menggunakan MSQL sebagai database penyimpanan data. Pada lapisan Search Engine, Twitter menggunakan Apaches Lucene. Search Engine pada Twitter menggunakan metode inverted indexing, metode ini memisahkan tweets menjadi kata-kata (words of a sentence). Lapisan Middle Layer pada arsitektur Twitter pada dasarnya digunakan sebagai sistem antrian, sehingga tidak membabani Back-end Service. Lapisan Middle Layer pertama kali diimplementasikan oleh Starling dengan menggunakan bahasa pemograman Rubby on Rails [24].
Analisis Data Twitter : Ekstraksi dan Analisis...... Edi S.N, Ria A, Prihambodo H.S • 31
3. Hasil dan pembahasan
3.1. Penarikan data (Crawling data)
Proses penarikan (crawling) data Twitter dilakukan dengan memanfaatkan Application Programming Interface (API) yang telah disediakan oleh Twitter menghasilkan kumpulan data text berdasarkan update yang telah di unggah oleh pengguna Twitter. Selain itu proses penarikan ini juga menghasilkan data geospasial berupa titik koordinat yang bersumber dari lokasi pengguna Twitter pada saat melakukan proses check in location pada Twitter. Data vektor dan koordinat yang dihasilkan merupakan kebutuhan dari aplikasi yang dibangun dalam menentukan lokasi pengguna Twitter. Dari hasil data tersebut dapat dilihat sumber titik koordinat dari mana saja pengguna Twitter yang paling banyak membicarakan tentang fenomena atau peristiwa tersebut. Model data vektor menampilkan, menempatkan, dan menyimpan data spasial dengan menggunakan titik-titik, garis, atau polygon beserta atribut- atributnya. Bentuk- bentuk dasar representasi data spasial ini didalam sistem model data vektor didefinisikan oleh sistem koordinat kartesian dua dimensi (x, y). Pada model data vektor terdapat tiga entiti yaitu entiti titik, entiti garis, dan entiti polygon [12].
Dari penelitian yang telah dilakukan menghasilkan prototipe aplikasi Crawler dan kerangka kerja untuk social media analytics [11]. Penelitian ini tidak hanya dapat mengetahui negara pengguna Twitter saja, tetapi juga bisa mengetahui rentang usia pengguna Twitter, informasi jenis kelamin pengguna Twitter, dan penempatan data geospasial pengguna Twitter [11].
Dalam artikel ini, penulis melakukan penelitian berdasarkan berita yang menjadi trending topic pada bulan Juli 2015, yaitu diharamkannya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Pada penelitian ini, penulis akan memperlihatkan sumber lokasi dari pengguna Twitter yang ikut mengamati tentang berita tersebut berdasarkan titik koordinatnya. Tidak hanya bahasa, penelitian ini juga memperlihatkan rentang usia para pengguna Twitter, informasi berdasarkan jenis kelamin pengguna Twitter, dan penempatan data geospasial pengguna Twitter yang akan ditunjukkan pada hasil penelitian ini. Proses analisis terhadap bahasa yang digunakan dan user demografi dilakukan dengan memanfaatkan tools TexTalytics [25].
Langkah yang pertama dilakukan dalam Twitter data analytics adalah crawling data twitter. Untuk melakukan crawling terlebih dahulu harus mendaftarkan aplikasi yang
dibuat ke Twitter untuk mendapatkan user credential yang nantinya digunakan dalam proses crawling data twitter. Proses ini bertujuan untuk mendapatkan authentication dari Twitter terhadap akses data yang dimiliki oleh Twitter. Proses authentication ini ditunjukkan pada Gambar 2. Setelah proses penarikan data Twitter berhasil berhasil dilakukan, langkah selanjutnya adalah menyimpan data tersebut ke dalam database MongoDB.
Gambar 2. Proses Authentication [13]
Pada saat crawling data ada beberapa faktor yang mempengaruhi yaitu koneksi jaringan internet, lamanya proses penarikan data dan update berita terbaru yang akan dilakukan crawling. Koneksi jaringan internet yang stabil akan memperlancar proses crawling data. Sebaliknya, apabila koneksi tersebut tidak stabil akan menyebabkan error connection atau proses penarikan data menjadi lambat dan terputus-putus. Faktor yang kedua adalah lamanya proses crawling data adalah semakin lama crawling data twitter dilakukan maka akan semakin banyak data yang didapatkan dari proses ini.
Dan faktor yang ketiga adalah update berita terbaru. Hal ini dikarenakan crawling data yang dilakukan twitter merupakan realtime. Untuk itu pada proses ini yang digunakan adalah streaming API. Dimana data yang diambil merupakan data realtime. Metode yang digunakan untuk menarik data tersebut adalah dengan menggunakan REST-API. Oleh karena itu, berita terbaru yang akan terjadi atau sedang terjadi, akan menjadi sangat mudah untuk diketahui perkembangannya.
REST-API pada Twitter dapat digunakan untuk mengakses status atau timelines pengguna twitter. REST-API dapat mengambil 3.200 tweet terbaru dari pengguna, termasuk re-tweet [13].
• Parameter utama: Dalam setiap halaman, kita dapat mengambil 200 tweet dari pengguna.
• Rate Limit: Sebuah aplikasi diperbolehkan melakukan permintaan sebanyak 300 permintaan.
Penarikan data coordinates dan location
32 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36
twitter dengan keyword BPJS Haram untuk menghasilkan data antara 10.000 - 11.000 tweets, dimana data yang memiliki informasi koordinat posisi atau lokasi pengguna Twitter sekitar 7500 tweets. Dari jumlah data yang dihasilkan proses penarikan lokasi (location) dilakukan pembatasan proses analisis lokasi tweet menggunakan aplikasi yang telah dibangun yakni sebanyak 200 tweet dalam setiap melakukan analisis.
Pada proses crawling, data coordinates dan location twitter data yang di tarik berupa user name, retweet count, tweet followers count, source, tweet mentioned count, tweet ID, tweet text, dan coordinates yang berisikan longitude dan latitude yang berguna untuk melakukan penempatan data geospasial. Hasil crawling data coordinates dapat dilihat pada Gambar 3.
Gambar 3. Proses crawling data coordinates dan
location twitter
3.2. Penyimpanan data (Storing data)
Penyimpanan data merupakan tahap selanjutnya setelah melakukan proses penarikan data atau crawling data Twitter. Basis Data yang digunakan pada proses penyimpanan ini ialah MongoDB. Data yang berhasil disimpan kemudian dianalisis untuk mendapatkan data yang bersih yang bebas dari noise. Data yang telah bersih tersebut dapat dijadikan sebagai data untuk penelitian. Untuk mempermudah dalam melihat data yang telah dihasilkan sebagai informasi, maka data divisualisasikan ke dalam bentuk peta. Proses penyimpanan data harus dilakukan secara langsung atau direct storing. Hal ini dilakukan dikarenakan data yang ditarik merupakan realtime data twitter. Sehingga diperlukan suatu database yang memungkinkan untuk menyimpan data secara langsung.
3.3. Analisis Data (Analyzing Data)
Analisis data merupakan tahap selanjutnya setelah selesai melakukan proses penyimpanan data atau storing data. Analisis data merupakan bagian penting, terutama dalam pengolahan data. Pengolahan data ini dilakukan agar data yang didapat tidak mengandung file kosong atau null,
apabila terdapat file tersebut maka analisis data tidak mendapatkan hasil. Setelah data selesai dianalisis, selanjutnya dari hasil analisis tersebut bisa dilakukan tahapan visualilasi. Perangkat lunak yang digunakan pada tahapan analisis ini ialah textalytics untuk menganalisis data yang telah tersimpan ke dalam database. Textalytics berfungsi untuk menganalisis suatu data ke dalam beberapa bentuk kategori seperti text classification, sentiment analysis, language identification, user demographics, topic extraction. Dalam penelitian ini fungsi dari textalytics yang digunakan ialah language identification dan user demographics.
Selain analisis terhadap language identification dan user demographics dilakukan, proses ini juga melakukan pemetaan terhadap titik logitude dan latitude dari data Twitter yang telah tersimpan pada basis data. Titik logitude dan latitude menjadi informasi yang didapat dari proses crawling yang divisualisasikan dalam bentuk peta. Hasil data titik koordinat yang menunjukkan sumber persepsi publik tentang BPJS haram dapat dilihat pada Gambar 4.
Gambar 4. Hasil data geospasial tentang BPJS
Haram
Gambar 4 menunjukkan hasil data geospasial yang paling banyak mengikuti perkembangan berita tentang diharamkanya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Dengan keyword BPJS Haram adalah Kota Surabaya, diikuti kota Jakarta. Kota Surbaya yang paling banyak mengamati berita tersebut dikarenakan tweet yang diunggah oleh pengguna hampir semuanya di re-tweet berbeda dengan Kota Jakarta yang penggunanya tidak hanya melakukan re-tweet tetapi ada juga yang memberikan pendapat dan saran.
3.4. Visualisasi Data (Visualizing Data)
Visualisasi merupakan suatu cara untuk mengkonversi data ke dalam format visual atau tabel sehingga karakteristik dari data dan relasi di antara item data atau atribut dapat dianalisis atau dilaporkan. Visualisasi data merupakan salah satu dari teknik yang paling baik dan menarik di dalam hal mengeksplorasi data.
Analisis Data Twitter : Ekstraksi dan Analisis...... Edi S.N, Ria A, Prihambodo H.S • 33
Visualisasi juga dapat menggambarkan pola umum yang terjadi, trend yang sedang berkembang serta hal-hal yang tidak umum.
Setelah proses analisis selesai maka tahapan selanjutnya adalah visualisasi data tersebut. Visualisasi data dimaksudkan agar data yang dihasilkan dari proses analisis terlihat lebih menarik serta dapat lebih mudah dipahami sebagai suatu informasi.
Untuk mempermudah dalam melihat data yang telah dihasilkan sebagai informasi, maka data divisualisasikan ke dalam bentuk bubble graph atau graph lainnya sesuai dengan kebutuhan. Seperti tujuan penelitian yang telah disebutkan sebelumnya, maka hasil dari penelitian ini adalah melakukan crawling data twitter dengan memanfaatkan Application Programming Interface (API) yang telah disediakan oleh Twitter. Data dari Twitter tersebut akan diolah menjadi suatu informasi yang dapat digunakan sebagai bahan penelitian.
Informasi yang telah didapatkan tersebut juga merefleksikan bagaimana perilaku masyarakat terhadap suatu peristiwa yang sedang terjadi pada kehidupan nyata yang dituangkan pada sosial media. Hal ini akan menunjukkan apakah peristiwa tersebut mempunyai pengaruh pada masyarakat global. Berpengaruhnya peristiwa tersebut dapat terlihat dari tweets yang di-update oleh pengguna Twitter. Hal ini akan terlihat dari bahasa yang digunakan, bahasa tersebut akan menunjukkan kemungkinan dari negara mana pengguna Twitter tersebut berasal. Dari hasil analisis data twitter yang membicarakan tentang BPJS haram, terlihat bahwa pengguna Twitter yang banyak memberikan perhatian terhadap kejadian tersebut bersumber dari negara Indonesia.
Selain bahasa yang digunakan, perilaku masyarakat juga dapat dilihat dari usia pengguna Twitter. Dari suatu peristiwa yang terjadi dapat dilihat rentang usia pengguna Twitter yang aktif terhadap suatu peristiwa. Selain itu, apakah pengguna Twitter tersebut merupakan organisasi atau perseorangan serta jenis kelamin pengguna Twitter itu sendiri dapat diketahui melalui hasil penelitian ini.
Dalam penelitian ini, penulis melakukan penelitian sumber geopasial persepsi publik tentang BPJS haram. Gambar 5 menunjukkan negara mana yang paling banyak mengikuti perkembangan berita tentang diharamkannya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Dengan keyword BPJS Haram ialah Indonesia (id) dengan lingkaran berwarna merah dengan jumlah 189 user, diikuti oleh negara Norway (no) dengan lingkaran berwarna ungu dengan jumlah 3 user. Indonesia sebagai negara yang paling banyak mengamati berita tersebut dikarenakan sumber berita tersebut memang berasal dari Indonesia. Sedangkan untuk negara
lainnya dapat mengetahui perkembangan berita tersebut dengan melihat dari trending topicpada halaman depan Twitter yang berkaitan denganBPJS HARAM.
Gambar 5. Negara sumber data geospasial tentang
BPJS Haram
Tidak hanya negara, dalam penelitian ini juga memperlihatkan rentang usia para pengguna Twitter yang aktif dalam mengamati peristiwa ini. Rentang usia yang paling banyak mengikuti perkembangan berita tentang diharamkannya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Dengan keyword BPJS Haram adalah pengguna Twitter dengan kisaran usia 15-24 tahun dan kisaran usia 45-54 tahun, masing-masing berjumlah 48 user. Pengguna Twitter dengan kisaran usia 15-24 tahun dan kisaran usia 45-54 tahun yang paling banyak mengamati berita tersebut dikarenakan pada kedua kisaran usia tersebutlah yang lebih cenderung pada perkembangan dunia politik berbeda dengan kisaran usia 25-54 yang lebih sedikit dikarenakan pada usia ini lebih tertarik pada dunia olahraga, hiburan, dan perkantoran. Selain itu, jenis kelamin dan tipe pengguna Twitter, yaitu apakah mereka (pengguna Twitter) berasal dari organisasi atau merupakan personal ditunjukkan pada hasil penelitian ini. Mayoritas yang paling banyak mengikuti perkembangan berita tentang diharamkannya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Dengan kata kunci BPJS Haram adalah laki-laki. Bisa dilihat pada Gambar 6, M = Male yaitu laki-laki dengan lingkaran berwarna jingga dengan jumlah 191 user. Dan F = Female yaitu perempuan dengan lingkaran berwarna biru dengan jumlah 9 user. M = Male yaitu laki-laki merupakan mayoritas yang paling banyak mengamati berita tersebut dikarenakan laki-laki pada umunya lebih tertarik pada dunia politik. Pengguna Twitter berdasarkan
34 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36
jenis kelamin yang paling banyak membicarakan tentang BPJS haram dapat dilihat pada Gambar 6.
Gambar 6. Informasi jenis kelamin pengguna
Twitter tentang BPJS Haram
4. Kesimpulan
Dari penelitian yang dilakukan terhadap Twitter Data Analytics, dapat disimpulkan bahwa :
a. Proses crawling terhadap data twitter dengan memanfaatkan Application Programming Interface telah berhasil dilakukan dan menghasilkan data yang informatif melalui proses Crawling, Storing, Analyzing dan Visualizing.
b . Berdasarkan data yang telah ditarik tersebut dapat diketahui negara asal pengguna twitter, informasi berdasarkan geospasial, jenis kelamin pengguna twitter, rentang usia pengguna twitter, dan penempatan data berdasarkan tweet yang telah di unggah.
Ucapan terima kasih
Ucapan terima kasih penulis sampaikan kepada Data Science Interdisciplinary Research Center atas dukungan sarana dan prasarana penelitian. Kepada Octavia Dwi Cahyanti dan Sutami Suweno yang telah membantu pada proses pengembangan prototipe aplikasi data retrieval.
Daftar pustaka
[1] UN Global Pulse, “Mining indonesian tweets to
understand food price crises,” UN Global Pulse,
Methods Paper, 2014.
[2] S. Stieglitz, T. Brockmann, and L. Dang-
Xuan, “Usage of social media for political
communication.” in PACIS, 2012, p. 22.
[3] C. Holsapple, S. Hsiao, and R. Pakath, “Business
social media analytics: Definition, benefits, and
challenges,” in Proceedings of the 20th Americas
conference on Information Systems
(AMCIS2014), Association for Information
Systems. Association for Information Systems,
2014.
[4] M. Rosemann, M. Eggert, M. Voigt,
and D. Beverungen, “Leveraging social
network data for analytical crm strategies – the
introduction of social bi,” in Proceedings of the
20th European conference on information
systems, Barcelona, Spain, 2012, p. 95.
[5] M. D. Sykora, T. W. Jackson, A. O’Brien,
and S. Elayan, “National security and social
media monitoring: A presentation of the emotive
and related systems,” in Intelligence and Security
Informatics Conference (EISIC), 2013 European.
IEEE, 2013, pp. 172–175.
[6] D. O’Callaghan, D. Greene, M. Conway, J.
Carthy, and P. Cunningham, “An analysis of
interactions within and between extreme right
communities in social media,” arXiv preprint
arXiv:1206.7050,
2012.
[7] Global Web Index, “Survei data global
web index,” 2014. [Online]. Available:
https://www. globalwebindex.net/
[8] M. Duggan, N. Ellison, C. Lampe, A.
Lenhart, and M. Madden, “Social media update
2014,” Pew Research Center, 2015.
[9] S. Semiocast 2nd, “Brazil becomes 2nd country
on twitter, japan 3rdnetherlands most active
country,”2013.
[10] E.Diaz-Aviles, A. Stewart, E. Velasco, K.
Denecke, and W. Nejdl, “Epidemic intelligence for
the crowd, by the crowd.” in ICWSM, 2012.
[11] E. Negara and P. Saksono, “Social media analytics
Data utilization of social media for reserach,”
MAKARA (Draff Usulan), 2015.
[12] R. Indonesia, “Undang undang no. 4 tahun 2011
tentang informasi geospasial,” Lembaran Negara
RI Tahun 2011 No. 49. Sekretariat Negara, 2011.
[13] S. Kumar, F. Morstatter, and H. Liu, Twitter
Data Analytics, 2013. [Online]. Available: www.
tweettracker.fulton.asu.edu
[14] A. Kaplan and M. Haenlein, “Users of the world,
unite! the challenges and opportunities of social
media,” Business Horizons, vol. 53, 2010, pp.
59–68.
[15] R. Brussee and E. t. Hekman. (2015) Social
media are highly accessible media.
[16] Antony, What is social media ? Icrossing, 2008.
[17] J. Sterne and D. M. Scott, Social Media
Metrics: How to Measure and Optimize Your
Marketing Investment. John Wiley, March 2010.
[18] A.J. Bradley., Becoming a social organization:
Taking a strategic approach to social media.
Gartner Inc., 2010.
[19] W.Fan and M.D. Gordon, “The Power of social
media analytics”, Communication of ACM, vol
Analisis Data Twitter : Ekstraksi dan Analisis...... Edi S.N, Ria A, Prihambodo H.S • 35
57, no. 6, 2014, pp.74-81.
[20] D.Zheng, H.Chen, R. Lusch, and S.H.Li, “Social
media analytics and intelligence”, Intelligent
Systems, IEEE, vol 25, no.6, 2010, pp.13-16.
[21] Gartner Research, “Social analytics”. [Online].
Available: http://www.gartner.com/ it-glossary/
social analytics.
[22] W.Fan, L. Wallace, S.Rich, and Z.Zhang,
“Tapping the power of text mining”,
Communication of the ACM, vol 49, no. 9, 2006,
pp.76-82.
[23] Alexa.com, “Alexa internet.twitter.com”[Online]
Available:
http://www.alexa.com/siteinfo/twitter.com, 2015.
[24] M.Neppelenbroek, M.Lossek, R.Janssen, and T.de
Boer, “Twitter an architectural review”, 2011.
[25]A.Abbasi, A.Hassan, and M.Dhar, “Benchmarking
twitter sentiment analysis tools”. In LREC, 2014,
pp.823-829.
36 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36
INKOM, Vol. 10, No. 1, Mei 2016: 37- 45
Sistem Kendali Pengasutan Genset Portabel
Dari Jarak Jauh Tanpa Kabel
Wireless Remote Control System for Portable Home Generator
Budhi Anto Jurusan Teknik Elektro – Universitas Riau, Pekanbaru
Email:[email protected]
_______________________________________________________________________________________
Abstract
Due to poisonous carbon monoxide (CO) emissions, portable home generator must be placed outdoor and not near
doors, windows or air ventilations. This installation requirement may suggest the position of portable home generator to
be far away from its transfer switch. Thus, a wireless remote control system for starting and stopping the generator is
required as the operator might not need to be at site to start and stop the engine. An attempt to build a wireless remote
control system that suited with portable gasoline generator was conducted in this research. The developed system
consists of a remote controller unit in a hand-held size and the actuator unit that electrically connected with the
controlled generator. Remote controller communicates with actuator unit in simplex mode using radio frequency of
433,92 MHz ISM band. The system has been implemented to start and stop remotely the YMW4500XE YAMAWA
portable gasoline generator and the generator can be controlled up to 70 meters and also the generator installed inside
three-storey building can be controlled from inside and outside building.
Keywords: wireless remote control system, simplex communication, portable home generator
Abstrak
Karena menghasilkan emisi gas karbonmonoksida (CO) yang bersifat racun, genset portabel harus diletakkan di luar
ruangan dan tidak di dekat pintu, jendela atau ventilasi udara. Kondisi ini menyebabkan posisi genset portabel berjauhan
dengan saklar pemindahnya. Oleh karena itu suatu sistem kendali pengasutan dari jarak jauh tanpa kabel diperlukan
untuk mempermudah operator dalam mengoperasikan genset portabelnya, sehingga dia tidak perlu berada di dekat
genset untuk menyalakan atau memadamkan gensetnya. Dalam penelitian ini telah diupayakan untuk membuat sistem
kendali pengasutan genset portabel dari jarak jauh tanpa kabel yang dapat dipasangkan pada genset portabel berbahan
bakar premium. Sistem yang dibangun terdiri atas unit pengendali jarak jauh yang berukuran dapat digenggam dan unit
aktuator yang secara permanen terhubung secara listrik dengan genset yang dikendalikan. Komunikasi antara unit
pengendali jarak jauh dan unit aktuator terjadi secara simpleks menggunakan gelombang radio pita ISM pada frekuensi
433,92 MHz. Sistem yang dibuat telah diimplementasikan untuk menyalakan dan memadamkan genset portabel
YMW4500XE merk YAMAWA dan genset tersebut dapat dikendalikan sampai jarak 70 meter dan juga genset yang
berada di dalam bangunan berlantai tiga dapat dikendalikan dari dalam dan luar bangunan.
Kata kunci: sistem kendali jarak jauh tanpa-kabel, komunikasi simpleks, genset portabel
_______________________________________________________________________________________
1. Pendahuluan
1Tingkat pertumbuhan konsumsi listrik yang tinggi
dan tidak diiringi dengan penambahan unit-unit
pembangkit dan penguatan sistem kelistrikan
menyebabkan perusahaan pengelola sistem
kelistrikan atau perusahaan utilitas listrik seperti
PLN memutus aliran listrik ke titik beban-titik
beban tertentu dalam rangka mempertahankan
Received: 30 Nov 2015; Revised: 06 Juni 2016; Accepted: 07
Juni 2016; Published online: 21 Nov 2016 ©2016 INKOM
2016/16-NO443 DOI: http://dx.doi.org/10.14203/j.inkom.443
kualitas tenaga listrik yang dihasilkannya. Selain
itu pemadaman listrik dapat juga disebabkan oleh
faktor eksternal pengelolaan sistem kelistrikan
seperti gangguan cuaca (petir dan badai) dan
bencana alam lainnya. Dapat dikatakan
terputusnya pasokan listrik dari jaringan utilitas
merupakan hal yang lazim terjadi beberapa kali
dalam setahun dengan durasi pemadaman yang
tidak pasti. Kondisi ini memaksa masyarakat untuk
memasang sumber tenaga sekunder misalnya unit
generating set (genset) untuk mencatu peralatan-
peralatan listriknya sewaktu pasokan listrik dari
jaringan utilitas terputus.
38 • INKOM, Vol. 10, No. 1, Mei 2016: 37- 45
Genset pada hakikatnya adalah peralatan mesin
yang terdiri atas generator listrik yang dikopel
dengan jentera (engine) sebagai penggeraknya.
Generator listrik berfungsi mengubah kerja
mekanik yang dilakukan oleh jentera menjadi
tenaga listrik. Terdapat beberapa jentera yang
digunakan untuk memutar generator, yaitu
menggunakan turbin gas, menggunakan turbin uap
atau menggunakan jentera torak (reciprocating
engine/piston engine). Bahan bakar jentera dapat
menggunakan premium, solar ataupun gas.
Genset dapat dikelompokkan atas 2 jenis, yaitu
genset stasioner (stationary genset) dan genset
portabel (portable genset). Unit genset stasioner
dipasang secara permanen pada suatu lokasi
dengan pondasi yang dirancang untuk memikul
berat genset tersebut. Kapasitas daya genset
stasioner besar, biasanya diatas 10 kVA. Unit
genset portabel dapat dipindah-pindah dan
biasanya dilengkapi dengan roda. Kapasitas daya
genset portabel biasanya dibawah 10 kVA.
Pada umumnya, rumah tangga dan usaha
ekonomi skala mikro/kecil di Indonesia
menggunakan genset portabel sebagai sumber
tenaga sekundernya. Kapasitas daya genset
portabel bervariasi antara 1 kVA sampai dengan
10 kVA, dengan sistem tegangan 220 volt 1 fasa, 2
kawat. Jentera yang digunakan pada umumnya
adalah jentera torak dengan bahan bakar premium
dan ada juga dengan bahan bakar solar.
Genset portabel menghasilkan gas karbon
monoksida (CO) yang bersifat racun bagi tubuh
manusia [1]. Penelitian yang dilakukan oleh
National Institute of Standard and Technology
(NIST), suatu badan di bawah Departemen
Perdagangan Amerika Serikat, menyatakan bahwa
terdapat 4000 orang Amerika Serikat dimasukkan
ke rumah sakit setiap tahun karena keracunan gas
CO yang dihasilkan oleh genset portabel dan
terdapat 500 kasus kematian karena sebab tersebut
sejak tahun 2005. Keracunan gas CO disebabkan
oleh genset portabel dipasang di dalam ruangan
atau di dekat saluran ventilasi, di dekat pintu atau
di dekat jendela. Penyebab lainnya adalah
tingginya emisi gas CO oleh genset portabel yang
biasa dijual [2]. Sebagai gambaran, batas
berbahaya dari paparan gas CO bagi manusia
adalah 35 ppm selama 10 jam [3]. Menurut
penelitian yang dilakukan oleh Persily et.al, untuk
genset portabel yang terpasang di dalam rumah
atau di dalam garasi dekat rumah, batas emisi gas
CO yang membahayakan bagi manusia adalah 27
gram tiap jam selama 18 jam terus-menerus [2].
Padahal genset portabel yang dipasarkan saat ini
pada umumnya menghasilkan emisi gas CO
sebesar 500 – 4000 gram/jam [4]. Oleh karena itu
NIST telah melakukan tindakan pencegahan
dengan menyarankan pemasangan stiker tanda
peringatan tentang cara pemasangan genset
portabel yang aman pada setiap genset portabel
yang dijual di Amerika Serikat [5]. Tindakan
pencegahan lainnya adalah usulan pembuatan
genset portabel dengan tingkat emisi gas CO yang
rendah [5].
Kasus keracunan gas CO oleh penggunaan
genset portabel di Indonesia cukup besar seperti
yang diberitakan pada media lokal maupun
nasional [6-7], tetapi belum ada data statistik untuk
hal tersebut.
Untuk menghindari keracunan gas CO, genset
portabel harus dipasang di tempat terbuka dan
tidak di dekat pintu, di dekat jendela atau di dekat
saluran ventilasi. Mengikuti instruksi pemasangan
yang aman tersebut, maka posisi genset portabel
akan berada relatif jauh dari saklar pemindahnya.
Untuk mempermudah pengoperasian genset por-
tabel, dalam penelitian ini telah diupayakan untuk
membuat teknik baru pengendalian genset portabel
yaitu sistem kendali pengasutan genset portabel
dari jarak jauh tanpa kabel, sehingga operator
genset tidak perlu repot berada dekat genset untuk
menyalakan atau memadamkan gensetnya.
Sistem kendali jarak jauh tanpa kabel lebih
menguntungkan daripada yang menggunakan
kabel, mengingat peralatan yang dikendalikan
(genset portabel) bersifat dapat dipindah-pindah
dan juga posisi operator (penghuni rumah atau
bangunan) dinamis. Sebagai ilustrasi, pada malam
hari sewaktu sedang tidur tiba-tiba listrik padam
dan seseorang harus menyalakan genset yang
letaknya jauh dari kamar tidur. Ini tentu tidak akan
merepotkan apabila di dekatnya ada alat
pengendali jarak-jauh.
Beberapa penelitian yang berkaitan dengan
pengendalian atau pemantauan kondisi genset dari
jarak-jauh telah dilakukan oleh beberapa peneliti.
Adoghe telah mengusulkan suatu sistem
pemantauan dan pengendalian genset dari jarak
jauh berbasis 2 unit komputer yang berkomunikasi
secara serial communication [8]. Komputer
pertama berada di dekat genset dan terhubung
padanya melalui mikrokontroler PIC16F877.
Mikrokontroler ini berfungsi memantau kondisi
genset seperti jumlah bahan bakar, oli pelumas dan
kondisi baterai serta mengendalikan on/off genset.
Komputer kedua diletakkan di tempat jauh sebagai
terminal untuk memantau kondisi genset dan
terminal perintah on/off genset. Sidehabi telah
Sistem Kendali Pengasutan Genset Portabel dari Jarak Jauh........ Budhi Anto • 39
mengusulkan suatu sistem untuk memantau
kondisi genset dan kendali on/off dari jarak jauh
berbasis website menggunakan modul arduino [9].
Boopathi et.al, telah membuat sistem pemantauan
kondisi genset yang terpasang pada pabrik
peleburan baja dari jarak jauh [10]. Mereka
memantau temperatur mesin, jumlah bahan bakar
dan level minyak pelumas genset secara terus-
menerus. Apabila ketiga parameter tersebut
melebihi batas, maka sistem akan mengirim tanda
peringatan kepada petugas yang berwenang
melalui jaringan GSM (global system for mobile
communication) dalam bentuk pesan singkat
(SMS). Sistem kendali-sistem kendali yang
diusulkan diatas kurang cocok untuk penerapan di
rumah tangga karena instalasi dan
pengoperasiannya tidak praktis.
Sistem kendali pengasutan jarak jauh genset
portabel telah dibuat oleh beberapa beberapa
pabrikan genset portabel seperti Honda dan
Yamaha [11], tetapi sistem tersebut hanya bisa
digunakan untuk genset buatannya saja dan tipe
tertentu saja.
Dalam penelitian ini, sistem kendali yang dibuat
dapat digunakan pada sebarang genset portabel.
Sistem kendali yang dibangun terdiri atas unit
pengendali jarak jauh yang berukuran dapat-
digenggam dan unit aktuator yang terhubung
permanen secara listrik dengan genset yang
dikendalikan. Komunikasi antar unit menggunakan
gelombang radio, sehingga genset portabel dapat
dikendalikan dari berbagai lokasi tanpa kendala
kelurusan antara unit pengendali jarak jauh dengan
unit aktuator. Sistem kendali yang dibangun
diimplementasikan untuk mengasut genset portabel
berbahan bakar premium.
2. Rancangan sistem kendali
Terdapat 2 metode untuk mengasut genset
portabel, pertama, pengasutan menggunakan recoil
dan yang kedua, pengasutan menggunakan dinamo
starter. Genset portabel dengan pengasutan
menggunakan dinamo starter selalu dilengkapi
dengan baterai akumulator untuk menggerakkan
dinamo starter. Dalam keadaan beroperasi, genset
secara otomatis mengisi muatan baterai, sehingga
baterai akan selalu mempunyai tenaga listrik untuk
mengasut genset tersebut.
Genset portabel berbahan bakar premium dan
genset portabel berbahan bakar solar diasut dengan
cara yang berbeda. Genset berbahan bakar
premium diasut dengan terlebih dahulu membuka
kontak bypass sirkit kumparan pengapian (ignition
coil) genset dan kemudian meng-energize solenoid
untuk menutup sirkit dinamo starter. Solenoid di-
energize selama beberapa detik sampai jentera
menyala dan kemudian hubungan arus listrik ke
solenoid dibuka sehingga sirkit dinamo starter
terbuka. Pemadaman genset berbahan bakar
premium dilakukan dengan menutup kontak
bypass sirkit kumparan pengapian. Genset
berbahan bakar solar diasut dengan terlebih dahulu
meng-energize solenoid katup bahan bakar
sehingga bahan bakar tersedia pada pompa bahan
bakar, kemudian meng-energize solenoid untuk
menutup sirkit dinamo starter. Pemadaman genset
solar dilakukan dengan men-deenergize solenoid
katup bahan bakar.
Sistem yang dibuat digunakan untuk
mengendalikan genset portabel berbahan bakar
premium merk Yamawa (Gambar 1). Diagram blok
sistem kendali pengasutan genset portabel dari
jarak jauh diperlihatkan pada Gambar 2. Sistem
kendali secara garis besar terdiri atas 2 bagian
yaitu unit pengendali jarak jauh dan unit aktuator.
Kedua bagian tersebut berkomunikasi secara
simpleks, unit pengendali jarak jauh sebagai
pemancar sinyal gelombang radio dan unit aktuator
sebagai penerima sinyal gelombang radio. Unit
pengendali jarak jauh terdiri dari rangkaian
enkoder yang dilengkapi dengan modulator RF
dengan frekuensi sinyal pembawa 433,92 Mhz.
Frekuensi 433,92 Mhz termasuk frekuensi pita
ISM (industrial, scientific and medical) sehingga
tidak memerlukan izin dari otoritas yang
berwenang [12]. Unit enkoder berfungsi mengubah
data posisi/status peralatan masukan yaitu tombol
kendali ON, tombol kendali OFF dan tombol
kendali IGNITION, menjadi format data serial
yang akan ditransmisikan oleh modulator.
Gambar 1. Genset portabel YMW4500XE merk
Yamawa
Gambar 2. Diagram blok sistem kendali pengasutan
genset portabel dari jarak jauh
E
NK
OD
ER
DE
KO
DE
R
OFF
IGNITION
ANTENA
ON
RF
MODU-
LATOR
PENGENDALI
PROSES
RF
DEMO
DULA-
TOR
GENSET
PORTABEL
40 • INKOM, Vol. 10, No. 1, Mei 2016: 37- 45
Unit aktuator terdiri atas rangkaian demodulator
RF beserta dekodernya dan pengendali proses.
Baik modulator maupun demodulator bekerja pada
frekuensi yang sama yaitu 433,92 Mhz. Rangkaian
dekoder berfungsi mengubah data serial yang
ditransmisikan oleh bagian pemancar menjadi data
digital yang dapat diolah lebih lanjut oleh bagian
pengendali proses. Agar unit pengendali jarak jauh
dan unit aktuator dapat saling mengenali, pada
enkoder dan dekoder terdapat kanal-kanal alamat
yang dapat disetel sesuai kebutuhan. Setelan
alamat pada enkoder harus sama dengan setelan
alamat pada dekoder.
Bagian pengendali proses berfungsi
mengendalikan proses on/off genset portabel.
Bagian ini menggunakan rangkaian relai-relai
elektromagnet. Proses kendali on/off genset
portabel mempunyai 3 masukan digital yaitu status
tombol ON, status tombol OFF dan status tombol
IGNITION yang diperoleh dari unit pengendali
jarak jauh melalui rangkaian dekoder dan 2
keluaran digital yang berupa 2 buah kontak untuk
menyalakan dan memadamkan genset portabel.
Kedua kontak relai-relai elektromagnet tersebut
terhubung langsung dengan genset yang
dikendalikan.
Genset portabel dirancang untuk dapat bekerja
dengan operasi kendali lokal dan operasi kendali
jarak jauh. Pada operasi kendali lokal, proses
on/off genset portabel dikendalikan oleh kunci-
kontak (Gambar 3). Kunci kontak (key switch)
mempunyai 3 posisi yaitu posisi OFF, posisi ON
dan posisi IGNITION. Selain itu kunci kontak
mempunyai 2 kontak yaitu kontak A yang
merupakan kontak NC (normally closed) dan
kontak B yang merupakan kontak NO (normally
open). Pada posisi OFF, kontak A tertutup dan
kontak B terbuka. Pada posisi ON, kontak A
terbuka dan kontak B terbuka. Pada posisi
IGNITION, kontak A terbuka dan kontak B
tertutup. Untuk menyalakan genset portabel, posisi
kunci-kontak dipindahkan dari posisi OFF ke
posisi ON dan kemudian ke posisi IGNITION
selama beberapa detik sampai genset menyala.
Kemudian posisi kunci kontak dipindahkan dari
posisi IGNITION ke posisi ON. Untuk
memadamkan genset portabel, posisi kunci kontak
dipindahkan dari posisi ON ke posisi OFF. Pada
operasi kendali jarak jauh, peranan kunci kontak
digantikan oleh kontak-kontak relai-relai
elektromagnet yang terdapat pada bagian
pengendali proses. Untuk itu diperlukan suatu
mekanisme seleksi operasi kendali yang diim-
plementasikan menggunakan rangkaian saklar pe-
milih sebagaimana diperlihatkan pada Gambar 4.
Gambar 3. Kunci-kontak genset portabel
YMW4500XE Yamawa
Gambar 4. Diagram pengawatan saklar pemilih
untuk operasi kendali lokal dan operasi kendali jarak-
jauh
3. Implementasi rancangan
Realisasi sistem kendali pengasutan genset
portabel dari jarak jauh tanpa kabel adalah sebagai
berikut.
3.1. Unit pengendali jarak jauh
Unit pengendali jarak jauh terdiri atas enkoder
data dan modulator RF. Sebagai enkoder
digunakan rangkaian terintegrasi HT12E buatan
Holtek Semiconductor dalam kemasan DIP 18 pin
[13]. HT12E mempunyai 8 kanal untuk peng-
alamatan (ADDRESS) dan 4 kanal untuk data
(DATA). Pengalamatan diperlukan untuk komu-
nikasi antara bagian pemancar dan bagian
penerima sehingga keduanya dapat saling
mengenali. Penyetelan alamat pada unit enkoder
dilakukan dengan memasang 8 (delapan) saklar
mini dalam kemasan DIP 16 pin yang disam-
bungkan ke kedelapan kanal ADDRESS. Setelan
alamat pada unit enkoder pemancar harus sama
dengan setelan alamat pada unit dekoder penerima.
Selanjutnya tombol ON, tombol OFF dan tombol
IGNITION untuk kendali jarak jauh genset
portabel dihubungkan ke kanal-kanal DATA.
Kontak A
(kunci-kontak)
GENSET PORTABEL
+12V
R1
I,II
I = lokal
II = jarak jauh
Kontak B
(kunci-kontak)
Kontak A
(kendali jarak jauh)
Kontak B
(kendali jarak jauh)
R1
Sistem Kendali Pengasutan Genset Portabel dari Jarak Jauh........ Budhi Anto • 41
Gambar 5. Skematik rangkaian unit pengendali
jarak jauh
Data serial keluaran HT12E kemudian
ditransmisikan oleh modulator RF dalam bentuk
rangkaian hibrid STT-433 buatan Sunrom
Technologies. STT-433 adalah modulator digital
jenis on-off keying (OOK) dengan frekuensi sinyal
pembawa 433,92 Mhz [14]. Skematik rangkaian
unit pengendali jarak jauh diperlihatkan pada
Gambar 5. Keseluruhan rangkaian pemancar dicatu
oleh baterai bertegangan 9 volt.
3.2. Unit aktuator
Unit aktuator terdiri atas bagian penerima sinyal
gelombang RF, bagian pengendali proses dan
bagian catu daya. Bagian penerima terdiri atas
demodulator RF, dekoder data dan rangkaian
keluaran yang merupakan masukan untuk bagian
pengendali proses. Sebagai demodulator RF
digunakan rangkaian hibrid STR-433 yang
merupakan pasangan STT-433. STR-433
menggunakan demodulator modulasi amplitudo
jenis super-regenerative dan dilengkapi dengan
rangkaian data slicer untuk mengubah sinyal
keluaran demodulator menjadi sinyal yang
kompatibel dengan peralatan-peralatan yang
mempunyai masukan jenis CMOS/TTL [15]. Data
serial keluaran STR-433 diolah oleh rangkaian
dekoder data. Keluaran rangkaian dekoder adalah
data digital untuk mengendalikan proses on/off
genset portabel. Keluaran rangkaian dekoder
menggerakkan 3 buah relai elektromagnet. Ketiga
relai elektromagnet tersebut berkorelasi dengan
ketiga tombol perintah yang terdapat pada unit
pengendali jarak jauh. Kontak-kontak ketiga relai
elektromagnet tersebut menjadi masukan bagi
rangkaian pengendali proses.
Gambar 6. Skematik rangkaian bagian penerima
Rangkaian terintegrasi HT12D buatan Holtek
Semiconductor digunakan sebagai dekoder data
[16]. HT12D merupakan pasangan HT12E. Seperti
HT12E, HT12D mempunyai 8 kanal untuk
pengalamatan (ADDRESS) dan 4 kanal untuk data
(DATA). Setelan alamat pada HT12D harus sama
dengan setelan alamat pada HT12E sehingga
keduanya dapat saling mengenali. Selanjutnya 3
kanal DATA HT12D yang identik dengan 3 kanal
DATA HT12E dihubungkan ke rangkaian
penggerak relai ULN2003 untuk menggerakkan 3
relai keluaran. Kontak-kontak ketiga relai keluaran
tersebut nantinya akan dihubungkan ke bagian
pengendali proses untuk mengendalikan operasi
on/off genset portabel. Skematik rangkaian
penerima diperlihatkan pada Gambar 6.
Keseluruhan rangkaian penerima dicatu oleh
regulator tegangan 5 volt yang mendapat pasokan
tenaga listrik dari baterai 12 volt.
3.3. Bagian pengendali proses
Bagian pengendali proses menggunakan
menggunakan rangkaian relai-relai elektromagnet.
Masukan bagian pengendali proses berasal dari
bagian penerima. Bagian pengendali proses
menggunakan 3 relai elektromagnet yang
digerakkan oleh tegangan searah 12 volt. Keluaran
bagian pengendali proses dihubungkan ke sistem
kelistrikan genset portabel. Skematik rangkaian
pengendali proses diperlihatkan pada Gambar 7.
Gambar 7. Skematik rangkaian pengendali proses
1
2
3
4
5
6
7
8
A0
A1
A2
A3
A4
A5
A6
A7H
T1
2E
+Vs
VDD GND DATA VCC ANT
STT-433
DOUT
OSC1
OSC2
Rosc
TE
ON
AD8
AD9
AD10
AD11
DIP SWITCH
+Vs
VSS9 10
11
12
13
14
15
16
17
18
OFF IGNITION
LM7805BATERE
9V
+Vs
1
2
3
4
5
6
7
8
A0
A1
A2
A3
A4
A5
A6
A7
HT
12
D
+5V
VDD GND DATAVCCANT
STR-433
VT
OSC1
OSC2
51k
DIN
D8
D9
D10
D11
DIP SWITCH
+5V
VSS
GND VCC DATA GND
+12V
9 10
11
12
13
14
15
16
17
18
ULN2003
1
2
38
9
+12V
+12V
+12V
ON
OFF
IGNITION
16
15
14
LM7805
BATERE 12V
+5V
ON
OFF IGNITION
R3R2R1
BATERE
12V
BAGIAN PENERIMA
I,II (lokal, jarak-jauh)
Kontak A
(kunci-kontak)
Kontak B
(kunci-kontak)
R1
R3
GENSET
PORTABEL
R2 R2
R2
42 • INKOM, Vol. 10, No. 1, Mei 2016: 37- 45
3.4. Bagian catu daya
Bagian catu daya terdiri atas baterai akumulator
dan unit pengisi muatannya (battery charger).
Baterai yang digunakan adalah dari jenis SLA
(sealed lead acid) sehingga bebas perawatan. Unit
pengisi muatan baterai menggunakan modus
pengisian mengambang (float charging) dan dicatu
oleh tegangan bolak-balik 220 volt yang berasal
dari keluaran genset portabel atau dari instalasi
listrik rumah. Skematik rangkaian catu daya
diperlihatkan pada Gambar 8.
Gambar 8. Skematik rangkaian catu daya
3.5. Perhitungan kemampuan jangkauan
komunikasi sistem kendali jarak jauh
Perhitungan kapasitas jangkauan sistem
telekomunikasi sangat penting dilakukan sebagai
dasar pertimbangan pemilihan modul pemancar
dan modul penerimanya. Kapasitas jangkauan (r)
tersebut dapat dihitung menggunakan persamaan
berikut [17],
20104
rar
(1)
dengan λ adalah panjang gelombang dalam satuan
meter yang dihitung sesuai persamaan berikut,
f
c (2)
dengan c adalah kecepatan rambat gelombang
radio di ruang hampa yaitu 3x108 m/detik dan f
adalah frekuensi dalam satuan hertz.
Nilai ar dihitung sesuai persamaan berikut,
MPr LLa (3)
dengan LP adalah path loss yaitu redaman yang
dialami oleh gelombang radio dalam
perambatannya dari pemancar ke penerima dan LM
adalah fade margin yaitu selisih antara intensitas
medan elektromagnetik pada sisi penerima dengan
sensitifitas penerima, yang harus disediakan untuk
mengantisipasi efek fading [18]. Baik LP maupun
LM masing-masing dalam satuan dBm. Nilai LP
dihitung sesuai persamaan berikut,
)( RTTRP GGPPL (4)
dengan PR adalah sensitifitas penerima, PT adalah
daya yang dipancarkan oleh pemancar, GT adalah
penguatan antena pemancar dan GR adalah
penguatan antena penerima. Semua besaran diatas
adalah dalam satuan dBm.
Tabel 1. Faktor redaman bahan-bahan bangunan
terhadap gelombang radio dengan frekuensi 434 MHz
Bahan bangunan Redaman
Kaca 2 dBm/meter
Papan 3 dBm/meter Pasangan bata 32 dBm/meter Beton 13 dBm/meter
Perlu diketahui bahwa persamaan (3) di atas
diperoleh dengan menganggap bahwa tidak
terdapat penghalang antara pemancar dan
penerima. Jika antara pemancar dan penerima
terdapat penghalang seperti tembok, jendela dan
lain-lain, maka faktor redaman LA harus
dimasukkan ke persamaan (3) sehingga diperoleh
persamaan berikut,
AMPr LLLa (5)
Tabel 1 menampilkan redaman per satuan panjang
dari berbagai bahan bangunan yang umum
terhadap gelombang radio dengan frekuensi 434
MHz [20].
Sesuai datasheet modul pemancar dan modul
penerima diperoleh data-data f = 433,92 MHz; PT
= 16 dBm; PR = -105 dBm; Nilai GT dan GR
disamping ditentukan oleh karakteristik antena
juga dipengaruhi oleh kehilangan daya pada
saluran transmisi yang menghubungkan antara
modul pemancar atau modul penerima dengan
antena-antenanya. Di sini diambil nilai GT = -20
dBm dan GR = -8 dBm [17]. Nilai minimal LM
adalah -15 dBm, di sini digunakan LM = -25 dBm
[19]. Dengan memasukkan nilai-nilai diatas ke
dalam persamaan (4) diperoleh LP = -93 dBm. Dari
persamaan (3) diperoleh ar = -68 dBm. Dari
persamaan (2) diperoleh λ = 0,691 m, dan dari
persamaan (1) diperoleh kapasitas jangkauan
sistem telekomunikasi sebesar 138,12 m. Kapasitas
jangkauan ini mencukupi untuk aplikasi sistem
kendali jarak jauh peralatan rumah tangga.
4. Hasil dan pembahasan
Sistem kendali pengasutan genset portabel dari
jarak jauh telah dirakit seperti diperlihatkan pada
Gambar 9, Gambar 10, Gambar 11, Gambar 12 dan
Gambar 13. Sistem kendali kemudian diuji
jangkauan fungsionalnya pada 2 kondisi operasi.
Pada pengujian pertama, unit pengendali jarak
jauh dan unit aktuator berada pada elevasi yang
sama. Pada pengujian kedua, kedua unit tersebut
berada pada elevasi yang berbeda.
LM317
R
Batere SLA
12V
LM7812
R
220 VAC
0,5 A
Sistem Kendali Pengasutan Genset Portabel dari Jarak Jauh........ Budhi Anto • 43
Gambar 9. Unit pengendali jarak jauh (kiri), bagian
penerima (kanan)
Gambar 10. Komponen-komponen sistem
Gambar 11. Unit aktuator yang terakit dalam panel
Gambar 12. Unit aktuator lengkap
Gambar 13. Unit aktuator yang terhubung dengan
genset portabel
Pada pengujian pertama, unit aktuator
diletakkan di dalam ruangan (Laboratorium
Elektronika Industri, Universitas Riau) dan unit
pengendali jarak jauh berada di luar ruangan.
Fungsional sistem kendali diamati dengan meng-
energize dan men-deenergize kedua relai
elektromagnet yang terdapat pada unit aktuator
dari jarak jauh. Pengujian jangkauan fungsional
dilakukan pada berbagai jarak sampai unit
pengendali jarak jauh tidak dapat mengendalikan
unit aktuator lagi. Diagram pengujian fungsional
sistem kendali diperlihatkan pada Gambar 14.
Hasil pengujian fungsional sistem kendali
ditampilkan pada Tabel 2.
Unit pengendali jarak-jauh
Hubungan ke genset portabel
Batere SLA Kunci-kontak
Bagian penerima
Saklar pemilih (kendali lokal/kendali jarak jauh)
Kunci-kontak
44 • INKOM, Vol. 10, No. 1, Mei 2016: 37- 45
Gambar 14. Diagram pengujian fungsional sistem
kendali jarak jauh, pemancar dan penerima pada elevasi
yang sama
Tabel 2. Hasil pengujian fungsional sistem kendali,
pemancar dan penerima pada elevasi sama
x Fungsi kendali
10 m Berfungsi
30 m Berfungsi 50 m Berfungsi 70 m Berfungsi 80 m Tidak berfungsi
Hasil pengujian pada Tabel 2 memperlihatkan
bahwa unit aktuator masih dapat dikendalikan
sampai jarak 70 m. Angka ini lebih kecil dari pada
kapasitas jangkauan sistem telekomunikasi sebesar
138,12 m. Hal ini disebabkan oleh adanya pengha-
lang antara pemancar dan penerima yaitu dinding
ruangan yang berupa pasangan batu bata setebal 12
cm. Dari Tabel 1 diketahui bahwa dinding yang
terbuat dari pasangan batu bata memberikan
redaman sebesar 5 dBm/meter terhadap gelombang
radio dengan frekuensi 433,92 MHz. Untuk
dinding dengan pasangan batu bata setebal 12 cm,
maka LA = 0,12 meter x (-32 dBm/meter) = -3,84
dBm. Dengan memasukkan LA = -3,84 dBm ke
persamaan (5), maka diperoleh aR = -64,16 dBm
dan dari persamaan (2) dan persamaan (1)
diperoleh jangkauan sistem telekomunikasi sebesar
88,77 m. Nilai tersebut dekat dengan jangkauan
fungsional sistem kendali berdasarkan hasil
pengujian.
Pada pengujian kedua, unit aktuator diletakkan
pada lantai 2 bangunan berlantai 3 (Gedung C
Fakultas Teknik Universitas Riau) dan unit
pengendali jarak jauh berada di beberapa posisi di
dalam dan di luar bangunan. Pengujian kedua ini
dilakukan dengan tujuan bahwa biasanya pada
bangunan rumah-toko atau rumah-kantor (ruko dan
rukan), genset portabel diletakkan di lantai atas
atau atap bangunan, sehingga diharapkan genset
tersebut dapat dikendalikan oleh operator yang
berada di dalam bangunan. Diagram pengujian
fungsional sistem kendali diperlihatkan pada
Gambar 15. Hasil pengujian fungsional
ditampilkan pada Tabel 3.
Gambar 15. Diagram pengujian fungsional sistem
kendali, pemancar dan penerima pada elevasi yang
berbeda
Tabel 3. Hasil pengujian fungsional sistem kendali,
pemancar dan penerima pada elevasi berbeda
Posisi Jarak dengan
penerima
Fungsi
kendali
Keterang-
an
1 12 m Berfungsi Di dalam
bangunan
2 7 m Berfungsi Di luar
bangunan
3 20 m Berfungsi Di luar
bangunan
Hasil pengujian pada Tabel 3 memperlihatkan
bahwa unit pengendali jarak jauh dapat
mengendalikan unit aktuator yang berada di dalam
bangunan berlantai 3 baik dari dalam maupun dari
luar bangunan. Ketika unit aktuator diletakkan di
lantai 2, dilihat dari posisi 1, gelombang radio
mengalami redaman yang disebabkan oleh 2
dinding bangunan setebal 12 cm dan lantai beton
setebal 20 cm. Dari Tabel 1 gelombang radio
mengalami redaman sebesar (3,84 dBm + 3,84
dBm + 2,6 dBm) atau 10,28 dBm. Dengan
menggunakan LA = -10,28 dBm ke persamaan (5),
maka diperoleh aR = -57,72 dBm dan dari
persamaan (2) dan persamaan (1) diperoleh
jangkauan sistem telekomunikasi sebesar 42,29 m.
Dengan demikian, pada posisi 1, jarak antara
pemancar dan penerima sebenarnya dapat
mencapai 42,29 m.
G UNIT
AKTUATOR
Unit
Pengendali
Jarak-Jauh
x
21 3
Unit
Aktr
Sistem Kendali Pengasutan Genset Portabel dari Jarak Jauh........ Budhi Anto • 45
Pada posisi 2 dan posisi 3, unit penerima berada
di dalam bangunan dan unit pemancar berada di
luar bangunan sehingga redaman terhadap
gelombang radio hanya disebabkan oleh dinding
pasangan bata setebal 12 cm yaitu sebesar 3,84
dBm. Dengan menggunakan LA = -3,84 dBm ke
persamaan (5), maka diperoleh aR = -64,16 dBm.
Dari persamaan (2) dan persamaan (1) diperoleh
jangkauan sistem telekomunikasi sebesar 88,77 m.
Dengan demikian, unit aktuator yang berada di
lantai 2 sebenarnya dapat dikendalikan dari luar
bangunan sampai jarak 88,77 m.
5. Kesimpulan
Sistem kendali pengasutan genset portabel dari
jarak jauh menggunakan komunikasi frekuensi
radio telah dibuat. Sistem kendali tersebut bekerja
secara simpleks, dimana komunikasi berlangsung
hanya satu arah yaitu dari unit pengendali jarak
jauh ke unit aktuator. Hasil pengujian
memperlihatkan bahwa genset portabel yang
berada di dalam ruangan dapat dikendalikan
sampai jarak 70 meter dan genset portabel yang
berada di dalam bangunan berlantai 3 dapat
dikendalikan dari dalam dan luar bangunan. Sistem
kendali ini mempermudah kerja operator genset
sehingga dia tidak perlu berada di dekat genset
portabel untuk menghidupkan atau
memadamkannya.
Ucapan Terimakasih
Penulis mengucapkan terima kasih kepada
Lembaga Penelitian Universitas Riau atas
pembiayaan penelitian ini dan kepada Rio, alumni
Program D3 Teknik Listrik Universitas Riau atas
pengujian fungsional peralatan di lapangan.
Daftar Pustaka
[1] M. Goldstein, Carbon Monoxide Poisoning. Journal
of Emergency Nursing, 2008, Vol. 34, No. 6,
pp.538–542.
[2] A.K. Persily, Y. Wang, B. Polidoro and S.J.
Emmerich, Residential Carbon Monoxide Exposure
due to Indoor Generator Operation: Effects of
Source Location and Emission Rate, NIST
Technical Note 1782, National Institute of
Standards and Technology, 2013.
[3] T.J. Ryan and K.J. Arnold, Residential Carbon
Monoxide Detector Failure Rates in the United
States, American Journal of Public Health, Vol.101
No. 10, 2011.
[4] S.J. Emmerich, A.K. Persily and L. Wang,
Modeling and Measuring the Effects of Portable
Gasoline Powered Generator Exhaust on Indoor
Carbon Monoxide Level, NIST Technical Note
1781, 2013.
[5] J. Buyer, Technology Demonstration of a Prototype
Low CO Emission Portable Generator, US
Consumer Product Safety Commision, 2012.
[6] http://www.republika.co.id/berita/nasional/umum/1
4/02/12/n0ufla-polisi-selidiki-korban-keracunan-
gas-dari-mesin-genset.
[7] http://news.detik.com/berita/2499874/kematian-5-
orang-di-klinik-rawalumbu-karena-keracunan-gas-
karbon-monoksida.
[8] A.U. Adoghe and I.A. Odigwe, Remote Monitor
and Controller System for Power Generator,
Pasific Journal of Science and Technology, Vol.9
No.2, 2008, pp.344-350.
[9] S.W. Sidehabi dan S.N. Jabir, Pengontrolan Genset
Jarak Jauh Melalui Website Berbasis Mikrokon-
troler Arduino MEGA 2560-16AU, Prosiding
Seminar Nasional ReTII ke-9, 2014.
[10] S. Boopathi, M. Jagadeeshraja, L. Manivannan and
M. Dhanasu, GSM Based Generator Monitoring
System for Steel Melting Shop, International Journal
of u- and e-Service, Science and Technology,
Vol.8, No.2, 2015, pp.313-320.
[11] Wireless Remote Start Generators,
http://www.ebay.com/bhp/wireless-remote-start-
generator.
[12] www.pcmag.com, Encyclopedia: Definition of ISM
Band.
[13] Holtek Semiconductor, HT12A/HT12E 212 Series
of Encoders, April 2000.
[14] Sunrom Technologies, 433 MHz RF Transmitter
STT-433, September 2007.
[15] Sunrom Technologies, 433 MHz RF Receiver STR-
433, September 2007.
[16] Holtek Semiconductor, HT12D/HT12F 212 Series
of Decoders, November 2002.
[17] Atmel Corporation, Range Calculation for 300
MHz to 1000 MHz Communication Systems,
Application Note, 2015.
[18] R.L. Freeman, Radio System Design for
Telecommunications, 3rd edition John Wiley &
Sons, 2007, pp.1-33.
[19] Maxim Integrated Products, Path Loss in Remote
Keyless Entry Systems, Application Note 3945,
2006.
[20] R. Rudd, K. Craig, M. Ganley and R. Hartless,
Building Materials and Propagation : OFCOM
Final Report, Aegis System Limited, September
2014.
Pedoman Penulisan Naskah
1. Ruang LingkupJurnal INKOM menerima naskah yang berisi hasil penelitian, pengembangan, dan/ataupemikiran di bidang Informatika, Sistem Kendali, dan Komputer. Naskah harus orisinil danbelum pernah dipublikasikan serta tidak sedang dalam proses publikasi di jurnal/media lain.Setiap naskah yang diterima akan dievaluasi substansinya oleh paling sedikit 2 orang pakarmitra bestari (peer reviewer) sebagai juri dalam bidang yang sesuai. Untuk menjunjung fairnessproses penilaian dilakukan hanya pada isi naskah dengan menghilangkan identitas penulis (blindreview). Penulis/para penulis bertanggung jawab sepenuhnya terhadap akurasi naskah. Penulisutama bertanggung jawab untuk sebelumnya menyelesaikan ijin penulisan yang berkaitan denganhasil kerja anggota kelompoknya. Naskah yang diterima dianggap sudah menyelesaikan seluruhkewajiban (clearance) dan ijin reproduksi bila memuat hal-hal yang mengandung hak cipta(copyright) pihak lain.
2. Standar Umum Penulisan
a. Naskah ditulis dalam bahasa Indonesia atau Bahasa Inggris.
b. Judul, Abstrak, dan Kata kunci harus ditulis dalam dua bahasa(Indonesia dan Inggris)
c. Ditulis menggunakan word processor (Microsoft Word, Open Office, atau Latex). Naskahdiketik dalam 2 kolom (ukuran kertas A4) dengan huruf Times New Roman ukuran 11,rata kanan-kiri. Panjang naskah sekurang - kurangnya 6 halaman, dan tidak lebih dari 10halaman, tidak termasuk lampiran.
d. Naskah diawali dengan judul, nama penulis, instansi, alamat surat, dan alamat email untukkorespondensi.
e. Materi yang akan dicetak, meliputi teks, gambar ilustrasi, dan grafik harus berada dalamarea pencetakan yaitu bidang kertas A4 (297mm x 210mm), dengan margin 2cm di semuasisi kertas. Format yang dianjurkan adalah dalam format LATEXkarena redaksi hanyamengedit makalah dalam format LATEX. Namun, redaksi masih dapat menerima formatyang lain seperti word atau odt sesuai dengan template yang redaksi telah sediakan.
Jangan menuliskan atau meletakkan sesuatu diluar bidang cetak tersebut. Seluruh teksditulis dalam format dua kolom dengan jarak antar kolom 1 cm, kecuali bagian abstrakyang dituliskan dalam format satu kolom. Seluruh teks harus rata kiri-kanan. Template inimenggunakan format yang dianjurkan. Untuk mempermudah penulis dalam memformatmakalahnya, format ini dapat digunakan sebagai petunjuk atau format dasar penulisan.
f. Isi naskah setidak-tidaknya berisi/menerangkan tentang pendahuluan, metoda, hasil,diskusi, kesimpulan, daftar pustaka. Ucapan terimakasih bila diperlukan dapat dituliskansetelah bagian kesimpulan. Sistematika penulisan mengacu pada Peraturan Kepala LIPINomor 04/E/2012 tentang pedoman karya tulis ilmiah.
3. Cara Penulisan JudulJudul utama (pada halaman pertama) harus dituliskan dengan jarak margin 2cm dari tepikertas, rata tengah dan dalam huruf Times 16-point, tebal, dengan huruf kapital pada hurufpertama dari kata benda, kata ganti benda, kata kerja, kata sifat, dan kata keterangan; janganmenggunakan huruf kapital pada kata sandang, kata hubung, terkecuali jika judul dimulai dengankata-kata tersebut. Sisakan satu 11-point baris kosong sesudah judul.
4. Cara Penulisan Nama dan AfiliasiNama penulis dan afiliasi diletakkan ditengah dibawah judul. Nama penulis dituliskan denganhuruf Times 12-point, tidak tebal. Afiliasi dan email penulis dituliskan dibawahnya dengan hurufTimes 10-point, miring. Penulis yang lebih dari satu orang dituliskan dengan menggunakansuperscript angka yang merujuk pada masing-masing afiliasi. Sedangkan email cukup dituliskankorespondensi email saja, misal email dari penulis pertama saja.
3
5. Cara Penulisan Abstrak dan Kata KunciAbstrak dalam bahasa Indonesia ditulis dengan rata kiri-kanan dengan inden 0.5cm, sesudahabstrak dalam bahasa Inggris, dengan satu spasi dan satu kolom. Kata Abstrak sebagai judulditulis dalam huruf Times 11-point, tebal, rata tengah, dengan huruf pertama dikapitalkan. Teksabstrak ditulis dengan huruf Times 10-point, satu spasi, sampai lebih kurang 150 kata. Sesudahabstrak bahsa Indonesia tuliskan kata kunci dari makalah tersebut dalam daftar kata kunci.Kemudian dilanjutkan dengan teks utama makalah.
6. Cara Penulisan Bab (Heading)
1. Judul pertama
Sebagai contoh, 1. Pendahuluan, dituliskan dalam huruf Times 11-point, tebal, huruf pertamakata pertama ditulis dengan huruf kapital. Gunakan tanda titik (.) sesudah nomor judul.
1.1. Judul kedua
Sebagaimana judul pertama, judul kedua dituliskan dengan huruf Times 11-point, tebal. Nomorjudul terdiri dari dua angka yang dibatasi dengan tanda titik.
1.1.1. Judul ketiga
Untuk uraian yang lebih panjang dan tidak dapat dituliskan dalam bentuk uraian terurut,digunakan judul ketiga. Judul ketiga menggunakan ukuran huruf yang sama yaitu huruf Times11-point, tetapi miring. Nomor judul terdiri dari tiga angka yang dibatasi dengan tanda titik.Tidak dianjurkan penggunakan judul hingga tiga tingkatan, sebaiknya hinggal Judul kedua saja.
7. Cara Penulisan Text UtamaKetik teks utama dengan menggunakan huruf Times 11-point, satu spasi. Jangan menggunakandua spasi. Pastikan teks ditulis dengan rata kiri-kanan. Jangan menambahkan baris kosong diantara paragraf. Istilah dalam bahasa asing (foreign language) yang tidak dapat diterjemahkandalam bahasa utama makalah harus dituliskan dalam huruf miring.
Terdapat dua jenis uraian yaitu: enumarasi dan itemisasi. Untuk enumerasi gunakan digunakanhuruf alfabet kecil dengan titik, sebagai contoh:
a. Uraian yang memiliki aturan pengurutan
b. Uraian yang terkait dengan uraian lainnya
c. Uraian yang setiap itemnya akan diacu pada tulisan utama
Sedangkan itemisasi dituliskan dengan bullet adalah:
• Uraian yang tidak memiliki aturan pengurutan
• Uraian yang tidak terkait dengan uraian lainnya
8. Cara Penyajian TabelPenyajian tabel harus berada dalam lingkup ukuran A4. Keterangan tabel dituliskan denganhuruf Times 10-point. Keterangan tabel diletakkan sebelum tabel dengan rata kiri. Tabel dibuattanpa menggunakan garis vertikal. Tabel harus diacu dalam tulisan seperti Tabel 1.
4
9. Cara Penyajian GambarPenyajian gambar harus berada dalam lingkup ukuran A4. Keterangan gambar dituliskandengan huruf Times 10-point. Sedangkan pengacuan gambar pada teks menggunakan hurufTimes 11-point sesuai dengan teks utama.
Gambar 1: Contoh Gambar
Keterangan gambar diletakkan di bawah, tengah gambar yang dijelaskan. Gambar diletakkan ditengah satu kolom. Jika tidak memungkinkan atau gambar terlalu lebar gambar bisa diletakkandi tengah dalam format dua kolom. Gambar harus diacu dalam tulisan seperti Gambar 1.
10. Cara Penulisan Persamaan (equation)Penulisan formula/persamaan/rumus matematika dapat menggunakan microsoft equationapabila penulis menggunakan Microsoft Word. Sedangkan apabila penulis menggunakan latex,maka penulis dapat menggunakan penulisan formula standar dalam latex dengan menggunakanpaket amsmath. Label persamaan ditulis dibagian kanan persamaan menggunakan huruf arabicdidalam kurung. Berikut ini adalah contoh penulisan persamaan matematika:
G(x, y) = exp(−x,2 + γ2y,2
2σ2) sin(i2π
x,
λ+ ψ) (1)
Penulis dapat menggunakan kata ”persamaan (1)” apabila akan mengacu padarumus/formula/persamaan yang memiliki label (1). Label persamaan ditulis berurutansesuai dengan posisi kemunculan dalam halaman. Berikut ini adalah contoh bagaimana penulismengacu sebuah persamaan:
”Formula (1) merupakan rumusan Gabor Filter untuk bagian imajiner ...”
11. Cara Penulisan Ucapan TerimakasihBerikut ini adalah contoh penulisan ucapan terimakasih dalam naskah: Ucapan terima kasihpenulis sampaikan kepada Pusat Penelitian Informatika Lembaga Ilmu Pengetahuan Indonesiaatas dukungan dana penelitian melalui Daftar Isian Pelaksanaan Anggaran (DIPA) 2012.
5
12. Cara Penulisan Kutipan dan Daftar PustakaDaftar pustaka memuat daftar bacaan yang diacu dalam tulisan utama. Daftar pustaka ditulisdengan metode penulisan kepustakaan IEEE transaction, dengan huruf Times 10-point. Kutipandalam teks utama yang mengacu kepada daftar pustaka dituliskan dengan angka dalam kurungsiku [1]. Jika acuan lebih dari satu, pengacuan ditulis seperti ini ([2, 3]). Daftar rujukanyang dikutip dituliskan pada bagian akhir naskah dengan judul Daftar Pustaka dan diberikannomor urut sesuai dengan urutan pengutipan pada naskah. Bagian naskah yang mengacu padasatu atau beberapa literatur lain hendaknya mencantumkan nomor urut referensi pada daftarpustaka. Pengacuan acuan pada naskah dengan menggunakan notasi [nomor acuan] seperti:[1] (artikel pada jurnal), [2] (artikel pada prosiding) dan [3] (buku). Berikut ini adalah contohdaftar pustaka:
Daftar Pustaka
[1] D. Rosiyadi, S.-J. Horng, P. Fan, X. Wang, M. Khan, and Y. Pan, “Copyright protection for e-government document images,” MultiMedia, IEEE, vol. 19, no. 3, pp. 62–73, 2012.
[2] A. F. M. Hani, E. Prakasa, H. Nugroho, A. Affandi, and S. Hussein, “Body surface area measurementand soft clustering for pasi area assessment,” in Engineering in Medicine and Biology Society (EMBC),2012 Annual International Conference of the IEEE, 2012, pp. 4398–4401.
[3] D. E. Knuth, The TEXbook. Addison-Wesley, 1984.
13. Template Penulisan NaskahTemplate tata penulisan naskah dapat didownload dihttp://jurnal.informatika.lipi.go.id/index.php/inkom/about/submissions#authorGuidelines
6
Jurnal INKOMPusat Penelitian Informatika
Lembaga Ilmu Pengetahuan IndonesiaKomp. LIPI Gd. 20 Lt. 3
Sangkuriang, Bandung, 40135Email: [email protected]
Telp: +62 22 2504711Fax: +62 22 2504712
http://jurnal.informatika.lipi.go.id
7