Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana...

60
Volume 10, No 1, 2016 Daftar Isi: Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundamental dengan Menggunakan Algoritma Dynamic Programming 1-8 Stanley Sutedi, Seng Hansun Modul Antena dengan Susunan Uniform untuk Sistem Antena Radar Generasi Kedua 9-18 Folin Oktafiani, Yussi Perdana Saputera, Yudi Yuliyus Maulana, Yuyu Wahyu Kesadaran Keamanan Informasi pada Pegawai Bank X di Bandung Indonesia 19-26 Dian Chisva Islami, Khodijah Bunga I.H, Candiwan Analisis Data Twitter : Ekstraksi dan Analisis Data Geospasial 27-36 Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono Sistem Kendali Pengasutan Genset Portabel Dari Jarak Jauh Tanpa Kabel 37-45 Budhi Anto 1/2016 Pusat Penelitian Informatika - LIPI Jurnal INKOM Vol. 10 No. 1 Hal. 1-45 Bandung, p-ISSN 1979-B059 Mei 2016 e-ISSN 2302-6146

Transcript of Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana...

Page 1: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Volume 10, No 1, 2016

Daftar Isi:

Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundamental denganMenggunakan Algoritma Dynamic Programming

1-8

Stanley Sutedi, Seng Hansun

Modul Antena dengan Susunan Uniform untuk Sistem Antena Radar Generasi Kedua 9-18Folin Oktafiani, Yussi Perdana Saputera, Yudi Yuliyus Maulana, YuyuWahyu

Kesadaran Keamanan Informasi pada Pegawai Bank X di Bandung Indonesia 19-26Dian Chisva Islami, Khodijah Bunga I.H, Candiwan

Analisis Data Twitter : Ekstraksi dan Analisis Data Geospasial 27-36Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono

Sistem Kendali Pengasutan Genset Portabel Dari Jarak Jauh Tanpa Kabel 37-45Budhi Anto

1/2016Pusat Penelitian Informatika - LIPI

Jurnal INKOM Vol. 10 No. 1 Hal. 1-45 Bandung, p-ISSN 1979-B059Mei 2016 e-ISSN 2302-6146

1

Page 2: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Volume 10, No 1, Mei 2016

Penanggung JawabKepala Pusat Penelitian Informatika - LIPI

Dewan RedaksiKetua Dr. Esa Prakasa Pusat Penelitian Informatika LIPIAnggota Prof. Dr. Ir. Engkos Koswara N., M.Sc. Pusat Penelitian Informatika LIPI

Dr. Ir. Ashwin Sasongko Sastrosubroto., M.Sc. Pusat Penelitian Informatika LIPIDrs. Tigor Nauli Pusat Penelitian Informatika LIPIDr. Edi Kurniawan Pusat Penelitian Fisika LIPIDr. Kadek Heri Sanjaya Pusat Penelitian Telimek LIPIDr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI

Redaksi PelaksanaPenyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI

Nurhayati Masthurah, M.Kom Puslit Informatika LIPIPenyunting Naskah Riyo Wardoyo, MT. Puslit Informatika LIPI

Arwan Ahmad Khoiruddin, M.Cs Puslit Informatika LIPIDesain Grafis Dicky Rianto Prajitno, MT. Puslit Informatika LIPI

Mitra BestariDr. Didi Rosiyadi (Informatika), Dr. Eppy Yundra (Otomasi), Dr. Kadek Yota Ernanda

Aryanto (Informatika), Dr. M. Agni Catur Bhakti (Informatika), Dr. Yusuf Nur Wijayanto(Otomasi), Ahmad Mukhlason, M.Sc (Komputer), Andria Arisal, MEDC (Informatika),

Brilliant Adhi Prabowo, M.Eng (Komputer), Hadi Susanto, M.T (Informatika), Leon AndrettiA, M.M (Informatika), Purnomo Khusnul Khotimah, M.T (Informatika)

SekretariatAsri Rizki Yuliani, MBA Puslit Informatika LIPIRini Wijayanti, M.Kom Puslit Informatika LIPINana Suryana, MT Puslit Informatika LIPI

Alamat Redaksi

Jurnal INKOM

Pusat Penelitian Informatika, Lembaga Ilmu Pengetahuan Indonesia

Komp. LIPI Gd. 20 Lt. 3 Jln Sangkuriang, Bandung, 40135

Telp: +62 22 2504711, Fax: +62 22 2504712

Email: [email protected], Website: http://jurnal.informatika.lipi.go.id

Pertama terbit: Mei 2007

Frekuensi terbit: Dua kali setahun, setiap bulan Mei dan November

Jurnal INKOM adalah jurnal yang mengkaji masalah yang berhubungan dengan Informatika, SistemKendali, dan Komputer dengan keberkalaan penerbitan dua kali setahun pada Mei dan November. Tulisanyang dipublikasikan berupa hasil penelitian, pemikiran atau pengembangan untuk kemajuan keilmuan atauterapan. Kelayakan pemuatan dipertimbangkan oleh penilai dengan double blind review berdasarkan keaslian(originalitas) dan keabsahan (validitas) ilmiah.

c©2015 Hak cipta dilindungi undang-undang

2

Page 3: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Volume 10, No 1, 2016

Daftar Isi

Hasil Penelitian Halaman

Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundamentaldengan Menggunakan Algoritma Dynamic Programming

1-8

Stanley Sutedi, Seng Hansun

Modul Antena dengan Susunan Uniform untuk Sistem Antena Radar GenerasiKedua

9-18

Folin Oktafiani, Yussi Perdana Saputera, Yudi Yuliyus Maulana, YuyuWahyu

Kesadaran Keamanan Informasi pada Pegawai Bank X di Bandung Indonesia 19-26Dian Chisva Islami, Khodijah Bunga I.H, Candiwan

Analisis Data Twitter : Ekstraksi dan Analisis Data Geospasial 27-36Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono

Sistem Kendali Pengasutan Genset Portabel Dari Jarak Jauh Tanpa Kabel 37-45Budhi Anto

• i

Page 4: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Volume 10, No 1, 2016

Editorial

Pembaca yang terhormat, Jurnal INKOM Volume 10 Nomor 1 Tahun 2016 kembali menerbitkan5 karya tulis ilmiah terpilih di bidang informatika dan komputer. Karya tulis pertama berjudul:”Optimasi pemilihan emiten pasar modal berdasarkan aspek fundamental dengan menggunakanalgoritma dynamic programming”. Makalah ini membahas pengembangan teknik optimasi dalampemilihan emiten pasar modal. Algoritma dynamic programming digunakan untuk menemukan solusioptimal pemilihan emiten pasar modal. Karya tulis kedua berjudul: ”Modul antena dengan susunanuniform untuk sistem antena radar generasi kedua”. Makalah ini akan memaparkan hasil penelitiandalam hal perancangan dan fabrikasi modul antena dengan susunan uniform pada sistem antena radargenerasi kedua. Karya tulis yang ketiga terkait dengan penelitian bidang sistem informasi. Tulisantersebut berjudul: ”Kesadaran keamanan informasi pada pegawai Bank X di Bandung Indonesia”.Hasil diperoleh melalui survei langsung di bank yang menjadi objek penelitian. Hasil penelitianmenyimpulkan bahwa rata-rata pegawai Bank X telah mempunyai tingkat kesadaran tinggi terhadapkeamanan informasi. Karya tulis keempat berjudul ”Analisis data Twitter: ekstraksi dan analisis datageospasial”. Tulisan ini membahas topik yang saat ini sedang banyak dibicarakan, yaitu Big Data.Penulis menyajikan metode untuk merangkum informasi lokasi terkait dengan suatu isu terpopuler dimedia sosial Twitter. Hasil riset tulisan ini sangat bermanfaat terutama dalam memberikan persepsimasyarakat pada lokasi tertentu terhadap isu populer yang sedang banyak diperbincangkan. Karyatulis terakhir berjudul: ”Sistem kendali pengasutan genset portable dari jarak jauh tanpa kabel”. Karyatulis ini menjelaskan pengembangan sistem pengasutan genset yang bisa dikendalikan dari jarak jauh.Isyarat kendali dikirimkan dengan menggunakan gelombang radio. Dengan adanya sistem ini, risikopencemaran udara akibat dekatnya lokasi genset dengan aktivitas manusia dapat dikurangi.

Demikian pengantar yang bisa kami sampaikan mewakili seluruh anggota Dewan Editor. Kami jugamengucapkan terima kasih kepada para anggota Dewan Pengarah, Dewan Redaksi, Editor Pelaksana,Sekretariat, para reviewer dan penulis yang telah berkontribusi penuh dalam proses penerbitanJurnal INKOM Volume 10 Nomor 1 Tahun 2016. Semoga terbitan Jurnal INKOM ini mampumenyumbangkan ide-ide yang bermanfaat bagi komunitas ilmiah di Indonesia.

Ketua Dewan Editor

Esa Prakasa

ii •

Page 5: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Volume 10, No 1, 2016

Kata kunci yang dicantumkan adalah istilah bebas. Lembar abstrak ini boleh disalin tanpa izin dan biayaDDC 621.39Stanley Sutedi (Senior IT Specialist, PT Bank Central Asia Tbk, Jakarta, Indonesia) Seng Hansun (TeknikInformatika, Universitas Multimedia Nusantara, Tangerang, Indonesia)Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundamental dengan MenggunakanAlgoritma Dynamic ProgrammingINKOM, 10(1) 2016: 01-08

Penelitian ini membahas tentang optimasi dalam pemilihan emiten pasar modal denganmemperhitungkan variabel finansial yang dimiliki setiap emiten. Variabel-variabel ini yang disebut denganmultiple constraints. Dalam analisis fundamental sederhana, nilai fundamental sebuah perusahaan tercermindari nilai-nilai rasio finansial. Optimasi dilakukan dengan menggunakan algoritma Dynamic Programminguntuk solusi optimal pemilihan emiten pasar modal. Optimasi pemilihan dilakukan untuk emiten yangmempunyai bidang bisnis yang sama. Dengan optimasi ini, pengguna hanya cukup memasukkan nilai-nilairasio finansial tersebut, lalu dilakukan proses optimasi, yang pada akhirnya akan menghasilkan solusi optimal.

(Penulis)Kata kunci : optimasi, constraint, rasio finansial, saham, pasar modal, fundamental, analisisDDC 621.38Folin Oktafiani, Yussi Perdana Saputera, Yudi Yuliyus Maulana, Yuyu Wahyu (Pusat Penelitian Elektronikadan Telekomunikasi, Lembaga Ilmu Pengetahuan Indonesia)Modul Antena dengan Susunan Uniform untuk Sistem Antena Radar Generasi KeduaINKOM, 10(1) 2016: 09-18

Pada penelitian ini dilakukan perancangan dan fabrikasi modul antena dengan susunan uniform untuksistem antena radar generasi kedua. Modul antena yang dirancang terdiri dari empat buah sub-modul yangdisusun secara vertikal. Sub-modul terdiri dari susunan delapan patch berbentuk persegi yang diatur sejajar kearah horizontal dengan metode pencatuan coaxial feed pada titik tengah sub-modul. Setiap patch antena diberidaya yang sama sehingga susunan berbentuk uniform (seragam). Antena dicetak pada bahan duroid dengannilai εr 2,2 dengan ketebalan 1,57 mm. Hasil pengukuran antena menunjukkan bahwa antena dapat bekerjapada frekuensi 9,4 Ghz dengan nilai VSWR (Voltage Standing Wave Ratio) ≤ 1,5. Gain antena yang didesainsebesar 20.08 dBi dengan beamwidth horisontal 10◦ dan beamwidth vertikal 20◦.

(Penulis)Kata kunci: antena, modul, patch, susunan uniform, radar

• iii

Page 6: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Volume 10, No 1, 2016

Kata kunci yang dicantumkan adalah istilah bebas. Lembar abstrak ini boleh disalin tanpa izin dan biayaDDC 621.39Dian Chisva Islami, Khodijah Bunga I.H, Candiwan (Universitas Telkom, Bandung Indonesia)Kesadaran Keamanan Informasi pada Pegawai Bank X di Bandung IndonesiaINKOM, 10(1) 2016: 19-26

Berkembangnya teknologi diiringi dengan semakin meningkatnya jumlah pengguna internet diIndonesia, hal inilah yang membuat jumlah kejahatan di dunia maya bertambah.Rendahnya tingkat keamananinformasi di bidang perbankan, seperti adanya pembobolan ATM, skimming, phising dan malware juga dialamioleh Bank X yang merupakan Bank internasional dan berlokasi di Bandung. Sehingga perlu adanya tindakankesadaran keamanan informasi (information security awareness). Kesadaran akan pentingnya menjagakeamanan informasi di Bank dipengaruhi oleh beberapa faktor yakni kepatuhan hukum (regulasi) danpenjagaanintegritas data bank. Dalam meningkatkan kesadaran pegawai Bank X tersebut, peneliti menggunakanpendekatan teori verifikasi yang meliputi tiga hal perilaku pegawai dalam bekerja.Hal ini untuk mengukurpemahaman pegawai tentang kesadaran keamanan informasimelalui pengetahuan, sikap dan perilaku. Penelitimenggunakan metode penelitian kualitatif secara deskriptif dengan teknik purposive sampling, dimanapengumpulan datanya melalui wawancara. Hasil penelitian ini menunjukan bahwa pelaksanaan kebijakankeamanan informasi pada Bank X Bandung berjalan dengan baik, serta pegawai Bank X Bandung rata-ratatelah mempunyai tingkat kesadaran yang tinggi terhadap keamanan informasi.

(Penulis)Kata kunci: Kesadaran, Keamanan Informasi, Manajemen Sistem Informasi, Teori VerifikasiDDC 621.32Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono (Data Science Interdisciplinary ResearchCenter, Universitas Bina Darma)Analisis Data Twitter : Ekstraksi dan Analisis Data GeospasialINKOM, 10(1) 2016: 27-36

Data geospasial pada media sosial Twitter dapat dimanfaatkan untuk mengetahui informasi spasial(lokasi) yang merupakan lokasi sumber munculnya persepsi publik terhadap sebuah isu di media sosial.Besarnya produksi data geospasial yang dihasilkan oleh Twitter memberikan peluang besar untuk dapatdimanfaatkan oleh berbagai pihak sehingga menghasilkan informasi yang lebih bernilai melalui prosesTwitter Data Analytics. Proses pemanfaatan data geospasial Twitter dimulai dengan melakukan prosesekstraksi terhadap informasi spatial berupa titik koordinat pengguna Twitter. Titik koordinat pengguna Twitterdidapatkan dari sharing location yang dilakukan oleh pengguna Twitter. Untuk mengekstrak dan menganalisisdata geospasial pada Twitter dibutuhkan pengetahuan dan kerangka kerja tentang social media analytics(SMA). Pada penelitian ini dilakukan ekstraksi dan analisis data geospasial Twitter terhadap suatu isu publikyang sedang berkembang dan mengembangakan prototipe perangkat lunak yang digunakan untuk mendapatkandata geospasial yang ada pada Twitter. Proses ekstraksi dan analisis dilakukan melalui empat tahapan yaitu:proses penarikan data (crawling), penyimpanan (storing), analisis (analyzing), dan visualisasi (visualizing).Penelitian ini bersifat exploratory yang terfokus pada pengembangan teknik ekstrasi dan analisis terhadap datageospasial twitter.

(Penulis)Kata kunci: media sosial, data analitycs,social media analytics, twitter data analytics, data mining, machinelearning

iv •

Page 7: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Volume 10, No 1, 2016

Kata kunci yang dicantumkan adalah istilah bebas. Lembar abstrak ini boleh disalin tanpa izin dan biayaDDC 621.38Budhi Anto (Jurusan Teknik Elektro Universitas Riau, Pekanbaru)Sistem Kendali Pengasutan Genset Portabel Dari Jarak Jauh Tanpa KabelINKOM, 10(1) 2016: 37-45

Karena menghasilkan emisi gas karbonmonoksida (CO) yang bersifat racun, genset portabel harusdiletakkan di luar ruangan dan tidak di dekat pintu, jendela atau ventilasi udara. Kondisi ini menyebabkan posisigenset portabel berjauhan dengan saklar pemindahnya. Oleh karena itu suatu sistem kendali pengasutan darijarak jauh tanpa kabel diperlukan untuk mempermudah operator dalam mengoperasikan genset portabelnya,sehingga dia tidak perlu berada di dekat genset untuk menyalakan atau memadamkan gensetnya. Dalampenelitian ini telah diupayakan untuk membuat sistem kendali pengasutan genset portabel dari jarak jauh tanpakabel yang dapat dipasangkan pada genset portabel berbahan bakar premium. Sistem yang dibangun terdiri atasunit pengendali jarak jauh yang berukuran dapat digenggam dan unit aktuator yang secara permanen terhubungsecara listrik dengan genset yang dikendalikan. Komunikasi antara unit pengendali jarak jauh dan unit aktuatorterjadi secara simpleks menggunakan gelombang radio pita ISM pada frekuensi 433,92 MHz. Sistem yangdibuat telah diimplementasikan untuk menyalakan dan memadamkan genset portabel YMW4500XE merkYAMAWA dan genset tersebut dapat dikendalikan sampai jarak 70 meter dan juga genset yang berada didalam bangunan berlantai tiga dapat dikendalikan dari dalam dan luar bangunan.

(Penulis)Kata kunci: sistem kendali jarak jauh tanpa-kabel, komunikasi simpleks, genset portabel

• v

Page 8: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Volume 10, No 1, 2016

The descriptor given are free terms. This abstract sheet may be reproduced without permission or charge.DDC 621.39Stanley Sutedi (Senior IT Specialist, PT Bank Central Asia Tbk, Jakarta, Indonesia) Seng Hansun (TeknikInformatika, Universitas Multimedia Nusantara, Tangerang, Indonesia)Capital Market Issuer Selection Optimization Based on Fundamental Aspect using DynamicProgramming AlgorithmINKOM, 10(1) 2016: 01-08

The research conducted by the author discuss about the optimization of the selection of capitalmarket issuers by counting each financial variables. These variables are called multiple constraints. In simplefundamental analysis, fundamental value of company is reflected in the values of financial ratios. Thisoptimization uses Dynamic Programming algorithm for selecting the optimal solution of issuers of capitalmarket. Optimization made for issuers that have the same business areas. With this optimization, the usersimply needs to enter the values of the financial ratios and performed optimization process that will ultimatelyresult in the optimal solution.

(Author)Keywords :optimization, constraint, financial ratio, share, capital market, fundamental, analysisDDC 621.38Folin Oktafiani, Yussi Perdana Saputera, Yudi Yuliyus Maulana, Yuyu Wahyu (Pusat Penelitian Elektronikadan Telekomunikasi, Lembaga Ilmu Pengetahuan Indonesia)Antenna Module with Uniform Array for 2nd Generation Radar Antenna SystemINKOM, 10(1) 2016: 09-18

The purpose of this research is to design an antenna module with uniform array for 2nd generation radarantenna system. The designed antenna module comprises of four sub-modules, which are arranged vertically.Each antenna sub-module consists of eight rectangular patches that are arranged horizontally using coaxialfeed as the feeding technique located at the center of the sub-module. Each antenna patch is given the samepower so that the antenna is uniformly arranged. The antenna module is printed on a duroid material with theεr 2,2 value of 2.2 and a thickness of 1.57mm. The measurement result shows that antenna module can operateat a frequency of 9.4 GHz with Voltage Standing Wave Ratio (VSWR) ≤ 1,5. An antenna gain of 20.08 dBican be obtained with a horizontal beamwidth of 10◦ degrees and a vertical beamwidth of 20◦.

(Author)Keywords: antenna, module, patch, uniform array, radar

vi •

Page 9: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Volume 10, No 1, 2016

The descriptor given are free terms. This abstract sheet may be reproduced without permission or charge.DDC 621.39Dian Chisva Islami, Khodijah Bunga I.H, Candiwan (Universitas Telkom, Bandung Indonesia)Awareness Information Security Employees X Bank in Bandung IndonesiaINKOM, 10(1) 2016: 19-26

The development of technology coupled with the increasing number of internet users in Indonesiaincrease the number of cyber crime. Low levels of information security (InfoSec) in the banking sector, such asthe ATM burglary, skimming, phishing and malware also experienced by X Bank an international bank locatedin Bandung. Therefore, this needs for InfoSec awareness actions. The importance of maintaining an InfoSecawareness in the Bank is influenced by several factors namely compliance with the law (regulation) and guardthe integrity of the data bank. In raising the awareness of the employees, researchers used a theoretical approachto verification that includes three employees behaviors at work. This is to measure employee understanding ofawareness of information security through knowledge, attitudes and behavior. Researchers used qualitativeresearch with description by using purposive sampling method, where the data collection is obtained throughinterviews. The Results of this research showed that the implementation of information security policy at XBank Bandung was good , and the employees of X Bank had a high level of awareness for information security.

(Author)Keywords: Awareness, Information Security , Information Management System, Verification TheoryDDC 621.39Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono (Data Science Interdisciplinary ResearchCenter, Universitas Bina Darma)Twitter Data Analytics: Geospatial Data Extraction and AnalysisINKOM, 10(1) 2016: 27-36

Geospatial data on the media social like Twitter can be used to determine the spatial information(location), which is the location of the source of the emergence of public perception of an issue in socialmedia. The amount of data production geospatial generated by Twitter provides a great opportunity to be usedby various parties so as to produce more valuable information through Twitter Data Analytics. The processof data utilization Twitter geospatial process begins with the extraction of the spatial information such as thecoordinates of Twitter users. Point coordinates obtained from the Twitter users location sharing is done byTwitter users. For extracting and analyzing geospatial data on Twitter necessary knowledge and frameworksof social media analytics (SMA). In this research, the extraction and analysis of geospatial data Twitter toan emerging public issues and develop the prototype software used to acquire geospatial data that exist onTwitter. Extraction and analysis process carried out through four stages, namely: crawling, storing, analyzing,and visualization. This study is exploratory focused on the development of extraction techniques and analysisof geospatial data twitter.

(Author)Keywords: social media, data analytics, social media analytics, twitter data analytics, data mining, machinelearning

• vii

Page 10: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Volume 10, No 1, 2016

The descriptor given are free terms. This abstract sheet may be reproduced without permission or charge.DDC 621.38Budhi Anto (Jurusan Teknik Elektro Universitas Riau, Pekanbaru)Wireless Remote Control System for Portable Home GeneratorINKOM, 10(1) 2016: 37-45

The development of technology has changed the human in completing all the works and all aspectsof human life. Information and communication technology growing more rapidly in addition to impact onhuman activities. Moreover, it also has an impact on behavior and the competitive landscape of how tomanage a company that ultimately affect the development of the business world. Bandung hospitals do notuse information systems with the latest technology that can support ease of access by the users. Views of theOpera system utilization is not optimal in supporting the hospital business. It is a shortcoming of the efficiencyof the organization. A solution to improve the current information system services is required. The solution canbe acquired by using the proposed application In this case the method used to describe the organization todayis Enterprise Architecture Planning. This method is used to describe and develop enterprise architecture toachieve the company’s business strategy. This research produces some proposals that can improve the currentinformation system services.

(Author)Keywords: Development Current Enterprise, General Hospital Bandung, inpatient services

viii •

Page 11: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

INKOM, Vol. 10, No. 1, September 2016: 01-08

Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek

Fundamental dengan Menggunakan Algoritma Dynamic

Programming

Capital Market Issuer Selection Optimization Based on

Fundamental Aspect using Dynamic Programming Algorithm

Stanley Sutedi1, Seng Hansun

2

1Senior IT Specialist, PT Bank Central Asia Tbk, Jakarta, Indonesia

2Teknik Informatika, Universitas Multimedia Nusantara, Tangerang, Indonesia

Email: [email protected]

_______________________________________________________________________________________

Abstract

The research conducted by the author discuss about the optimization of the selection of capital market issuers by

counting each financial variables. These variables are called multiple constraints. In simple fundamental analysis,

fundamental value of company is reflected in the values of financial ratios. This optimization uses Dynamic

Programming algorithm for selecting the optimal solution of issuers of capital market. Optimization made for issuers

that have the same business areas. With this optimization, the user simply needs to enter the values of the financial

ratios and performed optimization process that will ultimately result in the optimal solution.

Keywords: optimization, constraint, financial ratio, share, capital market, fundamental, analysis

Abstrak

Penelitian ini membahas tentang optimasi dalam pemilihan emiten pasar modal dengan memperhitungkan variabel

finansial yang dimiliki setiap emiten. Variabel-variabel ini yang disebut dengan multiple constraints. Dalam analisis

fundamental sederhana, nilai fundamental sebuah perusahaan tercermin dari nilai-nilai rasio finansial. Optimasi

dilakukan dengan menggunakan algoritma Dynamic Programming untuk solusi optimal pemilihan emiten pasar modal.

Optimasi pemilihan dilakukan untuk emiten yang mempunyai bidang bisnis yang sama. Dengan optimasi ini, pengguna

hanya cukup memasukkan nilai-nilai rasio finansial tersebut, lalu dilakukan proses optimasi, yang pada akhirnya akan

menghasilkan solusi optimal.

Kata kunci: optimasi, constraint, rasio finansial, saham, pasar modal, fundamental, analisis

1. Pendahuluan

Investasi adalah suatu istilah dengan beberapa

pengertian yang berhubungan dengan keuangan dan

ekonomi. Istilah tersebut berkaitan dengan

akumulasi suatu bentuk aktiva dengan suatu

harapan mendapatkan keuntungan di masa depan.

Terkadang, investasi disebut juga sebagai

penanaman modal. Salah satu instrumen investasi

yang popular diantaranya: investasi properti,

investasi emas, investasi pasar modal, dan investasi

obligasi. Di masyarakat umum, investasi properti

lebih dapat diterima dibandingkan dengan jenis

instrumen investasi lainnya karena mempunyai

return yang pasti dan minim resiko.

Received: 05 November 2015; Revised: 28 Juni 2016;

Accepted: 14 Juli 2016; Published online: 21 Nov 2016 ©2016

INKOM 2016/16-NO425 DOI: http://dx.doi.org/10.14203/j.inkom.425

Investasi pasar modal (saham) memiliki return

yang besar tetapi juga memiliki resiko yang besar

(high risk high gain). Oleh karena itu, para investor

dituntut untuk teliti dan berhati-hati dalam

mengambil keputusan beli dan jual di dalam pasar

modal. Para investor dapat meminimalkan resiko

mereka dengan melakukan analisis. Terdapat dua

jenis analisis, yaitu analisis fundamental dan

analisis teknikal.

Analisis fundamental adalah metode analisis

yang didasarkan pada fundamental ekonomi suatu

perusahaan. Teknis ini menitikberatkan pada rasio

finansial dan kejadian-kejadian yang secara

langsung maupun tidak langsung memengaruhi

kinerja keuangan perusahaan.

Sebagian pakar berpendapat teknik analisis

fundamental lebih cocok untuk membuat keputusan

dalam memilih saham perusahaan mana yang dibeli

untuk jangka panjang. Analisis fundamental dibagi

dalam tiga tahapan analisis yaitu analisis ekonomi,

Page 12: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

2 • INKOM, Vol. 10 No. 1, September 2016: 01-08

analisis industri, dan analisis perusahaan.

Analisis perusahaan merupakan yang terpenting

dalam penilaian kesehatan dan kinerja emiten pasar

modal. Dalam analisis fundamental perusahaan,

terdapat berbagai jenis variabel penilaian suatu

perusahaan. Variabel-variabel tersebut

mencerminkan kesehatan, kinerja dan kekuatan

suatu perusahaan. Pastinya para investor akan

menanamkan modalnya kepada perusahaan-

perusahaan yang sehat, memiliki kinerja yang

tinggi dan memiliki fundamental yang kuat.

Variabel-variabel tersebut bisa didapatkan lewat

berbagai media, baik media cetak maupun media

elektronik seperti, Yahoo Finance, Bloomberg, dan

koran bisnis Kontan, dan website dari sekuritas.

Variabel-variabel tersebut dipublikasikan kepada

khalayak sehingga para calon investor dapat

melakukan penilaian.

Analisis portofolio optimum terhadap 50 emiten

dengan frekuensi perdagangan tertinggi di Bursa

Efek Indonesia telah dilakukan oleh Aliffia Permata

dan Brodjol Sutijo [1]. Mereka menggunakan

metode Value at Risk, Lexicographic Goal

Programming, dan Artificial Neural Network untuk

menemukan solusi optimalnya. Selain itu,

Ramadhan dkk. [2] juga telah melakukan analisis

pemilihan portofolio optimal dengan model dan

pengembangan dari portofolio Markowitz.

Sebagaimana yang dikemukakan oleh Chandra

[3], analisis pemilihan saham oleh investor

sangatlah penting dilakukan, agar pemilihan emiten

oleh para investor tidak keliru. Penelitian ini

dilaksanakan untuk menjawab kebutuhan para

investor dalam menentukan dan memilih emiten-

emiten terbaik berdasarkan analisis data

fundamental. Algoritma Dynamic Programming

diterapkan untuk menganalisis berbagai variabel

penilaian hingga ditemukan solusi optimal yang

disampaikan kepada calon investor. Variabel

penilaian perusahaan yang digunakan dalam

penelitian diambil dari Yahoo Finance, sehingga

datanya lebih akurat dan dapat dipercaya.

2. Pasar Modal

Pada dasarnya, pasar modal (capital market) [4]

merupakan pasar untuk beberapa instrumen

keuangan jangka panjang yang bisa

diperjualbelikan, baik dalam bentuk hutang, ekuitas

(saham), instrumen derivative, maupun instrumen

lainnya. Pasar modal merupakan sarana pendanaan

bagi perusahaan maupun institusi lainnya (misalnya

pemerintah) dan sarana bagi kegiatan berinvestasi.

Dengan demikian pasar modal memfasilitasi

berbagai sarana dan prasarana kegiatan jual beli

dan kegiatan terkait lainnya.

Pasar modal memiliki peran yang besar bagi

perekonomian suatu negara karena pasar modal

menjalankan dua fungsi sekaligus, yaitu fungsi

ekonomi dan fungsi keuangan. Pasar modal

dikatakan memiliki fungsi ekonomi karena pasar

menyediakan fasilitas atau wahana yang

mempertemukan dua kepentingan, yaitu pihak yang

memiliki kelebihan dana atau yang biasa disebut

dengan investor dan pihak yang memerlukan dana

atau issuer yang diterbitkan oleh efek atau emiten.

Dengan adanya pasar modal, maka pihak yang

[5] memiliki kelebihan dana dapat

menginvestasikan dana tersebut dengan harapan

memperoleh imbal hasil (return), sedangkan pihak

issuer baik efek atau emiten dapat memanfaatkan

dana tersebut untuk kepentingan investasi tanpa

harus menunggu ketersediaan dana dari operasi

perusahaan. Pasar modal dikatakan memiliki fungsi

keuangan, karena memberikan kemungkinan dan

kesempatan memperoleh imbal hasil bagi pemilik

dana, sesuai dengan karakteristik investasi yang

dipilih.

3. Analisis Fundamental

Secara umum, analisis fundamental ini melibatkan

banyak sekali variabel data yang harus dianalisis,

dimana beberapa di antara variabel tersebut yang

cukup penting untuk diperhatikan yaitu:

a. Rasio laba terhadap saham beredar (EPS) [6]

EPS = Keuntungan bersih / Jumlah saham

beredar. Rasio EPS digunakan untuk mengukur

suatu tingkat keuntungan dari perusahaan. Nilai

ini akan dibandingkan dengan nilai pada

kuartal yang sama pada tahun sebelumnya

untuk menggambarkan pertumbuhan tingkat

keuntungan perusahaan. Hasil perhitungan

rasio ini dapat digunakan untuk memperkirakan

kenaikan ataupun penurunan harga saham suatu

perusahaan di bursa saham.

b. Rasio harga saham terhadap laba perlembar

saham

Biasa juga disebut dengan P/E Ratio yang

dihitung dengan cara membagi harga saham

dengan keuntungan perlembar saham. Rasio ini

digunakan untuk membandingkan suatu

perusahaan dengan P/E Ratio rata-rata dari

perusahaan dalam kelompok industri sejenis.

c. Rasio harga saham terhadap pertumbuhan laba

perseroan (PEG Ratio)

Semakin rendah PEG Ratio suatu perusahaan

maka berarti harga sahamnya adalah di bawah

harga semestinya (undervalued) dan

perusahaan memiliki rasio pertumbuhan EPS

yang tinggi. Misalnya suatu perusahaan dengan

pertumbuhan EPS sebesar 21.5% dengan P/E

(1)

(2)

Page 13: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundametal ....: S. Sutedi, S. Hansun • 3

Ratio sebesar 37.3%, maka PEG Ratio nya

adalah 37.3/21.5=1.73.

d. Rasio harga saham terhadap penjualan (P/S

ratio) P/S Ratio = Harga saham / penjualan per

lembar saham. Rasio ini biasanya digunakan

untuk menilai suatu perusahaan yang masih

baru atau belum mendapatkan keuntungan.

Dimana semakin rendah P/S rasio suatu

perusahaan dibandingkan dengan perusahaan

lain dalam kelompok industri yang sejenis,

menunjukkan semakin bagus perusahaan

tersebut.

e. Rasio harga saham terhadap nilai buku (PB/V

Ratio)

( )

Semakin rendah PB/V rasionya berarti harga

saham tersebut murah atau berada di bawah

harga sebenarnya, namun hal ini juga dapat

berarti ada sesuatu yang merupakan kesalahan

mendasar pada perusahaan tersebut. Misalnya

perusahaan XXX memiliki harta sebesar Rp.

100 miliar dan hutangnya sebesar Rp. 70

miliar, maka nilai buku perusahaan tersebut

adalah Rp. 30 miliar, dan apabila saham yang

beredar 500 juta maka berarti setiap saham

mewakili Rp. 600 nilai buku, dengan harga

perlembar saham sebesar Rp. 1.200, maka

berarti PB/V rasio perusahaan tersebut adalah

1.200/600 = 2.

f. Rasio hutang perseroan

Rasio ini mengukur seberapa banyak aset yang

dibiayai oleh hutang. Misalnya, rasio hutang

30% artinya bahwa 30% dari aset dibiayai oleh

hutang. Rasio hutang bisa berarti buruk pada

situasi ekonomi sulit dan suku bunga tinggi,

dimana perusahaan yang memiliki debt ratio

yang tinggi dapat mengalami masalah

keuangan, namun selama ekonomi baik dan

suku bunga rendah, maka dapat meningkatkan

keuntungan.

g. Return On Equity (ROE)

(

)

Digunakan untuk mengukur rate of return

(tingkat imbal hasil ekuitas). Para analis dan

pemegang saham sangat memperhatikan rasio

ini. Semakin tinggi return yang dihasilkan

sebuah perusahaan, akan semakin tinggi harga

sahamnya.

h. Return On Assets (ROA)

(

)

Return on Assets digunakan untuk mengukur

imbal hasil perusahaan yang diperoleh melalui

pendayagunaan semua total assetnya.

4. Dynamic Programming

Dynamic programming mirip seperti metode divide

and-conquer yang menyelesaikan suatu problem

dengan mengombinasikan solusi menjadi

subproblem [7]. Divide and conquer membagi

problem menjadi subproblem yang independen,

kemudian menyelesaikan subproblem secara

rekursif dan mengombinasikan solusi tersebut

untuk menyelesaikan problem utama. Algoritma

Dynamic Programming dapat digunakan ketika

subproblem tidak independen. Algoritma Dynamic

Programming memecahkan setiap subproblem

hanya sekali dan menyimpan jawabannya dalam

sebuah tabel, sehingga menghindari penyelesaian

kembali masalah yang sudah dipecahkan.

Dynamic Programming biasanya digunakan

untuk masalah optimisasi, dimana suatu

permasalahan memiliki banyak solusi. Setiap solusi

memiliki nilai masing-masing, dan ingin ditemukan

solusi dengan nilai yang optimum (maksimal atau

minimal) [7].

Dynamic programming dapat dibagi menjadi

empat tahap yang berurutan sebagai berikut: 1. Karakterisasi struktur pada solusi optimasi

2. Mendefinisikan nilai solusi optimal secara

rekursif

3. Menghitung nilai solusi optimal pada model

bottom-up

4. Menyusun solusi optimal dari informasi hasil

perhitungan Langkah 1-3 membentuk landasan solusi

algoritma Dynamic Programming terhadap

masalah. Langkah 4 menghasilkan nilai dari solusi

optimal yang diinginkan [8].

ALGORITHM Dynamic Programming

(Weights[1...N], Values[1...N],

Table[0...N, 0...Capacity])

//Input: Array Weights contains the

weights of all items

Array Values contains the

values of all items

Array Table is initialized

with 0s; it is used to store

the results from the dynamic

programming algorithm.

//Output: The last value of array

Table (Table[N, Capacity])

contains the optimal

solution of the problem for

the given Capacity

For i = 0 to N do

For j = 0 to Capacity

If j < Weights[i] then

Table[i, j] ← Table[i-1, j]

Else

Table[i, j] ←

maximum{Table[i-1, j] AND

Values[i] + Table[i-1, j –

Weights[i]]}

Return Table[N, Capacity]

Listing 1. Proses Optimasi Knapsack [8]

(5)

(6)

(4)

(3)

Page 14: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

4 • INKOM, Vol. 10 No. 1, September 2016: 01-08

Pseudocode di atas merupakan perhitungan dari

proses optimasi untuk kasus knapsack problem.

Terdapat variabel N sebagai jumlah kapasitas atau

constraints. Dilakukan loop sebanyak jumlah

kapasitas. Di dalam loop tersebut dilakukan

pencarian dan optimasi untuk menempatkan barang

dengan nilai terbesar. Proses ini dilakukan dengan

sebuah tabel atau array 2 dimensi. Proses dimulai

dari tabel [0,0] sampai dengan tabel [x,y] dimana di

akhir tabel merupakan solusi optimal. n ← N c ← Capacity

Start at position Table[n, c]

While the remaining capacity is

greater than 0 do

If Table[n, c] = Table[n-1, c] then

Item n has not been included in

the optimal solution

Else

Item n has been included in the

optimal solution

Process item n

Move one row up to n-1

Move to column c – weight(n)

Listing 2. Memoization [8]

Untuk solusi optimal ini menerapkan konsep

dari memoization. Dimana hasil dari solusi optimal

disimpan dalam variabel lookup. Kemudian

dilakukan pemeriksaan terhadap isi dari variabel

lookup, jika variabel lookup memiliki nilai yang

sama dengan solusi optimal, maka variabel lookup

tetap dan proses dilanjutkan ke loop yang

selanjutnya. Jika berbeda, maka hasil solusi optimal

akan disimpan pada variabel lookup.

5. Perancangan Sistem

Spesifikasi ini dijabarkan dengan menggunakan

media diagram alir (flowchart). Dalam perancangan

ini akan dilakukan optimasi pada maksimum 5

rasio, yaitu PER, EPS, PBV, ROE, ROA.

Penggunaan rasio tersebut mengacu pada proses

analisis fundamental yang memperhatikan lima

faktor utama, yaitu growth, profitability, leverage,

liquidity, dan efficiency.

Gambar 1. Flowchart Program

Program akan menampilkan halaman utama

yang berisi menu-menu, lalu akan ditampilkan

windows form untuk optimasi. Pengguna akan

membuka form optimasi dan akan dilakukan

deklarasi variabel-variabel yang digunakan untuk

proses optimasi. Selanjutnya pengguna harus

memilih rasio-rasio sebagai pembatas (constraints).

Setelah memilih rasio, program akan meminta

untuk input kode saham dan nilai-nilai dari

rasio/batasan yang telah dipilih. Terakhir aplikasi

akan menampilkan hasil optimasi dan nilai solusi

optimal dari daftar saham.

Gambar 2. Flowchart Inisialisasi Rasio

Pada proses ini pengguna diwajibkan untuk

memilih rasio-rasio yang akan digunakan sebagai

constraint. Rasio tersebut yaitu PER, EPS, PBV,

ROE, dan ROA. Rasio-rasio tersebut merupakan

rasio finansial dari sebuah perusahaan.

Gambar 3. Flowchart Inisialisasi Nama Saham dan

Nilai Rasio

Page 15: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundametal ....: S. Sutedi, S. Hansun • 5

Pada proses inisialisasi nama dan nilai rasio,

pengguna harus memasukkan kode dari saham dan

nilai dari rasio-rasio yang dipilih. Nama saham

hanya boleh diisi dengan karakter tanpa angka, dan

nilai rasio-rasio hanya bisa dimasukkan dengan

angka. Kode saham yang dimasukkan tidak

diperbolehkan ada yang sama dan harus memiliki

jumlah karakter sebanyak empat karakter. Jika

belum pernah dimasukkan, maka kode saham dan

nilai-nilai rasio akan ditampilkan dalam gridview.

Rasio yang tidak dipilih secara default akan

ditentukan dengan nilai 0. Jika terdapat kesalahan

nilai ataupun kode saham, pengguna memilih kode

saham pada gridview, lalu hapus dan memasukkan

dari proses awal. Jika pengguna ingin mengulang

dengan meng-klik tombol reset, maka proses akan

kembali ke inisialisasi rasio.

Gambar 4. Flowchart Hasil Optimasi

Pada proses hasil optimasi dilakukan komputasi

untuk proses optimasi dan menampilkan hasil dari

komputasi kepada pengguna. Proses komputasi

tersebut dilakukan di dalam proses Optimize.

Setelah proses komputasi dilakukan, hasil dari

komputasi tersebut ditampilkan berupa nilai dari

normalisasi rasio dan nilai optimum value. Setelah

itu pengguna menentukan apakah akan mengulang

proses atau tidak. Jika mengulang, maka proses

akan kembali ke inisialisasi rasio, jika tidak maka

proses hasil optimasi selesai.

6. Implementasi dan Pengujian

Aplikasi ini diujicoba dengan data-data yang

dimasukkan ke dalam aplikasi dan validasi lewat

pakar untuk mengetahui keakuratan hasil optimasi.

Data yang digunakan dibatasi sebanyak 6 saham

dari 5 sektor utama, yaitu properti, konstruksi,

makanan dan minuman, batubara, dan perbankan.

Data diambil dari Yahoo Finance pada periode

pengujian di tahun 2013-2014.

6.1 Pengujian Sektor Properti dan Real Estate

Pada pengujian sektor properti dilakukan optimasi

terhadap enam emiten saham dan menggunakan

lima rasio. Berikut adalah data-data nilai rasio

masing-masing saham.

Tabel 1. Data Sektor Properti dan Real Estate

Saham Stock Code EPS PER PBV ROA ROE

PT Ciputra Development Tbk. CTRA 61.87 13.01 1.28 4.98 9.8

PT Lippo Karawaci Tbk. LPKR 52.69 18.31 1.59 3.92 8.69

PT Summarecon Agung Tbk. SMRA 81.47 11.23 2.87 9 25.53

PT Alam Sutera Realty Tbk. ASRI 58.88 8.58 1.79 8.24 20.89

PT Sentul City Tbk. BKSL 31.91 5.08 0.7 9.06 13.85

PT Agung Podomoro Land Tbk. APLN 38.85 5.79 0.66 4.13 11.45

Dari hasil pengujian ini, dilakukan optimasi

secara keseluruhan rasio dimana dari keenam

saham sektor properti yang diuji didapatkan sebuah

hasil optimasi. Optimasi secara keseluruhan

memberikan setiap rasio nilai bobot yang sama

yaitu 1. Hasil proses optimasi yang dilakukan

menghasilkan PT Summarecon Agung Tbk

(SMRA) sebagai sebagai hasil terpilih. Dapat

diketahui bahwa hasil optimum value yang

dihasilkan adalah 1.47 dimana hasil tersebut

merupakan hasil penjumlahan dari nilai normalisasi

dari setiap rasio. Pada hasil optimasi menunjukkan

bahwa nilai nEPS adalah 0, dimana nilai tersebut

menunjukkan bahwa saham SMRA memiliki nilai

rasio EPS terbesar di antara yang lain. Sedangkan

nilai 0 pada nROE menunjukkan saham SMRA

memiliki nilai ROE terbesar di antara yang lainnya.

Page 16: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

6 • INKOM, Vol. 10 No. 1, September 2016: 01-08

Gambar 5. Hasil Optimasi Secara Keseluruhan

6.2 Validasi

Validasi lewat pakar dilakukan untuk menguji

keakuratan hasil optimasi yang dihasilkan oleh

aplikasi. Dalam pengujian dilakukan proses

optimasi untuk lima sektor saham, pengujian

dilakukan dengan membandingkan hasil analisa

pakar dengan hasil optimasi dari aplikasi. Berikut

adalah data sektor yang akan divalidasi.

Tabel 2. Data Sektor Properti

Sektor

Properti EPS PER PBV ROA ROE

SMRA 81.47 11.7 3.25 9 25.53

LPCK 809.43 8.68 2.78 14.86 32.07

BSDE 164.01 9.39 2.02 13.37 21.51

ASRI 58.88 9.77 2.04 8.24 20.89

LPKR 52.69 17.74 1.54 3.92 8.69

MDLN 153.56 2.88 1.77 18.77 30.76

Tabel 3. Data Sektor Konstruksi

Sektor

Konstruksi EPS PER PBV ROA ROE

ADHI 225.54 9.75 2.56 4.18 26.22

WSKT 38.2 17.54 2.71 4.19 15.44

PTPP 87 16.32 3.46 3.39 21.2

WIKA 84.72 24.26 3.95 4.32 16.26

TOTL 58.89 13.75 3.41 9.12 24.8

DGIK 11.24 13.88 0.82 3.2 5.9

Tabel 4. Data Sektor Makanan dan Minuman

Sektor

Makanan

dan

Minuman

EPS PER PBV ROA ROE

ADES 113.07 18.93 4.65 15.6 24.55

AISA 98.63 19.16 2.39 6.08 12.47

ALTO 12.13 46.15 5.88 5.51 9.07

ICBP 424 25.24 4.67 12.32 18.52

INDF 292 23.89 1.57 3.49 6.56

ULTJ 128 35.98 6.53 13.66 18.21

Tabel 5. Data Sektor Batubara

Sektor

Batubara EPS PER PBV ROA ROE

ADRO 88.88 10.8 0.83 3.69 7.69

HRUM 207.95 11.66 1.39 9.76 11.94

ITMG 2594.73 10.3 2.45 16.33 23.13

PTBA 720.95 12.9 3.07 14.58 23.74

PTRO 253.93 5.38 0.59 3.53 10.97

MYOH 82.53 5.57 1.33 10.52 23.76

Tabel 6. Data Sektor Perbankan

Sektor

Perbankan EPS PER PBV ROA ROE

BBCA 56.12 18.33 3.97 2.84 21.64

BBRI 874.76 10.4 2.8 3.41 26.91

BMRI 788.04 11.58 2.37 2.48 20.5

BDMN 425.44 10.55 1.35 2.19 12.81

BBNI 471.09 9.57 1.76 2.4 18.42

BBKP 123.83 4.97 0.98 1.41 17.41

Page 17: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundametal ....: S. Sutedi, S. Hansun • 7

Tabel 7. Hasil Perbandingan

Sektor Pakar Aplikasi Status

Sektor

Properti SMRA MDLN

Tidak

cocok

Sektor

Konstruksi ADHI ADHI Cocok

Sektor

Makanan dan

Minuman

INDF ICBP Tidak

cocok

Sektor

Batubara ITMG ITMG Cocok

Perbankan BBRI BBRI Cocok

Dari hasil validasi yang telah dilakukan, terdapat

3 hasil optimasi yang cocok dengan hasil analisis

dari pakar dan dua lainnya tidak cocok. Dengan

demikian, keakuratan yang dihasilkan sebesar 60%.

7. Kesimpulan

Berdasarkan penelitian yang dilakukan, maka dapat

diperoleh kesimpulan bahwa telah dihasilkan

aplikasi optimasi untuk mencari saham atau emiten

berdasarkan rasio-rasio fundamental dengan

mengimplementasikan pendekatan algoritma

Dynamic Programming dengan keakuratan sebesar

60%. Pada penelitian selanjutnya, analisis

keakuratan dan penerimaan data dapat dilakukan

dengan lebih terarah menggunakan beberapa

metode statistika, seperti uji-t dan ANOVA.

8. Daftar Pustaka

[1] Permata, A.S. dan Sutijo, B.S.U., Analisis

Portofolio Optimum terhadap 50 Emiten dengan

Frekuensi Perdagangan Tertinggi di Bursa Efek

Indonesia Menggunakan Metode Value At Risk,

Lexicographic Goal Programming dan Artificial

Neural Network, “Jurnal Sains dan Seni ITS”,

Vol.4, No.2, 2015, pp.D-260-D-265.

[2] Ramadhan, R.D., Handayani, S.R., Endang,

M.G.W., Analisis Pemilihan Portofolio Optimal

dengan Model dan Pengembangan dari Portofolio

Markowitz (Studi pada Indeks BISNIS-27 di Bursa

Efek Indonesia periode 2011-2013), “Jurnal

Administrasi Bisnis”, Vol.14, No.1, September

2014, pp.1-10.

[3] Chandra, R., Analisis Pemilihan Saham oleh

Investor Asing di Bursa Efek Indonesia, “Jurnal

Ilmu Administrasi dan Organisasi”, Vol.17, No.2,

Mei-Agustus 2010, pp.101-113.

[4] Tambunan, A.P., Menilai Harga Wajar Saham,

Boston: Elex Media Komputindo, 2007.

[5] Dermadji, T. dan Hendry M.F., Pasar Modal di

Indonesia, Jakarta: Salemba Empat, 2006.

[6] Dhita A, Wulandari, Analisis Faktor Fundamental

Terhadap Harga Saham Industri Pertambangan dan

Pertanian di BEI, “Jurnal Akuntansi dan

Keuangan”, Oktober 2009.

[7] Levitin, A., Introduction to the Design & Analysis

of Algorithms, Boston: Pearson Addison Wesley,

2007.

[8] Wicaksana, A., Implementasi Algoritma Dynamic

Programming untuk Multiple Constraints Knapsack

Problem (Studi Kasus: Pemilihan Media Promosi di

UMN), “Jurnal UII”, Juni 2013.

Page 18: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

8 • INKOM, Vol. 10 No. 1, September 2016: 01-08

Page 19: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

INKOM, Vol. 10, No. 1, September 2016: 09-18

Modul Antena dengan Susunan Uniform

untuk Sistem Antena Radar Generasi Kedua

Antenna Module with Uniform Array

for 2nd Generation Radar Antenna System

Folin Oktafiani , Yussi Perdana Saputera, Yudi Yuliyus Maulana, Yuyu Wahyu Pusat Penelitian Elektronika dan Telekomunikasi, Lembaga Ilmu Pengetahuan Indonesia

Komplek LIPI Gd 20, Jl Sangkuriang 21/54D, Bandung 40135, Indonesia

Email: [email protected]

Abstract

The purpose of this research is to design an antenna module with uniform array for 2nd generation radar antenna

system. The designed antenna module comprises of four sub-modules, which are arranged vertically. Each antenna

sub-module consists of eight rectangular patches that are arranged horizontally using coaxial feed as the feeding

technique located at the center of the sub-module. Each antenna patch is given the same power so that the antenna is

uniformly arranged. The antenna module is printed on a duroid material with the εr value of 2.2 and a thickness of

1.57mm. The measurement result shows that antenna module can operate at a frequency of 9.4 GHz with Voltage

Standing Wave Ratio (VSWR) less than 1.5. An antenna gain of 20.08dBi can be obtained with a horizontal beamwidth

of 10˚ degrees and a vertical beamwidth of 20˚.

Keywords: antenna, module, patch, uniform array, radar

Abstrak

Pada penelitian ini dilakukan perancangan dan fabrikasi modul antena dengan susunan uniform untuk sistem antena

radar generasi kedua. Modul antena yang dirancang terdiri dari empat buah sub-modul yang disusun secara vertikal.

Sub-modul terdiri dari susunan delapan patch berbentuk persegi yang diatur sejajar ke arah horizontal dengan metode

pencatuan coaxial feed pada titik tengah sub-modul. Setiap patch antena diberi daya yang sama sehingga susunan

berbentuk uniform (seragam). Antena dicetak pada bahan duroid dengan nilai εr 2,2 dengan ketebalan 1,57 mm. Hasil

pengukuran antena menunjukkan bahwa antena dapat bekerja pada frekuensi 9,4 Ghz dengan nilai VSWR (Voltage

Standing Wave Ratio) ≤1,5. Gain antena yang didesain sebesar 20.08 dBi dengan beamwidth horizontal 10˚ dan

beamwidth vertikal 20˚.

Kata kunci : antena, modul, patch, susunan uniform, radar

1. Pendahuluan

ISRA (Indonesia Sea Radar) merupakan alat

utama sistem pertahanan yang berfungsi sebagai

sensor atau alat deteksi khususnya daerah pantai.

ISRA dapat digunakan pada kapal perang yang

berfungsi sebagai Radar LPI (Low Probability

Intercept), yaitu sebuah operasi militer secara

senyap sehingga Radar LPI tidak terdeteksi oleh

pihak lawan. Salah satu komponen krusial dalam

sistem radar adalah sistem antena [1]-[5], jika

dianalogikan pada tubuh manusia maka sistem

antena sebagai mata yang sangat vital. Sehingga

apabila sistem antena bermasalah maka sistem

radar secara langsung akan bermasalah.

Received: 19 November 2015; Revised: 17 Juni 2016;

Accepted: 31 Mei 2016; Published online: 21 Nov 2016

©2016 INKOM 2016/16-NO427 DOI: http://dx.doi.org/10.14203/j.inkom.427

Sistem antena generasi pertama ISRA yang telah

dikembangkan ditunjukkan pada Gambar 1

dibawah ini.

(a)

(b)

Gambar 1. Sistem antena radar generasi pertama

Gambar 2. Satu modul antena pada sistem antena radar

generasi pertama

Page 20: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

10 • INKOM, Vol. 10 No. 1, September 2016: 09-18

Sistem antena radar generasi pertama

mempunyai panjang 160 cm dan lebar 60 cm.

Sistem antena radar terdiri dari antena pemancar

dan penerima yang bersifat identik.

Antena radar generasi pertama menggunakan

antena mikrostrip. Antena mikrostrip merupakan

salah satu jenis antena yang mempunyai kelebihan

yaitu low profile, ringan, ukuran kecil, fabrikasi

mudah dan murah, polarisasi linier maupun

sirkuler, bentuknya yang compact sehingga cocok

untuk komunikasi bergerak, dan dapat beroperasi

pada single, dual maupun multiband [6]-[9].

Antena pemancar dan penerima generasi

pertama terdiri dari susunan 8 buah modul antena

yang disusun secara horizontal. Modul antena

terdiri dari susunan 8 patch antena seperti terlihat

pada gambar 2.

Ukuran panjang dan lebar satu modul antena

generasi pertama yaitu 57 mm x 190 mm. Bentuk

patch yang digunakan berbentuk persegi dengan

ukuran 8,75 mm x 8,75 mm yang bersesuaian

dengan frekuensi 9,4 GHz. Penggunaan patch

persegi dikarenakan polarisasi yang diinginkan

dalam sistem antena adalah polarisasi linier.

Pencatuan dari modul antena generasi pertama

menggunakan coaxial feed. Masing masing patch

dihubungkan dengan saluran transmisi pada bagian

bawah, kemudian ke delapan patch digabung

dengan konfigurasi pencatuan di tengah atau

dinamakan center feed [10].

Hasil pengukuran modul antena generasi

pertama telah dipaparkan pada [11]. Nilai VSWR

modul antena pada frekuensi 9.4181 GHz

diperoleh sebesar 1,0207. Hal ini sesuai spesifikasi

awal dari antena dengan VSWR kurang dari 1,5.

Hasil pengukuran koefisien refleksi pada frekuensi

9.4181 GHz sebesar -37,469 dB. Gain modul

antena generasi pertama dengan 8 buah patch

sebesar 15,45 dB. Beamwidth horizontal dan

vertikal modul antena generasi pertama yaitu 10˚

dan 106.6˚.

Untuk mempersempit beamwidth vertikal

antena agar sesuai dengan spesifikasi yang

diinginkan yaitu 20˚ maka antena generasi pertama

menggunakan reflektor dibagian belakang antena.

Penambahan reflektor tersebut juga berpengaruh

meningkatkan gain antena [12].

Salah satu permasalahan Radar ISRA generasi

pertama adalah sistem antena yang terlalu lebar

dan berat karena adanya reflektor berbahan plat

aluminium dibagian belakang antena sehingga

akan dibutuhkan motor dengan konsumsi daya

yang lebih besar sehingga akan menambah biaya

komponen.

Untuk mengatasi masalah tersebut maka pada

makalah ini dipaparkan tentang desain suatu modul

antena untuk sistem antena radar generasi kedua

yang mempunyai performansi yang sama atau

lebih baik dari sistem antena radar generasi

pertama. Modul antena ini didesain untuk

mempunyai nilai gain yang tinggi sehingga tidak

memerlukan reflektor sebagai peningkat gain

antena. Desain antena generasi kedua ini masih

sama dengan generasi antena pertama yaitu tetap

dengan menggunakan teknologi mikrostrip. Untuk

meningkatkan gain dalam satu modul antena maka

dilakukan penyusunan patch antena secara

horizontal dan vertikal sehingga dengan banyaknya

patch yang terdapat pada modul antena maka akan

meningkatkan gain antena. Penyusunan patch

secara horizontal dan vertikal juga dapat

meningkatkan performansi beamwidth antena.

2. Desain Antena

Perancangan patch antena berbentuk persegi

menggunakan persamaan di bawah ini untuk

menentukan lebar patch (W) optimum [13]:

1

2

2

rfr

cW

r merupakan konstanta dielektrik / relative

permittivity dari substrat, c adalah kecepatan

cahaya dalam ruang bebas sebesar 3.108

m/s dan fr

adalah frekuensi kerja dari antena yang didesain.

Dengan memperhitungkan pengaruh medan

limpahan pada sisi yang meradiasi, panjang fisik

(L) antena dapat ditentukan dengan cara:

Lfr

cL

eff

22

Dimana :

eff adalah konstanta dielektrik efektif, yakni:

W

hrr

eff

121

1

2

1

2

1

ΔL adalah besarnya medan limpahan

gelombang elektromagnet dari patch, yakni:

)8.0)(258.0(

)264.0)(3.0(

412.0

h

Wh

W

h

L

eff

eff

h

h

Wh

W

L

eff

eff

)8.0)(258.0(

)264.0)(3.0(

412.0

Dimana:

h = tebal substrat (mm),

W = lebar patch (mm).

(1)

(2)

(3)

(4)

Page 21: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Modul Antena dengan Susunan Uniform....: F. Oktafiani, Y. P. Saputera, Y. Y. Maulana, Y. Wahyu • 11

Gambar 3. Geometri sub-modul antena

Patch yang digunakan dalam modul antena

berbentuk persegi dengan ukuran 8,75 x 8,75 mm

dengan jarak antar patch dalam satu sub-modul

1,475 mm dan jarak vertikal antar sub-modul 1,425

mm. Geometri sub-modul antena ditunjukkan pada

Gambar 3. Panjang dan lebar patch tersebut

diperoleh dari hasil optimasi simulasi dengan

ukuran awal berdasarkan perhitungan rumus

tersebut diatas. Ukuran saluran transmisi yang

menghubungkan antena patch satu dan lainnya

dalam satu sub-modul yaitu panjang 3,4 mm,

sehingga menghasilkan fasa 80 rad, dan lebar 0.8

mm sehingga menghasilkan impedansi 70.71 ohm.

Karakteristik pencatu yang digunakan mempunyai

impedansi 50 ohm sehingga ditambahkan

penyesuai impedansi yang terletak di tengah sub-

modul dengan ukuran panjang 3,4mm dan lebar

1,2 mm. Dengan ukuran tersebut akan

menghasilkan impedansi 50 ohm sehingga

bersesuaian dengan karakteristik pencatu.

Satu modul terdapat empat baris sub-modul

berupa susunan delapan patch secara horizontal,

sehingga dalam satu modul terdapat 32 patch.

Panjang satu modul antena adalah 188,96 mm dan

lebar 22,25 mm. Gambar satu modul antena

ditunjukkan pada Gambar 4. Dalam satu modul

antena terdiri dari empat buah pencatu yang

berfungsi sebagai sumber pencatu untuk tiap-tiap

sub-modul. Teknik pencatuan dilakukan dengan

metode coaxial feed dimana pencatuan dilakukan

dari bagian groundplane antena yang kemudian

menembus melalui substrat untuk terhubung

dengan patch antena di bagian atas.

Gambar 4. Geometri modul antena

3. Fabrikasi Antena

Proses pencetakan antena dimulai dengan

membuat film revro yang sesuai dengan desain

antena yang telah kita buat, kemudian film tersebut

disablon diatas substrat yang akan kita gunakan,

langkah selanjutnya yaitu merendam substrat

tersebut ke dalam larutan FeCl atau dikenal dengan

istilah proses etching selama beberapa menit, hasil

proses etching dibersihkan menggunakan air untuk

menghilangkan sisa sisa larutan FeCl yang

menempel pada substrat, sedangkan sisa sisa

sablon yang menempel pada substrat dibersihkan

dengan menggunakan larutan tertentu. Untuk

mencegah kerusakan patch maka ditambahkan

lapisan perak pada bagian patch dan groundplane.

Modul antena yang telah difabrikasi dapat dilihat

pada gambar 5 berikut ini

(a)

(b)

Gambar 5. Gambar fabrikasi modul antena

(a). Tampak depan, (b). Tampak belakang

Page 22: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

12 • INKOM, Vol. 10 No. 1, September 2016: 09-18

Agar bekerja dengan maksimal maka modul

modul yang sudah tersusun array tersebut harus

terhubung menjadi satu untuk diberi umpan

dengan sinyal masukan utama. Sebagai

penghubung antar modul digunakan power

divider/combiner 4:1. Power divider/combiner 4:1

terdiri dari empat input dan satu output pada sisi

penerima dan satu input dan empat output pada sisi

pengirim. Kabel semirigid digunakan sebagai

penghubung antara pencatu dengan in/out

combiner 4:1. Untuk menjaga agar jarak antar

kabel semirigid tidak berubah digunakan

penyangga seperti terlihat pada Gambar 6.

Gambar 6. Intalasi power divider/combiner pada modul

antena

4. Pengukuran dan Analisis

4.1. Pengukuran Koefisien Refleksi/VSWR

Antena

Pengukuran antena dilakukan di laboratorium

PPET. Untuk mengukur koefisien refleksi dan

VSWR, alat yang digunakan adalah Network

Analyzer, merek AdvantestR 3770 300 KHz – 20

GHz yang mempunyai kemampuan mengukur

karakteristik antena dari frekuensi 300 KHz

sampai dengan 20 GHz. Sebelum dilakukan

pengukuran, Network Analyzer beserta kabel

koaxial yang dipergunakan harus dikalibrasi

dengan calibration kit yang tersedia sehingga efek

redaman kabel yang dipergunakan tidak

diperhitungkan dalam pengukuran. Proses kalibrasi

hanya dilakukan terhadap port 1 mengingat yang

diukur hanya karakteristik koefisien refleksi dan

VSWR antena. Langkah kalibrasi ini sangat

penting untuk mendapatkan nilai validitas

pengukuran sebaik mungkin. Kemudian langkah

selanjutnya adalah sebagai berikut:

1. Hubungkan antena AUT (antena under test) ke

port 1 Network Analyzer. Konfigurasi

pengukuran koefisien refleksi dan VSWR dapat

dilihat pada Gambar 7.

Gambar 7. Konfigurasi pengukuran koefisien refleksi

dan VSWR

2. Tampilkan masing-masing parameter yang ingin

diketahui melalui tombol format.

3. Pada monitor Network Analyzer akan muncul

respon koefisien refleksi danVSWR sebagai

fungsi dari frekuensi.

4. Simpan hasil pengukuran.

Hasil Pengukuran koefisien refleksi dan VSWR

satu sub-modul antena dapat dilihat pada Gambar 8

dan 9 berikut ini.

Gambar 8. Hasil pengukuran koefisien refleksi sub-modul antena

Page 23: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Modul Antena dengan Susunan Uniform....: F. Oktafiani, Y. P. Saputera, Y. Y. Maulana, Y. Wahyu • 13

Gambar 9. Hasil pengukuran VSWR sub-modul antena

Gambar 10. Hasil pengukuran koefisien refleksi satu modul antena

Gambar 11. Hasil pengukuran VSWR satu modul antena

Gambar 8 dan 9 merupakan hasil pengukuran

koefisien refleksi dan VSWR sub-modul antena.

Hasil pengukuran menunjukkan antena memiliki

nilai koefisien refleksi yang bagus yaitu di bawah -

15 dB pada frekuensi 9,4 GHz yaitu -17,025 dB.

Gambar 9 menunjukkan bahwa desain antena

memiliki frekuensi operasi 9,356-9,517 GHz

dengan nilai VSWR kurang dari 1,5 sehingga

bandwidth dari antena desain 161 MHz. Sistem

radar dirancang untuk beroperasi pada 9,4 GHz

frekuensi. Dari hasil pengukuran menunjukkan

bahwa antena telah dirancang sesuai dengan

spesifikasi yang diinginkan yaitu pada frekuensi

9,4 GHz sub-modul antena memiliki nilai VSWR

sebesar 1,327.

Pengukuran dari empat antena sub-modul yang

telah digabungkan dengan menggunakan power

combiner/divider juga diperlukan untuk

memastikan proses penggabungan antena dengan

menggunakan power combiner/divider tidak

mempengaruhi nilai koefisien refleksi dan antena

VSWR. Hasil pengukuran koefisien refleksi dan

VSWR dari modul antena ditunjukkan pada

Gambar 10 dan 11. Dari gambar dapat dilihat

pengukuran hasil dari koefisien refleksi antena dan

VSWR masih sesuai dengan spesifikasi yang

diinginkan yaitu antena mempunyai nilai VSWR

kurang dari 1,5 untuk frekuensi kerja 9,4 GHz.

Page 24: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

14 • INKOM, Vol. 10 No. 1, September 2016: 09-18

Hasil pengukuran koefisien refleksi satu modul

antena pada frekuensi 9,4GHz diperoleh sebesar

-16,174 dB yang ditunjukkan pada Gambar 10.

Sedangkan nilai VSWR dari satu modul antena

pada frekuensi operasi 9,4 GHz yaitu 1,367 seperti

ditunjukkan pada Gambar 11. Hal ini menunjukkan

bahwa penambahan power combiner/divider tidak

berpengaruh pada kinerja antena.

4.2. Pengukuran Gain

Metode pengukuran gain ada 2 macam yaitu

pengukuran absolute dan pengukuran dengan

pembanding. Untuk pengukuran dengan

pembanding diperlukan antena pembanding dan

juga estimasi gain. Antena yang sering digunakan

sebagai referensi adalah antena dipole λ/2 dan

antena corong piramida (horn) [14].

Pengukuran gain yang dilakukan pada

penelitian ini menggunakan metode pembanding

yaitu dengan menggunakan antena horn sebagai

antena referensi. Port 1 dari Signal Generator

dihubungkan ke Antena Sumber sebagai

Transmitter (Tx) dan Port 2 pada Spectrum

Analyzer dihubungkan ke modul antena dan antena

referensi yang bertindak sebagai receiver (Rx).

Konfigurasi pengukuran gain dapat dilihat pada

Gambar 12. Jarak minimum medan jauh antara

antena pengirim dan antena penerima dalam proses

pengukuran gain dinyatakan dalam rumus sebagai

berikut (14):

2

min

2Dr

Dimana:

minr = jarak minimum pemancar dengan

penerima

D = dimensi terbesar dari antena

= panjang gelombang

(a)

(b)

Gambar 12. Konfigurasi pengukuran gain (a). Modul Antena sebagai penerima, (b). Antena referensi sebagai penerima

(5)

Page 25: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Modul Antena dengan Susunan Uniform....: F. Oktafiani, Y. P. Saputera, Y. Y. Maulana, Y. Wahyu • 15

Tabel 1. Hasil pengukuran gain satu modul antena

No Daya Terima Max

AUT (dBm)

Daya Terima Max

Referensi (dBm)

1. -36.25 -47.27

2. -36.46 -46.01

3. -36.12 -47.38

4. -35.31 -47.81

5. -36.11 -46.68

6. -36.02 -47.25

7. -36.54 -47.05

8. -36.61 -48.22

9. -35.27 -47.19

10. -36.43 -47.06

Average -36.112 -47.192

Gain

(dBi) 20.08

Hasil pengukuran gain antena ditunjukkan pada

Tabel 1. Pengukuran Gain dilakukan dengan

membandingkan penerimaan daya maksimum

antena radar dengan penerimaan daya maksimum

antena referensi. Pengukuran menggunakan antena

horn sebagai antena referensi dengan frekuensi 9.4

GHz, sehingga pengukuran gain antena yang diuji

dapat dihitung dengan persamaan sebagai berikut:

)()()()( dBiGsdBmPsdBmPadBiGa

dimana:

Pa (dBm) = Daya Terima Max AUT (dBm)

Ps (dBm) = Daya Terima Max Referensi (dBm)

Gs (dBi) = Gain antena referensi

Untuk mendapatkan hasil yang akurat,

pengukuran penerimaan daya maksimum

dilakukan sebanyak sepuluh kali, kemudian

diambil nilai rata-rata masing-masing daya yang

diterima pada antena radar dan antena referensi,

selanjutnya dari nilai rata-rata dapat dihitung Gain

antena radar. Hasil pengukuran gain satu modul

antena adalah 20,08 dBi.

4.3. Pengukuran Pola Radiasi Antena

Pola radiasi antena merupakan gambaran dari

itensitas pancaran antena sebagai fungsi koordinat

bola (Φ,θ). Pola radiasi diperoleh dengan membuat

pola elevation (Φ tetap, θ variabel) atau pola

azimuth (Φ variabel, θ tetap).

Pada pengukuran pola radiasi digunakan antena

horn sebagai pemancar dan antena under test

sebagai penerima. Antena pemancar dihubungkan

dengan signal generator sedangkan antena

penerima dihubungkan dengan spectrum analyzer.

Berikut ini adalah gambar setup pengukuran pola

radiasi.

Gambar 13. Konfigurasi pengukuran pola radiasi

(6)

Page 26: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

16 • INKOM, Vol. 10 No. 1, September 2016: 09-18

(a).

(b).

Gambar 14. Hasil pengukuran pola radiasi satu modul antena (a). beamwidth azimuth, (b). beamwidth elevation

Pengukuran satu modul antena menghasilkan

pola radiasi seperti ditunjukkan pada Gambar 14.

Gambar 14.(a) adalah beamwidth azimuth

(horizontal) dari satu modul antena yaitu sebesar

10˚ pada -3 dB, dan Gambar 14.(b) adalah

beamwidth elevation (vertikal) dari satu modul

antena yaitu sebesar 20˚ pada -3 dB.

5. Analisis

Karakteristik modul antena generasi kedua telah

dipaparkan pada pembahasan 4. Berdasarkan hasil

pengukuran maka perbandingan performansi

antara modul antena generasi pertama dan generasi

kedua dapat dilihat pada Tabel 2 berikut ini.

Tabel 2. Perbandingan performansi modul antena

Parameter Generasi I Generasi II

Dimensi (p x l) 57 x 190 89 x 188.96

Jumlah Patch 8 buah 32 buah

VSWR 1,0207 1.367

Koefisien Refleksi -37,469dB -16.174dB

Gain 15.4dB 20.08dB

Beamwidth

Horizontal 10˚ 10˚

Beamwidth Vertikal 106.6˚ 20˚

Lebar modul antena generasi pertama dan

kedua mempunyai ukuran yang hampir sama yaitu

190mm, hal ini disebabkan karena masing -

masing modul antena terdiri dari 8 buah patch

yang disusun secara horizontal. Panjang modul

antena generasi pertama berkisar dua pertiga dari

panjang modul antena generasi kedua.

Penambahan panjang modul antena generasi kedua

merupakan kompensasi dari adanya susunan

antena secara vertikal.

Jumlah patch modul antena generasi kedua

empat kali lipat dari generasi pertama yaitu

sebanyak 32 buah. Tujuan dari penambahan patch

pada arah vertikal untuk memperkecil beamwidth

vertikal dan juga untuk meningkatkan gain.

Nilai VSWR modul antena generasi pertama

dan kedua menunjukkan bahwa antena memenuhi

spesifikasi desain antena untuk radar yaitu

dibawah 1,5 atau sebanding dengan nilai koefisien

refleksi -14 dB. VSWR dan koefisien refleksi

modul antena generasi pertama menunjukkan nilai

yang lebih baik, namun merupakan pengukuran

pada frekuensi 9,4181 GHz. Hal ini menunjukan

modul antena generasi pertama mengalami

pergeseran frekuensi operasi dari spesifikasi yang

diinginkan yaitu frekuensi kerja 9,4 GHz.

Gain modul antena generasi kedua yaitu 20,08

dB, hal ini disebabkan karena dengan menyusun

antena secara array dapat meningkatkan gain

antena. Penambahan gain antena dengan

menyusun antena secara array yaitu 10logN,

dimana N merupakan jumlah patch antena yang

digunakan, sehingga peningkatan gain antena

berbanding lurus secara logaritmik dengan jumlah

patch yang disusun array. Modul antena sistem

antena radar generasi pertama menghasilkan gain

sebesar 15,45 dB sehingga modul antena sistem

antena radar generasi kedua yang didesain

mempunyai gain yang lebih tinggi ±5 dB.

Delapan patch yang tersusun secara horizontal

pada modul antena generasi pertama dan kedua

menghasilkan beamwidth horizontal yang sama

yaitu 10˚. Perbedaan signifikan dapat dilihat pada

beamwidth vertikal antena. Dengan menambahkan

susunan antena secara vertikal pada modul antena

generasi kedua terbukti menghasilkan beamwidth

vertikal lima kali lebih sempit dibandingkan modul

antena generasi pertama.

Page 27: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Modul Antena dengan Susunan Uniform....: F. Oktafiani, Y. P. Saputera, Y. Y. Maulana, Y. Wahyu • 17

Beamwidth vertikal antena sistem antena radar

generasi pertama sebesar 20˚, nilai ini diperoleh

dengan adanya penambahan reflektor sehingga

pola radiasi antena dapat terfokuskan pada sudut

beamwidth tertentu. Beamwidth vertikal modul

antena sistem antena radar generasi kedua sudah

sama dengan generasi pertama yaitu 20˚. Hal ini

membuktikan bahwa susunan antena secara

vertikal dapat mempersempit beamwidth vertikal

tanpa menggunakan reflektor.

6. Kesimpulan

Modul antena untuk sistem antena radar generasi

kedua telah didesain dan dapat bekerja pada

frekuensi 9.4 GHz. Modul antena yang didesain

mempunyai gain yang lebih tinggi dibandingkan

dengan modul antena untuk sistem antena radar

generasi pertama sehingga tidak memerlukan

reflektor sebagai penambah gain antena. Dengan

menghilangkan reflektor pada sistem antena maka

sistem antena generasi kedua mempunyai dimensi

yang lebih ringan dibandingkan dengan generasi

pertama. Penambahan susunan antena ke arah

vertikal juga mempengaruhi kinerja modul antena

yaitu di sisi beamwidth vertikal sehingga secara

keseluruhan modul antena generasi ke dua yang

telah didesain mempunyai performansi yang lebih

baik dari generasi pertama.

Ucapan Terimakasih

Penelitian ini didanai dari program Insentif Riset

SINAS tahun 2015 oleh Kementrian Riset,

Teknologi dan Pendidikan Tinggi Republik

Indonesia. Penulis berterima kasih kepada

Departemen Teknik Elektro Universitas Indonesia,

atas kerjasamanya.

Daftar Pustaka

[1] M.I. Skolnik, Radar Handbook, McGraw-Hill,

1990.

[2] M.I. Skolnik, Introduction to Radar Sistems,

McGraw-Hill, 2002.

[3] S. Kingsley and S. Quegan, Understanding Radar

Sistems, CHIPS.

[4] Leo P. Ligthart, Short Course on Radar

Technologies, International Research Centre for

Telecommunications-transmission and Radar, TU

Delft, September 2005.

[5] Balanis, Constantine A, Antena Theory Analysis

and Design, 3rd edition, Willey Inc, 2005.

[6] R. Garg, P. Bartia, I. Bahl and A. Ittipiboon,

Microstrip Antenna Design Handbook, Norwood:

Artech House, Inc., 2001.

[7] V. R. Gupta and N. Gupta, Characteristics of a

Compact Microstrip Antenna, Microwave and

Optical Technology Letters, vol. 40, no. 2, pp. 158-

160, 2004.

[8] R. Mishra, P. Kuchhal, A. Kumar. Effect of Height

of the Substrate and Width of the Patch on the

Performance Characteristics of Microstrip

Antenna. International Journal of Electrical and

Computer Engineering (IJECE). Vol. 5, No. 6,

December 2015, pp. 1441-1445.

[9] Muhammad Darsono, Endra Wijaya. Circularly

Polarized Proximity-Fed Microstrip Array Antenna

for Micro Satellite. TELKOMNIKA, Vol.11, No.4,

December 2013, pp. 803-810.

[10] Sri Hardiati, Yusuf Nur Wijayanto, Sulistyaningsih,

Pamungkas Daud, Pencatuan Antena Patch Array

pada Aplikasi Radar Maritim, industrial Electronics

Seminar, Surabaya, 2008.

[11] Pamungkas Daud, Yusuf Nur Wijayanto,

Sulistyaningsih, Sri Hardiati, Antena Mikrostrip

Patch Array untuk Aplikasi Sistem Radar Maritim,

Pemaparan Hasil Litbang Ilmu Pengetahuan Teknik

IV, Bandung, 2008.

[12] Pamungkas Daud, Yuyu Wahyu, Mashury, Folin

Oktafiani, Sulistyaningsih, Sri Hardiati, Desain dan

Realisasi Struktur Penunjang Fisik Sistem Antena

Radar Pantai, Seminar Radar Nasional 2008,

Jakarta, 2008.

[13] Garge Ramesh, Microstrip Antena Design

Handbook, Artech House Inc, 2001.

[14] John D. Kraus, Antennas for All Appilcation 3nd

Edition, New delhi: Tata MC Graw-Hill Publishing

Company Limited, 2003.

Page 28: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

18 • INKOM, Vol. 10 No. 1, September 2016: 09-18

Page 29: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

INKOM, Vol. 10, No. 1, Mei 2016: 19-26

Kesadaran Keamanan Informasi pada Pegawai Bank X di

Bandung Indonesia

Awareness Information Security Employees X Bank in Bandung

Indonesia

Dian Chisva Islami, Khodijah Bunga I.H, Candiwan Universitas Telkom, Jl. Telekomunikasi No.1, DayeuhKolot, Bandung

Email:[email protected]

_______________________________________________________________________________________

Abstract

The development of technology coupled with the increasing number of internet users in Indonesia

increase the number of cyber crime. Low levels of information security (InfoSec) in the banking sector,

such as the ATM burglary, skimming, phishing and malware also experienced by X Bank an international

bank located in Bandung. Therefore, this needs for InfoSec awareness actions. The importance of

maintaining an InfoSec awareness in the Bank is influenced by several factors namely compliance with the

law (regulation) and guard the integrity of the data bank. In raising the awareness of the employees,

researchers used a theoretical approach to verification that includes three employee’s behaviors at work.

This is to measure employee understanding of awareness of information security through knowledge,

attitudes and behavior. Researchers used qualitative research with description by using purposive

sampling method, where the data collection is obtained through interviews. The Results of this research

showed that the implementation of information security policy at X Bank Bandung was good , and the

employees of X Bank had a high level of awareness for information security.

Keywords: Awareness, Information Security , Information Management System, Verification Theory

Abstrak

Berkembangnya teknologi diiringi dengan semakin meningkatnya jumlah pengguna internet di

Indonesia, hal inilah yang membuat jumlah kejahatan di dunia maya bertambah. Rendahnya tingkat

keamanan informasi di bidang perbankan, seperti adanya pembobolan ATM, skimming, phising dan

malware juga dialami oleh Bank X yang merupakan Bank internasional dan berlokasi di Bandung.

Sehingga perlu adanya tindakan kesadaran keamanan informasi (information security awareness).

Kesadaran akan pentingnya menjaga keamanan informasi di Bank dipengaruhi oleh beberapa faktor yakni

kepatuhan hukum (regulasi) danpenjagaan integritas data bank. Dalam meningkatkan kesadaran pegawai

Bank X tersebut, peneliti menggunakan pendekatan teori verifikasi yang meliputi tiga hal perilaku pegawai

dalam bekerja. Hal ini untuk mengukur pemahaman pegawai tentang kesadaran keamanan informasi

melalui pengetahuan, sikap dan perilaku. Peneliti menggunakan metode penelitian kualitatif secara

deskriptif dengan teknik purposive sampling, dimana pengumpulan datanya melalui wawancara. Hasil

penelitian ini menunjukan bahwa pelaksanaan kebijakan keamanan informasi pada Bank X Bandung

berjalan dengan baik, serta pegawai Bank X Bandung rata-rata telah mempunyai tingkat kesadaran yang

tinggi terhadap keamanan informasi.

Kata kunci: Kesadaran, Keamanan Informasi, Manajemen Sistem Informasi, Teori Verifikasi

_______________________________________________________________________________________

1

Received: 20 Nov 2015; Revised: 17 Juni 2016; Accepted: 06

Juni 2016; Published online: 21 Nov 2016 ©2016 INKOM

2016/16-NO428 DOI: http://dx.doi.org/10.14203/j.inkom.428

1. Pendahuluan

Berdasarkan data statistik dari APJII tahun

2015 yang tersedia pada situs kominfo.go.id,

pertumbuhan pengguna internet di Indonesia

meningkat sangat tajam.

Page 30: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

20 • INKOM, Vol. 10, No. 1, Mei 2016: 19-26

Gambar 1.Pengguna Internet di Indonesia [1]

Gambar 1 menunjukan grafik pengguna

internet di Indonesia dari tahun 1998 hingga

2015. Pada tahun 2013 pengguna internet

sebanyak 82 juta, meningkat pada tahun 2014

sebanyak 107 juta kemudian meningkat

kembali pada tahun 2015 sebanyak 139 juta

[1]. Selain itu, trend penguna internet via

mobile di Indonesia juga tumbuh pesat.

Berdasarkan survei terbaru baidu, mesin

pencari dari china yang merupakan rival dari

google. Sebanyak 59,9% pengguna internet di

Indonesia mengakses dunia maya melalui

smartphone. Angka tersebut mengalahkan

persentase pengguna yang mengakses internet

melalui laptop atau netbook[2][3]. Dengan

semakin banyaknya pengguna internet, maka

semakin banyak pula kejahatan dalam dunia

maya, khususnya pada sektor perbankan [3].

Berdasarkan rekap berita yang tercantum dari

beberapa website, peneliti merangkumkan

kejahatan yang biasa terjadi di sektor

perbankan sebagai berikut :

Terdapat empat kejahatan yang biasa terjadi pada

sektor perbankan, yaitu :

1. Pembobolan ATM. Berikut adalah cuplikan

kasus mengenai pembobolan ATM.

- Pada tahun 2011 silam, terjadi pembobolan

ATM senilai Rp. 250.000.000 pada Bank X di

Indonesia yang berlokasi di Serang. Kejadian

tersebut merupakan tindak kejahatan secara

fisik yang merugikan pihak Bank dan pihak

lainnya yang bersangkutan seperti pelanggan

Bank tersebut [4].

- Kasus pembobolan ATM Bank X juga

terjadi pada kompleks Green Ville, Kebon

Jeruk, Jakarta Barat pada 20 Maret 2011.

- Tidak diketahui kerugian yang ditanggung

oleh pihak Bank, hanya saja penyebab dari

pembobolan tersebut adalah tidak adanya

CCTV yang terpasang dan tidak ada

satpam yang menjaga ATM tersebut [5].

Pembobolan ATM pada pusat

perbelanjaan [6].

2. Skimming. Terjadinya kejahatan skimming di

daerah Jakarta Selatan, kejahatan tersebut

dengan memanfaatkan alat cam spy dan router.

Sekitar 560 nasabah menjadi korban [7][8].

3. Phising dan Malware. Terjadi kasus

pembobolan tiga bank besar di Indonesia

melalui penyebaran virus dan phising, total

kerugian mencapai 130 miliar [8].

Dengan semakin banyaknya kasus kejahatan

perbankan, diperlukan peningkatan kesadaran

terhadap perlindungan informasi dari internal

dan eksternal perusahaan. Kesadaran

keamanan informasi (“Information Security

Awareness”) sangat penting karena dapat

mengurangi ancaman – ancaman yang berasal

dari internal perusahan. Ancaman kejahatan

yang ada pada perusahaan berskala besar

adalah kejahatan yang dilakukan oleh staff [8].

Untuk itu tujuan penelitian ini adalah untuk

mengetahui kesadaran keamanan informasi

pada pegawai Bank.

Gambar 2. Kejahatan dalam

Sektor Perbankan[4][5][6][7][8]

2. Dasar Teori

2.1. Keamanan Informasi

Informasi yang merupakan aset yang harus

dilindungi keamanannya. Keamanan informasi

melindungi informasi dari berbagai ancaman

untuk menjamin kelangsungan usaha,

meminimalisasi kerusakan akibat terjadinya

ancaman, serta mempercepat kembalinya investasi

dan peluang usaha [10][11][12]. Setiap individu

dalam organisasi memiliki peran yang berbeda-

beda terhadap informasi. Merupakan hal yang

penting bagi seluruh anggota organisasi untuk

memahami bagaimana peran dan tanggung jawab

mereka terhadap informasi. Unsur utama yang

menjadi subyek dari informasi adalah peran

Page 31: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Kesadaran Keamanan Informasi Pada Pegawai Bank X ....... D.C.Islami, K.B.I.H, Candiwan • 21

pengguna, pemilik, atau custodian terhadap

informasi [13].

1. Owner/Pemilik. Pemilik bertanggung jawab

atas informasi yang harus dilindungi [13].

2. Custodian. Custodian adalah pihak yang

bertanggung jawab untuk melindungi

informasi yang diberikan oleh

pemiliknya [13].

3. User/Pengguna. Pengguna adalah pihak yang

dianggap secara rutin menggunakan informasi

sebagai bagian dari pekerjaannya [13].

InfoSecurity Europe telah mengklasifikasikan 10

faktor pemicu pentingnya diterapkan sistem

keamanan informasi. Berdasarkan laporan teknis

survei pelanggaran keamanan informasi tahun

2010 terhadap 539 perusahaan (besar dan kecil),

diperoleh diagram komposisi tingkat urgensi dari

ke-10 faktor tersebut seperti yang tertera di

Gambar 3 [13] Dari gambar terlihat bahwa tiga

besar faktor utama perlu diterapkanya keamanan

informasi adalah untuk mengamankan informasi

pelanggan, faktor kepatuhan hukum (regulasi)

serta menjaga integritas data. Sementara faktor

lainnya tidak terlalu signifikan.

Gambar 3.Diagram komposisi faktor pemicu

Pentingnya kemanan informasi [13]

Dari grafik di atas, dipaparkan bahwa 10 faktor

pemicu sistem keamanan informasi adalah sebagai

berikut: faktor perlindungan informasi customer

sebesar 28%, faktor pencegahan downtime dan

pemadaman 19%, Sebesar 13% faktor tentang

mematuhi peraturan perundang-undangan, faktor

perlindungan reputasi perusahaan sebesar 11%,

faktor tentang menjaga integritas data sebesar 7%,

faktor keberlangsungan bisnis dalam situasi

bencana sebesar 7%, faktor perlindungan kekayaan

intelektual sebesar 6%, faktor memungkinkan

adanya peluang bisnis sebesar 4%, faktor

peningkatan efisiensi atau pengurangan biaya

sebesar 3%, faktor perlindungan asset lainnya

(misalnya uang tunai) dari pencurian sebesar 2%.

Selanjutnya, didapatkan bahwa tiga faktor pemicu

terbesar yang harus lebih ditingkatkan lagi

keamanan informasinya adalah perlindungan

informasi customer, pencegahan down time dan

pemadaman, serta faktor tentang mematuhi

peraturan perundang-undangan, sementara faktor

lainnya tidak terlalu signifikan.

2.2. Sistem Manajemen Keamanan Informasi /

Information Security Management System

(ISMS)

Sistem Manajemen Keamanan Informasi

atau “information security management

system” (ISMS) saat ini memainkan peran

penting dalam implementasi keamanan organisasi.

Sistem Keamanan Informasi sebagai jangka

pandang yang luas mengenai keamanan

komputer, adalah sistem yang menggabungkan

analisis dan metode desain, informasi pengguna

sistem, masalah manajerial masyarakat dan

masalah etika [1]. Definisi di atas jelas

menunjukkan bahwa IS keamanan meliputi

perspektif yang lebih luas dibandingkan dengan

keamanan komputer (berorientasi teknis). Namun

dalam praktek yang sebenarnya, pelaksanaan

ISMS masih sangat rendah. Dalam laporan

tahunan Deloitte’s technology baru-baru ini,

perusahaan media dan telekomunikasi (TMT)

tentang survei keamanan menemukan bahwa 32%

responden mengurangi anggaran keamanan

informasi mereka dalam satu tahun terakhir [14].

Sehingga perlu adanya peningkatan keamanan

informasi.

Berdasarkan uraian di atas, maka rencana

keamanan akan berisi tentang penentuan

kombinasi kontrol keamanan informasi yang

digunakan, serta prioritas dalam melakukan

implementasinya. Isi atau konten dasar pada

dokumen rencana keamanan informasi

(information security plan), antara lain [15]:

1. Ancaman dan kelemahan. Merupakan proses

untuk mereview hasil tahapan penilaian risiko,

dengan mengambil informasi mengenai

sesuatu yang dapat menganggu kegiatan

organisasi.

2. Tujuan dan sasaran. Merupakan proses

menentukan target dan lingkup keamanan

informasi yang ingin dicapai, sehingga dapat

fokus pada aspek keamanan yang akan

diselesaikan. Sasaran keamanan informasi

menggambarkan spesifik hasil, kejadian atau

manfaat yang ingin dicapai sesuai dengan

tujuan keamanan yang ditetapkan.

3. Aturan dan tanggung jawab. Merupakan

proses menyusun aturan dan penanggung

jawab, yang mengatur kegiatan sebagai upaya

untuk menurunkan risiko keamanan informasi

yang bersumber dari ancaman dan kelemahan.

Page 32: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

22 • INKOM, Vol. 10, No. 1, Mei 2016: 19-26

4. Strategi dan kontrol keamanan. Merupakan

proses untuk memberikan prioritas aksi yang

akan dilakukan untuk mencapai tujuan dan

sasaran keamanan informasi yang telah

ditetapkan. Prioritas aksi tersebut sebagai

pengaman untuk menjaga kerahasiaan,

keutuhan dan ketersediaan informasi, dengan

penentuan kontrol keamanan yang sesuai

dengan tujuan dan sasaran yang diinginkan.

2.3. Kesadaran Keamanan Informasi

(Information Security Awareness)

Kesadaran merupakan poin atau titik awal untuk

seluruh pegawai suatu organisasi dalam mengejar

atau memahami pengetahuan mengenai keamanan

teknologi informasi. Dengan adanya kesadaran

pengamanan, seorang pegawai dapat

memfokuskan perhatiannya pada sebuah atau

sejumlah permasalahan atau ancaman-ancaman

yang mungkin terjadi [13]. Tujuan kesadaran

keamanan informasi adalah untuk meningkatkan

keamanan dengan melakukan hal berikut:[13]

1. Pemilik. Pengguna maupun custodian dari

informasi paham akan tanggung jawab mereka

terhadap sistem keamanan informasi dan

mengajar mereka bagaimana bentuk

pengamanan yang tepat sehingga membantu

untuk mengubah perilaku mereka menjadi

lebih sadar akan keamanan.

2. Mengembangkan kemampuan dan

pengetahuan sehingga pemilik, pengguna

maupun custodian informasi dapat melakukan

pekerjaan mereka dengan lebih aman.

3. Membangun pemahaman akan pengetahuan

yang diperlukan untuk merancang,

mengimplementasikan, atau mengoperasikan

program pembinaan kesadaran keamanan

informasi untuk organisasi.

“Information Security” akan selalu mempunyai

hambatan dalam pelaksanaannya. Untuk itu

terdapat beberapa teknik yang digunakan oleh para

ahli dalam menangani hambatan yang terjadi pada

InfoSec, diantaranya [16] : Memanfaatkan teknik

secara natural dengan fokus pada pengembangan

perangkat keras dan perangkat lunak serta fokus

pada perkembangan jaringan. Akan tetapi InfoSec

bukan hanya mencangkup masalah teknis tetapi

juga “pelaku” atau people. Pada dasarnya InfoSec

selain mempunyai hardware, software dan

jaringan yang bagus, harus mempunyai pelaku

“people” yang kompeten dalam memanfaatkan

teknologi tersebut [16]. Melindungi organisasi

dari ancaman cyber hampir sama fungsinya

dengan security yang berjaga pada malam hari.

Semakin dia tidak mengantuk dan tetap berjaga

maka, tidak akan ada kesempatan pencurian terjadi

[17]. Information Security Awareness dibagi

menjadi dua sektor, yaitu sektor publik dan sektor

swasta (private). Yang mencangkup sektor publik

yaitu, “Government awareness” dan “educational

institutions awareness”.Government awareness

merupakan sektor kesadaran tentang keamanan

informasi yang terjadi di pemerintahan [17]. Di

Indonesia Government awareness nya adalah

dengan adanya ID-CERT dan ID SIRTI [15].

Educational institutions awareness pemberian

pelajaran kepada institusi perguruan tinggi tentang

pentingnya keamanan informasi. Beberapa hal

yang harus disampaikan kepada mahasiswa di

universitasnya adalah security awareness, security

policy,procedures,and guidelines,disaster recovery

planning support, dan system monitoring and

response[17]. Yang mencangkup private sector

adalah financial institutions awareness,

manufacturing industry’s awareness. Dalam

institusi keuangan, seperti Bank dan Broker harus

mempunyai sistem keamanan informasi yang

canggih contohnya penggunaan secure socket

layers (SSL), data encryption, dan digital

certificates provide decent protection to financial

institutions[17]. Kemudian untuk bagian

manufacturing adalah penggunaan Virtual Private

Network (VPN) yang melindungi mereka ketika

berhubungan dengan supplier [17]. Penelitian ini

menggunakan pendekatan teori verifikasi. Ada

beberapa tipe perilaku yang dijadikan sebagai

referensi peneliti dalam penelitian ini, dapat dilihat

pada Tabel1 [16].

Dari literature tersebut , penelitian ini berhipotesis

bahwa pengguna teknologi di suatu perusahaan

yang memiliki pengetahuan tentang InfoSec, akan

lebih mempunyai sikap positif dan berhati-hati

terhadap pengelolaan InfoSec daripada pengguna

teknologi yang tidak memiliki pengetahuan

tentang InfoSec. Oleh karena itu, peneliti

menggunakan tiga dimensi utama untuk mengukur

pemahaman pelaku tentang InfoSec, yaitu

pengetahuan, sikap dan perilaku [17].

3. Metode Penelitian

Penelitian ini menggunakan metode penelitian

kualitatif deskriptif, kata kualitatif menyiratkan

penekanan pada proses dan makna yang tidak

dikaji secara ketat atau sebelum diukur dari sisi

kuantitas, jumlah, intensitas atau frekuensinya.

Secara garis besar, teknik pengumpulan data

kualitatif menggunakan teknik wawancara dan

survei[18]. Penelitian deksriptif adalah penelitian

yang berusaha mendeksripsikan suatu gejala,

peristiwa, kejadian yang terjadi saat sekarang.

Penelitian deskriptif memusatkan perhatian pada

Page 33: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Kesadaran Keamanan Informasi Pada Pegawai Bank X ....... D.C.Islami, K.B.I.H, Candiwan • 23

masalah aktual sebagaimana adanya pada saat

penelitian berlangsung [18]. Teknik pengumpulan

data yang peneliti gunakan adalah teknik

wawancara. Wawancara merupakan salah satu

teknik pengumpulan data yang dilakukan dengan

berhadapan secara langsung dengan yang

diwawancarai. Jenis wawancara yang digunakan

adalah wawancara terstruktur. Wawancara

terstruktur adalah wawancara yang

pewawancaranya menetapkan sendiri masalah dan

pertanyaan – pertanyaan yang akan diajukan.

Pokok–pokok yang dijadikan dasar pertanyaan

diatur secara sangat struktur [18]. Dalam proses

pengambilan sampel peneliti menggunakan teknik

purposive sampling, yaitu teknik penentuan sampel

dengan pertimbangan khusus sehingga layak

dijadikan sampel [18]. Pertimbangan khusus pada

penelitian ini adalah :

- Responden merupakan salah satu pegawai

pada Bank X di Bandung.

- Responden ahli dalam bidang IT dan

Information Security Management.

Responden paham akan implementasi

kebijakan keamanan informasi yang ada pada Bank

X. Responden kami merupakan Kabag IT pada

Bank X, peneliti memberikan beberapa

pertanyaan dengan susunan pertanyaan sebagai

berikut :

3.1. Jumlah Pegawai dan Jenis Kelamin

Jumlah pegawai merupakan pertanyaan

yang bertujuan mengidentifikasi karakteristik

objek yang akan kami teliti, dari jumlah dapat

diketahui tingkat kesulitan pihak manajemen,

semakin banyak jumlah pegawai maka semakin

sulit untuk memberikan kesadaran bagi pegawai

[16]. Selain itu komponen yang lainnya adalah

jenis kelamin. Jenis kelamin menentukan sikap

dan etika ketika sedang beroperasi dengan

menggunakan internet, karena laki-laki lebih

rasional dalam menggunakan internet

dibandingkan wanita yang cenderung mengikuti

suasana hati [2].

3.2. Mengukur Pengetahuan

Pengetahuan dari pegawai Bank X diukur

dengan mengajukan pernyataan kepada

responden, kemudian responden menanggapi

dengan memberikan jawaban “YA” atau

“TIDAK” tentang kondisi dari pegawai selama

kurun waktu satu tahun terakhir. Responden

juga dipersilahkan untuk memberikan argumen

tentang pernyataan yang diajukan peneliti.,

dimana responden merupakan kepala bagian

Information and Technology yang bertanggung

jawab atas seluruh keamanan informasi di Bank

X. Komponen pernyataan yang peneliti ajukan

adalah sebagai berikut [19] :

3.2.1 Manajemen Keamanan Informasi

3.2.2 Manajemen Risiko

3.2.3 Manajemen Insiden

3.2.4 Manajemen Asset

3.2.5 Access Control

Mengacu pada Dokumen KOMINFO tahun

2011, kelima komponen pernyataan tersebut

dianggap oleh peneliti cukup mewakili dasar-

dasar ilmu InfoSec yang harus dimiliki oleh

pegawai perbankan [19]. Terdapat dua pernyataan

yang diajukan peneliti untuk masing – masing

komponen, sehingga total pernyataan yang

diajukan pada bagian pengukuran pengetahuan

karyawan sebanyak sepuluh pernyataan. Penilaian

yang digunakan peneliti adalah [16]:

- Penilaian baik, apabila rata–rata jawaban

responden adalah “YA” untuk masing -

masing pernyataan yang diajukan.

- Penilaian buruk, apabila rata–rata jawaban

responden adalah “TIDAK” untuk masing –

masing pernyataan yang diajukan.

3.3. Mengukur Sikap dan Perilaku

Untuk mengukur sikap dan perilaku pegawai Bank

X, peneliti memberikan pernyataan yang

berhubungan dengan tingkah laku pegawai Bank

X. Dengan kriteria pengukuran sebagai berikut

[16]:

3.3.1 Perilaku Pegawai Baik

Pegawai Bank X dapat dikatakan berperilaku

baik apabila pegawai Bank X mengikuti

setiap kebijakan yang telah ditetapkan oleh

perusahan, dengan kriteria sebagai berikut

[16][20] :

- Selalu log-off saat komputer tidak digunakan.

- Menolak email dari sumber yang tidak

diketahui.

- Menggunakan hanya software yang

authorized.

- Tidak mengakses media sosial selama waktu

kerja.

- Pengiriman email, hanya dilakukan

menggunakan jaringan yang aman.

- Dokumen penting yang tidak dibutuhkan lagi

harus dimusnahkan dan dihancurkan.

- Selalu waspada dalam mengenali dan

mendekati pengguna yang tidak sah

(unauthorized).

3.3.2 Perilaku Pegawai Netral

Perilaku pegawai netral digambarkan dengan

pernyataan “meninggalkan laptop kerja tanpa

pengawasan, tidak melaporkan insiden

Page 34: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

24 • INKOM, Vol. 10, No. 1, Mei 2016: 19-26

keamanan”. Kriteria lebih lanjut terdapat pada

Tabel 1 [16][20].

3.3.3 Perilaku Pegawai Tidak Baik

Perilaku pegawai tidak baik digambarkan dengan

pernyataan “hack account orang lain,

membuat dan menyebarkan email spam”. Kriteria

pegawai tidak baik terdapat pada Tabel 1 [16][21].

Untuk mengukur jenis perilaku pegawai, peneliti

menggunakan teori Pattinson and Anderson (2007)

[16]. Lihat Tabel 1 pada literature.

Tabel 1. Tipe Perilaku Pegawai dalam Bekerja [16]

Perilaku yang

baik

Perilaku Netral Perilaku

Buruk

(deliberate) (accidental) (deliberate)

Selalu log-off

saat komputer

tidak sedang

digunakan

Berbagi nama

pengguna dan

password

Meng-hack

akun orang

lain

Menolak

email dari

sumber yang

tidak diketahui

Membuka email

yang tidak jelas

sumbernya

Membuat

dan

mengirim

email spam

Menggunakan

software yang

telah

authorized

Mengakses situs

yang meragukan

Mengunduh

konten video

ke komputer

kerja melalui

peer-to-peer

file sharing

Tidak

mengakses

media sosial

selama waktu

kerja

Tidak

mempertimbangkan

konsekuensi negatif

sebelum posting

sesuatu di jejaring

sosial

Memposting

informasi

sensitif

mengenai

tempat kerja

di jejaring

sosial

Pengiriman

email, hanya

menggunakan

jaringan yang

aman

Meninggalkan

laptop kerja tanpa

pengawasan

Konfigurasi

nirkabel

gerbang yang

memberikan

akses tidak

sah ke

jaringan

perusahaan

Dokumen

penting yang

tidak

dibutuhkan

lagi harus di

musnahkan

dan

dihancurkan

Meninggalkan DVD atau dokumen yang mengandung informasi sensitif pada meja kerja semalaman

Menulis dan

menyebarkan

kode

berbahaya

(Malicious

Code)

Selalu

waspada

dalam

mengenali dan

mendekati

pengguna

yang tidak sah

(unauthorized)

Tidak melaporkan

insiden keamanan

Memberikan

hak akses ke

orang

sembarangan

3.4. Mengukur Keberhasilan Kebijakan

Keamanan Informasi di Perusahaan Bank X

Pada bagian ini, peneliti memberikan pertanyaan

yang akan dijawab oleh responden secara jelas dan

singkat mengenai kebijakan yang ada didalam

perusahaan Bank X. Mengukur keberhasilan

kebijakan keamanan informasi pada perusahaan

dapat dilakukan dengan menganalisis ketepatan

penempatan diterapkannya suatu kebijakan, dan

apabila prosedur kebijakan belum diterapkan

secara tepat. Terdapat dua faktor penyebabnya

yaitu, sosialisasi kebijakan yang terlalu singkat

atau prosedur yang terlalu rumit atau kurang

praktis [19].

4. Hasil Penelitian

4.1. Tingkat Kesulitan Bank X dalam

Mengelola Manajemen Keamanan Informasi

Berdasarkan Jumlah dan Jenis Kelamin

Pegawai.

Jumlah pegawai Bank X di Indonesia saat ini

memiliki lebih dari 6.500 pegawai. Jumlah itu

tersebar di lebih dari 330 kantor yang terdapat di

59 kota di seluruh Indonesia [21]. Di Bandung

terdapat 130 orang pegawai dengan rincian jumlah

pegawai laki-laki 80 orang dan jumlah pegawai

perempuan adalah 50 orang. Hal ini seperti

yang ada di Tabel 2 .

Tabel 2. Pengelompokan jumlah pegawai Bank X

berdasarkan jenis kelamin

Jenis Kelamin Jumlah Pegawai

Laki-laki 80

Perempuan 50

Total 130

Dari data diatas didapatkan hasil bahwa semakin

banyak jumlah pegawai yang ada di Bank, maka

tingkat kesulitan dalam mengelola manajemen

keamanan informasi semakin sulit [16]. Namun

karena data jumlah pegawai laki-laki pada Bank X

Bandung lebih banyak dari perempuan, maka

tingkat kesulitan mengelola keamanan informasi

lebih rendah atau tergolong medium. Hal ini

dikarenakan laki-laki lebih rasional dibandingkan

perempuan dalam menggunakan internet [2].

4.2. Tingkat Pengetahuan Pegawai Bank X Berdasarkan hasil wawancara peneliti dengan

responden, didapatkan hasil sebagai berikut : hasil

tentang mengukur tingkat pemahaman pegawai

mengenai manajemen keamanan informasi,

manajemen risiko, manajemen insiden,

manajemen asset dan access control. Responden

memberikan respon positif dengan memberikan

jawaban “YA” yang berarti bahwa pegawai pada

Page 35: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Kesadaran Keamanan Informasi Pada Pegawai Bank X ....... D.C.Islami, K.B.I.H, Candiwan • 25

perusahan Bank X rata-rata mempunyai

pengetahuan dasar tentang manajemen

keamanan informasi, manajemen risiko,

manajemen insiden, manajemen asset dan access

control. Responden juga menambahkan argumen

bahwa pegawai di Bank X mampu membedakan

subjek penting dalam sistem keamanan informasi

yang berupa, owner, user dan pihak ketiga [13].

Selain itu, pegawai telah mengetahui faktor

pemicu keamanan informasi [13]. Dengan

demikian, peneliti menyimpulkan tingkat

pemahaman pegawai terhadap keamanan

informasi tergolong baik.

4.3. Sikap dan Perilaku Pegawai Bank X

Pada pengukuran sikap dan perilaku pegawai Bank

X, peneliti memberikan pernyataan sebanyak

tujuh pernyataan untuk masing – masing jenis

perilaku sehingga total pernyataan yang diajukan

peneliti adalah 21 pernyataan (Tabel 1). Dari 21

pernyataan tersebut, hasilnya sebagai berikut :

Tabel 3. Rekap hasil wawancara

PERNYATAAN JUMLAH

YA TIDAK

BAIK 5 2

NETRAL 2 5

TIDAK BAIK 0 7

Berdasarkan tabel tersebut, responden

memberikan jawaban TIDAK pada perilaku

karyawan baik sebanyak dua pernyataan, yaitu

pernyataan mengenai “karyawan yang tidak

membuka media sosial pada waktu kerja serta

karyawan yang tidak membuka email dari

pengirim yang tidak diketahui asal usulnya”.

Kemudian, responden memberikan jawaban YA

pada pernyataan karyawan netral sebanyak dua

pernyataan yaitu pernyataan mengenai “pegawai

berbagi nama pengguna dan password serta

membuka email yang tidak jelas pengirimnya”.

Untuk pernyataan pegawai tidak baik,

responden menjawab TIDAK untuk semua

pernyataan. Dari hasil tersebut, maka peneliti

menyimpulkan bahwa pegawai pada Bank X rata-

rata mempunyai kombinasi sikap dan perilaku baik

- netral.

4.4. Tingkat Keberhasilan Penerapan

Kebijakan Keamanan Informasi

Pada bagian ini peneliti mengajukan empat

pernyataan, jawaban responden untuk masing –

masing pertanyaan adalah sebagai berikut :

4.4.1 Kebijakan Keamanan Informasi pada

Bank X Bandung

Bank X merupakan Bank internasional dengan

menggunakan standar audit COBIT, TOGAF, dan

ITIL, sehingga sangat diwajibkan adanya

kebijakan keamanan informasi. Bank X harus

memberikan pelayanan yang baik kepada

pelanggannya. Untuk itu, perlindungan data dan

informasi, baik yang ada di internal perusahaan

maupun eksternal perusahaan, harus terjaga

dengan baik dan aman. Kebijakan keamanan

informasi pada Bank X Bandung meliputi

kebijakan hak akses, kebijakan perlindungan

semua data penting Bank X, kebijakan kerjasama

pihak ketiga, kebijakan keberlangsungan bisnis

apabila terjadi suatu insiden, kebijakan pelaporan

insiden serta kebijakan–kebijakan lain yang

berhubungan dengan standar COBIT, TOGAF,

dan ITIL.

4.4.2 Implementasi Kebijakan Keamanan

Informasi

Pengimplementasian kebijakan keamanan

informasi pada Bank X Bandung dilakukan secara

bertahap dan disesuaikan berdasarkan kebutuhan

perlindungan informasi dengan prosedur kebijakan

yang tidak rumit sehingga mudah dipahami oleh

pegawai. Prosedur kebijakan yang tidak terlalu

rumit seperti, adanya penyebaran informasi

tentang kebijakan security awareness dari

manajemen atas ke bawah melalui kepala bagian

masing–masing area fungsional manajemen.

Dengan begitu pegawai dapat dengan mudah

mengikuti kebijakan yang dibuat oleh manajemen

puncak Bank X dengan baik.

4.4.3 Keuntungan Implementasi

Kebijakan Keamanan Informasi

Terdapat banyak sekali keuntungan yang didapat

dengan mengimplementasikan kebijakan

keamanan informasi apabila keamanan tersebut

sesuai dengan kebutuhan, penempatan yang sesuai

serta prosedur kebijakan yang tidak terlalu rumit.

Keuntungan yang paling mendasar yaitu Bank X

terlindungi dari oknum kejahatan penyebaran

informasi dari dalam perusahaan. Dengan

terlindunginya data pegawai, maka kepercayaan

pelanggan meningkat. Dengan meningkatnya

kepercayaan pelanggan maka kualitas dan nama

Bank X akan menjadi suatu Brand yang menarik

di mata masyarakat.

4.4.4 Kegiatan pada Bank X Bandung untuk

Meningkatkan Kesadaran Pegawainya tentang

Keamanan Informasi

Pada Bank X Bandung, setiap pegawai diberikan

training dan seminar tentang keamanan informasi.

Sebelum training, pegawai diwajibkan mengisi

pertanyaan yang telah disediakan oleh instruktur.

Setelah masa training dan seminar, pegawai

Page 36: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

26 • INKOM, Vol. 10, No. 1, Mei 2016: 19-26

kembali diberikan tes untuk mengetahui

keberhasilan dari training dan seminar sebelumnya

serta untuk mengukur pengetahuan pegawai

terhadap keamanan informasi. Untuk menjaga

kestabilan pengetahuan keamanan informasi yang

dimiliki oleh pegawainya, Bank X melaksanakan

evaluasi secara berkala setiap tiga bulan sekali

dengan memberikan kuesioner kepada pegawai–

pegawainya.

5. Kesimpulan

Pada Bank X Bandung, pelaksanaan kebijakan

keamanan informasi berjalan dengan baik, serta

pegawai Bank X Bandung rata–rata telah

mempunyai tingkat kesadaran terhadap keamanan

informasi. Bank X Bandung merupakan Bank

dengan tingkat kesuksesan yang tinggi dan

mempunyai prospek yang bagus dimasa depan,

karena perusahaan tersebut mempunyai pegawai

dengan tingkat pengetahuan tentang keamanan

informasi yang bagus dan berperilaku baik.

Kedepannya, Bank X Bandung harus lebih

mampu mendefinisikan area terpenting yang harus

dilindungi dari kejahatan informasi, dengan

memberikan pendidikan tentang information

security awareness, seperti mensosialilasisikan

teknik pengelolaan password.

Daftar Pustaka

[1] Kementerian Kominfo (2014,3,Mei). Kemkominfo:

Pengguna Internet di Indonesia Capai 82

Juta [Online].

Tersedia:http://kominfo.go.id/index.php/content/det

ail/3980/Kemkominfo%3A+Pengguna+Internet+di

+Indonesia+Capai+82+Juta/0/berita_ satker [ 23

April 2015].

[2] Agung Prasetyo (2014, 11, 27) .59 Persen pengguna

Internet Akses via smartphone [online].

Tersedia:http://www.tempo.co/read/news/2014/11/

27/072624959/59-Persen-Pengguna-Internet-

Akses-Via- Smartphone.

[3] Pembinaan Kesadaran Keamanan Informasi di

Lingkungan Sekolah Tinggi Sandi Negara

Berdasarkan Standar National Institute of Standard

and Technology (NIST SP 800-100) Jumiati,Santi

Indarjani, Dwi Destrya Sofiana Volume 2011, 1

(2011) Institut Teknologi Bandung.

[4] Kamis, 14 April 2011 Pembobol ATM Senilai

Rp.250 juta Ditangkap (Sabtu, 18 April 2015)

Wasi'ulUlum / www.tempo.co/.

[5] Paulus Yoga. 2013 BCA SIAP GANTI

KERUGIAN NASABAH KORBAN PENCURIAN

DATA KARTU. sabtu 18 april 2015.

www.infobanknews.com.

[6] Rachmad Faisal Harahap (2015, 01,14).

Pembobolan ATM Merajalela di Pusat

Perbelanjaan [online]

Tersedia: economy.okezone.com.

[7] Lukman Diah Sari (2015, 04, 20). Penyadapan

ATM, Modus Baru Pencurian Uang Nasabah Bank

[Online].Tersedia : news.metrotvnews.com.

[8] Fiki Ariyanti (2015, 04, 14). Bos OJK Belum Tahu

soal Pembobolan 3 Bank Besar [Online].Tersedia :

bisnis.liputan6.com.

[9] Arif Pitoyo.2014. Pencurian data M-banking bakal

melonjak (sabtu 18 april 2015) www.merdeka.com.

[10] Hal Tipton and Micki Krause. 2005. Handbook of

Information Security Management, CRC Press

LLC.

[11] Undang-undang Republik Indonesia Nomor 14

tahun 2008 Tentang Keterbukaan Informasi Publik.

[12] Undang-undang Republik Indonesia Nomor 11

tahun 2008 Tentang Informasi dan Transaksi

Elektronik.

[13] Jumiati, Santi Indarjani, Dwi Destrya Sofiana.

2011. Pembinaan Kesadaran Keamanan Informasi

di Lingkungan Sekolah Tinggi Sandi Negara

Berdasarkan Standar National Institute of Standard

and Technology (NIST SP 800-100). Institut

Teknologi Bandung

[14] Azah Anir Norman and Norizan Mohd Yasin.

2010. An Analysis of Information Systems Security

Management (ISSM): The Hierarchical

Organizations vs. Emergent Organization.

International Journal of Digital Society (IJDS),

Volume 1, Issue 3. Faculty of Computer Science

and Information Technology, University of Malaya,

Malaysia

[15] Aan AlBone. 2009. Pembuatan rencana keamanan

informasi berdasarkan Analisis dan mitigasi risiko

teknologi informasi. JURNAL INFORMATIKA

VOL. 10, NO. 1, MEI 2009: 44 - 52 Jurusan Teknik

Informatika, Universitas Pasundan : Bandung.

[16] Kathryn Parsons Agata McCormac Malcolm

Pattinson Marcus Butavicius Cate Jerram ,

(2014),"A study of information security awareness

in Australian.

[17] Steve Hawkins David C. Yen David C. Chou,

(2000),"Awareness and challenges of Internet

security", Information.

[18] Noor, Juliansyah. 2011. Metodologi

Penelitian : Skripsi, Tesis, Disertasi, dan Karya

Ilmiah. Jakarta : Kencana.

[19] Tim Direktorat Keamanan Informasi. 2011.

Panduan Penerapan Tata Kelola Keamanan

Informasi bagi Penyelenggara Pelayanan Publik.

Dokumen Kominfo

[20] Hennie Kruger Lynette Drevin Tjaart Steyn,

(2010),"A vocabulary test to assess information

[21] PT. Bank X, Tbk. 2014. “ Sejarah Singkat”.

security awareness", Information Management &

Computer Security, Vol. 18 Iss 5 pp. 316–327

[Online] Tersedia : http:// www.bank-x.com/

Page 37: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

INKOM, Vol. 10, No. 1, Mei 2016: 27-36

Analisis Data Twitter : Ekstraksi dan Analisis

Data G eospasial

Twitter Data Analytics: Geospatial Data Extraction and

Analysis

Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono

Data Science Interdisciplinary Research Center, Universitas Bina Darma

Jl. A. Yani No. 3, Palembang 30624, Indonesia

Email:[email protected]

Abstract

Geospatial data on the media social like Twitter can be used to determine the spatial information (location),

which is the location of the source of the emergence of public perception of an issue in social media. The amount of

data production geospatial generated by Twitter provides a great opportunity to be used by various parties so as to

produce more valuable information through Twitter Data Analytics. The process of data utilization Twitter

geospatial process begins with the extraction of the spatial information such as the coordinates of Twitter users.

Point coordinates obtained from the Twitter users location sharing is done by Twitter users. For extracting and

analyzing geospatial data on Twitter necessary knowledge and frameworks of social media analytics (SMA). In this

research, the extraction and analysis of geospatial data Twitter to an emerging public issues and develop the

prototype software used to acquire geospatial data that exist on Twitter. Extraction and analysis process carried out

through four stages, namely: crawling, storing, analyzing, and visualization. This study is exploratory focused on the

development of extraction techniques and analysis of geospatial data twitter.

Keywords: social media, data analytics, social media analytics, twitter data analytics, data mining, machine learning

Abstrak

Data geospasial pada media sosial Twitter dapat dimanfaatkan untuk mengetahui informasi spasial (lokasi) yang

merupakan lokasi sumber munculnya persepsi publik terhadap sebuah isu di media sosial. Besarnya produksi data

geospasial yang dihasilkan oleh Twitter memberikan peluang besar untuk dapat dimanfaatkan oleh berbagai pihak

sehingga menghasilkan informasi yang lebih bernilai melalui proses Twitter Data Analytics. Proses pemanfaatan

data geospasial Twitter dimulai dengan melakukan proses ekstraksi terhadap informasi spatial berupa titik koordinat

pengguna Twitter. Titik koordinat pengguna Twitter didapatkan dari sharing location yang dilakukan oleh pengguna

Twitter. Untuk mengekstrak dan menganalisis data geospasial pada Twitter dibutuhkan pengetahuan dan kerangka

kerja tentang social media analytics (SMA). Pada penelitian ini dilakukan ekstraksi dan analisis data geospasial

Twitter terhadap suatu isu publik yang sedang berkembang dan mengembangakan prototipe perangkat lunak yang

digunakan untuk mendapatkan data geospasial yang ada pada Twitter. Proses ekstraksi dan analisis dilakukan melalui

empat tahapan yaitu: proses penarikan data (crawling), penyimpanan (storing), analisis (analyzing), dan visualisasi

(vizualizing). Penelitian ini bersifat exploratory yang terfokus pada pengembangan teknik ekstrasi dan analisis terhadap

data geospasial twitter.

Kata kunci: media sosial, data analitycs, social media analytics, twitter data analytics, data mining, machine

learning

1. Pendahuluan

1Perkembangan media sosial yang semakin pesat,

1 Received: 30 Nov 2015; Revised: 22 Juni 2016; Accepted:

17 Juni 2016; Published online: 21 Nov 2016 ©2016 INKOM

2016/16-NO433 DOI: http://dx.doi.org/10.14203/j.inkom.433

memberikan kemudahan bagi penggunanya untuk melakukan komunikasi. Selain untuk media komunikasi, media sosial juga telah banyak dimanfaatkan pada berbagai bidang seperti sosial, politik, ekonomi, pertahanan, keamanan dan lain-lain melalui social media analytics (SMA) [1] [2] [3][4][5][6]. Berdasarkan survei yang lakukan oleh Global Web Index pada Januari 2014, pengguna internet di Indonesia mencapai

Page 38: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

28 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36

72.700.000 pengguna dari total jumlah penduduk Indonesia sebanyak 251.160.124 jiwa. Survei tersebut juga menunjukkan pengguna aktif media sosial mencapai 79,7% dari total pengguna internet di Indonesia [7].

Perkembangan teknologi Web 2.0 menjadi titik awal bermunculannya jenis media sosial. Kemampuan kolaborasi, interaksi, komunikasi dua arah dan jejaring pertemanan dengan sesama pengguna media sosial serta kegiatan - kegiatan seperti, percakapan (chat), memberi komentar (comment/retweet) dan respon suka atau tidak suka terhadap sebuah posting, dll. menjadi salah satu penyebab lonjakan yang tinggi terhadap jumlah pengguna media sosial dan popularitas situs media sosial [8]. Rilis hasil survei yang dilakukan oleh Pew Research Center dari tahun 2012 sampai tahun 2014 tentang jumlah pengguna media sosial, hasil tersebut menunjukkan bahwah media sosial yang paling yang paling populer digunakan oleh pengguna dengan umur diatas 18 tahun adalah Facebook (71%), Linkedln (28%), Pinterest (28%), Instagram (26%), dan Twitter (23%) [8].

Dari beberapa media sosial yang ada, Twitter merupakan salah satu media sosial yang populer digunakan. Dalam waktu yang tergolong singkat, Twitter sanggup memikat hati banyak pengguna internet. Saat ini, tercatat lebih dari 500 juta pengguna Twitter dari seluruh dunia, dan nama Indonesia masuk dalam peringkat kelima dengan jumlah user sebanyak 29 juta akun [9], sedangkan Amerika Serikat berada diperingkat pertama dengan jumlah pengguna mencapai 140 juta orang [10]. Besarnya pertumbuhan pengguna twitter dari tahun ke tahun berdampak terhadap semakin banyaknya data yang dihasilkan, fenomena ini disebut dengan Big Data.

Fenomena Big Data yang dihasilkan oleh media sosial dapat berupa persepsi publik, perilaku sosial masyarakat, titik geospasial dari pengguna media sosial (location), dll. E.S. Negara dan P.H. Saksono (2015) melakukan analisis media sosial Twitter mengenai peristiwa jatuhnya pesawat AirAsia QZ8501 yang terjadi pada tanggal 28 Desember 2014 di selat Karimata, Indonesia. Penelitian tersebut memperlihatkan hasil sumber negara (location) munculnya hashtag dan komentar pada Twitter terkait dengan peristiwa tersebut. Tidak hanya negara, dalam penelitian ini juga memperlihatkan rentang usia para pengguna Twitter yang aktif dalam mengamati peristiwa ini [11]. Selain itu, jenis kelamin dan tipe pengguna Twitter, yaitu apakah mereka (pengguna Twitter) berasal dari organisasi atau merupakan personal ditunjukkan pada hasil penelitian ini [11].

Besarnya manfaat yang didapatkan melalui social media analytics memberikan peluang untuk meneliti sumber geospasial dari setiap data media sosial. Data Geospasial merupakan data

tentang lokasi geografis, dimensi atau ukuran, dan karakteristik objek alam atau buatan manusia yang berada di bawah, pada, atau di atas permukaan bumi [12]. Analisis dan Ekstraksi data geospasial pada Twitter dapat dimanfaatkan untuk melihat sumber lokasi persepsi publik dan perilaku sosial masyarakat berasal terhadap sebuah isu, sehingga informasi ini dapat dimanfaatkan oleh berbagai pihak yang berkepentingan.

Artikel ini membahas tentang ekstraksi dan analisis data geospasial Twitter terhadap suatu isu publik yang sedang berkembang dan mengembangakan prototipe perangkat lunak yang digunakan untuk mendapatkan data geospasial yang ada pada Twitter. Proses ekstraksi dan analisis dilakukan melalui empat tahapan yaitu: proses penarikan data (crawling), penyimpanan (storing), analisis (analyzing), dan visualisasi (vizualizing) [13], lihat Gambar 1. Dalam penelitian ini penulis menggunakan metode penelitian deskriptif untuk mendeskripsikan lokasi dari fenomena yang terjadi diseluruh dunia melalui media sosial twitter. Dengan menganalisa data tweet yang di posting oleh pengguna Twitter seputar informasi terhangat yang terjadi di seluruh dunia.

Gambar 1. Proses Ekstraksi dan Analisis. [13]

2. Tinjauan pustaka

2.1. Media sosial

Media sosial sebagai sebuah kelompok aplikasi berbasis internet yang dibangun di atas dasar ideologi dan teknologi Web 2.0, dan memungkinkan penciptaan dan pertukaran user-generated content. Web 2.0 menjadi platform dasar media sosial. Media sosial ada dalam berbagai bentuk yang berbeda, termasuk social network, forum internet, weblogs, social blogs, micro blogging, wikis, podcasts, gambar, video, rating dan bookmark social [14].

Internet dan web 2.0 menyediakan suatu platform yang digunakan untuk meningkatkan pelayanan yang dapat digunakan untuk: membuat dan berbagi pemikiran dan cerita (Blogger dan Twitter); berbagi informasi dan

Page 39: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Analisis Data Twitter : Ekstraksi dan Analisis...... Edi S.N, Ria A, Prihambodo H.S • 29

links (Delicious, Digg dan Twine); berbagi multimedia (Youtube dan Flickr); membuat dan berbagi pengetahuan (Wikipedia, Yahoo Answer dan SlideShare) dan membuat dan berbagi relasi (Facebook, MySpace dan Linkedln) oleh grup-grup yang besar. Layanan inilah yang secara bersama-sama dikenal sebagai sosial media [15].

Sosial media merupakan suatu platform yang memberikan pelayanan dua arah yaitu membuat dan berbagi yang digunakan sebagai alat komunikasi baru di dalam era digital yang dapat membentuk jaringan pada komunitas yang memungkinkan untuk berkomunikasi secara online untuk membuat, mengatur, mengedit, mengomentari, menandai, mendiskusikan menggabungkan, mengkoneksikan dan bertukar informasi apapun di dalamnya. Salah satu jenis sosial media yang populer saat ini adalah Twitter. Twitter merupakan sebuah microblogging yang dapat mengirim pesan hingga 140 karakter secara instan melalui berbagai platform. 90% interaksi Twitter bukan berasal dari website Twitter melainkan dari sms mobile, pesan instan atau aplikasi desktop [16].

Saat ini beragam jenis media sosial seperti : social networks, blogs, wikis, podcast, forums, content comunities, microbloging, dll. dapat digunakan untuk berbagai tujuan tertentu [16], [17]. Dengan mengimplementasikan teori social presence, media richness dan social processes, Kaplan dan Haenlein mengklasikasikan media sosial menjadi enam jenis yaitu : 1) Collaborative projects, 2) Blogs and microblogs, 3) Content communities, 4) Social networking sites, 5) Virtual game worlds, dan 6) Virtual communities (Kaplan and Haenlein,2010). Sedangkan jika dilihat berdasarkan kategorinya, media sosial dibagi menjadi empat kategori yaitu : 1) Social Networking, 2) Social Colaboration, 3) Social Publishing, dan 4) Social Feedbacks [18].

2.2. Social media analytics

Social Media Analytics (SMA) merupakan kegiatan yang berkaitan dengan pengembang dan evaluasi tools informatika dan framework untuk mengumpulkan, memantau, menganalisis, merangkum dan memvisualisasi data media sosial [19], [20]. Gartner Reasearch juga mendefinisikan SMA merupakan proses pemantauan, analisis, mengukur dan memprediksi interaksi digital, relationships, topik, ide atau konten pada media sosial [21]. SMA bertujuan untuk melakukan proses analisis dan sintesis data media sosial sehingga menghasilkan informasi yang dapat dipergunakan oleh pihak-pihak yang memerlukan. Proses SMA dilakukan melalui tiga tahapan, yaitu : capture, uderstand dan present [20]. Tahapan SMA dapat dilihat pada Gambar 1.

Tahapan Capture pada proses SMA merupakan proses mengumpulkan data media sosial yang relevan dengan kebutuhan dengan cara collecting

data menggunakan crawler tools yang terkoneksi melalui Application Programming Interface (API) ke media sosial seperti: Facebook, Twitter, LinkedIn, YouTube, Pinterest, Google+, Tumblr, Foursquare, Internet forums, blogs dan microblogs, Wikis, news sites, picture sharing sites, podcasts, and social bookmarking sites, dll. Data yang dihasilkan dari proses Capture disimpan kedalam basis data dan dipersiapkan untuk proses berikutnya yaitu Undetstad. Pada tahapan ini data juga diproses untuk menghasilkan informasinya yang sesuai dengan kebutuhan, termasuk memodelkan bentuk datanya [19].

Setelah menyelesaikan proses Capture, tahapan berikutnya dalah proses Understand. Proses Understand pada SMA merupakan proses pemilihan data yang relevan untuk melakukan pemodelan data, menghilangkan noise yang terdapat pada data, menseleksi data yang berkualitas dan melakukan proses analisis untuk memperoleh informasi yang lebih berkualitas [19]. Proses analisis data pada tahapan ini menggunakan metode statistik, text mining, data mining, natural language processing (NLP), machine tranlation, machine learning dan network analysis [22]. Beberapa teknik analisis data media sosial yang dapat digunakan untuk menghasilkan informasi spesifik antara lain : Opinion mining (or sentiment analysis), Topic modeling, Social network analysis, Trend analysis, dan Visual analytics[19].

Tahapan terakhir dari proses SMA adalah Present. Proses Present merupakan proses untuk menampilkan atau memvisualisasikan informasi yang dihasilkan dari tahap Understand [19]. Berbagai teknik visualisasi dapat digunakan untuk menampilkan informasi yang didapatkan dari proses analisis.

2.3. Twitter data a nalytics

Shamanth Kumar, Fred Morstatter dan Huan Liu menyebutkan ada beberapa proses dalam melalukan Twitter Data Analytics yaitu [13]:

a. Penarikan data Twitter (Crawling Twitter data).

b. Penyimpanan data Twitter (Storing Twitter data).

c. Analisis data Twitter (Analiyzing Twitter data).

d. Visualisasi data Twitter (Visualizing Twitter data).

Berdasarkan tweet yang dihasilkan setiap harinya oleh pengguna Twitter, dapat menjadi suatu sumber informasi sehingga dapat dilakukan proses crawling data Twitter dengan menggunakan API Public yang telah disediakan oleh Twitter. Aplication Program Interface (API) untuk mengakses data twitter dapat diklasifikasikan menjadi dua tipe berdasarkan desain dan metode akses, yaitu :

Page 40: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

30 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36

a. REST API berdasarkan pada arsitektur REST yang sekarang digunakan mendesain web API. Tipe API ini menggunakan pull strategy untuk mendapatkan kembali informasi data. Untuk mengumpulkan informasi seorang pengguna harus secara eksplisit memintanya.

b. Streaming API menyediakan aliran informasi publik yang berkelanjutan dari Twitter. Tipe API ini menggunakan push strategy untuk mendapatkan kembali informasi data. Satu kali melakukan permintaan informasi, Streaming API menyediakan aliran data yang selalu update tanpa input lebih lanjut dari pengguna.

Aliran API publik yang paling baik untuk digunakan dalam berbagai hal adalah streaming API sehingga dalam penarikan data Twitter akan digunakan tipe API ini. API Twitter hanya bisa diakses melalui permintaan otentikasi. Twitter menggunakan Open Authentication (OAuth) dan setiap permintaan harus dilakukan oleh pengguna Twitter yang sah. Akses ke dalam API Twitter dibatasi pada jumlah tertentu yang disebut rate limit. Batasan ini diterapkan pada tingkatan pengguna dan tingkatan aplikasi[13].

Pada tahapan sebelumnya telah dilakukan penarikan data Twitter dengan jumlah yang sangat besar. Setelah dilakukan penarikan, hal selanjutnya yang perlu dilakukan adalah bagaimana menyimpan data yang sangat besar tersebut ke dalam suatu database yang nantinya data tersebut dapat digunakan kembali pada saat proses analisis data. Diperlukan suatu database yang dapat menyimpan data besar tersebut. Pada proses penyimpanan ini digunakan database yang menggunakan konsep NoSQL (Not Only SQL) yang dapat menyimpan data dalam jumlah yang besar dengan cara akses yang lebih mudah dari cara tradisional, model relasi. Ada beberapa implementasi NoSQL. Dalam hal ini digunakan MongoDB, yang memberikan beberapa kelebihan sebagai berikut[13]:

a. Penyimpanan berorientasi dokumen. MongoDB menyimpan data dalam bentuk JSON. Hal ini membuat sangat mudah untuk menyimpan dokumen atau data mentah dari API Twitter.

b. Mendukung index. MongoDB juga mengizinkan untuk melakukan index dalam berbagai field, yang dapat membuat lebih mudah untuk menciptakan optimasi index pada aplikasi.

c. Straightforward Queries. Query MongoDB, secara sintaks berbeda dari SQL, namun hampir sama secara semantik. Sebagai tambahan, MongoDB mendukung MapReduce, yang lebih memudahkan dalam pencarian data.

Setelah proses crawling data dan storing data dilakukan kemudian selanjutnya melakukan analyzing data untuk mengetahui informasi tentang pengguna berdasarkan data yang telah dikumpulkan. Ketika pengguna berinteraksi di Twitter kemudian menghasilkan informasi mengenai jaringan, ketika mereka mempublikasikan tweets, kemudian menghasilkan informasi tekstual. Tweet sendiri memiliki informasi seperti lokasi pengguna tersebut, Sebagai tambahan, pada profil pengguna Twitter menjelaskan diri mereka sendiri, seperti nama dan website. Teknik visualisasi dapat membantu kita efisien menganalisis dan memahami bagaimana dan mengapa pengguna berinteraksi di Twitter [13].

2.4. Microblogger twitter terminology

Twitter merupakan salah satu media sosial yang sangat populer dan menempati ranking ke 8 pada Alexa rank [23]. Lahirnya Twitter berasal dari ide Jack Dorsey pada tahun 2006 yang melihat kebiasaan orang-orang ingin berbagi kegiatan mereka saat bersama orang lain [24]. Dalam pengembangan Twitter, Jack Dorsey mengkombinasikan pola komunikasi dari satu ke banyak untuk menjadi pola dasar komunikasi yang diimplementasikan pada Twitter. Hal ini memungkinkan pengguna Twitter untuk berbagi informasi kepada banyak orang.

Neppelenbroek et al.menggambarkan arsitektur pengembangan Twitter dengan menggunakan model ”4+1” yang dikembangkan oleh Kruchtens [24]. Model ini digunakan untuk mendeskripsikan arsitektur perangkat lunak yang terfokus pada logical, process, physical, development dan scenario view. Dengan Kruchtens view model, Neppelenbroesk et al, menggambarkan arsitektur Twitter dengan Logical view, Process view, Physical view, Development view dan Scenario view[24].

Arsitektur pengembangan Twitter dapat dilihat pada Gambar 2[24]. Lapisan Back-end Service dari Twitter menyimpan semua tweets yang diunggah oleh anggota dengan menggunakan MSQL sebagai database penyimpanan data. Pada lapisan Search Engine, Twitter menggunakan Apaches Lucene. Search Engine pada Twitter menggunakan metode inverted indexing, metode ini memisahkan tweets menjadi kata-kata (words of a sentence). Lapisan Middle Layer pada arsitektur Twitter pada dasarnya digunakan sebagai sistem antrian, sehingga tidak membabani Back-end Service. Lapisan Middle Layer pertama kali diimplementasikan oleh Starling dengan menggunakan bahasa pemograman Rubby on Rails [24].

Page 41: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Analisis Data Twitter : Ekstraksi dan Analisis...... Edi S.N, Ria A, Prihambodo H.S • 31

3. Hasil dan pembahasan

3.1. Penarikan data (Crawling data)

Proses penarikan (crawling) data Twitter dilakukan dengan memanfaatkan Application Programming Interface (API) yang telah disediakan oleh Twitter menghasilkan kumpulan data text berdasarkan update yang telah di unggah oleh pengguna Twitter. Selain itu proses penarikan ini juga menghasilkan data geospasial berupa titik koordinat yang bersumber dari lokasi pengguna Twitter pada saat melakukan proses check in location pada Twitter. Data vektor dan koordinat yang dihasilkan merupakan kebutuhan dari aplikasi yang dibangun dalam menentukan lokasi pengguna Twitter. Dari hasil data tersebut dapat dilihat sumber titik koordinat dari mana saja pengguna Twitter yang paling banyak membicarakan tentang fenomena atau peristiwa tersebut. Model data vektor menampilkan, menempatkan, dan menyimpan data spasial dengan menggunakan titik-titik, garis, atau polygon beserta atribut- atributnya. Bentuk- bentuk dasar representasi data spasial ini didalam sistem model data vektor didefinisikan oleh sistem koordinat kartesian dua dimensi (x, y). Pada model data vektor terdapat tiga entiti yaitu entiti titik, entiti garis, dan entiti polygon [12].

Dari penelitian yang telah dilakukan menghasilkan prototipe aplikasi Crawler dan kerangka kerja untuk social media analytics [11]. Penelitian ini tidak hanya dapat mengetahui negara pengguna Twitter saja, tetapi juga bisa mengetahui rentang usia pengguna Twitter, informasi jenis kelamin pengguna Twitter, dan penempatan data geospasial pengguna Twitter [11].

Dalam artikel ini, penulis melakukan penelitian berdasarkan berita yang menjadi trending topic pada bulan Juli 2015, yaitu diharamkannya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Pada penelitian ini, penulis akan memperlihatkan sumber lokasi dari pengguna Twitter yang ikut mengamati tentang berita tersebut berdasarkan titik koordinatnya. Tidak hanya bahasa, penelitian ini juga memperlihatkan rentang usia para pengguna Twitter, informasi berdasarkan jenis kelamin pengguna Twitter, dan penempatan data geospasial pengguna Twitter yang akan ditunjukkan pada hasil penelitian ini. Proses analisis terhadap bahasa yang digunakan dan user demografi dilakukan dengan memanfaatkan tools TexTalytics [25].

Langkah yang pertama dilakukan dalam Twitter data analytics adalah crawling data twitter. Untuk melakukan crawling terlebih dahulu harus mendaftarkan aplikasi yang

dibuat ke Twitter untuk mendapatkan user credential yang nantinya digunakan dalam proses crawling data twitter. Proses ini bertujuan untuk mendapatkan authentication dari Twitter terhadap akses data yang dimiliki oleh Twitter. Proses authentication ini ditunjukkan pada Gambar 2. Setelah proses penarikan data Twitter berhasil berhasil dilakukan, langkah selanjutnya adalah menyimpan data tersebut ke dalam database MongoDB.

Gambar 2. Proses Authentication [13]

Pada saat crawling data ada beberapa faktor yang mempengaruhi yaitu koneksi jaringan internet, lamanya proses penarikan data dan update berita terbaru yang akan dilakukan crawling. Koneksi jaringan internet yang stabil akan memperlancar proses crawling data. Sebaliknya, apabila koneksi tersebut tidak stabil akan menyebabkan error connection atau proses penarikan data menjadi lambat dan terputus-putus. Faktor yang kedua adalah lamanya proses crawling data adalah semakin lama crawling data twitter dilakukan maka akan semakin banyak data yang didapatkan dari proses ini.

Dan faktor yang ketiga adalah update berita terbaru. Hal ini dikarenakan crawling data yang dilakukan twitter merupakan realtime. Untuk itu pada proses ini yang digunakan adalah streaming API. Dimana data yang diambil merupakan data realtime. Metode yang digunakan untuk menarik data tersebut adalah dengan menggunakan REST-API. Oleh karena itu, berita terbaru yang akan terjadi atau sedang terjadi, akan menjadi sangat mudah untuk diketahui perkembangannya.

REST-API pada Twitter dapat digunakan untuk mengakses status atau timelines pengguna twitter. REST-API dapat mengambil 3.200 tweet terbaru dari pengguna, termasuk re-tweet [13].

• Parameter utama: Dalam setiap halaman, kita dapat mengambil 200 tweet dari pengguna.

• Rate Limit: Sebuah aplikasi diperbolehkan melakukan permintaan sebanyak 300 permintaan.

Penarikan data coordinates dan location

Page 42: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

32 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36

twitter dengan keyword BPJS Haram untuk menghasilkan data antara 10.000 - 11.000 tweets, dimana data yang memiliki informasi koordinat posisi atau lokasi pengguna Twitter sekitar 7500 tweets. Dari jumlah data yang dihasilkan proses penarikan lokasi (location) dilakukan pembatasan proses analisis lokasi tweet menggunakan aplikasi yang telah dibangun yakni sebanyak 200 tweet dalam setiap melakukan analisis.

Pada proses crawling, data coordinates dan location twitter data yang di tarik berupa user name, retweet count, tweet followers count, source, tweet mentioned count, tweet ID, tweet text, dan coordinates yang berisikan longitude dan latitude yang berguna untuk melakukan penempatan data geospasial. Hasil crawling data coordinates dapat dilihat pada Gambar 3.

Gambar 3. Proses crawling data coordinates dan

location twitter

3.2. Penyimpanan data (Storing data)

Penyimpanan data merupakan tahap selanjutnya setelah melakukan proses penarikan data atau crawling data Twitter. Basis Data yang digunakan pada proses penyimpanan ini ialah MongoDB. Data yang berhasil disimpan kemudian dianalisis untuk mendapatkan data yang bersih yang bebas dari noise. Data yang telah bersih tersebut dapat dijadikan sebagai data untuk penelitian. Untuk mempermudah dalam melihat data yang telah dihasilkan sebagai informasi, maka data divisualisasikan ke dalam bentuk peta. Proses penyimpanan data harus dilakukan secara langsung atau direct storing. Hal ini dilakukan dikarenakan data yang ditarik merupakan realtime data twitter. Sehingga diperlukan suatu database yang memungkinkan untuk menyimpan data secara langsung.

3.3. Analisis Data (Analyzing Data)

Analisis data merupakan tahap selanjutnya setelah selesai melakukan proses penyimpanan data atau storing data. Analisis data merupakan bagian penting, terutama dalam pengolahan data. Pengolahan data ini dilakukan agar data yang didapat tidak mengandung file kosong atau null,

apabila terdapat file tersebut maka analisis data tidak mendapatkan hasil. Setelah data selesai dianalisis, selanjutnya dari hasil analisis tersebut bisa dilakukan tahapan visualilasi. Perangkat lunak yang digunakan pada tahapan analisis ini ialah textalytics untuk menganalisis data yang telah tersimpan ke dalam database. Textalytics berfungsi untuk menganalisis suatu data ke dalam beberapa bentuk kategori seperti text classification, sentiment analysis, language identification, user demographics, topic extraction. Dalam penelitian ini fungsi dari textalytics yang digunakan ialah language identification dan user demographics.

Selain analisis terhadap language identification dan user demographics dilakukan, proses ini juga melakukan pemetaan terhadap titik logitude dan latitude dari data Twitter yang telah tersimpan pada basis data. Titik logitude dan latitude menjadi informasi yang didapat dari proses crawling yang divisualisasikan dalam bentuk peta. Hasil data titik koordinat yang menunjukkan sumber persepsi publik tentang BPJS haram dapat dilihat pada Gambar 4.

Gambar 4. Hasil data geospasial tentang BPJS

Haram

Gambar 4 menunjukkan hasil data geospasial yang paling banyak mengikuti perkembangan berita tentang diharamkanya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Dengan keyword BPJS Haram adalah Kota Surabaya, diikuti kota Jakarta. Kota Surbaya yang paling banyak mengamati berita tersebut dikarenakan tweet yang diunggah oleh pengguna hampir semuanya di re-tweet berbeda dengan Kota Jakarta yang penggunanya tidak hanya melakukan re-tweet tetapi ada juga yang memberikan pendapat dan saran.

3.4. Visualisasi Data (Visualizing Data)

Visualisasi merupakan suatu cara untuk mengkonversi data ke dalam format visual atau tabel sehingga karakteristik dari data dan relasi di antara item data atau atribut dapat dianalisis atau dilaporkan. Visualisasi data merupakan salah satu dari teknik yang paling baik dan menarik di dalam hal mengeksplorasi data.

Page 43: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Analisis Data Twitter : Ekstraksi dan Analisis...... Edi S.N, Ria A, Prihambodo H.S • 33

Visualisasi juga dapat menggambarkan pola umum yang terjadi, trend yang sedang berkembang serta hal-hal yang tidak umum.

Setelah proses analisis selesai maka tahapan selanjutnya adalah visualisasi data tersebut. Visualisasi data dimaksudkan agar data yang dihasilkan dari proses analisis terlihat lebih menarik serta dapat lebih mudah dipahami sebagai suatu informasi.

Untuk mempermudah dalam melihat data yang telah dihasilkan sebagai informasi, maka data divisualisasikan ke dalam bentuk bubble graph atau graph lainnya sesuai dengan kebutuhan. Seperti tujuan penelitian yang telah disebutkan sebelumnya, maka hasil dari penelitian ini adalah melakukan crawling data twitter dengan memanfaatkan Application Programming Interface (API) yang telah disediakan oleh Twitter. Data dari Twitter tersebut akan diolah menjadi suatu informasi yang dapat digunakan sebagai bahan penelitian.

Informasi yang telah didapatkan tersebut juga merefleksikan bagaimana perilaku masyarakat terhadap suatu peristiwa yang sedang terjadi pada kehidupan nyata yang dituangkan pada sosial media. Hal ini akan menunjukkan apakah peristiwa tersebut mempunyai pengaruh pada masyarakat global. Berpengaruhnya peristiwa tersebut dapat terlihat dari tweets yang di-update oleh pengguna Twitter. Hal ini akan terlihat dari bahasa yang digunakan, bahasa tersebut akan menunjukkan kemungkinan dari negara mana pengguna Twitter tersebut berasal. Dari hasil analisis data twitter yang membicarakan tentang BPJS haram, terlihat bahwa pengguna Twitter yang banyak memberikan perhatian terhadap kejadian tersebut bersumber dari negara Indonesia.

Selain bahasa yang digunakan, perilaku masyarakat juga dapat dilihat dari usia pengguna Twitter. Dari suatu peristiwa yang terjadi dapat dilihat rentang usia pengguna Twitter yang aktif terhadap suatu peristiwa. Selain itu, apakah pengguna Twitter tersebut merupakan organisasi atau perseorangan serta jenis kelamin pengguna Twitter itu sendiri dapat diketahui melalui hasil penelitian ini.

Dalam penelitian ini, penulis melakukan penelitian sumber geopasial persepsi publik tentang BPJS haram. Gambar 5 menunjukkan negara mana yang paling banyak mengikuti perkembangan berita tentang diharamkannya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Dengan keyword BPJS Haram ialah Indonesia (id) dengan lingkaran berwarna merah dengan jumlah 189 user, diikuti oleh negara Norway (no) dengan lingkaran berwarna ungu dengan jumlah 3 user. Indonesia sebagai negara yang paling banyak mengamati berita tersebut dikarenakan sumber berita tersebut memang berasal dari Indonesia. Sedangkan untuk negara

lainnya dapat mengetahui perkembangan berita tersebut dengan melihat dari trending topicpada halaman depan Twitter yang berkaitan denganBPJS HARAM.

Gambar 5. Negara sumber data geospasial tentang

BPJS Haram

Tidak hanya negara, dalam penelitian ini juga memperlihatkan rentang usia para pengguna Twitter yang aktif dalam mengamati peristiwa ini. Rentang usia yang paling banyak mengikuti perkembangan berita tentang diharamkannya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Dengan keyword BPJS Haram adalah pengguna Twitter dengan kisaran usia 15-24 tahun dan kisaran usia 45-54 tahun, masing-masing berjumlah 48 user. Pengguna Twitter dengan kisaran usia 15-24 tahun dan kisaran usia 45-54 tahun yang paling banyak mengamati berita tersebut dikarenakan pada kedua kisaran usia tersebutlah yang lebih cenderung pada perkembangan dunia politik berbeda dengan kisaran usia 25-54 yang lebih sedikit dikarenakan pada usia ini lebih tertarik pada dunia olahraga, hiburan, dan perkantoran. Selain itu, jenis kelamin dan tipe pengguna Twitter, yaitu apakah mereka (pengguna Twitter) berasal dari organisasi atau merupakan personal ditunjukkan pada hasil penelitian ini. Mayoritas yang paling banyak mengikuti perkembangan berita tentang diharamkannya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Dengan kata kunci BPJS Haram adalah laki-laki. Bisa dilihat pada Gambar 6, M = Male yaitu laki-laki dengan lingkaran berwarna jingga dengan jumlah 191 user. Dan F = Female yaitu perempuan dengan lingkaran berwarna biru dengan jumlah 9 user. M = Male yaitu laki-laki merupakan mayoritas yang paling banyak mengamati berita tersebut dikarenakan laki-laki pada umunya lebih tertarik pada dunia politik. Pengguna Twitter berdasarkan

Page 44: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

34 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36

jenis kelamin yang paling banyak membicarakan tentang BPJS haram dapat dilihat pada Gambar 6.

Gambar 6. Informasi jenis kelamin pengguna

Twitter tentang BPJS Haram

4. Kesimpulan

Dari penelitian yang dilakukan terhadap Twitter Data Analytics, dapat disimpulkan bahwa :

a. Proses crawling terhadap data twitter dengan memanfaatkan Application Programming Interface telah berhasil dilakukan dan menghasilkan data yang informatif melalui proses Crawling, Storing, Analyzing dan Visualizing.

b . Berdasarkan data yang telah ditarik tersebut dapat diketahui negara asal pengguna twitter, informasi berdasarkan geospasial, jenis kelamin pengguna twitter, rentang usia pengguna twitter, dan penempatan data berdasarkan tweet yang telah di unggah.

Ucapan terima kasih

Ucapan terima kasih penulis sampaikan kepada Data Science Interdisciplinary Research Center atas dukungan sarana dan prasarana penelitian. Kepada Octavia Dwi Cahyanti dan Sutami Suweno yang telah membantu pada proses pengembangan prototipe aplikasi data retrieval.

Daftar pustaka

[1] UN Global Pulse, “Mining indonesian tweets to

understand food price crises,” UN Global Pulse,

Methods Paper, 2014.

[2] S. Stieglitz, T. Brockmann, and L. Dang-

Xuan, “Usage of social media for political

communication.” in PACIS, 2012, p. 22.

[3] C. Holsapple, S. Hsiao, and R. Pakath, “Business

social media analytics: Definition, benefits, and

challenges,” in Proceedings of the 20th Americas

conference on Information Systems

(AMCIS2014), Association for Information

Systems. Association for Information Systems,

2014.

[4] M. Rosemann, M. Eggert, M. Voigt,

and D. Beverungen, “Leveraging social

network data for analytical crm strategies – the

introduction of social bi,” in Proceedings of the

20th European conference on information

systems, Barcelona, Spain, 2012, p. 95.

[5] M. D. Sykora, T. W. Jackson, A. O’Brien,

and S. Elayan, “National security and social

media monitoring: A presentation of the emotive

and related systems,” in Intelligence and Security

Informatics Conference (EISIC), 2013 European.

IEEE, 2013, pp. 172–175.

[6] D. O’Callaghan, D. Greene, M. Conway, J.

Carthy, and P. Cunningham, “An analysis of

interactions within and between extreme right

communities in social media,” arXiv preprint

arXiv:1206.7050,

2012.

[7] Global Web Index, “Survei data global

web index,” 2014. [Online]. Available:

https://www. globalwebindex.net/

[8] M. Duggan, N. Ellison, C. Lampe, A.

Lenhart, and M. Madden, “Social media update

2014,” Pew Research Center, 2015.

[9] S. Semiocast 2nd, “Brazil becomes 2nd country

on twitter, japan 3rdnetherlands most active

country,”2013.

[10] E.Diaz-Aviles, A. Stewart, E. Velasco, K.

Denecke, and W. Nejdl, “Epidemic intelligence for

the crowd, by the crowd.” in ICWSM, 2012.

[11] E. Negara and P. Saksono, “Social media analytics

Data utilization of social media for reserach,”

MAKARA (Draff Usulan), 2015.

[12] R. Indonesia, “Undang undang no. 4 tahun 2011

tentang informasi geospasial,” Lembaran Negara

RI Tahun 2011 No. 49. Sekretariat Negara, 2011.

[13] S. Kumar, F. Morstatter, and H. Liu, Twitter

Data Analytics, 2013. [Online]. Available: www.

tweettracker.fulton.asu.edu

[14] A. Kaplan and M. Haenlein, “Users of the world,

unite! the challenges and opportunities of social

media,” Business Horizons, vol. 53, 2010, pp.

59–68.

[15] R. Brussee and E. t. Hekman. (2015) Social

media are highly accessible media.

[16] Antony, What is social media ? Icrossing, 2008.

[17] J. Sterne and D. M. Scott, Social Media

Metrics: How to Measure and Optimize Your

Marketing Investment. John Wiley, March 2010.

[18] A.J. Bradley., Becoming a social organization:

Taking a strategic approach to social media.

Gartner Inc., 2010.

[19] W.Fan and M.D. Gordon, “The Power of social

media analytics”, Communication of ACM, vol

Page 45: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Analisis Data Twitter : Ekstraksi dan Analisis...... Edi S.N, Ria A, Prihambodo H.S • 35

57, no. 6, 2014, pp.74-81.

[20] D.Zheng, H.Chen, R. Lusch, and S.H.Li, “Social

media analytics and intelligence”, Intelligent

Systems, IEEE, vol 25, no.6, 2010, pp.13-16.

[21] Gartner Research, “Social analytics”. [Online].

Available: http://www.gartner.com/ it-glossary/

social analytics.

[22] W.Fan, L. Wallace, S.Rich, and Z.Zhang,

“Tapping the power of text mining”,

Communication of the ACM, vol 49, no. 9, 2006,

pp.76-82.

[23] Alexa.com, “Alexa internet.twitter.com”[Online]

Available:

http://www.alexa.com/siteinfo/twitter.com, 2015.

[24] M.Neppelenbroek, M.Lossek, R.Janssen, and T.de

Boer, “Twitter an architectural review”, 2011.

[25]A.Abbasi, A.Hassan, and M.Dhar, “Benchmarking

twitter sentiment analysis tools”. In LREC, 2014,

pp.823-829.

Page 46: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

36 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36

Page 47: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

INKOM, Vol. 10, No. 1, Mei 2016: 37- 45

Sistem Kendali Pengasutan Genset Portabel

Dari Jarak Jauh Tanpa Kabel

Wireless Remote Control System for Portable Home Generator

Budhi Anto Jurusan Teknik Elektro – Universitas Riau, Pekanbaru

Email:[email protected]

_______________________________________________________________________________________

Abstract

Due to poisonous carbon monoxide (CO) emissions, portable home generator must be placed outdoor and not near

doors, windows or air ventilations. This installation requirement may suggest the position of portable home generator to

be far away from its transfer switch. Thus, a wireless remote control system for starting and stopping the generator is

required as the operator might not need to be at site to start and stop the engine. An attempt to build a wireless remote

control system that suited with portable gasoline generator was conducted in this research. The developed system

consists of a remote controller unit in a hand-held size and the actuator unit that electrically connected with the

controlled generator. Remote controller communicates with actuator unit in simplex mode using radio frequency of

433,92 MHz ISM band. The system has been implemented to start and stop remotely the YMW4500XE YAMAWA

portable gasoline generator and the generator can be controlled up to 70 meters and also the generator installed inside

three-storey building can be controlled from inside and outside building.

Keywords: wireless remote control system, simplex communication, portable home generator

Abstrak

Karena menghasilkan emisi gas karbonmonoksida (CO) yang bersifat racun, genset portabel harus diletakkan di luar

ruangan dan tidak di dekat pintu, jendela atau ventilasi udara. Kondisi ini menyebabkan posisi genset portabel berjauhan

dengan saklar pemindahnya. Oleh karena itu suatu sistem kendali pengasutan dari jarak jauh tanpa kabel diperlukan

untuk mempermudah operator dalam mengoperasikan genset portabelnya, sehingga dia tidak perlu berada di dekat

genset untuk menyalakan atau memadamkan gensetnya. Dalam penelitian ini telah diupayakan untuk membuat sistem

kendali pengasutan genset portabel dari jarak jauh tanpa kabel yang dapat dipasangkan pada genset portabel berbahan

bakar premium. Sistem yang dibangun terdiri atas unit pengendali jarak jauh yang berukuran dapat digenggam dan unit

aktuator yang secara permanen terhubung secara listrik dengan genset yang dikendalikan. Komunikasi antara unit

pengendali jarak jauh dan unit aktuator terjadi secara simpleks menggunakan gelombang radio pita ISM pada frekuensi

433,92 MHz. Sistem yang dibuat telah diimplementasikan untuk menyalakan dan memadamkan genset portabel

YMW4500XE merk YAMAWA dan genset tersebut dapat dikendalikan sampai jarak 70 meter dan juga genset yang

berada di dalam bangunan berlantai tiga dapat dikendalikan dari dalam dan luar bangunan.

Kata kunci: sistem kendali jarak jauh tanpa-kabel, komunikasi simpleks, genset portabel

_______________________________________________________________________________________

1. Pendahuluan

1Tingkat pertumbuhan konsumsi listrik yang tinggi

dan tidak diiringi dengan penambahan unit-unit

pembangkit dan penguatan sistem kelistrikan

menyebabkan perusahaan pengelola sistem

kelistrikan atau perusahaan utilitas listrik seperti

PLN memutus aliran listrik ke titik beban-titik

beban tertentu dalam rangka mempertahankan

Received: 30 Nov 2015; Revised: 06 Juni 2016; Accepted: 07

Juni 2016; Published online: 21 Nov 2016 ©2016 INKOM

2016/16-NO443 DOI: http://dx.doi.org/10.14203/j.inkom.443

kualitas tenaga listrik yang dihasilkannya. Selain

itu pemadaman listrik dapat juga disebabkan oleh

faktor eksternal pengelolaan sistem kelistrikan

seperti gangguan cuaca (petir dan badai) dan

bencana alam lainnya. Dapat dikatakan

terputusnya pasokan listrik dari jaringan utilitas

merupakan hal yang lazim terjadi beberapa kali

dalam setahun dengan durasi pemadaman yang

tidak pasti. Kondisi ini memaksa masyarakat untuk

memasang sumber tenaga sekunder misalnya unit

generating set (genset) untuk mencatu peralatan-

peralatan listriknya sewaktu pasokan listrik dari

jaringan utilitas terputus.

Page 48: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

38 • INKOM, Vol. 10, No. 1, Mei 2016: 37- 45

Genset pada hakikatnya adalah peralatan mesin

yang terdiri atas generator listrik yang dikopel

dengan jentera (engine) sebagai penggeraknya.

Generator listrik berfungsi mengubah kerja

mekanik yang dilakukan oleh jentera menjadi

tenaga listrik. Terdapat beberapa jentera yang

digunakan untuk memutar generator, yaitu

menggunakan turbin gas, menggunakan turbin uap

atau menggunakan jentera torak (reciprocating

engine/piston engine). Bahan bakar jentera dapat

menggunakan premium, solar ataupun gas.

Genset dapat dikelompokkan atas 2 jenis, yaitu

genset stasioner (stationary genset) dan genset

portabel (portable genset). Unit genset stasioner

dipasang secara permanen pada suatu lokasi

dengan pondasi yang dirancang untuk memikul

berat genset tersebut. Kapasitas daya genset

stasioner besar, biasanya diatas 10 kVA. Unit

genset portabel dapat dipindah-pindah dan

biasanya dilengkapi dengan roda. Kapasitas daya

genset portabel biasanya dibawah 10 kVA.

Pada umumnya, rumah tangga dan usaha

ekonomi skala mikro/kecil di Indonesia

menggunakan genset portabel sebagai sumber

tenaga sekundernya. Kapasitas daya genset

portabel bervariasi antara 1 kVA sampai dengan

10 kVA, dengan sistem tegangan 220 volt 1 fasa, 2

kawat. Jentera yang digunakan pada umumnya

adalah jentera torak dengan bahan bakar premium

dan ada juga dengan bahan bakar solar.

Genset portabel menghasilkan gas karbon

monoksida (CO) yang bersifat racun bagi tubuh

manusia [1]. Penelitian yang dilakukan oleh

National Institute of Standard and Technology

(NIST), suatu badan di bawah Departemen

Perdagangan Amerika Serikat, menyatakan bahwa

terdapat 4000 orang Amerika Serikat dimasukkan

ke rumah sakit setiap tahun karena keracunan gas

CO yang dihasilkan oleh genset portabel dan

terdapat 500 kasus kematian karena sebab tersebut

sejak tahun 2005. Keracunan gas CO disebabkan

oleh genset portabel dipasang di dalam ruangan

atau di dekat saluran ventilasi, di dekat pintu atau

di dekat jendela. Penyebab lainnya adalah

tingginya emisi gas CO oleh genset portabel yang

biasa dijual [2]. Sebagai gambaran, batas

berbahaya dari paparan gas CO bagi manusia

adalah 35 ppm selama 10 jam [3]. Menurut

penelitian yang dilakukan oleh Persily et.al, untuk

genset portabel yang terpasang di dalam rumah

atau di dalam garasi dekat rumah, batas emisi gas

CO yang membahayakan bagi manusia adalah 27

gram tiap jam selama 18 jam terus-menerus [2].

Padahal genset portabel yang dipasarkan saat ini

pada umumnya menghasilkan emisi gas CO

sebesar 500 – 4000 gram/jam [4]. Oleh karena itu

NIST telah melakukan tindakan pencegahan

dengan menyarankan pemasangan stiker tanda

peringatan tentang cara pemasangan genset

portabel yang aman pada setiap genset portabel

yang dijual di Amerika Serikat [5]. Tindakan

pencegahan lainnya adalah usulan pembuatan

genset portabel dengan tingkat emisi gas CO yang

rendah [5].

Kasus keracunan gas CO oleh penggunaan

genset portabel di Indonesia cukup besar seperti

yang diberitakan pada media lokal maupun

nasional [6-7], tetapi belum ada data statistik untuk

hal tersebut.

Untuk menghindari keracunan gas CO, genset

portabel harus dipasang di tempat terbuka dan

tidak di dekat pintu, di dekat jendela atau di dekat

saluran ventilasi. Mengikuti instruksi pemasangan

yang aman tersebut, maka posisi genset portabel

akan berada relatif jauh dari saklar pemindahnya.

Untuk mempermudah pengoperasian genset por-

tabel, dalam penelitian ini telah diupayakan untuk

membuat teknik baru pengendalian genset portabel

yaitu sistem kendali pengasutan genset portabel

dari jarak jauh tanpa kabel, sehingga operator

genset tidak perlu repot berada dekat genset untuk

menyalakan atau memadamkan gensetnya.

Sistem kendali jarak jauh tanpa kabel lebih

menguntungkan daripada yang menggunakan

kabel, mengingat peralatan yang dikendalikan

(genset portabel) bersifat dapat dipindah-pindah

dan juga posisi operator (penghuni rumah atau

bangunan) dinamis. Sebagai ilustrasi, pada malam

hari sewaktu sedang tidur tiba-tiba listrik padam

dan seseorang harus menyalakan genset yang

letaknya jauh dari kamar tidur. Ini tentu tidak akan

merepotkan apabila di dekatnya ada alat

pengendali jarak-jauh.

Beberapa penelitian yang berkaitan dengan

pengendalian atau pemantauan kondisi genset dari

jarak-jauh telah dilakukan oleh beberapa peneliti.

Adoghe telah mengusulkan suatu sistem

pemantauan dan pengendalian genset dari jarak

jauh berbasis 2 unit komputer yang berkomunikasi

secara serial communication [8]. Komputer

pertama berada di dekat genset dan terhubung

padanya melalui mikrokontroler PIC16F877.

Mikrokontroler ini berfungsi memantau kondisi

genset seperti jumlah bahan bakar, oli pelumas dan

kondisi baterai serta mengendalikan on/off genset.

Komputer kedua diletakkan di tempat jauh sebagai

terminal untuk memantau kondisi genset dan

terminal perintah on/off genset. Sidehabi telah

Page 49: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Sistem Kendali Pengasutan Genset Portabel dari Jarak Jauh........ Budhi Anto • 39

mengusulkan suatu sistem untuk memantau

kondisi genset dan kendali on/off dari jarak jauh

berbasis website menggunakan modul arduino [9].

Boopathi et.al, telah membuat sistem pemantauan

kondisi genset yang terpasang pada pabrik

peleburan baja dari jarak jauh [10]. Mereka

memantau temperatur mesin, jumlah bahan bakar

dan level minyak pelumas genset secara terus-

menerus. Apabila ketiga parameter tersebut

melebihi batas, maka sistem akan mengirim tanda

peringatan kepada petugas yang berwenang

melalui jaringan GSM (global system for mobile

communication) dalam bentuk pesan singkat

(SMS). Sistem kendali-sistem kendali yang

diusulkan diatas kurang cocok untuk penerapan di

rumah tangga karena instalasi dan

pengoperasiannya tidak praktis.

Sistem kendali pengasutan jarak jauh genset

portabel telah dibuat oleh beberapa beberapa

pabrikan genset portabel seperti Honda dan

Yamaha [11], tetapi sistem tersebut hanya bisa

digunakan untuk genset buatannya saja dan tipe

tertentu saja.

Dalam penelitian ini, sistem kendali yang dibuat

dapat digunakan pada sebarang genset portabel.

Sistem kendali yang dibangun terdiri atas unit

pengendali jarak jauh yang berukuran dapat-

digenggam dan unit aktuator yang terhubung

permanen secara listrik dengan genset yang

dikendalikan. Komunikasi antar unit menggunakan

gelombang radio, sehingga genset portabel dapat

dikendalikan dari berbagai lokasi tanpa kendala

kelurusan antara unit pengendali jarak jauh dengan

unit aktuator. Sistem kendali yang dibangun

diimplementasikan untuk mengasut genset portabel

berbahan bakar premium.

2. Rancangan sistem kendali

Terdapat 2 metode untuk mengasut genset

portabel, pertama, pengasutan menggunakan recoil

dan yang kedua, pengasutan menggunakan dinamo

starter. Genset portabel dengan pengasutan

menggunakan dinamo starter selalu dilengkapi

dengan baterai akumulator untuk menggerakkan

dinamo starter. Dalam keadaan beroperasi, genset

secara otomatis mengisi muatan baterai, sehingga

baterai akan selalu mempunyai tenaga listrik untuk

mengasut genset tersebut.

Genset portabel berbahan bakar premium dan

genset portabel berbahan bakar solar diasut dengan

cara yang berbeda. Genset berbahan bakar

premium diasut dengan terlebih dahulu membuka

kontak bypass sirkit kumparan pengapian (ignition

coil) genset dan kemudian meng-energize solenoid

untuk menutup sirkit dinamo starter. Solenoid di-

energize selama beberapa detik sampai jentera

menyala dan kemudian hubungan arus listrik ke

solenoid dibuka sehingga sirkit dinamo starter

terbuka. Pemadaman genset berbahan bakar

premium dilakukan dengan menutup kontak

bypass sirkit kumparan pengapian. Genset

berbahan bakar solar diasut dengan terlebih dahulu

meng-energize solenoid katup bahan bakar

sehingga bahan bakar tersedia pada pompa bahan

bakar, kemudian meng-energize solenoid untuk

menutup sirkit dinamo starter. Pemadaman genset

solar dilakukan dengan men-deenergize solenoid

katup bahan bakar.

Sistem yang dibuat digunakan untuk

mengendalikan genset portabel berbahan bakar

premium merk Yamawa (Gambar 1). Diagram blok

sistem kendali pengasutan genset portabel dari

jarak jauh diperlihatkan pada Gambar 2. Sistem

kendali secara garis besar terdiri atas 2 bagian

yaitu unit pengendali jarak jauh dan unit aktuator.

Kedua bagian tersebut berkomunikasi secara

simpleks, unit pengendali jarak jauh sebagai

pemancar sinyal gelombang radio dan unit aktuator

sebagai penerima sinyal gelombang radio. Unit

pengendali jarak jauh terdiri dari rangkaian

enkoder yang dilengkapi dengan modulator RF

dengan frekuensi sinyal pembawa 433,92 Mhz.

Frekuensi 433,92 Mhz termasuk frekuensi pita

ISM (industrial, scientific and medical) sehingga

tidak memerlukan izin dari otoritas yang

berwenang [12]. Unit enkoder berfungsi mengubah

data posisi/status peralatan masukan yaitu tombol

kendali ON, tombol kendali OFF dan tombol

kendali IGNITION, menjadi format data serial

yang akan ditransmisikan oleh modulator.

Gambar 1. Genset portabel YMW4500XE merk

Yamawa

Gambar 2. Diagram blok sistem kendali pengasutan

genset portabel dari jarak jauh

E

NK

OD

ER

DE

KO

DE

R

OFF

IGNITION

ANTENA

ON

RF

MODU-

LATOR

PENGENDALI

PROSES

RF

DEMO

DULA-

TOR

GENSET

PORTABEL

Page 50: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

40 • INKOM, Vol. 10, No. 1, Mei 2016: 37- 45

Unit aktuator terdiri atas rangkaian demodulator

RF beserta dekodernya dan pengendali proses.

Baik modulator maupun demodulator bekerja pada

frekuensi yang sama yaitu 433,92 Mhz. Rangkaian

dekoder berfungsi mengubah data serial yang

ditransmisikan oleh bagian pemancar menjadi data

digital yang dapat diolah lebih lanjut oleh bagian

pengendali proses. Agar unit pengendali jarak jauh

dan unit aktuator dapat saling mengenali, pada

enkoder dan dekoder terdapat kanal-kanal alamat

yang dapat disetel sesuai kebutuhan. Setelan

alamat pada enkoder harus sama dengan setelan

alamat pada dekoder.

Bagian pengendali proses berfungsi

mengendalikan proses on/off genset portabel.

Bagian ini menggunakan rangkaian relai-relai

elektromagnet. Proses kendali on/off genset

portabel mempunyai 3 masukan digital yaitu status

tombol ON, status tombol OFF dan status tombol

IGNITION yang diperoleh dari unit pengendali

jarak jauh melalui rangkaian dekoder dan 2

keluaran digital yang berupa 2 buah kontak untuk

menyalakan dan memadamkan genset portabel.

Kedua kontak relai-relai elektromagnet tersebut

terhubung langsung dengan genset yang

dikendalikan.

Genset portabel dirancang untuk dapat bekerja

dengan operasi kendali lokal dan operasi kendali

jarak jauh. Pada operasi kendali lokal, proses

on/off genset portabel dikendalikan oleh kunci-

kontak (Gambar 3). Kunci kontak (key switch)

mempunyai 3 posisi yaitu posisi OFF, posisi ON

dan posisi IGNITION. Selain itu kunci kontak

mempunyai 2 kontak yaitu kontak A yang

merupakan kontak NC (normally closed) dan

kontak B yang merupakan kontak NO (normally

open). Pada posisi OFF, kontak A tertutup dan

kontak B terbuka. Pada posisi ON, kontak A

terbuka dan kontak B terbuka. Pada posisi

IGNITION, kontak A terbuka dan kontak B

tertutup. Untuk menyalakan genset portabel, posisi

kunci-kontak dipindahkan dari posisi OFF ke

posisi ON dan kemudian ke posisi IGNITION

selama beberapa detik sampai genset menyala.

Kemudian posisi kunci kontak dipindahkan dari

posisi IGNITION ke posisi ON. Untuk

memadamkan genset portabel, posisi kunci kontak

dipindahkan dari posisi ON ke posisi OFF. Pada

operasi kendali jarak jauh, peranan kunci kontak

digantikan oleh kontak-kontak relai-relai

elektromagnet yang terdapat pada bagian

pengendali proses. Untuk itu diperlukan suatu

mekanisme seleksi operasi kendali yang diim-

plementasikan menggunakan rangkaian saklar pe-

milih sebagaimana diperlihatkan pada Gambar 4.

Gambar 3. Kunci-kontak genset portabel

YMW4500XE Yamawa

Gambar 4. Diagram pengawatan saklar pemilih

untuk operasi kendali lokal dan operasi kendali jarak-

jauh

3. Implementasi rancangan

Realisasi sistem kendali pengasutan genset

portabel dari jarak jauh tanpa kabel adalah sebagai

berikut.

3.1. Unit pengendali jarak jauh

Unit pengendali jarak jauh terdiri atas enkoder

data dan modulator RF. Sebagai enkoder

digunakan rangkaian terintegrasi HT12E buatan

Holtek Semiconductor dalam kemasan DIP 18 pin

[13]. HT12E mempunyai 8 kanal untuk peng-

alamatan (ADDRESS) dan 4 kanal untuk data

(DATA). Pengalamatan diperlukan untuk komu-

nikasi antara bagian pemancar dan bagian

penerima sehingga keduanya dapat saling

mengenali. Penyetelan alamat pada unit enkoder

dilakukan dengan memasang 8 (delapan) saklar

mini dalam kemasan DIP 16 pin yang disam-

bungkan ke kedelapan kanal ADDRESS. Setelan

alamat pada unit enkoder pemancar harus sama

dengan setelan alamat pada unit dekoder penerima.

Selanjutnya tombol ON, tombol OFF dan tombol

IGNITION untuk kendali jarak jauh genset

portabel dihubungkan ke kanal-kanal DATA.

Kontak A

(kunci-kontak)

GENSET PORTABEL

+12V

R1

I,II

I = lokal

II = jarak jauh

Kontak B

(kunci-kontak)

Kontak A

(kendali jarak jauh)

Kontak B

(kendali jarak jauh)

R1

Page 51: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Sistem Kendali Pengasutan Genset Portabel dari Jarak Jauh........ Budhi Anto • 41

Gambar 5. Skematik rangkaian unit pengendali

jarak jauh

Data serial keluaran HT12E kemudian

ditransmisikan oleh modulator RF dalam bentuk

rangkaian hibrid STT-433 buatan Sunrom

Technologies. STT-433 adalah modulator digital

jenis on-off keying (OOK) dengan frekuensi sinyal

pembawa 433,92 Mhz [14]. Skematik rangkaian

unit pengendali jarak jauh diperlihatkan pada

Gambar 5. Keseluruhan rangkaian pemancar dicatu

oleh baterai bertegangan 9 volt.

3.2. Unit aktuator

Unit aktuator terdiri atas bagian penerima sinyal

gelombang RF, bagian pengendali proses dan

bagian catu daya. Bagian penerima terdiri atas

demodulator RF, dekoder data dan rangkaian

keluaran yang merupakan masukan untuk bagian

pengendali proses. Sebagai demodulator RF

digunakan rangkaian hibrid STR-433 yang

merupakan pasangan STT-433. STR-433

menggunakan demodulator modulasi amplitudo

jenis super-regenerative dan dilengkapi dengan

rangkaian data slicer untuk mengubah sinyal

keluaran demodulator menjadi sinyal yang

kompatibel dengan peralatan-peralatan yang

mempunyai masukan jenis CMOS/TTL [15]. Data

serial keluaran STR-433 diolah oleh rangkaian

dekoder data. Keluaran rangkaian dekoder adalah

data digital untuk mengendalikan proses on/off

genset portabel. Keluaran rangkaian dekoder

menggerakkan 3 buah relai elektromagnet. Ketiga

relai elektromagnet tersebut berkorelasi dengan

ketiga tombol perintah yang terdapat pada unit

pengendali jarak jauh. Kontak-kontak ketiga relai

elektromagnet tersebut menjadi masukan bagi

rangkaian pengendali proses.

Gambar 6. Skematik rangkaian bagian penerima

Rangkaian terintegrasi HT12D buatan Holtek

Semiconductor digunakan sebagai dekoder data

[16]. HT12D merupakan pasangan HT12E. Seperti

HT12E, HT12D mempunyai 8 kanal untuk

pengalamatan (ADDRESS) dan 4 kanal untuk data

(DATA). Setelan alamat pada HT12D harus sama

dengan setelan alamat pada HT12E sehingga

keduanya dapat saling mengenali. Selanjutnya 3

kanal DATA HT12D yang identik dengan 3 kanal

DATA HT12E dihubungkan ke rangkaian

penggerak relai ULN2003 untuk menggerakkan 3

relai keluaran. Kontak-kontak ketiga relai keluaran

tersebut nantinya akan dihubungkan ke bagian

pengendali proses untuk mengendalikan operasi

on/off genset portabel. Skematik rangkaian

penerima diperlihatkan pada Gambar 6.

Keseluruhan rangkaian penerima dicatu oleh

regulator tegangan 5 volt yang mendapat pasokan

tenaga listrik dari baterai 12 volt.

3.3. Bagian pengendali proses

Bagian pengendali proses menggunakan

menggunakan rangkaian relai-relai elektromagnet.

Masukan bagian pengendali proses berasal dari

bagian penerima. Bagian pengendali proses

menggunakan 3 relai elektromagnet yang

digerakkan oleh tegangan searah 12 volt. Keluaran

bagian pengendali proses dihubungkan ke sistem

kelistrikan genset portabel. Skematik rangkaian

pengendali proses diperlihatkan pada Gambar 7.

Gambar 7. Skematik rangkaian pengendali proses

1

2

3

4

5

6

7

8

A0

A1

A2

A3

A4

A5

A6

A7H

T1

2E

+Vs

VDD GND DATA VCC ANT

STT-433

DOUT

OSC1

OSC2

Rosc

TE

ON

AD8

AD9

AD10

AD11

DIP SWITCH

+Vs

VSS9 10

11

12

13

14

15

16

17

18

OFF IGNITION

LM7805BATERE

9V

+Vs

1

2

3

4

5

6

7

8

A0

A1

A2

A3

A4

A5

A6

A7

HT

12

D

+5V

VDD GND DATAVCCANT

STR-433

VT

OSC1

OSC2

51k

DIN

D8

D9

D10

D11

DIP SWITCH

+5V

VSS

GND VCC DATA GND

+12V

9 10

11

12

13

14

15

16

17

18

ULN2003

1

2

38

9

+12V

+12V

+12V

ON

OFF

IGNITION

16

15

14

LM7805

BATERE 12V

+5V

ON

OFF IGNITION

R3R2R1

BATERE

12V

BAGIAN PENERIMA

I,II (lokal, jarak-jauh)

Kontak A

(kunci-kontak)

Kontak B

(kunci-kontak)

R1

R3

GENSET

PORTABEL

R2 R2

R2

Page 52: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

42 • INKOM, Vol. 10, No. 1, Mei 2016: 37- 45

3.4. Bagian catu daya

Bagian catu daya terdiri atas baterai akumulator

dan unit pengisi muatannya (battery charger).

Baterai yang digunakan adalah dari jenis SLA

(sealed lead acid) sehingga bebas perawatan. Unit

pengisi muatan baterai menggunakan modus

pengisian mengambang (float charging) dan dicatu

oleh tegangan bolak-balik 220 volt yang berasal

dari keluaran genset portabel atau dari instalasi

listrik rumah. Skematik rangkaian catu daya

diperlihatkan pada Gambar 8.

Gambar 8. Skematik rangkaian catu daya

3.5. Perhitungan kemampuan jangkauan

komunikasi sistem kendali jarak jauh

Perhitungan kapasitas jangkauan sistem

telekomunikasi sangat penting dilakukan sebagai

dasar pertimbangan pemilihan modul pemancar

dan modul penerimanya. Kapasitas jangkauan (r)

tersebut dapat dihitung menggunakan persamaan

berikut [17],

20104

rar

(1)

dengan λ adalah panjang gelombang dalam satuan

meter yang dihitung sesuai persamaan berikut,

f

c (2)

dengan c adalah kecepatan rambat gelombang

radio di ruang hampa yaitu 3x108 m/detik dan f

adalah frekuensi dalam satuan hertz.

Nilai ar dihitung sesuai persamaan berikut,

MPr LLa (3)

dengan LP adalah path loss yaitu redaman yang

dialami oleh gelombang radio dalam

perambatannya dari pemancar ke penerima dan LM

adalah fade margin yaitu selisih antara intensitas

medan elektromagnetik pada sisi penerima dengan

sensitifitas penerima, yang harus disediakan untuk

mengantisipasi efek fading [18]. Baik LP maupun

LM masing-masing dalam satuan dBm. Nilai LP

dihitung sesuai persamaan berikut,

)( RTTRP GGPPL (4)

dengan PR adalah sensitifitas penerima, PT adalah

daya yang dipancarkan oleh pemancar, GT adalah

penguatan antena pemancar dan GR adalah

penguatan antena penerima. Semua besaran diatas

adalah dalam satuan dBm.

Tabel 1. Faktor redaman bahan-bahan bangunan

terhadap gelombang radio dengan frekuensi 434 MHz

Bahan bangunan Redaman

Kaca 2 dBm/meter

Papan 3 dBm/meter Pasangan bata 32 dBm/meter Beton 13 dBm/meter

Perlu diketahui bahwa persamaan (3) di atas

diperoleh dengan menganggap bahwa tidak

terdapat penghalang antara pemancar dan

penerima. Jika antara pemancar dan penerima

terdapat penghalang seperti tembok, jendela dan

lain-lain, maka faktor redaman LA harus

dimasukkan ke persamaan (3) sehingga diperoleh

persamaan berikut,

AMPr LLLa (5)

Tabel 1 menampilkan redaman per satuan panjang

dari berbagai bahan bangunan yang umum

terhadap gelombang radio dengan frekuensi 434

MHz [20].

Sesuai datasheet modul pemancar dan modul

penerima diperoleh data-data f = 433,92 MHz; PT

= 16 dBm; PR = -105 dBm; Nilai GT dan GR

disamping ditentukan oleh karakteristik antena

juga dipengaruhi oleh kehilangan daya pada

saluran transmisi yang menghubungkan antara

modul pemancar atau modul penerima dengan

antena-antenanya. Di sini diambil nilai GT = -20

dBm dan GR = -8 dBm [17]. Nilai minimal LM

adalah -15 dBm, di sini digunakan LM = -25 dBm

[19]. Dengan memasukkan nilai-nilai diatas ke

dalam persamaan (4) diperoleh LP = -93 dBm. Dari

persamaan (3) diperoleh ar = -68 dBm. Dari

persamaan (2) diperoleh λ = 0,691 m, dan dari

persamaan (1) diperoleh kapasitas jangkauan

sistem telekomunikasi sebesar 138,12 m. Kapasitas

jangkauan ini mencukupi untuk aplikasi sistem

kendali jarak jauh peralatan rumah tangga.

4. Hasil dan pembahasan

Sistem kendali pengasutan genset portabel dari

jarak jauh telah dirakit seperti diperlihatkan pada

Gambar 9, Gambar 10, Gambar 11, Gambar 12 dan

Gambar 13. Sistem kendali kemudian diuji

jangkauan fungsionalnya pada 2 kondisi operasi.

Pada pengujian pertama, unit pengendali jarak

jauh dan unit aktuator berada pada elevasi yang

sama. Pada pengujian kedua, kedua unit tersebut

berada pada elevasi yang berbeda.

LM317

R

Batere SLA

12V

LM7812

R

220 VAC

0,5 A

Page 53: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Sistem Kendali Pengasutan Genset Portabel dari Jarak Jauh........ Budhi Anto • 43

Gambar 9. Unit pengendali jarak jauh (kiri), bagian

penerima (kanan)

Gambar 10. Komponen-komponen sistem

Gambar 11. Unit aktuator yang terakit dalam panel

Gambar 12. Unit aktuator lengkap

Gambar 13. Unit aktuator yang terhubung dengan

genset portabel

Pada pengujian pertama, unit aktuator

diletakkan di dalam ruangan (Laboratorium

Elektronika Industri, Universitas Riau) dan unit

pengendali jarak jauh berada di luar ruangan.

Fungsional sistem kendali diamati dengan meng-

energize dan men-deenergize kedua relai

elektromagnet yang terdapat pada unit aktuator

dari jarak jauh. Pengujian jangkauan fungsional

dilakukan pada berbagai jarak sampai unit

pengendali jarak jauh tidak dapat mengendalikan

unit aktuator lagi. Diagram pengujian fungsional

sistem kendali diperlihatkan pada Gambar 14.

Hasil pengujian fungsional sistem kendali

ditampilkan pada Tabel 2.

Unit pengendali jarak-jauh

Hubungan ke genset portabel

Batere SLA Kunci-kontak

Bagian penerima

Saklar pemilih (kendali lokal/kendali jarak jauh)

Kunci-kontak

Page 54: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

44 • INKOM, Vol. 10, No. 1, Mei 2016: 37- 45

Gambar 14. Diagram pengujian fungsional sistem

kendali jarak jauh, pemancar dan penerima pada elevasi

yang sama

Tabel 2. Hasil pengujian fungsional sistem kendali,

pemancar dan penerima pada elevasi sama

x Fungsi kendali

10 m Berfungsi

30 m Berfungsi 50 m Berfungsi 70 m Berfungsi 80 m Tidak berfungsi

Hasil pengujian pada Tabel 2 memperlihatkan

bahwa unit aktuator masih dapat dikendalikan

sampai jarak 70 m. Angka ini lebih kecil dari pada

kapasitas jangkauan sistem telekomunikasi sebesar

138,12 m. Hal ini disebabkan oleh adanya pengha-

lang antara pemancar dan penerima yaitu dinding

ruangan yang berupa pasangan batu bata setebal 12

cm. Dari Tabel 1 diketahui bahwa dinding yang

terbuat dari pasangan batu bata memberikan

redaman sebesar 5 dBm/meter terhadap gelombang

radio dengan frekuensi 433,92 MHz. Untuk

dinding dengan pasangan batu bata setebal 12 cm,

maka LA = 0,12 meter x (-32 dBm/meter) = -3,84

dBm. Dengan memasukkan LA = -3,84 dBm ke

persamaan (5), maka diperoleh aR = -64,16 dBm

dan dari persamaan (2) dan persamaan (1)

diperoleh jangkauan sistem telekomunikasi sebesar

88,77 m. Nilai tersebut dekat dengan jangkauan

fungsional sistem kendali berdasarkan hasil

pengujian.

Pada pengujian kedua, unit aktuator diletakkan

pada lantai 2 bangunan berlantai 3 (Gedung C

Fakultas Teknik Universitas Riau) dan unit

pengendali jarak jauh berada di beberapa posisi di

dalam dan di luar bangunan. Pengujian kedua ini

dilakukan dengan tujuan bahwa biasanya pada

bangunan rumah-toko atau rumah-kantor (ruko dan

rukan), genset portabel diletakkan di lantai atas

atau atap bangunan, sehingga diharapkan genset

tersebut dapat dikendalikan oleh operator yang

berada di dalam bangunan. Diagram pengujian

fungsional sistem kendali diperlihatkan pada

Gambar 15. Hasil pengujian fungsional

ditampilkan pada Tabel 3.

Gambar 15. Diagram pengujian fungsional sistem

kendali, pemancar dan penerima pada elevasi yang

berbeda

Tabel 3. Hasil pengujian fungsional sistem kendali,

pemancar dan penerima pada elevasi berbeda

Posisi Jarak dengan

penerima

Fungsi

kendali

Keterang-

an

1 12 m Berfungsi Di dalam

bangunan

2 7 m Berfungsi Di luar

bangunan

3 20 m Berfungsi Di luar

bangunan

Hasil pengujian pada Tabel 3 memperlihatkan

bahwa unit pengendali jarak jauh dapat

mengendalikan unit aktuator yang berada di dalam

bangunan berlantai 3 baik dari dalam maupun dari

luar bangunan. Ketika unit aktuator diletakkan di

lantai 2, dilihat dari posisi 1, gelombang radio

mengalami redaman yang disebabkan oleh 2

dinding bangunan setebal 12 cm dan lantai beton

setebal 20 cm. Dari Tabel 1 gelombang radio

mengalami redaman sebesar (3,84 dBm + 3,84

dBm + 2,6 dBm) atau 10,28 dBm. Dengan

menggunakan LA = -10,28 dBm ke persamaan (5),

maka diperoleh aR = -57,72 dBm dan dari

persamaan (2) dan persamaan (1) diperoleh

jangkauan sistem telekomunikasi sebesar 42,29 m.

Dengan demikian, pada posisi 1, jarak antara

pemancar dan penerima sebenarnya dapat

mencapai 42,29 m.

G UNIT

AKTUATOR

Unit

Pengendali

Jarak-Jauh

x

21 3

Unit

Aktr

Page 55: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Sistem Kendali Pengasutan Genset Portabel dari Jarak Jauh........ Budhi Anto • 45

Pada posisi 2 dan posisi 3, unit penerima berada

di dalam bangunan dan unit pemancar berada di

luar bangunan sehingga redaman terhadap

gelombang radio hanya disebabkan oleh dinding

pasangan bata setebal 12 cm yaitu sebesar 3,84

dBm. Dengan menggunakan LA = -3,84 dBm ke

persamaan (5), maka diperoleh aR = -64,16 dBm.

Dari persamaan (2) dan persamaan (1) diperoleh

jangkauan sistem telekomunikasi sebesar 88,77 m.

Dengan demikian, unit aktuator yang berada di

lantai 2 sebenarnya dapat dikendalikan dari luar

bangunan sampai jarak 88,77 m.

5. Kesimpulan

Sistem kendali pengasutan genset portabel dari

jarak jauh menggunakan komunikasi frekuensi

radio telah dibuat. Sistem kendali tersebut bekerja

secara simpleks, dimana komunikasi berlangsung

hanya satu arah yaitu dari unit pengendali jarak

jauh ke unit aktuator. Hasil pengujian

memperlihatkan bahwa genset portabel yang

berada di dalam ruangan dapat dikendalikan

sampai jarak 70 meter dan genset portabel yang

berada di dalam bangunan berlantai 3 dapat

dikendalikan dari dalam dan luar bangunan. Sistem

kendali ini mempermudah kerja operator genset

sehingga dia tidak perlu berada di dekat genset

portabel untuk menghidupkan atau

memadamkannya.

Ucapan Terimakasih

Penulis mengucapkan terima kasih kepada

Lembaga Penelitian Universitas Riau atas

pembiayaan penelitian ini dan kepada Rio, alumni

Program D3 Teknik Listrik Universitas Riau atas

pengujian fungsional peralatan di lapangan.

Daftar Pustaka

[1] M. Goldstein, Carbon Monoxide Poisoning. Journal

of Emergency Nursing, 2008, Vol. 34, No. 6,

pp.538–542.

[2] A.K. Persily, Y. Wang, B. Polidoro and S.J.

Emmerich, Residential Carbon Monoxide Exposure

due to Indoor Generator Operation: Effects of

Source Location and Emission Rate, NIST

Technical Note 1782, National Institute of

Standards and Technology, 2013.

[3] T.J. Ryan and K.J. Arnold, Residential Carbon

Monoxide Detector Failure Rates in the United

States, American Journal of Public Health, Vol.101

No. 10, 2011.

[4] S.J. Emmerich, A.K. Persily and L. Wang,

Modeling and Measuring the Effects of Portable

Gasoline Powered Generator Exhaust on Indoor

Carbon Monoxide Level, NIST Technical Note

1781, 2013.

[5] J. Buyer, Technology Demonstration of a Prototype

Low CO Emission Portable Generator, US

Consumer Product Safety Commision, 2012.

[6] http://www.republika.co.id/berita/nasional/umum/1

4/02/12/n0ufla-polisi-selidiki-korban-keracunan-

gas-dari-mesin-genset.

[7] http://news.detik.com/berita/2499874/kematian-5-

orang-di-klinik-rawalumbu-karena-keracunan-gas-

karbon-monoksida.

[8] A.U. Adoghe and I.A. Odigwe, Remote Monitor

and Controller System for Power Generator,

Pasific Journal of Science and Technology, Vol.9

No.2, 2008, pp.344-350.

[9] S.W. Sidehabi dan S.N. Jabir, Pengontrolan Genset

Jarak Jauh Melalui Website Berbasis Mikrokon-

troler Arduino MEGA 2560-16AU, Prosiding

Seminar Nasional ReTII ke-9, 2014.

[10] S. Boopathi, M. Jagadeeshraja, L. Manivannan and

M. Dhanasu, GSM Based Generator Monitoring

System for Steel Melting Shop, International Journal

of u- and e-Service, Science and Technology,

Vol.8, No.2, 2015, pp.313-320.

[11] Wireless Remote Start Generators,

http://www.ebay.com/bhp/wireless-remote-start-

generator.

[12] www.pcmag.com, Encyclopedia: Definition of ISM

Band.

[13] Holtek Semiconductor, HT12A/HT12E 212 Series

of Encoders, April 2000.

[14] Sunrom Technologies, 433 MHz RF Transmitter

STT-433, September 2007.

[15] Sunrom Technologies, 433 MHz RF Receiver STR-

433, September 2007.

[16] Holtek Semiconductor, HT12D/HT12F 212 Series

of Decoders, November 2002.

[17] Atmel Corporation, Range Calculation for 300

MHz to 1000 MHz Communication Systems,

Application Note, 2015.

[18] R.L. Freeman, Radio System Design for

Telecommunications, 3rd edition John Wiley &

Sons, 2007, pp.1-33.

[19] Maxim Integrated Products, Path Loss in Remote

Keyless Entry Systems, Application Note 3945,

2006.

[20] R. Rudd, K. Craig, M. Ganley and R. Hartless,

Building Materials and Propagation : OFCOM

Final Report, Aegis System Limited, September

2014.

Page 56: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Pedoman Penulisan Naskah

1. Ruang LingkupJurnal INKOM menerima naskah yang berisi hasil penelitian, pengembangan, dan/ataupemikiran di bidang Informatika, Sistem Kendali, dan Komputer. Naskah harus orisinil danbelum pernah dipublikasikan serta tidak sedang dalam proses publikasi di jurnal/media lain.Setiap naskah yang diterima akan dievaluasi substansinya oleh paling sedikit 2 orang pakarmitra bestari (peer reviewer) sebagai juri dalam bidang yang sesuai. Untuk menjunjung fairnessproses penilaian dilakukan hanya pada isi naskah dengan menghilangkan identitas penulis (blindreview). Penulis/para penulis bertanggung jawab sepenuhnya terhadap akurasi naskah. Penulisutama bertanggung jawab untuk sebelumnya menyelesaikan ijin penulisan yang berkaitan denganhasil kerja anggota kelompoknya. Naskah yang diterima dianggap sudah menyelesaikan seluruhkewajiban (clearance) dan ijin reproduksi bila memuat hal-hal yang mengandung hak cipta(copyright) pihak lain.

2. Standar Umum Penulisan

a. Naskah ditulis dalam bahasa Indonesia atau Bahasa Inggris.

b. Judul, Abstrak, dan Kata kunci harus ditulis dalam dua bahasa(Indonesia dan Inggris)

c. Ditulis menggunakan word processor (Microsoft Word, Open Office, atau Latex). Naskahdiketik dalam 2 kolom (ukuran kertas A4) dengan huruf Times New Roman ukuran 11,rata kanan-kiri. Panjang naskah sekurang - kurangnya 6 halaman, dan tidak lebih dari 10halaman, tidak termasuk lampiran.

d. Naskah diawali dengan judul, nama penulis, instansi, alamat surat, dan alamat email untukkorespondensi.

e. Materi yang akan dicetak, meliputi teks, gambar ilustrasi, dan grafik harus berada dalamarea pencetakan yaitu bidang kertas A4 (297mm x 210mm), dengan margin 2cm di semuasisi kertas. Format yang dianjurkan adalah dalam format LATEXkarena redaksi hanyamengedit makalah dalam format LATEX. Namun, redaksi masih dapat menerima formatyang lain seperti word atau odt sesuai dengan template yang redaksi telah sediakan.

Jangan menuliskan atau meletakkan sesuatu diluar bidang cetak tersebut. Seluruh teksditulis dalam format dua kolom dengan jarak antar kolom 1 cm, kecuali bagian abstrakyang dituliskan dalam format satu kolom. Seluruh teks harus rata kiri-kanan. Template inimenggunakan format yang dianjurkan. Untuk mempermudah penulis dalam memformatmakalahnya, format ini dapat digunakan sebagai petunjuk atau format dasar penulisan.

f. Isi naskah setidak-tidaknya berisi/menerangkan tentang pendahuluan, metoda, hasil,diskusi, kesimpulan, daftar pustaka. Ucapan terimakasih bila diperlukan dapat dituliskansetelah bagian kesimpulan. Sistematika penulisan mengacu pada Peraturan Kepala LIPINomor 04/E/2012 tentang pedoman karya tulis ilmiah.

3. Cara Penulisan JudulJudul utama (pada halaman pertama) harus dituliskan dengan jarak margin 2cm dari tepikertas, rata tengah dan dalam huruf Times 16-point, tebal, dengan huruf kapital pada hurufpertama dari kata benda, kata ganti benda, kata kerja, kata sifat, dan kata keterangan; janganmenggunakan huruf kapital pada kata sandang, kata hubung, terkecuali jika judul dimulai dengankata-kata tersebut. Sisakan satu 11-point baris kosong sesudah judul.

4. Cara Penulisan Nama dan AfiliasiNama penulis dan afiliasi diletakkan ditengah dibawah judul. Nama penulis dituliskan denganhuruf Times 12-point, tidak tebal. Afiliasi dan email penulis dituliskan dibawahnya dengan hurufTimes 10-point, miring. Penulis yang lebih dari satu orang dituliskan dengan menggunakansuperscript angka yang merujuk pada masing-masing afiliasi. Sedangkan email cukup dituliskankorespondensi email saja, misal email dari penulis pertama saja.

3

Page 57: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

5. Cara Penulisan Abstrak dan Kata KunciAbstrak dalam bahasa Indonesia ditulis dengan rata kiri-kanan dengan inden 0.5cm, sesudahabstrak dalam bahasa Inggris, dengan satu spasi dan satu kolom. Kata Abstrak sebagai judulditulis dalam huruf Times 11-point, tebal, rata tengah, dengan huruf pertama dikapitalkan. Teksabstrak ditulis dengan huruf Times 10-point, satu spasi, sampai lebih kurang 150 kata. Sesudahabstrak bahsa Indonesia tuliskan kata kunci dari makalah tersebut dalam daftar kata kunci.Kemudian dilanjutkan dengan teks utama makalah.

6. Cara Penulisan Bab (Heading)

1. Judul pertama

Sebagai contoh, 1. Pendahuluan, dituliskan dalam huruf Times 11-point, tebal, huruf pertamakata pertama ditulis dengan huruf kapital. Gunakan tanda titik (.) sesudah nomor judul.

1.1. Judul kedua

Sebagaimana judul pertama, judul kedua dituliskan dengan huruf Times 11-point, tebal. Nomorjudul terdiri dari dua angka yang dibatasi dengan tanda titik.

1.1.1. Judul ketiga

Untuk uraian yang lebih panjang dan tidak dapat dituliskan dalam bentuk uraian terurut,digunakan judul ketiga. Judul ketiga menggunakan ukuran huruf yang sama yaitu huruf Times11-point, tetapi miring. Nomor judul terdiri dari tiga angka yang dibatasi dengan tanda titik.Tidak dianjurkan penggunakan judul hingga tiga tingkatan, sebaiknya hinggal Judul kedua saja.

7. Cara Penulisan Text UtamaKetik teks utama dengan menggunakan huruf Times 11-point, satu spasi. Jangan menggunakandua spasi. Pastikan teks ditulis dengan rata kiri-kanan. Jangan menambahkan baris kosong diantara paragraf. Istilah dalam bahasa asing (foreign language) yang tidak dapat diterjemahkandalam bahasa utama makalah harus dituliskan dalam huruf miring.

Terdapat dua jenis uraian yaitu: enumarasi dan itemisasi. Untuk enumerasi gunakan digunakanhuruf alfabet kecil dengan titik, sebagai contoh:

a. Uraian yang memiliki aturan pengurutan

b. Uraian yang terkait dengan uraian lainnya

c. Uraian yang setiap itemnya akan diacu pada tulisan utama

Sedangkan itemisasi dituliskan dengan bullet adalah:

• Uraian yang tidak memiliki aturan pengurutan

• Uraian yang tidak terkait dengan uraian lainnya

8. Cara Penyajian TabelPenyajian tabel harus berada dalam lingkup ukuran A4. Keterangan tabel dituliskan denganhuruf Times 10-point. Keterangan tabel diletakkan sebelum tabel dengan rata kiri. Tabel dibuattanpa menggunakan garis vertikal. Tabel harus diacu dalam tulisan seperti Tabel 1.

4

Page 58: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

9. Cara Penyajian GambarPenyajian gambar harus berada dalam lingkup ukuran A4. Keterangan gambar dituliskandengan huruf Times 10-point. Sedangkan pengacuan gambar pada teks menggunakan hurufTimes 11-point sesuai dengan teks utama.

Gambar 1: Contoh Gambar

Keterangan gambar diletakkan di bawah, tengah gambar yang dijelaskan. Gambar diletakkan ditengah satu kolom. Jika tidak memungkinkan atau gambar terlalu lebar gambar bisa diletakkandi tengah dalam format dua kolom. Gambar harus diacu dalam tulisan seperti Gambar 1.

10. Cara Penulisan Persamaan (equation)Penulisan formula/persamaan/rumus matematika dapat menggunakan microsoft equationapabila penulis menggunakan Microsoft Word. Sedangkan apabila penulis menggunakan latex,maka penulis dapat menggunakan penulisan formula standar dalam latex dengan menggunakanpaket amsmath. Label persamaan ditulis dibagian kanan persamaan menggunakan huruf arabicdidalam kurung. Berikut ini adalah contoh penulisan persamaan matematika:

G(x, y) = exp(−x,2 + γ2y,2

2σ2) sin(i2π

x,

λ+ ψ) (1)

Penulis dapat menggunakan kata ”persamaan (1)” apabila akan mengacu padarumus/formula/persamaan yang memiliki label (1). Label persamaan ditulis berurutansesuai dengan posisi kemunculan dalam halaman. Berikut ini adalah contoh bagaimana penulismengacu sebuah persamaan:

”Formula (1) merupakan rumusan Gabor Filter untuk bagian imajiner ...”

11. Cara Penulisan Ucapan TerimakasihBerikut ini adalah contoh penulisan ucapan terimakasih dalam naskah: Ucapan terima kasihpenulis sampaikan kepada Pusat Penelitian Informatika Lembaga Ilmu Pengetahuan Indonesiaatas dukungan dana penelitian melalui Daftar Isian Pelaksanaan Anggaran (DIPA) 2012.

5

Page 59: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

12. Cara Penulisan Kutipan dan Daftar PustakaDaftar pustaka memuat daftar bacaan yang diacu dalam tulisan utama. Daftar pustaka ditulisdengan metode penulisan kepustakaan IEEE transaction, dengan huruf Times 10-point. Kutipandalam teks utama yang mengacu kepada daftar pustaka dituliskan dengan angka dalam kurungsiku [1]. Jika acuan lebih dari satu, pengacuan ditulis seperti ini ([2, 3]). Daftar rujukanyang dikutip dituliskan pada bagian akhir naskah dengan judul Daftar Pustaka dan diberikannomor urut sesuai dengan urutan pengutipan pada naskah. Bagian naskah yang mengacu padasatu atau beberapa literatur lain hendaknya mencantumkan nomor urut referensi pada daftarpustaka. Pengacuan acuan pada naskah dengan menggunakan notasi [nomor acuan] seperti:[1] (artikel pada jurnal), [2] (artikel pada prosiding) dan [3] (buku). Berikut ini adalah contohdaftar pustaka:

Daftar Pustaka

[1] D. Rosiyadi, S.-J. Horng, P. Fan, X. Wang, M. Khan, and Y. Pan, “Copyright protection for e-government document images,” MultiMedia, IEEE, vol. 19, no. 3, pp. 62–73, 2012.

[2] A. F. M. Hani, E. Prakasa, H. Nugroho, A. Affandi, and S. Hussein, “Body surface area measurementand soft clustering for pasi area assessment,” in Engineering in Medicine and Biology Society (EMBC),2012 Annual International Conference of the IEEE, 2012, pp. 4398–4401.

[3] D. E. Knuth, The TEXbook. Addison-Wesley, 1984.

13. Template Penulisan NaskahTemplate tata penulisan naskah dapat didownload dihttp://jurnal.informatika.lipi.go.id/index.php/inkom/about/submissions#authorGuidelines

6

Page 60: Volume 10, No 1, 2016Dr. Nasrullah Armi P2 Elektronika dan Telekomunikasi LIPI Redaksi Pelaksana Penyunting Tata Letak Inna Syafarina, M.Si Puslit Informatika LIPI Nurhayati Masthurah,

Jurnal INKOMPusat Penelitian Informatika

Lembaga Ilmu Pengetahuan IndonesiaKomp. LIPI Gd. 20 Lt. 3

Sangkuriang, Bandung, 40135Email: [email protected]

Telp: +62 22 2504711Fax: +62 22 2504712

http://jurnal.informatika.lipi.go.id

7