Volume 10, No 1, 2016 Daftar Isi: Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundamental dengan Menggunakan Algoritma Dynamic Programming Stanley Sutedi, Seng Hansun
1-8
Modul Antena dengan Susunan Uniform untuk Sistem Antena Radar Generasi Kedua Folin Oktafiani, Yussi Perdana Saputera, Yudi Yuliyus Maulana, Yuyu Wahyu
9-18
Kesadaran Keamanan Informasi pada Pegawai Bank X di Bandung Indonesia Dian Chisva Islami, Khodijah Bunga I.H, Candiwan
19-26
Analisis Data Twitter : Ekstraksi dan Analisis Data Geospasial Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono
27-36
Sistem Kendali Pengasutan Genset Portabel Dari Jarak Jauh Tanpa Kabel Budhi Anto
37-45
1/2016 Pusat Penelitian Informatika - LIPI Jurnal INKOM
Vol. 10
No. 1
Hal. 1-45
Bandung, p-ISSN 1979-B059 Mei 2016 e-ISSN 2302-6146
Volume 10, No 1, Mei 2016 Penanggung Jawab Kepala Pusat Penelitian Informatika - LIPI Ketua Anggota
Dewan Redaksi Dr. Esa Prakasa Prof. Dr. Ir. Engkos Koswara N., M.Sc. Dr. Ir. Ashwin Sasongko Sastrosubroto., M.Sc. Drs. Tigor Nauli Dr. Edi Kurniawan Dr. Kadek Heri Sanjaya Dr. Nasrullah Armi
Penyunting Tata Letak Penyunting Naskah Desain Grafis
Pusat Penelitian Informatika LIPI Pusat Penelitian Informatika LIPI Pusat Penelitian Informatika LIPI Pusat Penelitian Informatika LIPI Pusat Penelitian Fisika LIPI Pusat Penelitian Telimek LIPI P2 Elektronika dan Telekomunikasi LIPI
Redaksi Pelaksana Inna Syafarina, M.Si Nurhayati Masthurah, M.Kom Riyo Wardoyo, MT. Arwan Ahmad Khoiruddin, M.Cs Dicky Rianto Prajitno, MT.
Puslit Puslit Puslit Puslit Puslit
Informatika Informatika Informatika Informatika Informatika
LIPI LIPI LIPI LIPI LIPI
Mitra Bestari Dr. Didi Rosiyadi (Informatika), Dr. Eppy Yundra (Otomasi), Dr. Kadek Yota Ernanda Aryanto (Informatika), Dr. M. Agni Catur Bhakti (Informatika), Dr. Yusuf Nur Wijayanto (Otomasi), Ahmad Mukhlason, M.Sc (Komputer), Andria Arisal, MEDC (Informatika), Brilliant Adhi Prabowo, M.Eng (Komputer), Hadi Susanto, M.T (Informatika), Leon Andretti A, M.M (Informatika), Purnomo Khusnul Khotimah, M.T (Informatika) Sekretariat Asri Rizki Yuliani, MBA Puslit Informatika LIPI Rini Wijayanti, M.Kom Puslit Informatika LIPI Nana Suryana, MT Puslit Informatika LIPI Alamat Redaksi Jurnal INKOM Pusat Penelitian Informatika, Lembaga Ilmu Pengetahuan Indonesia Komp. LIPI Gd. 20 Lt. 3 Jln Sangkuriang, Bandung, 40135 Telp: +62 22 2504711, Fax: +62 22 2504712 Email:
[email protected], Website: http://jurnal.informatika.lipi.go.id Pertama terbit: Mei 2007 Frekuensi terbit: Dua kali setahun, setiap bulan Mei dan November Jurnal INKOM adalah jurnal yang mengkaji masalah yang berhubungan dengan Informatika, Sistem Kendali, dan Komputer dengan keberkalaan penerbitan dua kali setahun pada Mei dan November. Tulisan yang dipublikasikan berupa hasil penelitian, pemikiran atau pengembangan untuk kemajuan keilmuan atau terapan. Kelayakan pemuatan dipertimbangkan oleh penilai dengan double blind review berdasarkan keaslian (originalitas) dan keabsahan (validitas) ilmiah. c
2015 Hak cipta dilindungi undang-undang
Volume 10, No 1, 2016
Daftar Isi Hasil Penelitian
Halaman
Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundamental dengan Menggunakan Algoritma Dynamic Programming Stanley Sutedi, Seng Hansun
1-8
Modul Antena dengan Susunan Uniform untuk Sistem Antena Radar Generasi Kedua Folin Oktafiani, Yussi Perdana Saputera, Yudi Yuliyus Maulana, Yuyu Wahyu
9-18
Kesadaran Keamanan Informasi pada Pegawai Bank X di Bandung Indonesia Dian Chisva Islami, Khodijah Bunga I.H, Candiwan
19-26
Analisis Data Twitter : Ekstraksi dan Analisis Data Geospasial Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono
27-36
Sistem Kendali Pengasutan Genset Portabel Dari Jarak Jauh Tanpa Kabel Budhi Anto
37-45
•
i
Volume 10, No 1, 2016
Editorial Pembaca yang terhormat, Jurnal INKOM Volume 10 Nomor 1 Tahun 2016 kembali menerbitkan 5 karya tulis ilmiah terpilih di bidang informatika dan komputer. Karya tulis pertama berjudul: ”Optimasi pemilihan emiten pasar modal berdasarkan aspek fundamental dengan menggunakan algoritma dynamic programming”. Makalah ini membahas pengembangan teknik optimasi dalam pemilihan emiten pasar modal. Algoritma dynamic programming digunakan untuk menemukan solusi optimal pemilihan emiten pasar modal. Karya tulis kedua berjudul: ”Modul antena dengan susunan uniform untuk sistem antena radar generasi kedua”. Makalah ini akan memaparkan hasil penelitian dalam hal perancangan dan fabrikasi modul antena dengan susunan uniform pada sistem antena radar generasi kedua. Karya tulis yang ketiga terkait dengan penelitian bidang sistem informasi. Tulisan tersebut berjudul: ”Kesadaran keamanan informasi pada pegawai Bank X di Bandung Indonesia”. Hasil diperoleh melalui survei langsung di bank yang menjadi objek penelitian. Hasil penelitian menyimpulkan bahwa rata-rata pegawai Bank X telah mempunyai tingkat kesadaran tinggi terhadap keamanan informasi. Karya tulis keempat berjudul ”Analisis data Twitter: ekstraksi dan analisis data geospasial”. Tulisan ini membahas topik yang saat ini sedang banyak dibicarakan, yaitu Big Data. Penulis menyajikan metode untuk merangkum informasi lokasi terkait dengan suatu isu terpopuler di media sosial Twitter. Hasil riset tulisan ini sangat bermanfaat terutama dalam memberikan persepsi masyarakat pada lokasi tertentu terhadap isu populer yang sedang banyak diperbincangkan. Karya tulis terakhir berjudul: ”Sistem kendali pengasutan genset portable dari jarak jauh tanpa kabel”. Karya tulis ini menjelaskan pengembangan sistem pengasutan genset yang bisa dikendalikan dari jarak jauh. Isyarat kendali dikirimkan dengan menggunakan gelombang radio. Dengan adanya sistem ini, risiko pencemaran udara akibat dekatnya lokasi genset dengan aktivitas manusia dapat dikurangi. Demikian pengantar yang bisa kami sampaikan mewakili seluruh anggota Dewan Editor. Kami juga mengucapkan terima kasih kepada para anggota Dewan Pengarah, Dewan Redaksi, Editor Pelaksana, Sekretariat, para reviewer dan penulis yang telah berkontribusi penuh dalam proses penerbitan Jurnal INKOM Volume 10 Nomor 1 Tahun 2016. Semoga terbitan Jurnal INKOM ini mampu menyumbangkan ide-ide yang bermanfaat bagi komunitas ilmiah di Indonesia.
Ketua Dewan Editor Esa Prakasa
ii
•
Volume 10, No 1, 2016
Kata kunci yang dicantumkan adalah istilah bebas. Lembar abstrak ini boleh disalin tanpa izin dan biaya DDC 621.39 Stanley Sutedi (Senior IT Specialist, PT Bank Central Asia Tbk, Jakarta, Indonesia) Seng Hansun (Teknik Informatika, Universitas Multimedia Nusantara, Tangerang, Indonesia) Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundamental dengan Menggunakan Algoritma Dynamic Programming INKOM, 10(1) 2016: 01-08 Penelitian ini membahas tentang optimasi dalam pemilihan emiten pasar modal dengan memperhitungkan variabel finansial yang dimiliki setiap emiten. Variabel-variabel ini yang disebut dengan multiple constraints. Dalam analisis fundamental sederhana, nilai fundamental sebuah perusahaan tercermin dari nilai-nilai rasio finansial. Optimasi dilakukan dengan menggunakan algoritma Dynamic Programming untuk solusi optimal pemilihan emiten pasar modal. Optimasi pemilihan dilakukan untuk emiten yang mempunyai bidang bisnis yang sama. Dengan optimasi ini, pengguna hanya cukup memasukkan nilai-nilai rasio finansial tersebut, lalu dilakukan proses optimasi, yang pada akhirnya akan menghasilkan solusi optimal. (Penulis) Kata kunci : optimasi, constraint, rasio finansial, saham, pasar modal, fundamental, analisis DDC 621.38 Folin Oktafiani, Yussi Perdana Saputera, Yudi Yuliyus Maulana, Yuyu Wahyu (Pusat Penelitian Elektronika dan Telekomunikasi, Lembaga Ilmu Pengetahuan Indonesia) Modul Antena dengan Susunan Uniform untuk Sistem Antena Radar Generasi Kedua INKOM, 10(1) 2016: 09-18 Pada penelitian ini dilakukan perancangan dan fabrikasi modul antena dengan susunan uniform untuk sistem antena radar generasi kedua. Modul antena yang dirancang terdiri dari empat buah sub-modul yang disusun secara vertikal. Sub-modul terdiri dari susunan delapan patch berbentuk persegi yang diatur sejajar ke arah horizontal dengan metode pencatuan coaxial feed pada titik tengah sub-modul. Setiap patch antena diberi daya yang sama sehingga susunan berbentuk uniform (seragam). Antena dicetak pada bahan duroid dengan nilai εr 2,2 dengan ketebalan 1,57 mm. Hasil pengukuran antena menunjukkan bahwa antena dapat bekerja pada frekuensi 9,4 Ghz dengan nilai VSWR (Voltage Standing Wave Ratio) ≤ 1,5. Gain antena yang didesain sebesar 20.08 dBi dengan beamwidth horisontal 10◦ dan beamwidth vertikal 20◦ . (Penulis) Kata kunci: antena, modul, patch, susunan uniform, radar
•
iii
Volume 10, No 1, 2016
Kata kunci yang dicantumkan adalah istilah bebas. Lembar abstrak ini boleh disalin tanpa izin dan biaya DDC 621.39 Dian Chisva Islami, Khodijah Bunga I.H, Candiwan (Universitas Telkom, Bandung Indonesia) Kesadaran Keamanan Informasi pada Pegawai Bank X di Bandung Indonesia INKOM, 10(1) 2016: 19-26 Berkembangnya teknologi diiringi dengan semakin meningkatnya jumlah pengguna internet di Indonesia, hal inilah yang membuat jumlah kejahatan di dunia maya bertambah.Rendahnya tingkat keamanan informasi di bidang perbankan, seperti adanya pembobolan ATM, skimming, phising dan malware juga dialami oleh Bank X yang merupakan Bank internasional dan berlokasi di Bandung. Sehingga perlu adanya tindakan kesadaran keamanan informasi (information security awareness). Kesadaran akan pentingnya menjaga keamanan informasi di Bank dipengaruhi oleh beberapa faktor yakni kepatuhan hukum (regulasi) danpenjagaan integritas data bank. Dalam meningkatkan kesadaran pegawai Bank X tersebut, peneliti menggunakan pendekatan teori verifikasi yang meliputi tiga hal perilaku pegawai dalam bekerja.Hal ini untuk mengukur pemahaman pegawai tentang kesadaran keamanan informasimelalui pengetahuan, sikap dan perilaku. Peneliti menggunakan metode penelitian kualitatif secara deskriptif dengan teknik purposive sampling, dimana pengumpulan datanya melalui wawancara. Hasil penelitian ini menunjukan bahwa pelaksanaan kebijakan keamanan informasi pada Bank X Bandung berjalan dengan baik, serta pegawai Bank X Bandung rata-rata telah mempunyai tingkat kesadaran yang tinggi terhadap keamanan informasi. (Penulis) Kata kunci: Kesadaran, Keamanan Informasi, Manajemen Sistem Informasi, Teori Verifikasi DDC 621.32 Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono (Data Science Interdisciplinary Research Center, Universitas Bina Darma) Analisis Data Twitter : Ekstraksi dan Analisis Data Geospasial INKOM, 10(1) 2016: 27-36 Data geospasial pada media sosial Twitter dapat dimanfaatkan untuk mengetahui informasi spasial (lokasi) yang merupakan lokasi sumber munculnya persepsi publik terhadap sebuah isu di media sosial. Besarnya produksi data geospasial yang dihasilkan oleh Twitter memberikan peluang besar untuk dapat dimanfaatkan oleh berbagai pihak sehingga menghasilkan informasi yang lebih bernilai melalui proses Twitter Data Analytics. Proses pemanfaatan data geospasial Twitter dimulai dengan melakukan proses ekstraksi terhadap informasi spatial berupa titik koordinat pengguna Twitter. Titik koordinat pengguna Twitter didapatkan dari sharing location yang dilakukan oleh pengguna Twitter. Untuk mengekstrak dan menganalisis data geospasial pada Twitter dibutuhkan pengetahuan dan kerangka kerja tentang social media analytics (SMA). Pada penelitian ini dilakukan ekstraksi dan analisis data geospasial Twitter terhadap suatu isu publik yang sedang berkembang dan mengembangakan prototipe perangkat lunak yang digunakan untuk mendapatkan data geospasial yang ada pada Twitter. Proses ekstraksi dan analisis dilakukan melalui empat tahapan yaitu: proses penarikan data (crawling), penyimpanan (storing), analisis (analyzing), dan visualisasi (visualizing). Penelitian ini bersifat exploratory yang terfokus pada pengembangan teknik ekstrasi dan analisis terhadap data geospasial twitter. (Penulis) Kata kunci: media sosial, data analitycs,social media analytics, twitter data analytics, data mining, machine learning
iv
•
Volume 10, No 1, 2016
Kata kunci yang dicantumkan adalah istilah bebas. Lembar abstrak ini boleh disalin tanpa izin dan biaya DDC 621.38 Budhi Anto (Jurusan Teknik Elektro Universitas Riau, Pekanbaru) Sistem Kendali Pengasutan Genset Portabel Dari Jarak Jauh Tanpa Kabel INKOM, 10(1) 2016: 37-45 Karena menghasilkan emisi gas karbonmonoksida (CO) yang bersifat racun, genset portabel harus diletakkan di luar ruangan dan tidak di dekat pintu, jendela atau ventilasi udara. Kondisi ini menyebabkan posisi genset portabel berjauhan dengan saklar pemindahnya. Oleh karena itu suatu sistem kendali pengasutan dari jarak jauh tanpa kabel diperlukan untuk mempermudah operator dalam mengoperasikan genset portabelnya, sehingga dia tidak perlu berada di dekat genset untuk menyalakan atau memadamkan gensetnya. Dalam penelitian ini telah diupayakan untuk membuat sistem kendali pengasutan genset portabel dari jarak jauh tanpa kabel yang dapat dipasangkan pada genset portabel berbahan bakar premium. Sistem yang dibangun terdiri atas unit pengendali jarak jauh yang berukuran dapat digenggam dan unit aktuator yang secara permanen terhubung secara listrik dengan genset yang dikendalikan. Komunikasi antara unit pengendali jarak jauh dan unit aktuator terjadi secara simpleks menggunakan gelombang radio pita ISM pada frekuensi 433,92 MHz. Sistem yang dibuat telah diimplementasikan untuk menyalakan dan memadamkan genset portabel YMW4500XE merk YAMAWA dan genset tersebut dapat dikendalikan sampai jarak 70 meter dan juga genset yang berada di dalam bangunan berlantai tiga dapat dikendalikan dari dalam dan luar bangunan. (Penulis) Kata kunci: sistem kendali jarak jauh tanpa-kabel, komunikasi simpleks, genset portabel
•
v
Volume 10, No 1, 2016
The descriptor given are free terms. This abstract sheet may be reproduced without permission or charge. DDC 621.39 Stanley Sutedi (Senior IT Specialist, PT Bank Central Asia Tbk, Jakarta, Indonesia) Seng Hansun (Teknik Informatika, Universitas Multimedia Nusantara, Tangerang, Indonesia) Capital Market Issuer Selection Optimization Based on Fundamental Aspect using Dynamic Programming Algorithm INKOM, 10(1) 2016: 01-08 The research conducted by the author discuss about the optimization of the selection of capital market issuers by counting each financial variables. These variables are called multiple constraints. In simple fundamental analysis, fundamental value of company is reflected in the values of financial ratios. This optimization uses Dynamic Programming algorithm for selecting the optimal solution of issuers of capital market. Optimization made for issuers that have the same business areas. With this optimization, the user simply needs to enter the values of the financial ratios and performed optimization process that will ultimately result in the optimal solution. (Author) Keywords :optimization, constraint, financial ratio, share, capital market, fundamental, analysis DDC 621.38 Folin Oktafiani, Yussi Perdana Saputera, Yudi Yuliyus Maulana, Yuyu Wahyu (Pusat Penelitian Elektronika dan Telekomunikasi, Lembaga Ilmu Pengetahuan Indonesia) Antenna Module with Uniform Array for 2nd Generation Radar Antenna System INKOM, 10(1) 2016: 09-18 The purpose of this research is to design an antenna module with uniform array for 2nd generation radar antenna system. The designed antenna module comprises of four sub-modules, which are arranged vertically. Each antenna sub-module consists of eight rectangular patches that are arranged horizontally using coaxial feed as the feeding technique located at the center of the sub-module. Each antenna patch is given the same power so that the antenna is uniformly arranged. The antenna module is printed on a duroid material with the εr 2,2 value of 2.2 and a thickness of 1.57mm. The measurement result shows that antenna module can operate at a frequency of 9.4 GHz with Voltage Standing Wave Ratio (VSWR) ≤ 1,5. An antenna gain of 20.08 dBi can be obtained with a horizontal beamwidth of 10◦ degrees and a vertical beamwidth of 20◦ . (Author) Keywords: antenna, module, patch, uniform array, radar
vi
•
Volume 10, No 1, 2016
The descriptor given are free terms. This abstract sheet may be reproduced without permission or charge. DDC 621.39 Dian Chisva Islami, Khodijah Bunga I.H, Candiwan (Universitas Telkom, Bandung Indonesia) Awareness Information Security Employees X Bank in Bandung Indonesia INKOM, 10(1) 2016: 19-26 The development of technology coupled with the increasing number of internet users in Indonesia increase the number of cyber crime. Low levels of information security (InfoSec) in the banking sector, such as the ATM burglary, skimming, phishing and malware also experienced by X Bank an international bank located in Bandung. Therefore, this needs for InfoSec awareness actions. The importance of maintaining an InfoSec awareness in the Bank is influenced by several factors namely compliance with the law (regulation) and guard the integrity of the data bank. In raising the awareness of the employees, researchers used a theoretical approach to verification that includes three employees behaviors at work. This is to measure employee understanding of awareness of information security through knowledge, attitudes and behavior. Researchers used qualitative research with description by using purposive sampling method, where the data collection is obtained through interviews. The Results of this research showed that the implementation of information security policy at X Bank Bandung was good , and the employees of X Bank had a high level of awareness for information security. (Author) Keywords: Awareness, Information Security , Information Management System, Verification Theory DDC 621.39 Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono (Data Science Interdisciplinary Research Center, Universitas Bina Darma) Twitter Data Analytics: Geospatial Data Extraction and Analysis INKOM, 10(1) 2016: 27-36 Geospatial data on the media social like Twitter can be used to determine the spatial information (location), which is the location of the source of the emergence of public perception of an issue in social media. The amount of data production geospatial generated by Twitter provides a great opportunity to be used by various parties so as to produce more valuable information through Twitter Data Analytics. The process of data utilization Twitter geospatial process begins with the extraction of the spatial information such as the coordinates of Twitter users. Point coordinates obtained from the Twitter users location sharing is done by Twitter users. For extracting and analyzing geospatial data on Twitter necessary knowledge and frameworks of social media analytics (SMA). In this research, the extraction and analysis of geospatial data Twitter to an emerging public issues and develop the prototype software used to acquire geospatial data that exist on Twitter. Extraction and analysis process carried out through four stages, namely: crawling, storing, analyzing, and visualization. This study is exploratory focused on the development of extraction techniques and analysis of geospatial data twitter. (Author) Keywords: social media, data analytics, social media analytics, twitter data analytics, data mining, machine learning
•
vii
Volume 10, No 1, 2016
The descriptor given are free terms. This abstract sheet may be reproduced without permission or charge. DDC 621.38 Budhi Anto (Jurusan Teknik Elektro Universitas Riau, Pekanbaru) Wireless Remote Control System for Portable Home Generator INKOM, 10(1) 2016: 37-45 The development of technology has changed the human in completing all the works and all aspects of human life. Information and communication technology growing more rapidly in addition to impact on human activities. Moreover, it also has an impact on behavior and the competitive landscape of how to manage a company that ultimately affect the development of the business world. Bandung hospitals do not use information systems with the latest technology that can support ease of access by the users. Views of the Opera system utilization is not optimal in supporting the hospital business. It is a shortcoming of the efficiency of the organization. A solution to improve the current information system services is required. The solution can be acquired by using the proposed application In this case the method used to describe the organization today is Enterprise Architecture Planning. This method is used to describe and develop enterprise architecture to achieve the company’s business strategy. This research produces some proposals that can improve the current information system services. (Author) Keywords: Development Current Enterprise, General Hospital Bandung, inpatient services
viii
•
Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundamental dengan Menggunakan Algoritma Dynamic Programming Capital Market Issuer Selection Optimization Based on Fundamental Aspect using Dynamic Programming Algorithm Stanley Sutedi1, Seng Hansun2 1
Senior IT Specialist, PT Bank Central Asia Tbk, Jakarta, Indonesia Teknik Informatika, Universitas Multimedia Nusantara, Tangerang, Indonesia Email:
[email protected]
2
_______________________________________________________________________________________ Abstract The research conducted by the author discuss about the optimization of the selection of capital market issuers by counting each financial variables. These variables are called multiple constraints. In simple fundamental analysis, fundamental value of company is reflected in the values of financial ratios. This optimization uses Dynamic Programming algorithm for selecting the optimal solution of issuers of capital market. Optimization made for issuers that have the same business areas. With this optimization, the user simply needs to enter the values of the financial ratios and performed optimization process that will ultimately result in the optimal solution. Keywords: optimization, constraint, financial ratio, share, capital market, fundamental, analysis
Abstrak Penelitian ini membahas tentang optimasi dalam pemilihan emiten pasar modal dengan memperhitungkan variabel finansial yang dimiliki setiap emiten. Variabel-variabel ini yang disebut dengan multiple constraints. Dalam analisis fundamental sederhana, nilai fundamental sebuah perusahaan tercermin dari nilai-nilai rasio finansial. Optimasi dilakukan dengan menggunakan algoritma Dynamic Programming untuk solusi optimal pemilihan emiten pasar modal. Optimasi pemilihan dilakukan untuk emiten yang mempunyai bidang bisnis yang sama. Dengan optimasi ini, pengguna hanya cukup memasukkan nilai-nilai rasio finansial tersebut, lalu dilakukan proses optimasi, yang pada akhirnya akan menghasilkan solusi optimal. Kata kunci: optimasi, constraint, rasio finansial, saham, pasar modal, fundamental, analisis
1. Pendahuluan Investasi adalah suatu istilah dengan beberapa pengertian yang berhubungan dengan keuangan dan ekonomi. Istilah tersebut berkaitan dengan akumulasi suatu bentuk aktiva dengan suatu harapan mendapatkan keuntungan di masa depan. Terkadang, investasi disebut juga sebagai penanaman modal. Salah satu instrumen investasi yang popular diantaranya: investasi properti, investasi emas, investasi pasar modal, dan investasi obligasi. Di masyarakat umum, investasi properti lebih dapat diterima dibandingkan dengan jenis instrumen investasi lainnya karena mempunyai return yang pasti dan minim resiko.
Received: 05 November 2015; Revised: 28 Juni 2016; Accepted: 14 Juli 2016; Published online: 21 Nov 2016 ©2016 INKOM 2016/16-NO425 DOI: http://dx.doi.org/10.14203/j.inkom.425
Investasi pasar modal (saham) memiliki return yang besar tetapi juga memiliki resiko yang besar (high risk high gain). Oleh karena itu, para investor dituntut untuk teliti dan berhati-hati dalam mengambil keputusan beli dan jual di dalam pasar modal. Para investor dapat meminimalkan resiko mereka dengan melakukan analisis. Terdapat dua jenis analisis, yaitu analisis fundamental dan analisis teknikal. Analisis fundamental adalah metode analisis yang didasarkan pada fundamental ekonomi suatu perusahaan. Teknis ini menitikberatkan pada rasio finansial dan kejadian-kejadian yang secara langsung maupun tidak langsung memengaruhi kinerja keuangan perusahaan. Sebagian pakar berpendapat teknik analisis fundamental lebih cocok untuk membuat keputusan dalam memilih saham perusahaan mana yang dibeli untuk jangka panjang. Analisis fundamental dibagi dalam tiga tahapan analisis yaitu analisis ekonomi, INKOM, Vol. 10, No. 1, September 2016: 01-08
analisis industri, dan analisis perusahaan. Analisis perusahaan merupakan yang terpenting dalam penilaian kesehatan dan kinerja emiten pasar modal. Dalam analisis fundamental perusahaan, terdapat berbagai jenis variabel penilaian suatu perusahaan. Variabel-variabel tersebut mencerminkan kesehatan, kinerja dan kekuatan suatu perusahaan. Pastinya para investor akan menanamkan modalnya kepada perusahaanperusahaan yang sehat, memiliki kinerja yang tinggi dan memiliki fundamental yang kuat. Variabel-variabel tersebut bisa didapatkan lewat berbagai media, baik media cetak maupun media elektronik seperti, Yahoo Finance, Bloomberg, dan koran bisnis Kontan, dan website dari sekuritas. Variabel-variabel tersebut dipublikasikan kepada khalayak sehingga para calon investor dapat melakukan penilaian. Analisis portofolio optimum terhadap 50 emiten dengan frekuensi perdagangan tertinggi di Bursa Efek Indonesia telah dilakukan oleh Aliffia Permata dan Brodjol Sutijo [1]. Mereka menggunakan metode Value at Risk, Lexicographic Goal Programming, dan Artificial Neural Network untuk menemukan solusi optimalnya. Selain itu, Ramadhan dkk. [2] juga telah melakukan analisis pemilihan portofolio optimal dengan model dan pengembangan dari portofolio Markowitz. Sebagaimana yang dikemukakan oleh Chandra [3], analisis pemilihan saham oleh investor sangatlah penting dilakukan, agar pemilihan emiten oleh para investor tidak keliru. Penelitian ini dilaksanakan untuk menjawab kebutuhan para investor dalam menentukan dan memilih emitenemiten terbaik berdasarkan analisis data fundamental. Algoritma Dynamic Programming diterapkan untuk menganalisis berbagai variabel penilaian hingga ditemukan solusi optimal yang disampaikan kepada calon investor. Variabel penilaian perusahaan yang digunakan dalam penelitian diambil dari Yahoo Finance, sehingga datanya lebih akurat dan dapat dipercaya. 2. Pasar Modal Pada dasarnya, pasar modal (capital market) [4] merupakan pasar untuk beberapa instrumen keuangan jangka panjang yang bisa diperjualbelikan, baik dalam bentuk hutang, ekuitas (saham), instrumen derivative, maupun instrumen lainnya. Pasar modal merupakan sarana pendanaan bagi perusahaan maupun institusi lainnya (misalnya pemerintah) dan sarana bagi kegiatan berinvestasi. Dengan demikian pasar modal memfasilitasi berbagai sarana dan prasarana kegiatan jual beli dan kegiatan terkait lainnya. Pasar modal memiliki peran yang besar bagi perekonomian suatu negara karena pasar modal 2 • INKOM, Vol. 10 No. 1, September 2016: 01-08
menjalankan dua fungsi sekaligus, yaitu fungsi ekonomi dan fungsi keuangan. Pasar modal dikatakan memiliki fungsi ekonomi karena pasar menyediakan fasilitas atau wahana yang mempertemukan dua kepentingan, yaitu pihak yang memiliki kelebihan dana atau yang biasa disebut dengan investor dan pihak yang memerlukan dana atau issuer yang diterbitkan oleh efek atau emiten. Dengan adanya pasar modal, maka pihak yang [5] memiliki kelebihan dana dapat menginvestasikan dana tersebut dengan harapan memperoleh imbal hasil (return), sedangkan pihak issuer baik efek atau emiten dapat memanfaatkan dana tersebut untuk kepentingan investasi tanpa harus menunggu ketersediaan dana dari operasi perusahaan. Pasar modal dikatakan memiliki fungsi keuangan, karena memberikan kemungkinan dan kesempatan memperoleh imbal hasil bagi pemilik dana, sesuai dengan karakteristik investasi yang dipilih. 3. Analisis Fundamental Secara umum, analisis fundamental ini melibatkan banyak sekali variabel data yang harus dianalisis, dimana beberapa di antara variabel tersebut yang cukup penting untuk diperhatikan yaitu: a. Rasio laba terhadap saham beredar (EPS) [6] EPS = Keuntungan bersih / Jumlah saham beredar. Rasio EPS digunakan untuk mengukur suatu tingkat keuntungan dari perusahaan. Nilai ini akan dibandingkan dengan nilai pada kuartal yang sama pada tahun sebelumnya untuk menggambarkan pertumbuhan tingkat keuntungan perusahaan. Hasil perhitungan rasio ini dapat digunakan untuk memperkirakan kenaikan ataupun penurunan harga saham suatu perusahaan di bursa saham. b. Rasio harga saham terhadap laba perlembar saham (1) Biasa juga disebut dengan P/E Ratio yang dihitung dengan cara membagi harga saham dengan keuntungan perlembar saham. Rasio ini digunakan untuk membandingkan suatu perusahaan dengan P/E Ratio rata-rata dari perusahaan dalam kelompok industri sejenis. c. Rasio harga saham terhadap pertumbuhan laba perseroan (PEG Ratio) (2) Semakin rendah PEG Ratio suatu perusahaan maka berarti harga sahamnya adalah di bawah harga semestinya (undervalued) dan perusahaan memiliki rasio pertumbuhan EPS yang tinggi. Misalnya suatu perusahaan dengan pertumbuhan EPS sebesar 21.5% dengan P/E
Ratio sebesar 37.3%, maka PEG Ratio nya adalah 37.3/21.5=1.73. d. Rasio harga saham terhadap penjualan (P/S ratio) P/S Ratio = Harga saham / penjualan per lembar saham. Rasio ini biasanya digunakan untuk menilai suatu perusahaan yang masih baru atau belum mendapatkan keuntungan. Dimana semakin rendah P/S rasio suatu perusahaan dibandingkan dengan perusahaan lain dalam kelompok industri yang sejenis, menunjukkan semakin bagus perusahaan tersebut. e. Rasio harga saham terhadap nilai buku (PB/V Ratio) (3) ( ) Semakin rendah PB/V rasionya berarti harga saham tersebut murah atau berada di bawah harga sebenarnya, namun hal ini juga dapat berarti ada sesuatu yang merupakan kesalahan mendasar pada perusahaan tersebut. Misalnya perusahaan XXX memiliki harta sebesar Rp. 100 miliar dan hutangnya sebesar Rp. 70 miliar, maka nilai buku perusahaan tersebut adalah Rp. 30 miliar, dan apabila saham yang beredar 500 juta maka berarti setiap saham mewakili Rp. 600 nilai buku, dengan harga perlembar saham sebesar Rp. 1.200, maka berarti PB/V rasio perusahaan tersebut adalah 1.200/600 = 2. f. Rasio hutang perseroan (4) Rasio ini mengukur seberapa banyak aset yang dibiayai oleh hutang. Misalnya, rasio hutang 30% artinya bahwa 30% dari aset dibiayai oleh hutang. Rasio hutang bisa berarti buruk pada situasi ekonomi sulit dan suku bunga tinggi, dimana perusahaan yang memiliki debt ratio yang tinggi dapat mengalami masalah keuangan, namun selama ekonomi baik dan suku bunga rendah, maka dapat meningkatkan keuntungan. g. Return On Equity (ROE) ( ) (5) Digunakan untuk mengukur rate of return (tingkat imbal hasil ekuitas). Para analis dan pemegang saham sangat memperhatikan rasio ini. Semakin tinggi return yang dihasilkan sebuah perusahaan, akan semakin tinggi harga sahamnya. h. Return On Assets (ROA) ( ) (6) Return on Assets digunakan untuk mengukur imbal hasil perusahaan yang diperoleh melalui pendayagunaan semua total assetnya.
4. Dynamic Programming Dynamic programming mirip seperti metode divide and-conquer yang menyelesaikan suatu problem dengan mengombinasikan solusi menjadi subproblem [7]. Divide and conquer membagi problem menjadi subproblem yang independen, kemudian menyelesaikan subproblem secara rekursif dan mengombinasikan solusi tersebut untuk menyelesaikan problem utama. Algoritma Dynamic Programming dapat digunakan ketika subproblem tidak independen. Algoritma Dynamic Programming memecahkan setiap subproblem hanya sekali dan menyimpan jawabannya dalam sebuah tabel, sehingga menghindari penyelesaian kembali masalah yang sudah dipecahkan. Dynamic Programming biasanya digunakan untuk masalah optimisasi, dimana suatu permasalahan memiliki banyak solusi. Setiap solusi memiliki nilai masing-masing, dan ingin ditemukan solusi dengan nilai yang optimum (maksimal atau minimal) [7]. Dynamic programming dapat dibagi menjadi empat tahap yang berurutan sebagai berikut: 1. Karakterisasi struktur pada solusi optimasi 2. Mendefinisikan nilai solusi optimal secara rekursif 3. Menghitung nilai solusi optimal pada model bottom-up 4. Menyusun solusi optimal dari informasi hasil perhitungan Langkah 1-3 membentuk landasan solusi algoritma Dynamic Programming terhadap masalah. Langkah 4 menghasilkan nilai dari solusi optimal yang diinginkan [8]. ALGORITHM Dynamic Programming (Weights[1...N], Values[1...N], Table[0...N, 0...Capacity]) //Input: Array Weights contains the weights of all items Array Values contains the values of all items Array Table is initialized with 0s; it is used to store the results from the dynamic programming algorithm. //Output: The last value of array Table (Table[N, Capacity]) contains the optimal solution of the problem for the given Capacity For i = 0 to N do For j = 0 to Capacity If j < Weights[i] then Table[i, j] ← Table[i-1, j] Else Table[i, j] ← maximum{Table[i-1, j] AND Values[i] + Table[i-1, j – Weights[i]]} Return Table[N, Capacity] Listing 1. Proses Optimasi Knapsack [8]
Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundametal ....: S. Sutedi, S. Hansun • 3
Pseudocode di atas merupakan perhitungan dari proses optimasi untuk kasus knapsack problem. Terdapat variabel N sebagai jumlah kapasitas atau constraints. Dilakukan loop sebanyak jumlah kapasitas. Di dalam loop tersebut dilakukan pencarian dan optimasi untuk menempatkan barang dengan nilai terbesar. Proses ini dilakukan dengan sebuah tabel atau array 2 dimensi. Proses dimulai dari tabel [0,0] sampai dengan tabel [x,y] dimana di akhir tabel merupakan solusi optimal.
membuka form optimasi dan akan dilakukan deklarasi variabel-variabel yang digunakan untuk proses optimasi. Selanjutnya pengguna harus memilih rasio-rasio sebagai pembatas (constraints). Setelah memilih rasio, program akan meminta untuk input kode saham dan nilai-nilai dari rasio/batasan yang telah dipilih. Terakhir aplikasi akan menampilkan hasil optimasi dan nilai solusi optimal dari daftar saham.
n ← N c ← Capacity Start at position Table[n, c] While the remaining capacity is greater than 0 do If Table[n, c] = Table[n-1, c] then Item n has not been included in the optimal solution Else Item n has been included in the optimal solution Process item n Move one row up to n-1 Move to column c – weight(n) Listing 2. Memoization [8]
Untuk solusi optimal ini menerapkan konsep dari memoization. Dimana hasil dari solusi optimal disimpan dalam variabel lookup. Kemudian dilakukan pemeriksaan terhadap isi dari variabel lookup, jika variabel lookup memiliki nilai yang sama dengan solusi optimal, maka variabel lookup tetap dan proses dilanjutkan ke loop yang selanjutnya. Jika berbeda, maka hasil solusi optimal akan disimpan pada variabel lookup. 5. Perancangan Sistem Spesifikasi ini dijabarkan dengan menggunakan media diagram alir (flowchart). Dalam perancangan ini akan dilakukan optimasi pada maksimum 5 rasio, yaitu PER, EPS, PBV, ROE, ROA. Penggunaan rasio tersebut mengacu pada proses analisis fundamental yang memperhatikan lima faktor utama, yaitu growth, profitability, leverage, liquidity, dan efficiency.
Gambar 2. Flowchart Inisialisasi Rasio
Pada proses ini pengguna diwajibkan untuk memilih rasio-rasio yang akan digunakan sebagai constraint. Rasio tersebut yaitu PER, EPS, PBV, ROE, dan ROA. Rasio-rasio tersebut merupakan rasio finansial dari sebuah perusahaan.
Gambar 1. Flowchart Program
Program akan menampilkan halaman utama yang berisi menu-menu, lalu akan ditampilkan windows form untuk optimasi. Pengguna akan 4 • INKOM, Vol. 10 No. 1, September 2016: 01-08
Gambar 3. Flowchart Inisialisasi Nama Saham dan Nilai Rasio
Pada proses inisialisasi nama dan nilai rasio, pengguna harus memasukkan kode dari saham dan nilai dari rasio-rasio yang dipilih. Nama saham hanya boleh diisi dengan karakter tanpa angka, dan nilai rasio-rasio hanya bisa dimasukkan dengan angka. Kode saham yang dimasukkan tidak diperbolehkan ada yang sama dan harus memiliki jumlah karakter sebanyak empat karakter. Jika belum pernah dimasukkan, maka kode saham dan nilai-nilai rasio akan ditampilkan dalam gridview. Rasio yang tidak dipilih secara default akan ditentukan dengan nilai 0. Jika terdapat kesalahan nilai ataupun kode saham, pengguna memilih kode saham pada gridview, lalu hapus dan memasukkan dari proses awal. Jika pengguna ingin mengulang dengan meng-klik tombol reset, maka proses akan kembali ke inisialisasi rasio.
Pada proses hasil optimasi dilakukan komputasi untuk proses optimasi dan menampilkan hasil dari komputasi kepada pengguna. Proses komputasi tersebut dilakukan di dalam proses Optimize. Setelah proses komputasi dilakukan, hasil dari komputasi tersebut ditampilkan berupa nilai dari normalisasi rasio dan nilai optimum value. Setelah itu pengguna menentukan apakah akan mengulang proses atau tidak. Jika mengulang, maka proses akan kembali ke inisialisasi rasio, jika tidak maka proses hasil optimasi selesai. 6. Implementasi dan Pengujian Aplikasi ini diujicoba dengan data-data yang dimasukkan ke dalam aplikasi dan validasi lewat pakar untuk mengetahui keakuratan hasil optimasi. Data yang digunakan dibatasi sebanyak 6 saham dari 5 sektor utama, yaitu properti, konstruksi, makanan dan minuman, batubara, dan perbankan. Data diambil dari Yahoo Finance pada periode pengujian di tahun 2013-2014. 6.1 Pengujian Sektor Properti dan Real Estate Pada pengujian sektor properti dilakukan optimasi terhadap enam emiten saham dan menggunakan lima rasio. Berikut adalah data-data nilai rasio masing-masing saham.
Gambar 4. Flowchart Hasil Optimasi Tabel 1. Data Sektor Properti dan Real Estate Saham Stock Code PT Ciputra Development Tbk. CTRA PT Lippo Karawaci Tbk. LPKR PT Summarecon Agung Tbk. SMRA PT Alam Sutera Realty Tbk. ASRI PT Sentul City Tbk. BKSL PT Agung Podomoro Land Tbk. APLN
EPS 61.87 52.69 81.47 58.88 31.91 38.85
Dari hasil pengujian ini, dilakukan optimasi secara keseluruhan rasio dimana dari keenam saham sektor properti yang diuji didapatkan sebuah hasil optimasi. Optimasi secara keseluruhan memberikan setiap rasio nilai bobot yang sama yaitu 1. Hasil proses optimasi yang dilakukan menghasilkan PT Summarecon Agung Tbk (SMRA) sebagai sebagai hasil terpilih. Dapat diketahui bahwa hasil optimum value yang dihasilkan adalah 1.47 dimana hasil tersebut
PER 13.01 18.31 11.23 8.58 5.08 5.79
PBV 1.28 1.59 2.87 1.79 0.7 0.66
ROA 4.98 3.92 9 8.24 9.06 4.13
ROE 9.8 8.69 25.53 20.89 13.85 11.45
merupakan hasil penjumlahan dari nilai normalisasi dari setiap rasio. Pada hasil optimasi menunjukkan bahwa nilai nEPS adalah 0, dimana nilai tersebut menunjukkan bahwa saham SMRA memiliki nilai rasio EPS terbesar di antara yang lain. Sedangkan nilai 0 pada nROE menunjukkan saham SMRA memiliki nilai ROE terbesar di antara yang lainnya.
Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundametal ....: S. Sutedi, S. Hansun • 5
Gambar 5. Hasil Optimasi Secara Keseluruhan
6.2 Validasi Validasi lewat pakar dilakukan untuk menguji keakuratan hasil optimasi yang dihasilkan oleh aplikasi. Dalam pengujian dilakukan proses optimasi untuk lima sektor saham, pengujian dilakukan dengan membandingkan hasil analisa pakar dengan hasil optimasi dari aplikasi. Berikut adalah data sektor yang akan divalidasi. Tabel 2. Data Sektor Properti Sektor EPS PER Properti SMRA 81.47 11.7 LPCK 809.43 8.68 BSDE 164.01 9.39 ASRI 58.88 9.77 LPKR 52.69 17.74 MDLN 153.56 2.88
PBV
ROA
ROE
3.25 2.78 2.02 2.04 1.54 1.77
9 14.86 13.37 8.24 3.92 18.77
25.53 32.07 21.51 20.89 8.69 30.76
ROA
ROE
Tabel 3. Data Sektor Konstruksi Sektor EPS PER PBV Konstruksi ADHI 225.54 9.75 2.56 WSKT 38.2 17.54 2.71 PTPP 87 16.32 3.46 WIKA 84.72 24.26 3.95 TOTL 58.89 13.75 3.41 DGIK 11.24 13.88 0.82
4.18 4.19 3.39 4.32 9.12 3.2
26.22 15.44 21.2 16.26 24.8 5.9
6 • INKOM, Vol. 10 No. 1, September 2016: 01-08
Tabel 4. Data Sektor Makanan dan Minuman Sektor Makanan EPS PER PBV ROA dan Minuman ADES 113.07 18.93 4.65 15.6 AISA 98.63 19.16 2.39 6.08 ALTO 12.13 46.15 5.88 5.51 ICBP 424 25.24 4.67 12.32 INDF 292 23.89 1.57 3.49 ULTJ 128 35.98 6.53 13.66 Tabel 5. Data Sektor Batubara Sektor EPS PER Batubara ADRO 88.88 10.8 HRUM 207.95 11.66 ITMG 2594.73 10.3 PTBA 720.95 12.9 PTRO 253.93 5.38 MYOH 82.53 5.57 Tabel 6. Data Sektor Perbankan Sektor EPS PER Perbankan BBCA 56.12 18.33 BBRI 874.76 10.4 BMRI 788.04 11.58 BDMN 425.44 10.55 BBNI 471.09 9.57 BBKP 123.83 4.97
ROE 24.55 12.47 9.07 18.52 6.56 18.21
PBV
ROA
ROE
0.83 1.39 2.45 3.07 0.59 1.33
3.69 9.76 16.33 14.58 3.53 10.52
7.69 11.94 23.13 23.74 10.97 23.76
PBV
ROA
ROE
3.97 2.8 2.37 1.35 1.76 0.98
2.84 3.41 2.48 2.19 2.4 1.41
21.64 26.91 20.5 12.81 18.42 17.41
Tabel 7. Hasil Perbandingan Sektor Pakar Sektor SMRA Properti Sektor ADHI Konstruksi Sektor Makanan dan INDF Minuman Sektor ITMG Batubara Perbankan BBRI
Aplikasi MDLN
Status Tidak cocok
ADHI
Cocok
ICBP
Tidak cocok
ITMG
Cocok
BBRI
Cocok
[7] Levitin, A., Introduction to the Design & Analysis of Algorithms, Boston: Pearson Addison Wesley, 2007. [8] Wicaksana, A., Implementasi Algoritma Dynamic Programming untuk Multiple Constraints Knapsack Problem (Studi Kasus: Pemilihan Media Promosi di UMN), “Jurnal UII”, Juni 2013.
Dari hasil validasi yang telah dilakukan, terdapat 3 hasil optimasi yang cocok dengan hasil analisis dari pakar dan dua lainnya tidak cocok. Dengan demikian, keakuratan yang dihasilkan sebesar 60%. 7. Kesimpulan Berdasarkan penelitian yang dilakukan, maka dapat diperoleh kesimpulan bahwa telah dihasilkan aplikasi optimasi untuk mencari saham atau emiten berdasarkan rasio-rasio fundamental dengan mengimplementasikan pendekatan algoritma Dynamic Programming dengan keakuratan sebesar 60%. Pada penelitian selanjutnya, analisis keakuratan dan penerimaan data dapat dilakukan dengan lebih terarah menggunakan beberapa metode statistika, seperti uji-t dan ANOVA. 8. Daftar Pustaka [1] Permata, A.S. dan Sutijo, B.S.U., Analisis Portofolio Optimum terhadap 50 Emiten dengan Frekuensi Perdagangan Tertinggi di Bursa Efek Indonesia Menggunakan Metode Value At Risk, Lexicographic Goal Programming dan Artificial Neural Network, “Jurnal Sains dan Seni ITS”, Vol.4, No.2, 2015, pp.D-260-D-265. [2] Ramadhan, R.D., Handayani, S.R., Endang, M.G.W., Analisis Pemilihan Portofolio Optimal dengan Model dan Pengembangan dari Portofolio Markowitz (Studi pada Indeks BISNIS-27 di Bursa Efek Indonesia periode 2011-2013), “Jurnal Administrasi Bisnis”, Vol.14, No.1, September 2014, pp.1-10. [3] Chandra, R., Analisis Pemilihan Saham oleh Investor Asing di Bursa Efek Indonesia, “Jurnal Ilmu Administrasi dan Organisasi”, Vol.17, No.2, Mei-Agustus 2010, pp.101-113. [4] Tambunan, A.P., Menilai Harga Wajar Saham, Boston: Elex Media Komputindo, 2007. [5] Dermadji, T. dan Hendry M.F., Pasar Modal di Indonesia, Jakarta: Salemba Empat, 2006. [6] Dhita A, Wulandari, Analisis Faktor Fundamental Terhadap Harga Saham Industri Pertambangan dan Pertanian di BEI, “Jurnal Akuntansi dan Keuangan”, Oktober 2009.
Optimasi Pemilihan Emiten Pasar Modal Berdasarkan Aspek Fundametal ....: S. Sutedi, S. Hansun • 7
8 • INKOM, Vol. 10 No. 1, September 2016: 01-08
Modul Antena dengan Susunan Uniform untuk Sistem Antena Radar Generasi Kedua Antenna Module with Uniform Array for 2nd Generation Radar Antenna System Folin Oktafiani , Yussi Perdana Saputera, Yudi Yuliyus Maulana, Yuyu Wahyu Pusat Penelitian Elektronika dan Telekomunikasi, Lembaga Ilmu Pengetahuan Indonesia Komplek LIPI Gd 20, Jl Sangkuriang 21/54D, Bandung 40135, Indonesia Email:
[email protected]
Abstract The purpose of this research is to design an antenna module with uniform array for 2nd generation radar antenna system. The designed antenna module comprises of four sub-modules, which are arranged vertically. Each antenna sub-module consists of eight rectangular patches that are arranged horizontally using coaxial feed as the feeding technique located at the center of the sub-module. Each antenna patch is given the same power so that the antenna is uniformly arranged. The antenna module is printed on a duroid material with the εr value of 2.2 and a thickness of 1.57mm. The measurement result shows that antenna module can operate at a frequency of 9.4 GHz with Voltage Standing Wave Ratio (VSWR) less than 1.5. An antenna gain of 20.08dBi can be obtained with a horizontal beamwidth of 10˚ degrees and a vertical beamwidth of 20˚. Keywords: antenna, module, patch, uniform array, radar
Abstrak Pada penelitian ini dilakukan perancangan dan fabrikasi modul antena dengan susunan uniform untuk sistem antena radar generasi kedua. Modul antena yang dirancang terdiri dari empat buah sub-modul yang disusun secara vertikal. Sub-modul terdiri dari susunan delapan patch berbentuk persegi yang diatur sejajar ke arah horizontal dengan metode pencatuan coaxial feed pada titik tengah sub-modul. Setiap patch antena diberi daya yang sama sehingga susunan berbentuk uniform (seragam). Antena dicetak pada bahan duroid dengan nilai εr 2,2 dengan ketebalan 1,57 mm. Hasil pengukuran antena menunjukkan bahwa antena dapat bekerja pada frekuensi 9,4 Ghz dengan nilai VSWR (Voltage Standing Wave Ratio) ≤1,5. Gain antena yang didesain sebesar 20.08 dBi dengan beamwidth horizontal 10˚ dan beamwidth vertikal 20˚. Kata kunci : antena, modul, patch, susunan uniform, radar
1. Pendahuluan ISRA (Indonesia Sea Radar) merupakan alat utama sistem pertahanan yang berfungsi sebagai sensor atau alat deteksi khususnya daerah pantai. ISRA dapat digunakan pada kapal perang yang berfungsi sebagai Radar LPI (Low Probability Intercept), yaitu sebuah operasi militer secara senyap sehingga Radar LPI tidak terdeteksi oleh pihak lawan. Salah satu komponen krusial dalam sistem radar adalah sistem antena [1]-[5], jika dianalogikan pada tubuh manusia maka sistem antena sebagai mata yang sangat vital. Sehingga apabila sistem antena bermasalah maka sistem radar secara langsung akan bermasalah. Received: 19 November 2015; Revised: 17 Juni 2016; Accepted: 31 Mei 2016; Published online: 21 Nov 2016 ©2016 INKOM 2016/16-NO427 DOI: http://dx.doi.org/10.14203/j.inkom.427
Sistem antena generasi pertama ISRA yang telah dikembangkan ditunjukkan pada Gambar 1 dibawah ini.
(a)
(b)
Gambar 1. Sistem antena radar generasi pertama
Gambar 2. Satu modul antena pada sistem antena radar generasi pertama
INKOM, Vol. 10, No. 1, September 2016: 09-18
Sistem antena radar generasi pertama mempunyai panjang 160 cm dan lebar 60 cm. Sistem antena radar terdiri dari antena pemancar dan penerima yang bersifat identik. Antena radar generasi pertama menggunakan antena mikrostrip. Antena mikrostrip merupakan salah satu jenis antena yang mempunyai kelebihan yaitu low profile, ringan, ukuran kecil, fabrikasi mudah dan murah, polarisasi linier maupun sirkuler, bentuknya yang compact sehingga cocok untuk komunikasi bergerak, dan dapat beroperasi pada single, dual maupun multiband [6]-[9]. Antena pemancar dan penerima generasi pertama terdiri dari susunan 8 buah modul antena yang disusun secara horizontal. Modul antena terdiri dari susunan 8 patch antena seperti terlihat pada gambar 2. Ukuran panjang dan lebar satu modul antena generasi pertama yaitu 57 mm x 190 mm. Bentuk patch yang digunakan berbentuk persegi dengan ukuran 8,75 mm x 8,75 mm yang bersesuaian dengan frekuensi 9,4 GHz. Penggunaan patch persegi dikarenakan polarisasi yang diinginkan dalam sistem antena adalah polarisasi linier. Pencatuan dari modul antena generasi pertama menggunakan coaxial feed. Masing masing patch dihubungkan dengan saluran transmisi pada bagian bawah, kemudian ke delapan patch digabung dengan konfigurasi pencatuan di tengah atau dinamakan center feed [10]. Hasil pengukuran modul antena generasi pertama telah dipaparkan pada [11]. Nilai VSWR modul antena pada frekuensi 9.4181 GHz diperoleh sebesar 1,0207. Hal ini sesuai spesifikasi awal dari antena dengan VSWR kurang dari 1,5. Hasil pengukuran koefisien refleksi pada frekuensi 9.4181 GHz sebesar -37,469 dB. Gain modul antena generasi pertama dengan 8 buah patch sebesar 15,45 dB. Beamwidth horizontal dan vertikal modul antena generasi pertama yaitu 10˚ dan 106.6˚. Untuk mempersempit beamwidth vertikal antena agar sesuai dengan spesifikasi yang diinginkan yaitu 20˚ maka antena generasi pertama menggunakan reflektor dibagian belakang antena. Penambahan reflektor tersebut juga berpengaruh meningkatkan gain antena [12]. Salah satu permasalahan Radar ISRA generasi pertama adalah sistem antena yang terlalu lebar dan berat karena adanya reflektor berbahan plat aluminium dibagian belakang antena sehingga akan dibutuhkan motor dengan konsumsi daya yang lebih besar sehingga akan menambah biaya komponen. Untuk mengatasi masalah tersebut maka pada makalah ini dipaparkan tentang desain suatu modul antena untuk sistem antena radar generasi kedua 10 • INKOM, Vol. 10 No. 1, September 2016: 09-18
yang mempunyai performansi yang sama atau lebih baik dari sistem antena radar generasi pertama. Modul antena ini didesain untuk mempunyai nilai gain yang tinggi sehingga tidak memerlukan reflektor sebagai peningkat gain antena. Desain antena generasi kedua ini masih sama dengan generasi antena pertama yaitu tetap dengan menggunakan teknologi mikrostrip. Untuk meningkatkan gain dalam satu modul antena maka dilakukan penyusunan patch antena secara horizontal dan vertikal sehingga dengan banyaknya patch yang terdapat pada modul antena maka akan meningkatkan gain antena. Penyusunan patch secara horizontal dan vertikal juga dapat meningkatkan performansi beamwidth antena. 2. Desain Antena Perancangan patch antena berbentuk persegi menggunakan persamaan di bawah ini untuk menentukan lebar patch (W) optimum [13]:
W
c 2 2 fr r 1
(1)
r merupakan konstanta dielektrik / relative permittivity dari substrat, c adalah kecepatan cahaya dalam ruang bebas sebesar 3.108 m/s dan fr adalah frekuensi kerja dari antena yang didesain. Dengan memperhitungkan pengaruh medan limpahan pada sisi yang meradiasi, panjang fisik (L) antena dapat ditentukan dengan cara:
L
c 2 fr eff
2L
(2)
Dimana : eff adalah konstanta dielektrik efektif, yakni:
eff
r 1 r 1 2
2
1 h 1 12 W
(3)
ΔL adalah besarnya medan limpahan gelombang elektromagnet dari patch, yakni:
W 0.264) h W ( eff 0.258)( 0.8) h W ( eff 0.3)( 0.264) h L 0.412 h W ( eff 0.258)( 0.8) h L 0.412 h
( eff 0.3)(
Dimana: h = tebal substrat (mm), W = lebar patch (mm).
(4)
Gambar 3. Geometri sub-modul antena
Patch yang digunakan dalam modul antena berbentuk persegi dengan ukuran 8,75 x 8,75 mm dengan jarak antar patch dalam satu sub-modul 1,475 mm dan jarak vertikal antar sub-modul 1,425 mm. Geometri sub-modul antena ditunjukkan pada Gambar 3. Panjang dan lebar patch tersebut diperoleh dari hasil optimasi simulasi dengan ukuran awal berdasarkan perhitungan rumus tersebut diatas. Ukuran saluran transmisi yang menghubungkan antena patch satu dan lainnya dalam satu sub-modul yaitu panjang 3,4 mm, sehingga menghasilkan fasa 80 rad, dan lebar 0.8 mm sehingga menghasilkan impedansi 70.71 ohm. Karakteristik pencatu yang digunakan mempunyai impedansi 50 ohm sehingga ditambahkan penyesuai impedansi yang terletak di tengah submodul dengan ukuran panjang 3,4mm dan lebar
1,2 mm. Dengan ukuran tersebut akan menghasilkan impedansi 50 ohm sehingga bersesuaian dengan karakteristik pencatu. Satu modul terdapat empat baris sub-modul berupa susunan delapan patch secara horizontal, sehingga dalam satu modul terdapat 32 patch. Panjang satu modul antena adalah 188,96 mm dan lebar 22,25 mm. Gambar satu modul antena ditunjukkan pada Gambar 4. Dalam satu modul antena terdiri dari empat buah pencatu yang berfungsi sebagai sumber pencatu untuk tiap-tiap sub-modul. Teknik pencatuan dilakukan dengan metode coaxial feed dimana pencatuan dilakukan dari bagian groundplane antena yang kemudian menembus melalui substrat untuk terhubung dengan patch antena di bagian atas.
Gambar 4. Geometri modul antena
3. Fabrikasi Antena Proses pencetakan antena dimulai dengan membuat film revro yang sesuai dengan desain antena yang telah kita buat, kemudian film tersebut disablon diatas substrat yang akan kita gunakan, langkah selanjutnya yaitu merendam substrat tersebut ke dalam larutan FeCl atau dikenal dengan istilah proses etching selama beberapa menit, hasil proses etching dibersihkan menggunakan air untuk menghilangkan sisa sisa larutan FeCl yang menempel pada substrat, sedangkan sisa sisa sablon yang menempel pada substrat dibersihkan dengan menggunakan larutan tertentu. Untuk mencegah kerusakan patch maka ditambahkan lapisan perak pada bagian patch dan groundplane. Modul antena yang telah difabrikasi dapat dilihat pada gambar 5 berikut ini
(a)
(b) Gambar 5. Gambar fabrikasi modul antena (a). Tampak depan, (b). Tampak belakang Modul Antena dengan Susunan Uniform....: F. Oktafiani, Y. P. Saputera, Y. Y. Maulana, Y. Wahyu • 11
Agar bekerja dengan maksimal maka modul modul yang sudah tersusun array tersebut harus terhubung menjadi satu untuk diberi umpan dengan sinyal masukan utama. Sebagai penghubung antar modul digunakan power divider/combiner 4:1. Power divider/combiner 4:1 terdiri dari empat input dan satu output pada sisi penerima dan satu input dan empat output pada sisi pengirim. Kabel semirigid digunakan sebagai penghubung antara pencatu dengan in/out combiner 4:1. Untuk menjaga agar jarak antar kabel semirigid tidak berubah digunakan penyangga seperti terlihat pada Gambar 6.
Gambar 6. Intalasi power divider/combiner pada modul antena
4. Pengukuran dan Analisis 4.1. Pengukuran Koefisien Refleksi/VSWR Antena Pengukuran antena dilakukan di laboratorium PPET. Untuk mengukur koefisien refleksi dan VSWR, alat yang digunakan adalah Network Analyzer, merek AdvantestR 3770 300 KHz – 20 GHz yang mempunyai kemampuan mengukur karakteristik antena dari frekuensi 300 KHz sampai dengan 20 GHz. Sebelum dilakukan pengukuran, Network Analyzer beserta kabel
koaxial yang dipergunakan harus dikalibrasi dengan calibration kit yang tersedia sehingga efek redaman kabel yang dipergunakan tidak diperhitungkan dalam pengukuran. Proses kalibrasi hanya dilakukan terhadap port 1 mengingat yang diukur hanya karakteristik koefisien refleksi dan VSWR antena. Langkah kalibrasi ini sangat penting untuk mendapatkan nilai validitas pengukuran sebaik mungkin. Kemudian langkah selanjutnya adalah sebagai berikut: 1. Hubungkan antena AUT (antena under test) ke port 1 Network Analyzer. Konfigurasi pengukuran koefisien refleksi dan VSWR dapat dilihat pada Gambar 7.
Gambar 7. Konfigurasi pengukuran koefisien refleksi dan VSWR
2. Tampilkan masing-masing parameter yang ingin diketahui melalui tombol format. 3. Pada monitor Network Analyzer akan muncul respon koefisien refleksi danVSWR sebagai fungsi dari frekuensi. 4. Simpan hasil pengukuran. Hasil Pengukuran koefisien refleksi dan VSWR satu sub-modul antena dapat dilihat pada Gambar 8 dan 9 berikut ini.
Gambar 8. Hasil pengukuran koefisien refleksi sub-modul antena 12 • INKOM, Vol. 10 No. 1, September 2016: 09-18
Gambar 9. Hasil pengukuran VSWR sub-modul antena
Gambar 10. Hasil pengukuran koefisien refleksi satu modul antena
Gambar 11. Hasil pengukuran VSWR satu modul antena
Gambar 8 dan 9 merupakan hasil pengukuran koefisien refleksi dan VSWR sub-modul antena. Hasil pengukuran menunjukkan antena memiliki nilai koefisien refleksi yang bagus yaitu di bawah 15 dB pada frekuensi 9,4 GHz yaitu -17,025 dB. Gambar 9 menunjukkan bahwa desain antena memiliki frekuensi operasi 9,356-9,517 GHz dengan nilai VSWR kurang dari 1,5 sehingga bandwidth dari antena desain 161 MHz. Sistem radar dirancang untuk beroperasi pada 9,4 GHz frekuensi. Dari hasil pengukuran menunjukkan bahwa antena telah dirancang sesuai dengan spesifikasi yang diinginkan yaitu pada frekuensi
9,4 GHz sub-modul antena memiliki nilai VSWR sebesar 1,327. Pengukuran dari empat antena sub-modul yang telah digabungkan dengan menggunakan power combiner/divider juga diperlukan untuk memastikan proses penggabungan antena dengan menggunakan power combiner/divider tidak mempengaruhi nilai koefisien refleksi dan antena VSWR. Hasil pengukuran koefisien refleksi dan VSWR dari modul antena ditunjukkan pada Gambar 10 dan 11. Dari gambar dapat dilihat pengukuran hasil dari koefisien refleksi antena dan VSWR masih sesuai dengan spesifikasi yang diinginkan yaitu antena mempunyai nilai VSWR kurang dari 1,5 untuk frekuensi kerja 9,4 GHz.
Modul Antena dengan Susunan Uniform....: F. Oktafiani, Y. P. Saputera, Y. Y. Maulana, Y. Wahyu • 13
Hasil pengukuran koefisien refleksi satu modul antena pada frekuensi 9,4GHz diperoleh sebesar -16,174 dB yang ditunjukkan pada Gambar 10. Sedangkan nilai VSWR dari satu modul antena pada frekuensi operasi 9,4 GHz yaitu 1,367 seperti ditunjukkan pada Gambar 11. Hal ini menunjukkan bahwa penambahan power combiner/divider tidak berpengaruh pada kinerja antena.
antena referensi. Port 1 dari Signal Generator dihubungkan ke Antena Sumber sebagai Transmitter (Tx) dan Port 2 pada Spectrum Analyzer dihubungkan ke modul antena dan antena referensi yang bertindak sebagai receiver (Rx). Konfigurasi pengukuran gain dapat dilihat pada Gambar 12. Jarak minimum medan jauh antara antena pengirim dan antena penerima dalam proses pengukuran gain dinyatakan dalam rumus sebagai berikut (14):
4.2. Pengukuran Gain Metode pengukuran gain ada 2 macam yaitu pengukuran absolute dan pengukuran dengan pembanding. Untuk pengukuran dengan pembanding diperlukan antena pembanding dan juga estimasi gain. Antena yang sering digunakan sebagai referensi adalah antena dipole λ/2 dan antena corong piramida (horn) [14]. Pengukuran gain yang dilakukan pada penelitian ini menggunakan metode pembanding yaitu dengan menggunakan antena horn sebagai
rmin
2D 2
(5)
Dimana:
rmin
= jarak minimum pemancar dengan
penerima
D
= dimensi terbesar dari antena = panjang gelombang
(a)
(b) Gambar 12. Konfigurasi pengukuran gain (a). Modul Antena sebagai penerima, (b). Antena referensi sebagai penerima 14 • INKOM, Vol. 10 No. 1, September 2016: 09-18
Tabel 1. Hasil pengukuran gain satu modul antena Daya Terima Max Daya Terima Max No AUT (dBm) Referensi (dBm) 1. -36.25 -47.27 2. -36.46 -46.01 3. -36.12 -47.38 4. -35.31 -47.81 5. -36.11 -46.68 6. -36.02 -47.25 7. -36.54 -47.05 8. -36.61 -48.22 9. -35.27 -47.19 10. -36.43 -47.06 Average -36.112 -47.192 Gain 20.08 (dBi)
Hasil pengukuran gain antena ditunjukkan pada Tabel 1. Pengukuran Gain dilakukan dengan membandingkan penerimaan daya maksimum antena radar dengan penerimaan daya maksimum antena referensi. Pengukuran menggunakan antena horn sebagai antena referensi dengan frekuensi 9.4 GHz, sehingga pengukuran gain antena yang diuji dapat dihitung dengan persamaan sebagai berikut:
Ga(dBi ) Pa(dBm) Ps (dBm) Gs(dBi )
(6)
Pa (dBm) = Daya Terima Max AUT (dBm) Ps (dBm) = Daya Terima Max Referensi (dBm) Gs (dBi) = Gain antena referensi Untuk mendapatkan hasil yang akurat, pengukuran penerimaan daya maksimum dilakukan sebanyak sepuluh kali, kemudian diambil nilai rata-rata masing-masing daya yang diterima pada antena radar dan antena referensi, selanjutnya dari nilai rata-rata dapat dihitung Gain antena radar. Hasil pengukuran gain satu modul antena adalah 20,08 dBi. 4.3. Pengukuran Pola Radiasi Antena Pola radiasi antena merupakan gambaran dari itensitas pancaran antena sebagai fungsi koordinat bola (Φ,θ). Pola radiasi diperoleh dengan membuat pola elevation (Φ tetap, θ variabel) atau pola azimuth (Φ variabel, θ tetap). Pada pengukuran pola radiasi digunakan antena horn sebagai pemancar dan antena under test sebagai penerima. Antena pemancar dihubungkan dengan signal generator sedangkan antena penerima dihubungkan dengan spectrum analyzer. Berikut ini adalah gambar setup pengukuran pola radiasi.
dimana:
Gambar 13. Konfigurasi pengukuran pola radiasi
Modul Antena dengan Susunan Uniform....: F. Oktafiani, Y. P. Saputera, Y. Y. Maulana, Y. Wahyu • 15
(a).
(b).
Gambar 14. Hasil pengukuran pola radiasi satu modul antena (a). beamwidth azimuth, (b). beamwidth elevation
Pengukuran satu modul antena menghasilkan pola radiasi seperti ditunjukkan pada Gambar 14. Gambar 14.(a) adalah beamwidth azimuth (horizontal) dari satu modul antena yaitu sebesar 10˚ pada -3 dB, dan Gambar 14.(b) adalah beamwidth elevation (vertikal) dari satu modul antena yaitu sebesar 20˚ pada -3 dB. 5. Analisis Karakteristik modul antena generasi kedua telah dipaparkan pada pembahasan 4. Berdasarkan hasil pengukuran maka perbandingan performansi antara modul antena generasi pertama dan generasi kedua dapat dilihat pada Tabel 2 berikut ini. Tabel 2. Perbandingan performansi modul antena Parameter Generasi I Generasi II Dimensi (p x l) 57 x 190 89 x 188.96 Jumlah Patch 8 buah 32 buah VSWR 1,0207 1.367 Koefisien Refleksi -37,469dB -16.174dB Gain 15.4dB 20.08dB Beamwidth 10˚ 10˚ Horizontal Beamwidth Vertikal 106.6˚ 20˚
Lebar modul antena generasi pertama dan kedua mempunyai ukuran yang hampir sama yaitu 190mm, hal ini disebabkan karena masing masing modul antena terdiri dari 8 buah patch yang disusun secara horizontal. Panjang modul antena generasi pertama berkisar dua pertiga dari panjang modul antena generasi kedua. Penambahan panjang modul antena generasi kedua merupakan kompensasi dari adanya susunan antena secara vertikal. Jumlah patch modul antena generasi kedua empat kali lipat dari generasi pertama yaitu 16 • INKOM, Vol. 10 No. 1, September 2016: 09-18
sebanyak 32 buah. Tujuan dari penambahan patch pada arah vertikal untuk memperkecil beamwidth vertikal dan juga untuk meningkatkan gain. Nilai VSWR modul antena generasi pertama dan kedua menunjukkan bahwa antena memenuhi spesifikasi desain antena untuk radar yaitu dibawah 1,5 atau sebanding dengan nilai koefisien refleksi -14 dB. VSWR dan koefisien refleksi modul antena generasi pertama menunjukkan nilai yang lebih baik, namun merupakan pengukuran pada frekuensi 9,4181 GHz. Hal ini menunjukan modul antena generasi pertama mengalami pergeseran frekuensi operasi dari spesifikasi yang diinginkan yaitu frekuensi kerja 9,4 GHz. Gain modul antena generasi kedua yaitu 20,08 dB, hal ini disebabkan karena dengan menyusun antena secara array dapat meningkatkan gain antena. Penambahan gain antena dengan menyusun antena secara array yaitu 10logN, dimana N merupakan jumlah patch antena yang digunakan, sehingga peningkatan gain antena berbanding lurus secara logaritmik dengan jumlah patch yang disusun array. Modul antena sistem antena radar generasi pertama menghasilkan gain sebesar 15,45 dB sehingga modul antena sistem antena radar generasi kedua yang didesain mempunyai gain yang lebih tinggi ±5 dB. Delapan patch yang tersusun secara horizontal pada modul antena generasi pertama dan kedua menghasilkan beamwidth horizontal yang sama yaitu 10˚. Perbedaan signifikan dapat dilihat pada beamwidth vertikal antena. Dengan menambahkan susunan antena secara vertikal pada modul antena generasi kedua terbukti menghasilkan beamwidth vertikal lima kali lebih sempit dibandingkan modul antena generasi pertama.
Beamwidth vertikal antena sistem antena radar generasi pertama sebesar 20˚, nilai ini diperoleh dengan adanya penambahan reflektor sehingga pola radiasi antena dapat terfokuskan pada sudut beamwidth tertentu. Beamwidth vertikal modul antena sistem antena radar generasi kedua sudah sama dengan generasi pertama yaitu 20˚. Hal ini membuktikan bahwa susunan antena secara vertikal dapat mempersempit beamwidth vertikal tanpa menggunakan reflektor. 6. Kesimpulan Modul antena untuk sistem antena radar generasi kedua telah didesain dan dapat bekerja pada frekuensi 9.4 GHz. Modul antena yang didesain mempunyai gain yang lebih tinggi dibandingkan dengan modul antena untuk sistem antena radar generasi pertama sehingga tidak memerlukan reflektor sebagai penambah gain antena. Dengan menghilangkan reflektor pada sistem antena maka sistem antena generasi kedua mempunyai dimensi yang lebih ringan dibandingkan dengan generasi pertama. Penambahan susunan antena ke arah vertikal juga mempengaruhi kinerja modul antena yaitu di sisi beamwidth vertikal sehingga secara keseluruhan modul antena generasi ke dua yang telah didesain mempunyai performansi yang lebih baik dari generasi pertama.
[8] R. Mishra, P. Kuchhal, A. Kumar. Effect of Height of the Substrate and Width of the Patch on the Performance Characteristics of Microstrip Antenna. International Journal of Electrical and Computer Engineering (IJECE). Vol. 5, No. 6, December 2015, pp. 1441-1445. [9] Muhammad Darsono, Endra Wijaya. Circularly Polarized Proximity-Fed Microstrip Array Antenna for Micro Satellite. TELKOMNIKA, Vol.11, No.4, December 2013, pp. 803-810. [10] Sri Hardiati, Yusuf Nur Wijayanto, Sulistyaningsih, Pamungkas Daud, Pencatuan Antena Patch Array pada Aplikasi Radar Maritim, industrial Electronics Seminar, Surabaya, 2008. [11] Pamungkas Daud, Yusuf Nur Wijayanto, Sulistyaningsih, Sri Hardiati, Antena Mikrostrip Patch Array untuk Aplikasi Sistem Radar Maritim, Pemaparan Hasil Litbang Ilmu Pengetahuan Teknik IV, Bandung, 2008. [12] Pamungkas Daud, Yuyu Wahyu, Mashury, Folin Oktafiani, Sulistyaningsih, Sri Hardiati, Desain dan Realisasi Struktur Penunjang Fisik Sistem Antena Radar Pantai, Seminar Radar Nasional 2008, Jakarta, 2008. [13] Garge Ramesh, Microstrip Antena Design Handbook, Artech House Inc, 2001. [14] John D. Kraus, Antennas for All Appilcation 3nd Edition, New delhi: Tata MC Graw-Hill Publishing Company Limited, 2003.
Ucapan Terimakasih Penelitian ini didanai dari program Insentif Riset SINAS tahun 2015 oleh Kementrian Riset, Teknologi dan Pendidikan Tinggi Republik Indonesia. Penulis berterima kasih kepada Departemen Teknik Elektro Universitas Indonesia, atas kerjasamanya. Daftar Pustaka [1] M.I. Skolnik, Radar Handbook, McGraw-Hill, 1990. [2] M.I. Skolnik, Introduction to Radar Sistems, McGraw-Hill, 2002. [3] S. Kingsley and S. Quegan, Understanding Radar Sistems, CHIPS. [4] Leo P. Ligthart, Short Course on Radar Technologies, International Research Centre for Telecommunications-transmission and Radar, TU Delft, September 2005. [5] Balanis, Constantine A, Antena Theory Analysis and Design, 3rd edition, Willey Inc, 2005. [6] R. Garg, P. Bartia, I. Bahl and A. Ittipiboon, Microstrip Antenna Design Handbook, Norwood: Artech House, Inc., 2001. [7] V. R. Gupta and N. Gupta, Characteristics of a Compact Microstrip Antenna, Microwave and Optical Technology Letters, vol. 40, no. 2, pp. 158160, 2004. Modul Antena dengan Susunan Uniform....: F. Oktafiani, Y. P. Saputera, Y. Y. Maulana, Y. Wahyu • 17
18 • INKOM, Vol. 10 No. 1, September 2016: 09-18
Kesadaran Keamanan Informasi pada Pegawai Bank X di Bandung Indonesia Awareness Information Security Employees X Bank in Bandung Indonesia Dian Chisva Islami, Khodijah Bunga I.H, Candiwan Universitas Telkom, Jl. Telekomunikasi No.1, DayeuhKolot, Bandung Email:
[email protected]
_______________________________________________________________________________________ Abstract The development of technology coupled with the increasing number of internet users in Indonesia increase the number of cyber crime. Low levels of information security (InfoSec) in the banking sector, such as the ATM burglary, skimming, phishing and malware also experienced by X Bank an international bank located in Bandung. Therefore, this needs for InfoSec awareness actions. The importance of maintaining an InfoSec awareness in the Bank is influenced by several factors namely compliance with the law (regulation) and guard the integrity of the data bank. In raising the awareness of the employees, researchers used a theoretical approach to verification that includes three employee’s behaviors at work. This is to measure employee understanding of awareness of information security through knowledge, attitudes and behavior. Researchers used qualitative research with description by using purposive sampling method, where the data collection is obtained through interviews. The Results of this research showed that the implementation of information security policy at X Bank Bandung was good , and the employees of X Bank had a high level of awareness for information security. Keywords: Awareness, Information Security , Information Management System, Verification Theory Abstrak Berkembangnya teknologi diiringi dengan semakin meningkatnya jumlah pengguna internet di Indonesia, hal inilah yang membuat jumlah kejahatan di dunia maya bertambah. Rendahnya tingkat keamanan informasi di bidang perbankan, seperti adanya pembobolan ATM, skimming, phising dan malware juga dialami oleh Bank X yang merupakan Bank internasional dan berlokasi di Bandung. Sehingga perlu adanya tindakan kesadaran keamanan informasi (information security awareness). Kesadaran akan pentingnya menjaga keamanan informasi di Bank dipengaruhi oleh beberapa faktor yakni kepatuhan hukum (regulasi) danpenjagaan integritas data bank. Dalam meningkatkan kesadaran pegawai Bank X tersebut, peneliti menggunakan pendekatan teori verifikasi yang meliputi tiga hal perilaku pegawai dalam bekerja. Hal ini untuk mengukur pemahaman pegawai tentang kesadaran keamanan informasi melalui pengetahuan, sikap dan perilaku. Peneliti menggunakan metode penelitian kualitatif secara deskriptif dengan teknik purposive sampling, dimana pengumpulan datanya melalui wawancara. Hasil penelitian ini menunjukan bahwa pelaksanaan kebijakan keamanan informasi pada Bank X Bandung berjalan dengan baik, serta pegawai Bank X Bandung rata-rata telah mempunyai tingkat kesadaran yang tinggi terhadap keamanan informasi. Kata kunci: Kesadaran, Keamanan Informasi, Manajemen Sistem Informasi, Teori Verifikasi _______________________________________________________________________________________ 1
Received: 20 Nov 2015; Revised: 17 Juni 2016; Accepted: 06 Juni 2016; Published online: 21 Nov 2016 ©2016 INKOM 2016/16-NO428 DOI: http://dx.doi.org/10.14203/j.inkom.428
1. Pendahuluan Berdasarkan data statistik dari APJII tahun 2015 yang tersedia pada situs kominfo.go.id, pertumbuhan pengguna internet di Indonesia meningkat sangat tajam.
INKOM, Vol. 10, No. 1, Mei 2016: 19-26
Gambar 1.Pengguna Internet di Indonesia [1]
Gambar 1 menunjukan grafik pengguna internet di Indonesia dari tahun 1998 hingga 2015. Pada tahun 2013 pengguna internet sebanyak 82 juta, meningkat pada tahun 2014 sebanyak 107 juta kemudian meningkat kembali pada tahun 2015 sebanyak 139 juta [1]. Selain itu, trend penguna internet via mobile di Indonesia juga tumbuh pesat. Berdasarkan survei terbaru baidu, mesin pencari dari china yang merupakan rival dari google. Sebanyak 59,9% pengguna internet di Indonesia mengakses dunia maya melalui smartphone. Angka tersebut mengalahkan persentase pengguna yang mengakses internet melalui laptop atau netbook[2][3]. Dengan semakin banyaknya pengguna internet, maka semakin banyak pula kejahatan dalam dunia maya, khususnya pada sektor perbankan [3]. Berdasarkan rekap berita yang tercantum dari beberapa website, peneliti merangkumkan kejahatan yang biasa terjadi di sektor perbankan sebagai berikut : Terdapat empat kejahatan yang biasa terjadi pada sektor perbankan, yaitu : 1. Pembobolan ATM. Berikut adalah cuplikan kasus mengenai pembobolan ATM. - Pada tahun 2011 silam, terjadi pembobolan ATM senilai Rp. 250.000.000 pada Bank X di Indonesia yang berlokasi di Serang. Kejadian tersebut merupakan tindak kejahatan secara fisik yang merugikan pihak Bank dan pihak lainnya yang bersangkutan seperti pelanggan Bank tersebut [4]. - Kasus pembobolan ATM Bank X juga terjadi pada kompleks Green Ville, Kebon Jeruk, Jakarta Barat pada 20 Maret 2011. - Tidak diketahui kerugian yang ditanggung oleh pihak Bank, hanya saja penyebab dari pembobolan tersebut adalah tidak adanya 20 • INKOM, Vol. 10, No. 1, Mei 2016: 19-26
CCTV yang terpasang dan tidak ada satpam yang menjaga ATM tersebut [5]. Pembobolan ATM pada pusat perbelanjaan [6]. 2. Skimming. Terjadinya kejahatan skimming di daerah Jakarta Selatan, kejahatan tersebut dengan memanfaatkan alat cam spy dan router. Sekitar 560 nasabah menjadi korban [7][8]. 3. Phising dan Malware. Terjadi kasus pembobolan tiga bank besar di Indonesia melalui penyebaran virus dan phising, total kerugian mencapai 130 miliar [8]. Dengan semakin banyaknya kasus kejahatan perbankan, diperlukan peningkatan kesadaran terhadap perlindungan informasi dari internal dan eksternal perusahaan. Kesadaran keamanan informasi (“Information Security Awareness”) sangat penting karena dapat mengurangi ancaman – ancaman yang berasal dari internal perusahan. Ancaman kejahatan yang ada pada perusahaan berskala besar adalah kejahatan yang dilakukan oleh staff [8]. Untuk itu tujuan penelitian ini adalah untuk mengetahui kesadaran keamanan informasi pada pegawai Bank.
Gambar 2. Kejahatan dalam Sektor Perbankan[4][5][6][7][8]
2. Dasar Teori 2.1. Keamanan Informasi Informasi yang merupakan aset yang harus dilindungi keamanannya. Keamanan informasi melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman, serta mempercepat kembalinya investasi dan peluang usaha [10][11][12]. Setiap individu dalam organisasi memiliki peran yang berbedabeda terhadap informasi. Merupakan hal yang penting bagi seluruh anggota organisasi untuk memahami bagaimana peran dan tanggung jawab mereka terhadap informasi. Unsur utama yang menjadi subyek dari informasi adalah peran
pengguna, pemilik, atau custodian terhadap informasi [13]. 1. Owner/Pemilik. Pemilik bertanggung jawab atas informasi yang harus dilindungi [13]. 2. Custodian. Custodian adalah pihak yang bertanggung jawab untuk melindungi informasi yang diberikan oleh pemiliknya [13]. 3. User/Pengguna. Pengguna adalah pihak yang dianggap secara rutin menggunakan informasi sebagai bagian dari pekerjaannya [13]. InfoSecurity Europe telah mengklasifikasikan 10 faktor pemicu pentingnya diterapkan sistem keamanan informasi. Berdasarkan laporan teknis survei pelanggaran keamanan informasi tahun 2010 terhadap 539 perusahaan (besar dan kecil), diperoleh diagram komposisi tingkat urgensi dari ke-10 faktor tersebut seperti yang tertera di Gambar 3 [13] Dari gambar terlihat bahwa tiga besar faktor utama perlu diterapkanya keamanan informasi adalah untuk mengamankan informasi pelanggan, faktor kepatuhan hukum (regulasi) serta menjaga integritas data. Sementara faktor lainnya tidak terlalu signifikan.
Gambar 3.Diagram komposisi faktor pemicu Pentingnya kemanan informasi [13]
Dari grafik di atas, dipaparkan bahwa 10 faktor pemicu sistem keamanan informasi adalah sebagai berikut: faktor perlindungan informasi customer sebesar 28%, faktor pencegahan downtime dan pemadaman 19%, Sebesar 13% faktor tentang mematuhi peraturan perundang-undangan, faktor perlindungan reputasi perusahaan sebesar 11%, faktor tentang menjaga integritas data sebesar 7%, faktor keberlangsungan bisnis dalam situasi bencana sebesar 7%, faktor perlindungan kekayaan intelektual sebesar 6%, faktor memungkinkan adanya peluang bisnis sebesar 4%, faktor peningkatan efisiensi atau pengurangan biaya sebesar 3%, faktor perlindungan asset lainnya (misalnya uang tunai) dari pencurian sebesar 2%. Selanjutnya, didapatkan bahwa tiga faktor pemicu terbesar yang harus lebih ditingkatkan lagi
keamanan informasinya adalah perlindungan informasi customer, pencegahan down time dan pemadaman, serta faktor tentang mematuhi peraturan perundang-undangan, sementara faktor lainnya tidak terlalu signifikan. 2.2. Sistem Manajemen Keamanan Informasi / Information Security Management System (ISMS) Sistem Manajemen Keamanan Informasi atau “information security management system” (ISMS) saat ini memainkan peran penting dalam implementasi keamanan organisasi. Sistem Keamanan Informasi sebagai jangka pandang yang luas mengenai keamanan komputer, adalah sistem yang menggabungkan analisis dan metode desain, informasi pengguna sistem, masalah manajerial masyarakat dan masalah etika [1]. Definisi di atas jelas menunjukkan bahwa IS keamanan meliputi perspektif yang lebih luas dibandingkan dengan keamanan komputer (berorientasi teknis). Namun dalam praktek yang sebenarnya, pelaksanaan ISMS masih sangat rendah. Dalam laporan tahunan Deloitte’s technology baru-baru ini, perusahaan media dan telekomunikasi (TMT) tentang survei keamanan menemukan bahwa 32% responden mengurangi anggaran keamanan informasi mereka dalam satu tahun terakhir [14]. Sehingga perlu adanya peningkatan keamanan informasi. Berdasarkan uraian di atas, maka rencana keamanan akan berisi tentang penentuan kombinasi kontrol keamanan informasi yang digunakan, serta prioritas dalam melakukan implementasinya. Isi atau konten dasar pada dokumen rencana keamanan informasi (information security plan), antara lain [15]: 1. Ancaman dan kelemahan. Merupakan proses untuk mereview hasil tahapan penilaian risiko, dengan mengambil informasi mengenai sesuatu yang dapat menganggu kegiatan organisasi. 2. Tujuan dan sasaran. Merupakan proses menentukan target dan lingkup keamanan informasi yang ingin dicapai, sehingga dapat fokus pada aspek keamanan yang akan diselesaikan. Sasaran keamanan informasi menggambarkan spesifik hasil, kejadian atau manfaat yang ingin dicapai sesuai dengan tujuan keamanan yang ditetapkan. 3. Aturan dan tanggung jawab. Merupakan proses menyusun aturan dan penanggung jawab, yang mengatur kegiatan sebagai upaya untuk menurunkan risiko keamanan informasi yang bersumber dari ancaman dan kelemahan.
Kesadaran Keamanan Informasi Pada Pegawai Bank X ....... D.C.Islami, K.B.I.H, Candiwan • 21
4. Strategi dan kontrol keamanan. Merupakan proses untuk memberikan prioritas aksi yang akan dilakukan untuk mencapai tujuan dan sasaran keamanan informasi yang telah ditetapkan. Prioritas aksi tersebut sebagai pengaman untuk menjaga kerahasiaan, keutuhan dan ketersediaan informasi, dengan penentuan kontrol keamanan yang sesuai dengan tujuan dan sasaran yang diinginkan. 2.3. Kesadaran Keamanan Informasi (Information Security Awareness) Kesadaran merupakan poin atau titik awal untuk seluruh pegawai suatu organisasi dalam mengejar atau memahami pengetahuan mengenai keamanan teknologi informasi. Dengan adanya kesadaran pengamanan, seorang pegawai dapat memfokuskan perhatiannya pada sebuah atau sejumlah permasalahan atau ancaman-ancaman yang mungkin terjadi [13]. Tujuan kesadaran keamanan informasi adalah untuk meningkatkan keamanan dengan melakukan hal berikut:[13] 1. Pemilik. Pengguna maupun custodian dari informasi paham akan tanggung jawab mereka terhadap sistem keamanan informasi dan mengajar mereka bagaimana bentuk pengamanan yang tepat sehingga membantu untuk mengubah perilaku mereka menjadi lebih sadar akan keamanan. 2. Mengembangkan kemampuan dan pengetahuan sehingga pemilik, pengguna maupun custodian informasi dapat melakukan pekerjaan mereka dengan lebih aman. 3. Membangun pemahaman akan pengetahuan yang diperlukan untuk merancang, mengimplementasikan, atau mengoperasikan program pembinaan kesadaran keamanan informasi untuk organisasi. “Information Security” akan selalu mempunyai hambatan dalam pelaksanaannya. Untuk itu terdapat beberapa teknik yang digunakan oleh para ahli dalam menangani hambatan yang terjadi pada InfoSec, diantaranya [16] : Memanfaatkan teknik secara natural dengan fokus pada pengembangan perangkat keras dan perangkat lunak serta fokus pada perkembangan jaringan. Akan tetapi InfoSec bukan hanya mencangkup masalah teknis tetapi juga “pelaku” atau people. Pada dasarnya InfoSec selain mempunyai hardware, software dan jaringan yang bagus, harus mempunyai pelaku “people” yang kompeten dalam memanfaatkan teknologi tersebut [16]. Melindungi organisasi dari ancaman cyber hampir sama fungsinya dengan security yang berjaga pada malam hari. Semakin dia tidak mengantuk dan tetap berjaga maka, tidak akan ada kesempatan pencurian terjadi 22 • INKOM, Vol. 10, No. 1, Mei 2016: 19-26
[17]. Information Security Awareness dibagi menjadi dua sektor, yaitu sektor publik dan sektor swasta (private). Yang mencangkup sektor publik yaitu, “Government awareness” dan “educational institutions awareness”.Government awareness merupakan sektor kesadaran tentang keamanan informasi yang terjadi di pemerintahan [17]. Di Indonesia Government awareness nya adalah dengan adanya ID-CERT dan ID SIRTI [15]. Educational institutions awareness pemberian pelajaran kepada institusi perguruan tinggi tentang pentingnya keamanan informasi. Beberapa hal yang harus disampaikan kepada mahasiswa di universitasnya adalah security awareness, security policy,procedures,and guidelines,disaster recovery planning support, dan system monitoring and response[17]. Yang mencangkup private sector adalah financial institutions awareness, manufacturing industry’s awareness. Dalam institusi keuangan, seperti Bank dan Broker harus mempunyai sistem keamanan informasi yang canggih contohnya penggunaan secure socket layers (SSL), data encryption, dan digital certificates provide decent protection to financial institutions[17]. Kemudian untuk bagian manufacturing adalah penggunaan Virtual Private Network (VPN) yang melindungi mereka ketika berhubungan dengan supplier [17]. Penelitian ini menggunakan pendekatan teori verifikasi. Ada beberapa tipe perilaku yang dijadikan sebagai referensi peneliti dalam penelitian ini, dapat dilihat pada Tabel1 [16]. Dari literature tersebut , penelitian ini berhipotesis bahwa pengguna teknologi di suatu perusahaan yang memiliki pengetahuan tentang InfoSec, akan lebih mempunyai sikap positif dan berhati-hati terhadap pengelolaan InfoSec daripada pengguna teknologi yang tidak memiliki pengetahuan tentang InfoSec. Oleh karena itu, peneliti menggunakan tiga dimensi utama untuk mengukur pemahaman pelaku tentang InfoSec, yaitu pengetahuan, sikap dan perilaku [17]. 3. Metode Penelitian Penelitian ini menggunakan metode penelitian kualitatif deskriptif, kata kualitatif menyiratkan penekanan pada proses dan makna yang tidak dikaji secara ketat atau sebelum diukur dari sisi kuantitas, jumlah, intensitas atau frekuensinya. Secara garis besar, teknik pengumpulan data kualitatif menggunakan teknik wawancara dan survei[18]. Penelitian deksriptif adalah penelitian yang berusaha mendeksripsikan suatu gejala, peristiwa, kejadian yang terjadi saat sekarang. Penelitian deskriptif memusatkan perhatian pada
masalah aktual sebagaimana adanya pada saat penelitian berlangsung [18]. Teknik pengumpulan data yang peneliti gunakan adalah teknik wawancara. Wawancara merupakan salah satu teknik pengumpulan data yang dilakukan dengan berhadapan secara langsung dengan yang diwawancarai. Jenis wawancara yang digunakan adalah wawancara terstruktur. Wawancara terstruktur adalah wawancara yang pewawancaranya menetapkan sendiri masalah dan pertanyaan – pertanyaan yang akan diajukan. Pokok–pokok yang dijadikan dasar pertanyaan diatur secara sangat struktur [18]. Dalam proses pengambilan sampel peneliti menggunakan teknik purposive sampling, yaitu teknik penentuan sampel dengan pertimbangan khusus sehingga layak dijadikan sampel [18]. Pertimbangan khusus pada penelitian ini adalah : - Responden merupakan salah satu pegawai pada Bank X di Bandung. - Responden ahli dalam bidang IT dan Information Security Management. Responden paham akan implementasi kebijakan keamanan informasi yang ada pada Bank X. Responden kami merupakan Kabag IT pada Bank X, peneliti memberikan beberapa pertanyaan dengan susunan pertanyaan sebagai berikut : 3.1. Jumlah Pegawai dan Jenis Kelamin Jumlah pegawai merupakan pertanyaan yang bertujuan mengidentifikasi karakteristik objek yang akan kami teliti, dari jumlah dapat diketahui tingkat kesulitan pihak manajemen, semakin banyak jumlah pegawai maka semakin sulit untuk memberikan kesadaran bagi pegawai [16]. Selain itu komponen yang lainnya adalah jenis kelamin. Jenis kelamin menentukan sikap dan etika ketika sedang beroperasi dengan menggunakan internet, karena laki-laki lebih rasional dalam menggunakan internet dibandingkan wanita yang cenderung mengikuti suasana hati [2]. 3.2. Mengukur Pengetahuan Pengetahuan dari pegawai Bank X diukur dengan mengajukan pernyataan kepada responden, kemudian responden menanggapi dengan memberikan jawaban “YA” atau “TIDAK” tentang kondisi dari pegawai selama kurun waktu satu tahun terakhir. Responden juga dipersilahkan untuk memberikan argumen tentang pernyataan yang diajukan peneliti., dimana responden merupakan kepala bagian Information and Technology yang bertanggung jawab atas seluruh keamanan informasi di Bank
X. Komponen pernyataan yang peneliti ajukan adalah sebagai berikut [19] : 3.2.1 Manajemen Keamanan Informasi 3.2.2 Manajemen Risiko 3.2.3 Manajemen Insiden 3.2.4 Manajemen Asset 3.2.5 Access Control Mengacu pada Dokumen KOMINFO tahun 2011, kelima komponen pernyataan tersebut dianggap oleh peneliti cukup mewakili dasardasar ilmu InfoSec yang harus dimiliki oleh pegawai perbankan [19]. Terdapat dua pernyataan yang diajukan peneliti untuk masing – masing komponen, sehingga total pernyataan yang diajukan pada bagian pengukuran pengetahuan karyawan sebanyak sepuluh pernyataan. Penilaian yang digunakan peneliti adalah [16]: - Penilaian baik, apabila rata–rata jawaban responden adalah “YA” untuk masing masing pernyataan yang diajukan. - Penilaian buruk, apabila rata–rata jawaban responden adalah “TIDAK” untuk masing – masing pernyataan yang diajukan. 3.3. Mengukur Sikap dan Perilaku Untuk mengukur sikap dan perilaku pegawai Bank X, peneliti memberikan pernyataan yang berhubungan dengan tingkah laku pegawai Bank X. Dengan kriteria pengukuran sebagai berikut [16]: 3.3.1 Perilaku Pegawai Baik Pegawai Bank X dapat dikatakan berperilaku baik apabila pegawai Bank X mengikuti setiap kebijakan yang telah ditetapkan oleh perusahan, dengan kriteria sebagai berikut [16][20] : - Selalu log-off saat komputer tidak digunakan. - Menolak email dari sumber yang tidak diketahui. - Menggunakan hanya software yang authorized. - Tidak mengakses media sosial selama waktu kerja. Pengiriman email, hanya dilakukan menggunakan jaringan yang aman. - Dokumen penting yang tidak dibutuhkan lagi harus dimusnahkan dan dihancurkan. - Selalu waspada dalam mengenali dan mendekati pengguna yang tidak sah (unauthorized). 3.3.2 Perilaku Pegawai Netral Perilaku pegawai netral digambarkan dengan pernyataan “meninggalkan laptop kerja tanpa pengawasan, tidak melaporkan insiden
Kesadaran Keamanan Informasi Pada Pegawai Bank X ....... D.C.Islami, K.B.I.H, Candiwan • 23
keamanan”. Kriteria lebih lanjut terdapat pada Tabel 1 [16][20]. 3.3.3 Perilaku Pegawai Tidak Baik Perilaku pegawai tidak baik digambarkan dengan pernyataan “hack account orang lain, membuat dan menyebarkan email spam”. Kriteria pegawai tidak baik terdapat pada Tabel 1 [16][21]. Untuk mengukur jenis perilaku pegawai, peneliti menggunakan teori Pattinson and Anderson (2007) [16]. Lihat Tabel 1 pada literature. Tabel 1. Tipe Perilaku Pegawai dalam Bekerja [16] Perilaku yang Perilaku Netral Perilaku baik Buruk (deliberate) (accidental) (deliberate) Selalu log-off Berbagi nama Meng-hack saat komputer pengguna dan akun orang tidak sedang password lain digunakan Menolak Membuka email Membuat email dari yang tidak jelas dan sumber yang sumbernya mengirim tidak diketahui email spam Menggunakan Mengakses situs Mengunduh software yang yang meragukan konten video telah ke komputer authorized kerja melalui peer-to-peer file sharing Tidak Tidak Memposting mengakses mempertimbangkan informasi media sosial konsekuensi negatif sensitif selama waktu sebelum posting mengenai kerja sesuatu di jejaring tempat kerja sosial di jejaring sosial Pengiriman Meninggalkan Konfigurasi email, hanya laptop kerja tanpa nirkabel menggunakan pengawasan gerbang yang jaringan yang memberikan aman akses tidak sah ke jaringan perusahaan Meninggalkan Dokumen Menulis dan DVD atau penting yang menyebarkan dokumen yang tidak kode mengandung dibutuhkan berbahaya informasi lagi harus di (Malicious sensitif pada musnahkan Code) meja kerja dan semalaman dihancurkan Selalu Tidak melaporkan Memberikan waspada insiden keamanan hak akses ke dalam orang mengenali dan sembarangan mendekati pengguna yang tidak sah (unauthorized) 24 • INKOM, Vol. 10, No. 1, Mei 2016: 19-26
3.4. Mengukur Keberhasilan Kebijakan Keamanan Informasi di Perusahaan Bank X Pada bagian ini, peneliti memberikan pertanyaan yang akan dijawab oleh responden secara jelas dan singkat mengenai kebijakan yang ada didalam perusahaan Bank X. Mengukur keberhasilan kebijakan keamanan informasi pada perusahaan dapat dilakukan dengan menganalisis ketepatan penempatan diterapkannya suatu kebijakan, dan apabila prosedur kebijakan belum diterapkan secara tepat. Terdapat dua faktor penyebabnya yaitu, sosialisasi kebijakan yang terlalu singkat atau prosedur yang terlalu rumit atau kurang praktis [19]. 4. Hasil Penelitian 4.1. Tingkat Kesulitan Bank X dalam Mengelola Manajemen Keamanan Informasi Berdasarkan Jumlah dan Jenis Kelamin Pegawai. Jumlah pegawai Bank X di Indonesia saat ini memiliki lebih dari 6.500 pegawai. Jumlah itu tersebar di lebih dari 330 kantor yang terdapat di 59 kota di seluruh Indonesia [21]. Di Bandung terdapat 130 orang pegawai dengan rincian jumlah pegawai laki-laki 80 orang dan jumlah pegawai perempuan adalah 50 orang. Hal ini seperti yang ada di Tabel 2 . Tabel 2. Pengelompokan jumlah pegawai Bank X berdasarkan jenis kelamin Jenis Kelamin Laki-laki Perempuan Total
Jumlah Pegawai 80 50 130
Dari data diatas didapatkan hasil bahwa semakin banyak jumlah pegawai yang ada di Bank, maka tingkat kesulitan dalam mengelola manajemen keamanan informasi semakin sulit [16]. Namun karena data jumlah pegawai laki-laki pada Bank X Bandung lebih banyak dari perempuan, maka tingkat kesulitan mengelola keamanan informasi lebih rendah atau tergolong medium. Hal ini dikarenakan laki-laki lebih rasional dibandingkan perempuan dalam menggunakan internet [2]. 4.2. Tingkat Pengetahuan Pegawai Bank X Berdasarkan hasil wawancara peneliti dengan responden, didapatkan hasil sebagai berikut : hasil tentang mengukur tingkat pemahaman pegawai mengenai manajemen keamanan informasi, manajemen risiko, manajemen insiden, manajemen asset dan access control. Responden memberikan respon positif dengan memberikan jawaban “YA” yang berarti bahwa pegawai pada
perusahan Bank X rata-rata mempunyai pengetahuan dasar tentang manajemen keamanan informasi, manajemen risiko, manajemen insiden, manajemen asset dan access control. Responden juga menambahkan argumen bahwa pegawai di Bank X mampu membedakan subjek penting dalam sistem keamanan informasi yang berupa, owner, user dan pihak ketiga [13]. Selain itu, pegawai telah mengetahui faktor pemicu keamanan informasi [13]. Dengan demikian, peneliti menyimpulkan tingkat pemahaman pegawai terhadap keamanan informasi tergolong baik. 4.3. Sikap dan Perilaku Pegawai Bank X Pada pengukuran sikap dan perilaku pegawai Bank X, peneliti memberikan pernyataan sebanyak tujuh pernyataan untuk masing – masing jenis perilaku sehingga total pernyataan yang diajukan peneliti adalah 21 pernyataan (Tabel 1). Dari 21 pernyataan tersebut, hasilnya sebagai berikut : Tabel 3. Rekap hasil wawancara JUMLAH PERNYATAAN YA TIDAK BAIK 5 2 NETRAL 2 5 TIDAK BAIK 0 7
Berdasarkan tabel tersebut, responden memberikan jawaban TIDAK pada perilaku karyawan baik sebanyak dua pernyataan, yaitu pernyataan mengenai “karyawan yang tidak membuka media sosial pada waktu kerja serta karyawan yang tidak membuka email dari pengirim yang tidak diketahui asal usulnya”. Kemudian, responden memberikan jawaban YA pada pernyataan karyawan netral sebanyak dua pernyataan yaitu pernyataan mengenai “pegawai berbagi nama pengguna dan password serta membuka email yang tidak jelas pengirimnya”. Untuk pernyataan pegawai tidak baik, responden menjawab TIDAK untuk semua pernyataan. Dari hasil tersebut, maka peneliti menyimpulkan bahwa pegawai pada Bank X ratarata mempunyai kombinasi sikap dan perilaku baik - netral. 4.4. Tingkat Keberhasilan Penerapan Kebijakan Keamanan Informasi Pada bagian ini peneliti mengajukan empat pernyataan, jawaban responden untuk masing – masing pertanyaan adalah sebagai berikut : 4.4.1 Kebijakan Keamanan Informasi pada Bank X Bandung Bank X merupakan Bank internasional dengan
menggunakan standar audit COBIT, TOGAF, dan ITIL, sehingga sangat diwajibkan adanya kebijakan keamanan informasi. Bank X harus memberikan pelayanan yang baik kepada pelanggannya. Untuk itu, perlindungan data dan informasi, baik yang ada di internal perusahaan maupun eksternal perusahaan, harus terjaga dengan baik dan aman. Kebijakan keamanan informasi pada Bank X Bandung meliputi kebijakan hak akses, kebijakan perlindungan semua data penting Bank X, kebijakan kerjasama pihak ketiga, kebijakan keberlangsungan bisnis apabila terjadi suatu insiden, kebijakan pelaporan insiden serta kebijakan–kebijakan lain yang berhubungan dengan standar COBIT, TOGAF, dan ITIL. 4.4.2 Implementasi Kebijakan Keamanan Informasi Pengimplementasian kebijakan keamanan informasi pada Bank X Bandung dilakukan secara bertahap dan disesuaikan berdasarkan kebutuhan perlindungan informasi dengan prosedur kebijakan yang tidak rumit sehingga mudah dipahami oleh pegawai. Prosedur kebijakan yang tidak terlalu rumit seperti, adanya penyebaran informasi tentang kebijakan security awareness dari manajemen atas ke bawah melalui kepala bagian masing–masing area fungsional manajemen. Dengan begitu pegawai dapat dengan mudah mengikuti kebijakan yang dibuat oleh manajemen puncak Bank X dengan baik. 4.4.3 Keuntungan Implementasi Kebijakan Keamanan Informasi Terdapat banyak sekali keuntungan yang didapat dengan mengimplementasikan kebijakan keamanan informasi apabila keamanan tersebut sesuai dengan kebutuhan, penempatan yang sesuai serta prosedur kebijakan yang tidak terlalu rumit. Keuntungan yang paling mendasar yaitu Bank X terlindungi dari oknum kejahatan penyebaran informasi dari dalam perusahaan. Dengan terlindunginya data pegawai, maka kepercayaan pelanggan meningkat. Dengan meningkatnya kepercayaan pelanggan maka kualitas dan nama Bank X akan menjadi suatu Brand yang menarik di mata masyarakat. 4.4.4 Kegiatan pada Bank X Bandung untuk Meningkatkan Kesadaran Pegawainya tentang Keamanan Informasi Pada Bank X Bandung, setiap pegawai diberikan training dan seminar tentang keamanan informasi. Sebelum training, pegawai diwajibkan mengisi pertanyaan yang telah disediakan oleh instruktur. Setelah masa training dan seminar, pegawai
Kesadaran Keamanan Informasi Pada Pegawai Bank X ....... D.C.Islami, K.B.I.H, Candiwan • 25
kembali diberikan tes untuk mengetahui keberhasilan dari training dan seminar sebelumnya serta untuk mengukur pengetahuan pegawai terhadap keamanan informasi. Untuk menjaga kestabilan pengetahuan keamanan informasi yang dimiliki oleh pegawainya, Bank X melaksanakan evaluasi secara berkala setiap tiga bulan sekali dengan memberikan kuesioner kepada pegawai– pegawainya. 5. Kesimpulan Pada Bank X Bandung, pelaksanaan kebijakan keamanan informasi berjalan dengan baik, serta pegawai Bank X Bandung rata–rata telah mempunyai tingkat kesadaran terhadap keamanan informasi. Bank X Bandung merupakan Bank dengan tingkat kesuksesan yang tinggi dan mempunyai prospek yang bagus dimasa depan, karena perusahaan tersebut mempunyai pegawai dengan tingkat pengetahuan tentang keamanan informasi yang bagus dan berperilaku baik. Kedepannya, Bank X Bandung harus lebih mampu mendefinisikan area terpenting yang harus dilindungi dari kejahatan informasi, dengan memberikan pendidikan tentang information security awareness, seperti mensosialilasisikan teknik pengelolaan password. Daftar Pustaka [1] Kementerian Kominfo (2014,3,Mei). Kemkominfo: Pengguna Internet di Indonesia Capai 82 Juta [Online]. Tersedia:http://kominfo.go.id/index.php/content/det ail/3980/Kemkominfo%3A+Pengguna+Internet+di +Indonesia+Capai+82+Juta/0/berita_ satker [ 23 April 2015]. [2] Agung Prasetyo (2014, 11, 27) .59 Persen pengguna Internet Akses via smartphone [online]. Tersedia:http://www.tempo.co/read/news/2014/11/ 27/072624959/59-Persen-Pengguna-InternetAkses-Via- Smartphone. [3] Pembinaan Kesadaran Keamanan Informasi di Lingkungan Sekolah Tinggi Sandi Negara Berdasarkan Standar National Institute of Standard and Technology (NIST SP 800-100) Jumiati,Santi Indarjani, Dwi Destrya Sofiana Volume 2011, 1 (2011) Institut Teknologi Bandung. [4] Kamis, 14 April 2011 Pembobol ATM Senilai Rp.250 juta Ditangkap (Sabtu, 18 April 2015) Wasi'ulUlum / www.tempo.co/. [5] Paulus Yoga. 2013 BCA SIAP GANTI KERUGIAN NASABAH KORBAN PENCURIAN DATA KARTU. sabtu 18 april 2015. www.infobanknews.com. [6] Rachmad Faisal Harahap (2015, 01,14). Pembobolan ATM Merajalela di Pusat Perbelanjaan [online] Tersedia: economy.okezone.com. 26 • INKOM, Vol. 10, No. 1, Mei 2016: 19-26
[7] Lukman Diah Sari (2015, 04, 20). Penyadapan ATM, Modus Baru Pencurian Uang Nasabah Bank [Online].Tersedia : news.metrotvnews.com. [8] Fiki Ariyanti (2015, 04, 14). Bos OJK Belum Tahu soal Pembobolan 3 Bank Besar [Online].Tersedia : bisnis.liputan6.com. [9] Arif Pitoyo.2014. Pencurian data M-banking bakal melonjak (sabtu 18 april 2015) www.merdeka.com. [10] Hal Tipton and Micki Krause. 2005. Handbook of Information Security Management, CRC Press LLC. [11] Undang-undang Republik Indonesia Nomor 14 tahun 2008 Tentang Keterbukaan Informasi Publik. [12] Undang-undang Republik Indonesia Nomor 11 tahun 2008 Tentang Informasi dan Transaksi Elektronik. [13] Jumiati, Santi Indarjani, Dwi Destrya Sofiana. 2011. Pembinaan Kesadaran Keamanan Informasi di Lingkungan Sekolah Tinggi Sandi Negara Berdasarkan Standar National Institute of Standard and Technology (NIST SP 800-100). Institut Teknologi Bandung [14] Azah Anir Norman and Norizan Mohd Yasin. 2010. An Analysis of Information Systems Security Management (ISSM): The Hierarchical Organizations vs. Emergent Organization. International Journal of Digital Society (IJDS), Volume 1, Issue 3. Faculty of Computer Science and Information Technology, University of Malaya, Malaysia [15] Aan AlBone. 2009. Pembuatan rencana keamanan informasi berdasarkan Analisis dan mitigasi risiko teknologi informasi. JURNAL INFORMATIKA VOL. 10, NO. 1, MEI 2009: 44 - 52 Jurusan Teknik Informatika, Universitas Pasundan : Bandung. [16] Kathryn Parsons Agata McCormac Malcolm Pattinson Marcus Butavicius Cate Jerram , (2014),"A study of information security awareness in Australian. [17] Steve Hawkins David C. Yen David C. Chou, (2000),"Awareness and challenges of Internet security", Information. [18] Noor, Juliansyah. 2011. Metodologi Penelitian : Skripsi, Tesis, Disertasi, dan Karya Ilmiah. Jakarta : Kencana. [19] Tim Direktorat Keamanan Informasi. 2011. Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik. Dokumen Kominfo [20] Hennie Kruger Lynette Drevin Tjaart Steyn, (2010),"A vocabulary test to assess information [21] PT. Bank X, Tbk. 2014. “ Sejarah Singkat”. security awareness", Information Management & Computer Security, Vol. 18 Iss 5 pp. 316–327 [Online] Tersedia : http:// www.bank-x.com/
Analisis Data Twitter : Ekstraksi dan Analisis Data G eospasial Twitter Data Analytics: Geospatial Data Extraction and Analysis Edi Surya Negara, Ria Andryani, Prihambodo Hendro Saksono Data Science Interdisciplinary Research Center, Universitas Bina Darma Jl. A. Yani No. 3, Palembang 30624, Indonesia Email:
[email protected]
Abstract Geospatial data on the media social like Twitter can be used to determine the spatial information (location), which is the location of the source of the emergence of public perception of an issue in social media. The amount of data production geospatial generated by Twitter provides a great opportunity to be used by various parties so as to produce more valuable information through Twitter Data Analytics. The process of data utilization Twitter geospatial process begins with the extraction of the spatial information such as the coordinates of Twitter users. Point coordinates obtained from the Twitter users location sharing is done by Twitter users. For extracting and analyzing geospatial data on Twitter necessary knowledge and frameworks of social media analytics (SMA). In this research, the extraction and analysis of geospatial data Twitter to an emerging public issues and develop the prototype software used to acquire geospatial data that exist on Twitter. Extraction and analysis process carried out through four stages, namely: crawling, storing, analyzing, and visualization. This study is exploratory focused on the development of extraction techniques and analysis of geospatial data twitter. Keywords: social media, data analytics, social media analytics, twitter data analytics, data mining, machine learning
Abstrak Data geospasial pada media sosial Twitter dapat dimanfaatkan untuk mengetahui informasi spasial (lokasi) yang merupakan lokasi sumber munculnya persepsi publik terhadap sebuah isu di media sosial. Besarnya produksi data geospasial yang dihasilkan oleh Twitter memberikan peluang besar untuk dapat dimanfaatkan oleh berbagai pihak sehingga menghasilkan informasi yang lebih bernilai melalui proses Twitter Data Analytics. Proses pemanfaatan data geospasial Twitter dimulai dengan melakukan proses ekstraksi terhadap informasi spatial berupa titik koordinat pengguna Twitter. Titik koordinat pengguna Twitter didapatkan dari sharing location yang dilakukan oleh pengguna Twitter. Untuk mengekstrak dan menganalisis data geospasial pada Twitter dibutuhkan pengetahuan dan kerangka kerja tentang social media analytics (SMA). Pada penelitian ini dilakukan ekstraksi dan analisis data geospasial Twitter terhadap suatu isu publik yang sedang berkembang dan mengembangakan prototipe perangkat lunak yang digunakan untuk mendapatkan data geospasial yang ada pada Twitter. Proses ekstraksi dan analisis dilakukan melalui empat tahapan yaitu: proses penarikan data (crawling), penyimpanan (storing), analisis (analyzing), dan visualisasi (vizualizing). Penelitian ini bersifat exploratory yang terfokus pada pengembangan teknik ekstrasi dan analisis terhadap data geospasial twitter. Kata kunci: media sosial, data analitycs, social media analytics, twitter data analytics, data mining, machine learning
1. Pendahuluan 1
1
Perkembangan media sosial yang semakin pesat,
Received: 30 Nov 2015; Revised: 22 Juni 2016; Accepted: 17 Juni 2016; Published online: 21 Nov 2016 ©2016 INKOM 2016/16-NO433 DOI: http://dx.doi.org/10.14203/j.inkom.433
memberikan kemudahan bagi penggunanya untuk melakukan komunikasi. Selain untuk media komunikasi, media sosial juga telah banyak dimanfaatkan pada berbagai bidang seperti sosial, politik, ekonomi, pertahanan, keamanan dan lainlain melalui social media analytics (SMA) [1] [2] [3][4][5][6]. Berdasarkan survei yang lakukan oleh Global Web Index pada Januari 2014, pengguna internet di Indonesia mencapai INKOM, Vol. 10, No. 1, Mei 2016: 27-36
72.700.000 pengguna dari total jumlah penduduk Indonesia sebanyak 251.160.124 jiwa. Survei tersebut juga menunjukkan pengguna aktif media sosial mencapai 79,7% dari total pengguna internet di Indonesia [7]. Perkembangan teknologi Web 2.0 menjadi titik awal bermunculannya jenis media sosial. Kemampuan kolaborasi, interaksi, komunikasi dua arah dan jejaring pertemanan dengan sesama pengguna media sosial serta kegiatan - kegiatan seperti, percakapan (chat), memberi komentar (comment/retweet) dan respon suka atau tidak suka terhadap sebuah posting, dll. menjadi salah satu penyebab lonjakan yang tinggi terhadap jumlah pengguna media sosial dan popularitas situs media sosial [8]. Rilis hasil survei yang dilakukan oleh Pew Research Center dari tahun 2012 sampai tahun 2014 tentang jumlah pengguna media sosial, hasil tersebut menunjukkan bahwah media sosial yang paling yang paling populer digunakan oleh pengguna dengan umur diatas 18 tahun adalah Facebook (71%), Linkedln (28%), Pinterest (28%), Instagram (26%), dan Twitter (23%) [8]. Dari beberapa media sosial yang ada, Twitter merupakan salah satu media sosial yang populer digunakan. Dalam waktu yang tergolong singkat, Twitter sanggup memikat hati banyak pengguna internet. Saat ini, tercatat lebih dari 500 juta pengguna Twitter dari seluruh dunia, dan nama Indonesia masuk dalam peringkat kelima dengan jumlah user sebanyak 29 juta akun [9], sedangkan Amerika Serikat berada diperingkat pertama dengan jumlah pengguna mencapai 140 juta orang [10]. Besarnya pertumbuhan pengguna twitter dari tahun ke tahun berdampak terhadap semakin banyaknya data yang dihasilkan, fenomena ini disebut dengan Big Data. Fenomena Big Data yang dihasilkan oleh media sosial dapat berupa persepsi publik, perilaku sosial masyarakat, titik geospasial dari pengguna media sosial (location), dll. E.S. Negara dan P.H. Saksono (2015) melakukan analisis media sosial Twitter mengenai peristiwa jatuhnya pesawat AirAsia QZ8501 yang terjadi pada tanggal 28 Desember 2014 di selat Karimata, Indonesia. Penelitian tersebut memperlihatkan hasil sumber negara (location) munculnya hashtag dan komentar pada Twitter terkait dengan peristiwa tersebut. Tidak hanya negara, dalam penelitian ini juga memperlihatkan rentang usia para pengguna Twitter yang aktif dalam mengamati peristiwa ini [11]. Selain itu, jenis kelamin dan tipe pengguna Twitter, yaitu apakah mereka (pengguna Twitter) berasal dari organisasi atau merupakan personal ditunjukkan pada hasil penelitian ini [11]. Besarnya manfaat yang didapatkan melalui social media analytics memberikan peluang untuk meneliti sumber geospasial dari setiap data media sosial. Data Geospasial merupakan data 28 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36
tentang lokasi geografis, dimensi atau ukuran, dan karakteristik objek alam atau buatan manusia yang berada di bawah, pada, atau di atas permukaan bumi [12]. Analisis dan Ekstraksi data geospasial pada Twitter dapat dimanfaatkan untuk melihat sumber lokasi persepsi publik dan perilaku sosial masyarakat berasal terhadap sebuah isu, sehingga informasi ini dapat dimanfaatkan oleh berbagai pihak yang berkepentingan. Artikel ini membahas tentang ekstraksi dan analisis data geospasial Twitter terhadap suatu isu publik yang sedang berkembang dan mengembangakan prototipe perangkat lunak yang digunakan untuk mendapatkan data geospasial yang ada pada Twitter. Proses ekstraksi dan analisis dilakukan melalui empat tahapan yaitu: proses penarikan data (crawling), penyimpanan (storing), analisis (analyzing), dan visualisasi (vizualizing) [13], lihat Gambar 1. Dalam penelitian ini penulis menggunakan metode penelitian deskriptif untuk mendeskripsikan lokasi dari fenomena yang terjadi diseluruh dunia melalui media sosial twitter. Dengan menganalisa data tweet yang di posting oleh pengguna Twitter seputar informasi terhangat yang terjadi di seluruh dunia.
Gambar 1. Proses Ekstraksi dan Analisis. [13]
2. Tinjauan pustaka 2.1. Media sosial Media sosial sebagai sebuah kelompok aplikasi berbasis internet yang dibangun di atas dasar ideologi dan teknologi Web 2.0, dan memungkinkan penciptaan dan pertukaran user-generated content. Web 2.0 menjadi platform dasar media sosial. Media sosial ada dalam berbagai bentuk yang berbeda, termasuk social network, forum internet, weblogs, social blogs, micro blogging, wikis, podcasts, gambar, video, rating dan bookmark social [14]. Internet dan web 2.0 menyediakan suatu platform yang digunakan untuk meningkatkan pelayanan yang dapat digunakan untuk: membuat dan berbagi pemikiran dan cerita (Blogger dan Twitter); berbagi informasi dan
links (Delicious, Digg dan Twine); berbagi multimedia (Youtube dan Flickr); membuat dan berbagi pengetahuan (Wikipedia, Yahoo Answer dan SlideShare) dan membuat dan berbagi relasi (Facebook, MySpace dan Linkedln) oleh grupgrup yang besar. Layanan inilah yang secara bersama-sama dikenal sebagai sosial media [15]. Sosial media merupakan suatu platform yang memberikan pelayanan dua arah yaitu membuat dan berbagi yang digunakan sebagai alat komunikasi baru di dalam era digital yang dapat membentuk jaringan pada komunitas yang memungkinkan untuk berkomunikasi secara online untuk membuat, mengatur, mengedit, mengomentari, menandai, mendiskusikan menggabungkan, mengkoneksikan dan bertukar informasi apapun di dalamnya. Salah satu jenis sosial media yang populer saat ini adalah Twitter. Twitter merupakan sebuah microblogging yang dapat mengirim pesan hingga 140 karakter secara instan melalui berbagai platform. 90% interaksi Twitter bukan berasal dari website Twitter melainkan dari sms mobile, pesan instan atau aplikasi desktop [16]. Saat ini beragam jenis media sosial seperti : social networks, blogs, wikis, podcast, forums, content comunities, microbloging, dll. dapat digunakan untuk berbagai tujuan tertentu [16], [17]. Dengan mengimplementasikan teori social presence, media richness dan social processes, Kaplan dan Haenlein mengklasikasikan media sosial menjadi enam jenis yaitu : 1) Collaborative projects, 2) Blogs and microblogs, 3) Content communities, 4) Social networking sites, 5) Virtual game worlds, dan 6) Virtual communities (Kaplan and Haenlein,2010). Sedangkan jika dilihat berdasarkan kategorinya, media sosial dibagi menjadi empat kategori yaitu : 1) Social Networking, 2) Social Colaboration, 3) Social Publishing, dan 4) Social Feedbacks [18]. 2.2. Social media analytics
data menggunakan crawler tools yang terkoneksi melalui Application Programming Interface (API) ke media sosial seperti: Facebook, Twitter, LinkedIn, YouTube, Pinterest, Google+, Tumblr, Foursquare, Internet forums, blogs dan microblogs, Wikis, news sites, picture sharing sites, podcasts, and social bookmarking sites, dll. Data yang dihasilkan dari proses Capture disimpan kedalam basis data dan dipersiapkan untuk proses berikutnya yaitu Undetstad. Pada tahapan ini data juga diproses untuk menghasilkan informasinya yang sesuai dengan kebutuhan, termasuk memodelkan bentuk datanya [19]. Setelah menyelesaikan proses Capture, tahapan berikutnya dalah proses Understand. Proses Understand pada SMA merupakan proses pemilihan data yang relevan untuk melakukan pemodelan data, menghilangkan noise yang terdapat pada data, menseleksi data yang berkualitas dan melakukan proses analisis untuk memperoleh informasi yang lebih berkualitas [19]. Proses analisis data pada tahapan ini menggunakan metode statistik, text mining, data mining, natural language processing (NLP), machine tranlation, machine learning dan network analysis [22]. Beberapa teknik analisis data media sosial yang dapat digunakan untuk menghasilkan informasi spesifik antara lain : Opinion mining (or sentiment analysis), Topic modeling, Social network analysis, Trend analysis, dan Visual analytics[19]. Tahapan terakhir dari proses SMA adalah Present. Proses Present merupakan proses untuk menampilkan atau memvisualisasikan informasi yang dihasilkan dari tahap Understand [19]. Berbagai teknik visualisasi dapat digunakan untuk menampilkan informasi yang didapatkan dari proses analisis. 2.3. Twitter data a nalytics
Shamanth Kumar, Fred Morstatter dan Huan Liu menyebutkan ada beberapa proses dalam Social Media Analytics (SMA) merupakan melalukan Twitter Data Analytics yaitu [13]: kegiatan yang berkaitan dengan pengembang dan evaluasi tools informatika dan framework a. Penarikan data Twitter (Crawling Twitter data). untuk mengumpulkan, memantau, menganalisis, b. Penyimpanan data Twitter (Storing Twitter merangkum dan memvisualisasi data media sosial data). [19], [20]. Gartner Reasearch juga mendefinisikan c. Analisis data Twitter (Analiyzing Twitter data). SMA merupakan proses pemantauan, analisis, mengukur dan memprediksi interaksi digital, d. Visualisasi data Twitter (Visualizing Twitter relationships, topik, ide atau konten pada media data). sosial [21]. SMA bertujuan untuk melakukan proses Berdasarkan tweet yang dihasilkan setiap harinya analisis dan sintesis data media sosial sehingga oleh pengguna Twitter, dapat menjadi suatu sumber menghasilkan informasi yang dapat dipergunakan informasi sehingga dapat dilakukan proses oleh pihak-pihak yang memerlukan. Proses SMA crawling data Twitter dengan menggunakan API dilakukan melalui tiga tahapan, yaitu : capture, Public yang telah disediakan oleh Twitter. uderstand dan present [20]. Tahapan SMA dapat Aplication Program Interface (API) untuk dilihat pada Gambar 1. mengakses data twitter dapat diklasifikasikan Tahapan Capture pada proses SMA merupakan menjadi dua tipe berdasarkan desain dan metode proses mengumpulkan data media sosial yang akses, yaitu : relevan dengan kebutuhan dengan cara collecting Analisis Data Twitter : Ekstraksi dan Analisis...... Edi S.N, Ria A, Prihambodo H.S • 29
a. REST API berdasarkan pada arsitektur REST yang sekarang digunakan mendesain web API. Tipe API ini menggunakan pull strategy untuk mendapatkan kembali informasi data. Untuk mengumpulkan informasi seorang pengguna harus secara eksplisit memintanya. b. Streaming API menyediakan aliran informasi publik yang berkelanjutan dari Twitter. Tipe API ini menggunakan push strategy untuk mendapatkan kembali informasi data. Satu kali melakukan permintaan informasi, Streaming API menyediakan aliran data yang selalu update tanpa input lebih lanjut dari pengguna. Aliran API publik yang paling baik untuk digunakan dalam berbagai hal adalah streaming API sehingga dalam penarikan data Twitter akan digunakan tipe API ini. API Twitter hanya bisa diakses melalui permintaan otentikasi. Twitter menggunakan Open Authentication (OAuth) dan setiap permintaan harus dilakukan oleh pengguna Twitter yang sah. Akses ke dalam API Twitter dibatasi pada jumlah tertentu yang disebut rate limit. Batasan ini diterapkan pada tingkatan pengguna dan tingkatan aplikasi[13]. Pada tahapan sebelumnya telah dilakukan penarikan data Twitter dengan jumlah yang sangat besar. Setelah dilakukan penarikan, hal selanjutnya yang perlu dilakukan adalah bagaimana menyimpan data yang sangat besar tersebut ke dalam suatu database yang nantinya data tersebut dapat digunakan kembali pada saat proses analisis data. Diperlukan suatu database yang dapat menyimpan data besar tersebut. Pada proses penyimpanan ini digunakan database yang menggunakan konsep NoSQL (Not Only SQL) yang dapat menyimpan data dalam jumlah yang besar dengan cara akses yang lebih mudah dari cara tradisional, model relasi. Ada beberapa implementasi NoSQL. Dalam hal ini digunakan MongoDB, yang memberikan beberapa kelebihan sebagai berikut[13]: a. Penyimpanan berorientasi dokumen. MongoDB menyimpan data dalam bentuk JSON. Hal ini membuat sangat mudah untuk menyimpan dokumen atau data mentah dari API Twitter. b. Mendukung index. MongoDB juga mengizinkan untuk melakukan index dalam berbagai field, yang dapat membuat lebih mudah untuk menciptakan optimasi index pada aplikasi. c. Straightforward Queries. Query MongoDB, secara sintaks berbeda dari SQL, namun hampir sama secara semantik. Sebagai tambahan, MongoDB mendukung MapReduce, yang lebih memudahkan dalam pencarian data. 30 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36
Setelah proses crawling data dan storing data dilakukan kemudian selanjutnya melakukan analyzing data untuk mengetahui informasi tentang pengguna berdasarkan data yang telah dikumpulkan. Ketika pengguna berinteraksi di Twitter kemudian menghasilkan informasi mengenai jaringan, ketika mereka mempublikasikan tweets, kemudian menghasilkan informasi tekstual. Tweet sendiri memiliki informasi seperti lokasi pengguna tersebut, Sebagai tambahan, pada profil pengguna Twitter menjelaskan diri mereka sendiri, seperti nama dan website. Teknik visualisasi dapat membantu kita efisien menganalisis dan memahami bagaimana dan mengapa pengguna berinteraksi di Twitter [13]. 2.4. Microblogger twitter terminology Twitter merupakan salah satu media sosial yang sangat populer dan menempati ranking ke 8 pada Alexa rank [23]. Lahirnya Twitter berasal dari ide Jack Dorsey pada tahun 2006 yang melihat kebiasaan orang-orang ingin berbagi kegiatan mereka saat bersama orang lain [24]. Dalam pengembangan Twitter, Jack Dorsey mengkombinasikan pola komunikasi dari satu ke banyak untuk menjadi pola dasar komunikasi yang diimplementasikan pada Twitter. Hal ini memungkinkan pengguna Twitter untuk berbagi informasi kepada banyak orang. Neppelenbroek et al.menggambarkan arsitektur pengembangan Twitter dengan menggunakan model ”4+1” yang dikembangkan oleh Kruchtens [24]. Model ini digunakan untuk mendeskripsikan arsitektur perangkat lunak yang terfokus pada logical, process, physical, development dan scenario view. Dengan Kruchtens view model, Neppelenbroesk et al, menggambarkan arsitektur Twitter dengan Logical view, Process view, Physical view, Development view dan Scenario view[24]. Arsitektur pengembangan Twitter dapat dilihat pada Gambar 2[24]. Lapisan Back-end Service dari Twitter menyimpan semua tweets yang diunggah oleh anggota dengan menggunakan MSQL sebagai database penyimpanan data. Pada lapisan Search Engine, Twitter menggunakan Apaches Lucene. Search Engine pada Twitter menggunakan metode inverted indexing, metode ini memisahkan tweets menjadi kata-kata (words of a sentence). Lapisan Middle Layer pada arsitektur Twitter pada dasarnya digunakan sebagai sistem antrian, sehingga tidak membabani Back-end Service. Lapisan Middle Layer pertama kali diimplementasikan oleh Starling dengan menggunakan bahasa pemograman Rubby on Rails [24].
dibuat ke Twitter untuk mendapatkan user credential yang nantinya digunakan dalam proses crawling data twitter. Proses ini bertujuan untuk mendapatkan authentication dari Twitter terhadap akses data yang dimiliki oleh Twitter. Proses authentication ini ditunjukkan pada Gambar 2. Setelah proses penarikan data Twitter berhasil berhasil dilakukan, langkah selanjutnya adalah menyimpan data tersebut ke dalam database MongoDB.
3. Hasil dan pembahasan 3.1. Penarikan data (Crawling data) Proses penarikan (crawling) data Twitter dilakukan dengan memanfaatkan Application Programming Interface (API) yang telah disediakan oleh Twitter menghasilkan kumpulan data text berdasarkan update yang telah di unggah oleh pengguna Twitter. Selain itu proses penarikan ini juga menghasilkan data geospasial berupa titik koordinat yang bersumber dari lokasi pengguna Twitter pada saat melakukan proses check in location pada Twitter. Data vektor dan koordinat yang dihasilkan merupakan kebutuhan dari aplikasi yang dibangun dalam menentukan lokasi pengguna Twitter. Dari hasil data tersebut dapat dilihat sumber titik koordinat dari mana saja pengguna Twitter yang paling banyak membicarakan tentang fenomena atau peristiwa tersebut. Model data vektor menampilkan, menempatkan, dan menyimpan data spasial dengan menggunakan titik-titik, garis, atau polygon beserta atribut- atributnya. Bentuk- bentuk dasar representasi data spasial ini didalam sistem model data vektor didefinisikan oleh sistem koordinat kartesian dua dimensi (x, y). Pada model data vektor terdapat tiga entiti yaitu entiti titik, entiti garis, dan entiti polygon [12]. Dari penelitian yang telah dilakukan menghasilkan prototipe aplikasi Crawler dan kerangka kerja untuk social media analytics [11]. Penelitian ini tidak hanya dapat mengetahui negara pengguna Twitter saja, tetapi juga bisa mengetahui rentang usia pengguna Twitter, informasi jenis kelamin pengguna Twitter, dan penempatan data geospasial pengguna Twitter [11]. Dalam artikel ini, penulis melakukan penelitian berdasarkan berita yang menjadi trending topic pada bulan Juli 2015, yaitu diharamkannya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Pada penelitian ini, penulis akan memperlihatkan sumber lokasi dari pengguna Twitter yang ikut mengamati tentang berita tersebut berdasarkan titik koordinatnya. Tidak hanya bahasa, penelitian ini juga memperlihatkan rentang usia para pengguna Twitter, informasi berdasarkan jenis kelamin pengguna Twitter, dan penempatan data geospasial pengguna Twitter yang akan ditunjukkan pada hasil penelitian ini. Proses analisis terhadap bahasa yang digunakan dan user demografi dilakukan dengan memanfaatkan tools TexTalytics [25]. Langkah yang pertama dilakukan dalam Twitter data analytics adalah crawling data twitter. Untuk melakukan crawling terlebih dahulu harus mendaftarkan aplikasi yang
Gambar 2. Proses Authentication [13]
Pada saat crawling data ada beberapa faktor yang mempengaruhi yaitu koneksi jaringan internet, lamanya proses penarikan data dan update berita terbaru yang akan dilakukan crawling. Koneksi jaringan internet yang stabil akan memperlancar proses crawling data. Sebaliknya, apabila koneksi tersebut tidak stabil akan menyebabkan error connection atau proses penarikan data menjadi lambat dan terputus-putus. Faktor yang kedua adalah lamanya proses crawling data adalah semakin lama crawling data twitter dilakukan maka akan semakin banyak data yang didapatkan dari proses ini. Dan faktor yang ketiga adalah update berita terbaru. Hal ini dikarenakan crawling data yang dilakukan twitter merupakan realtime. Untuk itu pada proses ini yang digunakan adalah streaming API. Dimana data yang diambil merupakan data realtime. Metode yang digunakan untuk menarik data tersebut adalah dengan menggunakan RESTAPI. Oleh karena itu, berita terbaru yang akan terjadi atau sedang terjadi, akan menjadi sangat mudah untuk diketahui perkembangannya. REST-API pada Twitter dapat digunakan untuk mengakses status atau timelines pengguna twitter. REST-API dapat mengambil 3.200 tweet terbaru dari pengguna, termasuk re-tweet [13]. •
Parameter utama: Dalam setiap halaman, kita dapat mengambil 200 tweet dari pengguna. • Rate Limit: Sebuah aplikasi diperbolehkan melakukan permintaan sebanyak 300 permintaan. Penarikan data
coordinates
dan
location
Analisis Data Twitter : Ekstraksi dan Analisis...... Edi S.N, Ria A, Prihambodo H.S • 31
twitter dengan keyword BPJS Haram untuk menghasilkan data antara 10.000 - 11.000 tweets, dimana data yang memiliki informasi koordinat posisi atau lokasi pengguna Twitter sekitar 7500 tweets. Dari jumlah data yang dihasilkan proses penarikan lokasi (location) dilakukan pembatasan proses analisis lokasi tweet menggunakan aplikasi yang telah dibangun yakni sebanyak 200 tweet dalam setiap melakukan analisis. Pada proses crawling, data coordinates dan location twitter data yang di tarik berupa user name, retweet count, tweet followers count, source, tweet mentioned count, tweet ID, tweet text, dan coordinates yang berisikan longitude dan latitude yang berguna untuk melakukan penempatan data geospasial. Hasil crawling data coordinates dapat dilihat pada Gambar 3.
apabila terdapat file tersebut maka analisis data tidak mendapatkan hasil. Setelah data selesai dianalisis, selanjutnya dari hasil analisis tersebut bisa dilakukan tahapan visualilasi. Perangkat lunak yang digunakan pada tahapan analisis ini ialah textalytics untuk menganalisis data yang telah tersimpan ke dalam database. Textalytics berfungsi untuk menganalisis suatu data ke dalam beberapa bentuk kategori seperti text classification, sentiment analysis, language identification, user demographics, topic extraction. Dalam penelitian ini fungsi dari textalytics yang digunakan ialah language identification dan user demographics. Selain analisis terhadap language identification dan user demographics dilakukan, proses ini juga melakukan pemetaan terhadap titik logitude dan latitude dari data Twitter yang telah tersimpan pada basis data. Titik logitude dan latitude menjadi informasi yang didapat dari proses crawling yang divisualisasikan dalam bentuk peta. Hasil data titik koordinat yang menunjukkan sumber persepsi publik tentang BPJS haram dapat dilihat pada Gambar 4.
Gambar 3. Proses crawling data coordinates dan location twitter
3.2. Penyimpanan data (Storing data) Penyimpanan data merupakan tahap selanjutnya setelah melakukan proses penarikan data atau crawling data Twitter. Basis Data yang digunakan pada proses penyimpanan ini ialah MongoDB. Data yang berhasil disimpan kemudian dianalisis untuk mendapatkan data yang bersih yang bebas dari noise. Data yang telah bersih tersebut dapat dijadikan sebagai data untuk penelitian. Untuk mempermudah dalam melihat data yang telah dihasilkan sebagai informasi, maka data divisualisasikan ke dalam bentuk peta. Proses penyimpanan data harus dilakukan secara langsung atau direct storing. Hal ini dilakukan dikarenakan data yang ditarik merupakan realtime data twitter. Sehingga diperlukan suatu database yang memungkinkan untuk menyimpan data secara langsung.
Gambar 4. Hasil data geospasial tentang BPJS Haram
Gambar 4 menunjukkan hasil data geospasial yang paling banyak mengikuti perkembangan berita tentang diharamkanya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Dengan keyword BPJS Haram adalah Kota Surabaya, diikuti kota Jakarta. Kota Surbaya yang paling banyak mengamati berita tersebut dikarenakan tweet yang diunggah oleh pengguna hampir semuanya di re-tweet berbeda dengan Kota Jakarta yang penggunanya tidak hanya melakukan re-tweet tetapi ada juga yang memberikan pendapat dan saran.
3.3. Analisis Data (Analyzing Data)
3.4. Visualisasi Data (Visualizing Data)
Analisis data merupakan tahap selanjutnya setelah selesai melakukan proses penyimpanan data atau storing data. Analisis data merupakan bagian penting, terutama dalam pengolahan data. Pengolahan data ini dilakukan agar data yang didapat tidak mengandung file kosong atau null,
Visualisasi merupakan suatu cara untuk mengkonversi data ke dalam format visual atau tabel sehingga karakteristik dari data dan relasi di antara item data atau atribut dapat dianalisis atau dilaporkan. Visualisasi data merupakan salah satu dari teknik yang paling baik dan menarik di dalam hal mengeksplorasi data.
32 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36
Visualisasi juga dapat menggambarkan pola umum yang terjadi, trend yang sedang berkembang serta hal-hal yang tidak umum. Setelah proses analisis selesai maka tahapan selanjutnya adalah visualisasi data tersebut. Visualisasi data dimaksudkan agar data yang dihasilkan dari proses analisis terlihat lebih menarik serta dapat lebih mudah dipahami sebagai suatu informasi. Untuk mempermudah dalam melihat data yang telah dihasilkan sebagai informasi, maka data divisualisasikan ke dalam bentuk bubble graph atau graph lainnya sesuai dengan kebutuhan. Seperti tujuan penelitian yang telah disebutkan sebelumnya, maka hasil dari penelitian ini adalah melakukan crawling data twitter dengan memanfaatkan Application Programming Interface (API) yang telah disediakan oleh Twitter. Data dari Twitter tersebut akan diolah menjadi suatu informasi yang dapat digunakan sebagai bahan penelitian. Informasi yang telah didapatkan tersebut juga merefleksikan bagaimana perilaku masyarakat terhadap suatu peristiwa yang sedang terjadi pada kehidupan nyata yang dituangkan pada sosial media. Hal ini akan menunjukkan apakah peristiwa tersebut mempunyai pengaruh pada masyarakat global. Berpengaruhnya peristiwa tersebut dapat terlihat dari tweets yang di-update oleh pengguna Twitter. Hal ini akan terlihat dari bahasa yang digunakan, bahasa tersebut akan menunjukkan kemungkinan dari negara mana pengguna Twitter tersebut berasal. Dari hasil analisis data twitter yang membicarakan tentang BPJS haram, terlihat bahwa pengguna Twitter yang banyak memberikan perhatian terhadap kejadian tersebut bersumber dari negara Indonesia. Selain bahasa yang digunakan, perilaku masyarakat juga dapat dilihat dari usia pengguna Twitter. Dari suatu peristiwa yang terjadi dapat dilihat rentang usia pengguna Twitter yang aktif terhadap suatu peristiwa. Selain itu, apakah pengguna Twitter tersebut merupakan organisasi atau perseorangan serta jenis kelamin pengguna Twitter itu sendiri dapat diketahui melalui hasil penelitian ini. Dalam penelitian ini, penulis melakukan penelitian sumber geopasial persepsi publik tentang BPJS haram. Gambar 5 menunjukkan negara mana yang paling banyak mengikuti perkembangan berita tentang diharamkannya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Dengan keyword BPJS Haram ialah Indonesia (id) dengan lingkaran berwarna merah dengan jumlah 189 user, diikuti oleh negara Norway (no) dengan lingkaran berwarna ungu dengan jumlah 3 user. Indonesia sebagai negara yang paling banyak mengamati berita tersebut dikarenakan sumber berita tersebut memang berasal dari Indonesia. Sedangkan untuk negara
lainnya dapat mengetahui perkembangan berita tersebut dengan melihat dari trending topicpada halaman depan Twitter yang berkaitan denganBPJS HARAM.
Gambar 5. Negara sumber data geospasial tentang BPJS Haram
Tidak hanya negara, dalam penelitian ini juga memperlihatkan rentang usia para pengguna Twitter yang aktif dalam mengamati peristiwa ini. Rentang usia yang paling banyak mengikuti perkembangan berita tentang diharamkannya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Dengan keyword BPJS Haram adalah pengguna Twitter dengan kisaran usia 15-24 tahun dan kisaran usia 45-54 tahun, masing-masing berjumlah 48 user. Pengguna Twitter dengan kisaran usia 15-24 tahun dan kisaran usia 45-54 tahun yang paling banyak mengamati berita tersebut dikarenakan pada kedua kisaran usia tersebutlah yang lebih cenderung pada perkembangan dunia politik berbeda dengan kisaran usia 25-54 yang lebih sedikit dikarenakan pada usia ini lebih tertarik pada dunia olahraga, hiburan, dan perkantoran. Selain itu, jenis kelamin dan tipe pengguna Twitter, yaitu apakah mereka (pengguna Twitter) berasal dari organisasi atau merupakan personal ditunjukkan pada hasil penelitian ini. Mayoritas yang paling banyak mengikuti perkembangan berita tentang diharamkannya Badan Penyelenggara Jaminan Sosial (BPJS) oleh Majelis Ulama Indonesia (MUI) pada tanggal 29 Juli 2015. Dengan kata kunci BPJS Haram adalah laki-laki. Bisa dilihat pada Gambar 6, M = Male yaitu laki-laki dengan lingkaran berwarna jingga dengan jumlah 191 user. Dan F = Female yaitu perempuan dengan lingkaran berwarna biru dengan jumlah 9 user. M = Male yaitu laki-laki merupakan mayoritas yang paling banyak mengamati berita tersebut dikarenakan laki-laki pada umunya lebih tertarik pada dunia politik. Pengguna Twitter berdasarkan
Analisis Data Twitter : Ekstraksi dan Analisis...... Edi S.N, Ria A, Prihambodo H.S • 33
jenis kelamin yang paling banyak membicarakan tentang BPJS haram dapat dilihat pada Gambar 6. [4]
[5]
[6]
Gambar 6. Informasi jenis kelamin pengguna Twitter tentang BPJS Haram [7]
4. Kesimpulan Dari penelitian yang dilakukan terhadap Twitter Data Analytics, dapat disimpulkan bahwa : a. Proses crawling terhadap data twitter dengan memanfaatkan Application Programming Interface telah berhasil dilakukan dan menghasilkan data yang informatif melalui proses Crawling, Storing, Analyzing dan Visualizing. b . Berdasarkan data yang telah ditarik tersebut dapat diketahui negara asal pengguna twitter, informasi berdasarkan geospasial, jenis kelamin pengguna twitter, rentang usia pengguna twitter, dan penempatan data berdasarkan tweet yang telah di unggah. Ucapan terima kasih Ucapan terima kasih penulis sampaikan kepada Data Science Interdisciplinary Research Center atas dukungan sarana dan prasarana penelitian. Kepada Octavia Dwi Cahyanti dan Sutami Suweno yang telah membantu pada proses pengembangan prototipe aplikasi data retrieval. Daftar pustaka [1] UN Global Pulse, “Mining indonesian tweets to understand food price crises,” UN Global Pulse, Methods Paper, 2014. [2] S. Stieglitz, T. Brockmann, and L. DangXuan, “Usage of social media for political communication.” in PACIS, 2012, p. 22. [3] C. Holsapple, S. Hsiao, and R. Pakath, “Business social media analytics: Definition, benefits, and challenges,” in Proceedings of the 20th Americas conference on Information Systems 34 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15] [16]
(AMCIS2014), Association for Information Systems. Association for Information Systems, 2014. M. Rosemann, M. Eggert, M. Voigt, and D. Beverungen, “Leveraging social network data for analytical crm strategies – the introduction of social bi,” in Proceedings of the 20th European conference on information systems, Barcelona, Spain, 2012, p. 95. M. D. Sykora, T. W. Jackson, A. O’Brien, and S. Elayan, “National security and social media monitoring: A presentation of the emotive and related systems,” in Intelligence and Security Informatics Conference (EISIC), 2013 European. IEEE, 2013, pp. 172–175. D. O’Callaghan, D. Greene, M. Conway, J. Carthy, and P. Cunningham, “An analysis of interactions within and between extreme right communities in social media,” arXiv preprint arXiv:1206.7050, 2012. Global Web Index, “Survei data global web index,” 2014. [Online]. Available: https://www. globalwebindex.net/ M. Duggan, N. Ellison, C. Lampe, A. Lenhart, and M. Madden, “Social media update 2014,” Pew Research Center, 2015. S. Semiocast 2nd, “Brazil becomes 2nd country on twitter, japan 3rdnetherlands most active country,”2013. E.Diaz-Aviles, A. Stewart, E. Velasco, K. Denecke, and W. Nejdl, “Epidemic intelligence for the crowd, by the crowd.” in ICWSM, 2012. E. Negara and P. Saksono, “Social media analytics Data utilization of social media for reserach,” MAKARA (Draff Usulan), 2015. R. Indonesia, “Undang undang no. 4 tahun 2011 tentang informasi geospasial,” Lembaran Negara RI Tahun 2011 No. 49. Sekretariat Negara, 2011. S. Kumar, F. Morstatter, and H. Liu, Twitter Data Analytics, 2013. [Online]. Available: www. tweettracker.fulton.asu.edu A. Kaplan and M. Haenlein, “Users of the world, unite! the challenges and opportunities of social media,” Business Horizons, vol. 53, 2010, pp. 59–68. R. Brussee and E. t. Hekman. (2015) Social media are highly accessible media. Antony, What is social media ? Icrossing, 2008.
[17] J. Sterne and D. M. Scott, Social Media M etrics: How to Measure and Optimize Your Marketing Investment. John Wiley, March 2010. [18] A.J. Bradley., Becoming a social organization: Taking a strategic approach to social media. Gartner Inc., 2010. [19] W.Fan and M.D. Gordon, “The Power of social media analytics”, Communication of ACM, vol
57, no. 6, 2014, pp.74-81. [20] D.Zheng, H.Chen, R. Lusch, and S.H.Li, “Social media analytics and intelligence”, Intelligent Systems, IEEE, vol 25, no.6, 2010, pp.13-16. [21] Gartner Research, “Social analytics”. [Online]. Available: http://www.gartner.com/ it-glossary/ social analytics. [22] W.Fan, L. Wallace, S.Rich, and Z.Zhang, “Tapping the power of text mining”, Communication of the ACM, vol 49, no. 9, 2006, pp.76-82. [23] Alexa.com, “Alexa internet.twitter.com”[Online] Available: http://www.alexa.com/siteinfo/twitter.com, 2015. [24] M.Neppelenbroek, M.Lossek, R.Janssen, and T.de Boer, “Twitter an architectural review”, 2011. [25]A.Abbasi, A.Hassan, and M.Dhar, “Benchmarking twitter sentiment analysis tools”. In LREC, 2014, pp.823-829.
Analisis Data Twitter : Ekstraksi dan Analisis...... Edi S.N, Ria A, Prihambodo H.S • 35
36 • INKOM, Vol. 10, No. 1, Mei 2016: 27-36
Sistem Kendali Pengasutan Genset Portabel Dari Jarak Jauh Tanpa Kabel Wireless Remote Control System for Portable Home Generator Budhi Anto Jurusan Teknik Elektro – Universitas Riau, Pekanbaru Email:
[email protected]
_______________________________________________________________________________________ Abstract Due to poisonous carbon monoxide (CO) emissions, portable home generator must be placed outdoor and not near doors, windows or air ventilations. This installation requirement may suggest the position of portable home generator to be far away from its transfer switch. Thus, a wireless remote control system for starting and stopping the generator is required as the operator might not need to be at site to start and stop the engine. An attempt to build a wireless remote control system that suited with portable gasoline generator was conducted in this research. The developed system consists of a remote controller unit in a hand-held size and the actuator unit that electrically connected with the controlled generator. Remote controller communicates with actuator unit in simplex mode using radio frequency of 433,92 MHz ISM band. The system has been implemented to start and stop remotely the YMW4500XE YAMAWA portable gasoline generator and the generator can be controlled up to 70 meters and also the generator installed inside three-storey building can be controlled from inside and outside building. Keywords: wireless remote control system, simplex communication, portable home generator
Abstrak Karena menghasilkan emisi gas karbonmonoksida (CO) yang bersifat racun, genset portabel harus diletakkan di luar ruangan dan tidak di dekat pintu, jendela atau ventilasi udara. Kondisi ini menyebabkan posisi genset portabel berjauhan dengan saklar pemindahnya. Oleh karena itu suatu sistem kendali pengasutan dari jarak jauh tanpa kabel diperlukan untuk mempermudah operator dalam mengoperasikan genset portabelnya, sehingga dia tidak perlu berada di dekat genset untuk menyalakan atau memadamkan gensetnya. Dalam penelitian ini telah diupayakan untuk membuat sistem kendali pengasutan genset portabel dari jarak jauh tanpa kabel yang dapat dipasangkan pada genset portabel berbahan bakar premium. Sistem yang dibangun terdiri atas unit pengendali jarak jauh yang berukuran dapat digenggam dan unit aktuator yang secara permanen terhubung secara listrik dengan genset yang dikendalikan. Komunikasi antara unit pengendali jarak jauh dan unit aktuator terjadi secara simpleks menggunakan gelombang radio pita ISM pada frekuensi 433,92 MHz. Sistem yang dibuat telah diimplementasikan untuk menyalakan dan memadamkan genset portabel YMW4500XE merk YAMAWA dan genset tersebut dapat dikendalikan sampai jarak 70 meter dan juga genset yang berada di dalam bangunan berlantai tiga dapat dikendalikan dari dalam dan luar bangunan. Kata kunci: sistem kendali jarak jauh tanpa-kabel, komunikasi simpleks, genset portabel
_______________________________________________________________________________________ 1. Pendahuluan 1
Tingkat pertumbuhan konsumsi listrik yang tinggi dan tidak diiringi dengan penambahan unit-unit pembangkit dan penguatan sistem kelistrikan menyebabkan perusahaan pengelola sistem kelistrikan atau perusahaan utilitas listrik seperti PLN memutus aliran listrik ke titik beban-titik beban tertentu dalam rangka mempertahankan Received: 30 Nov 2015; Revised: 06 Juni 2016; Accepted: 07 Juni 2016; Published online: 21 Nov 2016 ©2016 INKOM 2016/16-NO443 DOI: http://dx.doi.org/10.14203/j.inkom.443
kualitas tenaga listrik yang dihasilkannya. Selain itu pemadaman listrik dapat juga disebabkan oleh faktor eksternal pengelolaan sistem kelistrikan seperti gangguan cuaca (petir dan badai) dan bencana alam lainnya. Dapat dikatakan terputusnya pasokan listrik dari jaringan utilitas merupakan hal yang lazim terjadi beberapa kali dalam setahun dengan durasi pemadaman yang tidak pasti. Kondisi ini memaksa masyarakat untuk memasang sumber tenaga sekunder misalnya unit generating set (genset) untuk mencatu peralatanperalatan listriknya sewaktu pasokan listrik dari jaringan utilitas terputus. INKOM, Vol. 10, No. 1, Mei 2016: 37- 45
Genset pada hakikatnya adalah peralatan mesin yang terdiri atas generator listrik yang dikopel dengan jentera (engine) sebagai penggeraknya. Generator listrik berfungsi mengubah kerja mekanik yang dilakukan oleh jentera menjadi tenaga listrik. Terdapat beberapa jentera yang digunakan untuk memutar generator, yaitu menggunakan turbin gas, menggunakan turbin uap atau menggunakan jentera torak (reciprocating engine/piston engine). Bahan bakar jentera dapat menggunakan premium, solar ataupun gas. Genset dapat dikelompokkan atas 2 jenis, yaitu genset stasioner (stationary genset) dan genset portabel (portable genset). Unit genset stasioner dipasang secara permanen pada suatu lokasi dengan pondasi yang dirancang untuk memikul berat genset tersebut. Kapasitas daya genset stasioner besar, biasanya diatas 10 kVA. Unit genset portabel dapat dipindah-pindah dan biasanya dilengkapi dengan roda. Kapasitas daya genset portabel biasanya dibawah 10 kVA. Pada umumnya, rumah tangga dan usaha ekonomi skala mikro/kecil di Indonesia menggunakan genset portabel sebagai sumber tenaga sekundernya. Kapasitas daya genset portabel bervariasi antara 1 kVA sampai dengan 10 kVA, dengan sistem tegangan 220 volt 1 fasa, 2 kawat. Jentera yang digunakan pada umumnya adalah jentera torak dengan bahan bakar premium dan ada juga dengan bahan bakar solar. Genset portabel menghasilkan gas karbon monoksida (CO) yang bersifat racun bagi tubuh manusia [1]. Penelitian yang dilakukan oleh National Institute of Standard and Technology (NIST), suatu badan di bawah Departemen Perdagangan Amerika Serikat, menyatakan bahwa terdapat 4000 orang Amerika Serikat dimasukkan ke rumah sakit setiap tahun karena keracunan gas CO yang dihasilkan oleh genset portabel dan terdapat 500 kasus kematian karena sebab tersebut sejak tahun 2005. Keracunan gas CO disebabkan oleh genset portabel dipasang di dalam ruangan atau di dekat saluran ventilasi, di dekat pintu atau di dekat jendela. Penyebab lainnya adalah tingginya emisi gas CO oleh genset portabel yang biasa dijual [2]. Sebagai gambaran, batas berbahaya dari paparan gas CO bagi manusia adalah 35 ppm selama 10 jam [3]. Menurut penelitian yang dilakukan oleh Persily et.al, untuk genset portabel yang terpasang di dalam rumah atau di dalam garasi dekat rumah, batas emisi gas CO yang membahayakan bagi manusia adalah 27 gram tiap jam selama 18 jam terus-menerus [2]. Padahal genset portabel yang dipasarkan saat ini 38 • INKOM, Vol. 10, No. 1, Mei 2016: 37- 45
pada umumnya menghasilkan emisi gas CO sebesar 500 – 4000 gram/jam [4]. Oleh karena itu NIST telah melakukan tindakan pencegahan dengan menyarankan pemasangan stiker tanda peringatan tentang cara pemasangan genset portabel yang aman pada setiap genset portabel yang dijual di Amerika Serikat [5]. Tindakan pencegahan lainnya adalah usulan pembuatan genset portabel dengan tingkat emisi gas CO yang rendah [5]. Kasus keracunan gas CO oleh penggunaan genset portabel di Indonesia cukup besar seperti yang diberitakan pada media lokal maupun nasional [6-7], tetapi belum ada data statistik untuk hal tersebut. Untuk menghindari keracunan gas CO, genset portabel harus dipasang di tempat terbuka dan tidak di dekat pintu, di dekat jendela atau di dekat saluran ventilasi. Mengikuti instruksi pemasangan yang aman tersebut, maka posisi genset portabel akan berada relatif jauh dari saklar pemindahnya. Untuk mempermudah pengoperasian genset portabel, dalam penelitian ini telah diupayakan untuk membuat teknik baru pengendalian genset portabel yaitu sistem kendali pengasutan genset portabel dari jarak jauh tanpa kabel, sehingga operator genset tidak perlu repot berada dekat genset untuk menyalakan atau memadamkan gensetnya. Sistem kendali jarak jauh tanpa kabel lebih menguntungkan daripada yang menggunakan kabel, mengingat peralatan yang dikendalikan (genset portabel) bersifat dapat dipindah-pindah dan juga posisi operator (penghuni rumah atau bangunan) dinamis. Sebagai ilustrasi, pada malam hari sewaktu sedang tidur tiba-tiba listrik padam dan seseorang harus menyalakan genset yang letaknya jauh dari kamar tidur. Ini tentu tidak akan merepotkan apabila di dekatnya ada alat pengendali jarak-jauh. Beberapa penelitian yang berkaitan dengan pengendalian atau pemantauan kondisi genset dari jarak-jauh telah dilakukan oleh beberapa peneliti. Adoghe telah mengusulkan suatu sistem pemantauan dan pengendalian genset dari jarak jauh berbasis 2 unit komputer yang berkomunikasi secara serial communication [8]. Komputer pertama berada di dekat genset dan terhubung padanya melalui mikrokontroler PIC16F877. Mikrokontroler ini berfungsi memantau kondisi genset seperti jumlah bahan bakar, oli pelumas dan kondisi baterai serta mengendalikan on/off genset. Komputer kedua diletakkan di tempat jauh sebagai terminal untuk memantau kondisi genset dan terminal perintah on/off genset. Sidehabi telah
mengusulkan suatu sistem untuk memantau kondisi genset dan kendali on/off dari jarak jauh berbasis website menggunakan modul arduino [9]. Boopathi et.al, telah membuat sistem pemantauan kondisi genset yang terpasang pada pabrik peleburan baja dari jarak jauh [10]. Mereka memantau temperatur mesin, jumlah bahan bakar dan level minyak pelumas genset secara terusmenerus. Apabila ketiga parameter tersebut melebihi batas, maka sistem akan mengirim tanda peringatan kepada petugas yang berwenang melalui jaringan GSM (global system for mobile communication) dalam bentuk pesan singkat (SMS). Sistem kendali-sistem kendali yang diusulkan diatas kurang cocok untuk penerapan di rumah tangga karena instalasi dan pengoperasiannya tidak praktis. Sistem kendali pengasutan jarak jauh genset portabel telah dibuat oleh beberapa beberapa pabrikan genset portabel seperti Honda dan Yamaha [11], tetapi sistem tersebut hanya bisa digunakan untuk genset buatannya saja dan tipe tertentu saja. Dalam penelitian ini, sistem kendali yang dibuat dapat digunakan pada sebarang genset portabel. Sistem kendali yang dibangun terdiri atas unit pengendali jarak jauh yang berukuran dapatdigenggam dan unit aktuator yang terhubung permanen secara listrik dengan genset yang dikendalikan. Komunikasi antar unit menggunakan gelombang radio, sehingga genset portabel dapat dikendalikan dari berbagai lokasi tanpa kendala kelurusan antara unit pengendali jarak jauh dengan unit aktuator. Sistem kendali yang dibangun diimplementasikan untuk mengasut genset portabel berbahan bakar premium.
energize selama beberapa detik sampai jentera menyala dan kemudian hubungan arus listrik ke solenoid dibuka sehingga sirkit dinamo starter terbuka. Pemadaman genset berbahan bakar premium dilakukan dengan menutup kontak bypass sirkit kumparan pengapian. Genset berbahan bakar solar diasut dengan terlebih dahulu meng-energize solenoid katup bahan bakar sehingga bahan bakar tersedia pada pompa bahan bakar, kemudian meng-energize solenoid untuk menutup sirkit dinamo starter. Pemadaman genset solar dilakukan dengan men-deenergize solenoid katup bahan bakar. Sistem yang dibuat digunakan untuk mengendalikan genset portabel berbahan bakar premium merk Yamawa (Gambar 1). Diagram blok sistem kendali pengasutan genset portabel dari jarak jauh diperlihatkan pada Gambar 2. Sistem kendali secara garis besar terdiri atas 2 bagian yaitu unit pengendali jarak jauh dan unit aktuator. Kedua bagian tersebut berkomunikasi secara simpleks, unit pengendali jarak jauh sebagai pemancar sinyal gelombang radio dan unit aktuator sebagai penerima sinyal gelombang radio. Unit pengendali jarak jauh terdiri dari rangkaian enkoder yang dilengkapi dengan modulator RF dengan frekuensi sinyal pembawa 433,92 Mhz. Frekuensi 433,92 Mhz termasuk frekuensi pita ISM (industrial, scientific and medical) sehingga tidak memerlukan izin dari otoritas yang berwenang [12]. Unit enkoder berfungsi mengubah data posisi/status peralatan masukan yaitu tombol kendali ON, tombol kendali OFF dan tombol kendali IGNITION, menjadi format data serial yang akan ditransmisikan oleh modulator.
2. Rancangan sistem kendali Terdapat 2 metode untuk mengasut genset portabel, pertama, pengasutan menggunakan recoil dan yang kedua, pengasutan menggunakan dinamo starter. Genset portabel dengan pengasutan menggunakan dinamo starter selalu dilengkapi dengan baterai akumulator untuk menggerakkan dinamo starter. Dalam keadaan beroperasi, genset secara otomatis mengisi muatan baterai, sehingga baterai akan selalu mempunyai tenaga listrik untuk mengasut genset tersebut. Genset portabel berbahan bakar premium dan genset portabel berbahan bakar solar diasut dengan cara yang berbeda. Genset berbahan bakar premium diasut dengan terlebih dahulu membuka kontak bypass sirkit kumparan pengapian (ignition coil) genset dan kemudian meng-energize solenoid untuk menutup sirkit dinamo starter. Solenoid di-
Gambar 1. Genset portabel YMW4500XE merk Yamawa ANTENA
ON
OFF
IGNITION
E N K O D E R
RF MODULATOR
RF DEMO DULATOR
D E K O D E R
PENGENDALI PROSES
GENSET PORTABEL
Gambar 2. Diagram blok sistem kendali pengasutan genset portabel dari jarak jauh
Sistem Kendali Pengasutan Genset Portabel dari Jarak Jauh........ Budhi Anto • 39
Unit aktuator terdiri atas rangkaian demodulator RF beserta dekodernya dan pengendali proses. Baik modulator maupun demodulator bekerja pada frekuensi yang sama yaitu 433,92 Mhz. Rangkaian dekoder berfungsi mengubah data serial yang ditransmisikan oleh bagian pemancar menjadi data digital yang dapat diolah lebih lanjut oleh bagian pengendali proses. Agar unit pengendali jarak jauh dan unit aktuator dapat saling mengenali, pada enkoder dan dekoder terdapat kanal-kanal alamat yang dapat disetel sesuai kebutuhan. Setelan alamat pada enkoder harus sama dengan setelan alamat pada dekoder. Bagian pengendali proses berfungsi mengendalikan proses on/off genset portabel. Bagian ini menggunakan rangkaian relai-relai elektromagnet. Proses kendali on/off genset portabel mempunyai 3 masukan digital yaitu status tombol ON, status tombol OFF dan status tombol IGNITION yang diperoleh dari unit pengendali jarak jauh melalui rangkaian dekoder dan 2 keluaran digital yang berupa 2 buah kontak untuk menyalakan dan memadamkan genset portabel. Kedua kontak relai-relai elektromagnet tersebut terhubung langsung dengan genset yang dikendalikan. Genset portabel dirancang untuk dapat bekerja dengan operasi kendali lokal dan operasi kendali jarak jauh. Pada operasi kendali lokal, proses on/off genset portabel dikendalikan oleh kuncikontak (Gambar 3). Kunci kontak (key switch) mempunyai 3 posisi yaitu posisi OFF, posisi ON dan posisi IGNITION. Selain itu kunci kontak mempunyai 2 kontak yaitu kontak A yang merupakan kontak NC (normally closed) dan kontak B yang merupakan kontak NO (normally open). Pada posisi OFF, kontak A tertutup dan kontak B terbuka. Pada posisi ON, kontak A terbuka dan kontak B terbuka. Pada posisi IGNITION, kontak A terbuka dan kontak B tertutup. Untuk menyalakan genset portabel, posisi kunci-kontak dipindahkan dari posisi OFF ke posisi ON dan kemudian ke posisi IGNITION selama beberapa detik sampai genset menyala. Kemudian posisi kunci kontak dipindahkan dari posisi IGNITION ke posisi ON. Untuk memadamkan genset portabel, posisi kunci kontak dipindahkan dari posisi ON ke posisi OFF. Pada operasi kendali jarak jauh, peranan kunci kontak digantikan oleh kontak-kontak relai-relai elektromagnet yang terdapat pada bagian pengendali proses. Untuk itu diperlukan suatu mekanisme seleksi operasi kendali yang diim40 • INKOM, Vol. 10, No. 1, Mei 2016: 37- 45
plementasikan menggunakan rangkaian saklar pemilih sebagaimana diperlihatkan pada Gambar 4.
Gambar 3. Kunci-kontak genset portabel YMW4500XE Yamawa R1 Kontak A (kunci-kontak)
GENSET PORTABEL Kontak B (kunci-kontak)
+12V Kontak A (kendali jarak jauh) Kontak B (kendali jarak jauh)
I,II I = lokal II = jarak jauh
R1
Gambar 4. Diagram pengawatan saklar pemilih untuk operasi kendali lokal dan operasi kendali jarakjauh
3. Implementasi rancangan Realisasi sistem kendali pengasutan genset portabel dari jarak jauh tanpa kabel adalah sebagai berikut. 3.1. Unit pengendali jarak jauh Unit pengendali jarak jauh terdiri atas enkoder data dan modulator RF. Sebagai enkoder digunakan rangkaian terintegrasi HT12E buatan Holtek Semiconductor dalam kemasan DIP 18 pin [13]. HT12E mempunyai 8 kanal untuk pengalamatan (ADDRESS) dan 4 kanal untuk data (DATA). Pengalamatan diperlukan untuk komunikasi antara bagian pemancar dan bagian penerima sehingga keduanya dapat saling mengenali. Penyetelan alamat pada unit enkoder dilakukan dengan memasang 8 (delapan) saklar mini dalam kemasan DIP 16 pin yang disambungkan ke kedelapan kanal ADDRESS. Setelan alamat pada unit enkoder pemancar harus sama dengan setelan alamat pada unit dekoder penerima. Selanjutnya tombol ON, tombol OFF dan tombol IGNITION untuk kendali jarak jauh genset portabel dihubungkan ke kanal-kanal DATA.
DIP SWITCH
+Vs
3 4
BATERE 9V
LM7805
+Vs
5 6 7 8 9
VDD
A1
DOUT
A2
OSC1
A3 A4 A5
OSC2 TE AD11
A6
AD10
A7
AD9
VSS
AD8
STT-433
18 GND
DATA
VCC
DIP SWITCH 1
16 15
+5V
ANT
17
2
Rosc
3
14
4
+Vs
13
5
12
6 7
11 ON
OFF
IGNITION
8
10
9
Gambar 5. Skematik rangkaian unit pengendali jarak jauh
Data serial keluaran HT12E kemudian ditransmisikan oleh modulator RF dalam bentuk rangkaian hibrid STT-433 buatan Sunrom Technologies. STT-433 adalah modulator digital jenis on-off keying (OOK) dengan frekuensi sinyal pembawa 433,92 Mhz [14]. Skematik rangkaian unit pengendali jarak jauh diperlihatkan pada Gambar 5. Keseluruhan rangkaian pemancar dicatu oleh baterai bertegangan 9 volt. 3.2. Unit aktuator Unit aktuator terdiri atas bagian penerima sinyal gelombang RF, bagian pengendali proses dan bagian catu daya. Bagian penerima terdiri atas demodulator RF, dekoder data dan rangkaian keluaran yang merupakan masukan untuk bagian pengendali proses. Sebagai demodulator RF digunakan rangkaian hibrid STR-433 yang merupakan pasangan STT-433. STR-433 menggunakan demodulator modulasi amplitudo jenis super-regenerative dan dilengkapi dengan rangkaian data slicer untuk mengubah sinyal keluaran demodulator menjadi sinyal yang kompatibel dengan peralatan-peralatan yang mempunyai masukan jenis CMOS/TTL [15]. Data serial keluaran STR-433 diolah oleh rangkaian dekoder data. Keluaran rangkaian dekoder adalah data digital untuk mengendalikan proses on/off genset portabel. Keluaran rangkaian dekoder menggerakkan 3 buah relai elektromagnet. Ketiga relai elektromagnet tersebut berkorelasi dengan ketiga tombol perintah yang terdapat pada unit pengendali jarak jauh. Kontak-kontak ketiga relai elektromagnet tersebut menjadi masukan bagi rangkaian pengendali proses.
A0 A1
ANT
OSC1
A3 A4 A5
OSC2 DIN D11
A6
D10
A7
D9
VSS
D8
GND
GND
VCC
VCC
DATA DATA GND
17
VT
A2
STR-433
18
VDD
H T 12D
2
A0
H T 12E
1
16
51k
15
+12V +5V
ON
14 +12V
13 12
1
9
11
2
ULN2003
LM7805
OFF
16 15 +12V 14
3
10
+12V
IGNITION
8
+5V
BATERE 12V
Gambar 6. Skematik rangkaian bagian penerima
Rangkaian terintegrasi HT12D buatan Holtek Semiconductor digunakan sebagai dekoder data [16]. HT12D merupakan pasangan HT12E. Seperti HT12E, HT12D mempunyai 8 kanal untuk pengalamatan (ADDRESS) dan 4 kanal untuk data (DATA). Setelan alamat pada HT12D harus sama dengan setelan alamat pada HT12E sehingga keduanya dapat saling mengenali. Selanjutnya 3 kanal DATA HT12D yang identik dengan 3 kanal DATA HT12E dihubungkan ke rangkaian penggerak relai ULN2003 untuk menggerakkan 3 relai keluaran. Kontak-kontak ketiga relai keluaran tersebut nantinya akan dihubungkan ke bagian pengendali proses untuk mengendalikan operasi on/off genset portabel. Skematik rangkaian penerima diperlihatkan pada Gambar 6. Keseluruhan rangkaian penerima dicatu oleh regulator tegangan 5 volt yang mendapat pasokan tenaga listrik dari baterai 12 volt. 3.3. Bagian pengendali proses Bagian pengendali proses menggunakan menggunakan rangkaian relai-relai elektromagnet. Masukan bagian pengendali proses berasal dari bagian penerima. Bagian pengendali proses menggunakan 3 relai elektromagnet yang digerakkan oleh tegangan searah 12 volt. Keluaran bagian pengendali proses dihubungkan ke sistem kelistrikan genset portabel. Skematik rangkaian pengendali proses diperlihatkan pada Gambar 7. I,II (lokal, jarak-jauh)
R1 Kontak A (kunci-kontak) ON
BATERE 12V
OFF R1
R2
R2
R2
IGNITION
Kontak B (kunci-kontak)
GENSET PORTABEL
R3 R2
BAGIAN PENERIMA
R3
Gambar 7. Skematik rangkaian pengendali proses
Sistem Kendali Pengasutan Genset Portabel dari Jarak Jauh........ Budhi Anto • 41
3.4. Bagian catu daya Bagian catu daya terdiri atas baterai akumulator dan unit pengisi muatannya (battery charger). Baterai yang digunakan adalah dari jenis SLA (sealed lead acid) sehingga bebas perawatan. Unit pengisi muatan baterai menggunakan modus pengisian mengambang (float charging) dan dicatu oleh tegangan bolak-balik 220 volt yang berasal dari keluaran genset portabel atau dari instalasi listrik rumah. Skematik rangkaian catu daya diperlihatkan pada Gambar 8. R
0,5 A LM317
Batere SLA 12V
220 VAC
LM7812
R
penguatan antena pemancar dan GR adalah penguatan antena penerima. Semua besaran diatas adalah dalam satuan dBm. Tabel 1. Faktor redaman bahan-bahan bangunan terhadap gelombang radio dengan frekuensi 434 MHz Bahan bangunan Redaman Kaca 2 dBm/meter Papan 3 dBm/meter Pasangan bata 32 dBm/meter Beton 13 dBm/meter
Perlu diketahui bahwa persamaan (3) di atas diperoleh dengan menganggap bahwa tidak terdapat penghalang antara pemancar dan penerima. Jika antara pemancar dan penerima terdapat penghalang seperti tembok, jendela dan lain-lain, maka faktor redaman LA harus dimasukkan ke persamaan (3) sehingga diperoleh persamaan berikut, ar LP LM L A
Gambar 8. Skematik rangkaian catu daya
3.5. Perhitungan kemampuan jangkauan komunikasi sistem kendali jarak jauh Perhitungan kapasitas jangkauan sistem telekomunikasi sangat penting dilakukan sebagai dasar pertimbangan pemilihan modul pemancar dan modul penerimanya. Kapasitas jangkauan (r) tersebut dapat dihitung menggunakan persamaan berikut [17], r
ar 4 10 20
(1)
dengan λ adalah panjang gelombang dalam satuan meter yang dihitung sesuai persamaan berikut,
c f
(2)
dengan c adalah kecepatan rambat gelombang radio di ruang hampa yaitu 3x108 m/detik dan f adalah frekuensi dalam satuan hertz. Nilai ar dihitung sesuai persamaan berikut, ar LP LM
(3)
dengan LP adalah path loss yaitu redaman yang dialami oleh gelombang radio dalam perambatannya dari pemancar ke penerima dan LM adalah fade margin yaitu selisih antara intensitas medan elektromagnetik pada sisi penerima dengan sensitifitas penerima, yang harus disediakan untuk mengantisipasi efek fading [18]. Baik LP maupun LM masing-masing dalam satuan dBm. Nilai LP dihitung sesuai persamaan berikut, LP PR PT (GT GR )
(4)
dengan PR adalah sensitifitas penerima, PT adalah daya yang dipancarkan oleh pemancar, GT adalah 42 • INKOM, Vol. 10, No. 1, Mei 2016: 37- 45
(5)
Tabel 1 menampilkan redaman per satuan panjang dari berbagai bahan bangunan yang umum terhadap gelombang radio dengan frekuensi 434 MHz [20]. Sesuai datasheet modul pemancar dan modul penerima diperoleh data-data f = 433,92 MHz; PT = 16 dBm; PR = -105 dBm; Nilai GT dan GR disamping ditentukan oleh karakteristik antena juga dipengaruhi oleh kehilangan daya pada saluran transmisi yang menghubungkan antara modul pemancar atau modul penerima dengan antena-antenanya. Di sini diambil nilai GT = -20 dBm dan GR = -8 dBm [17]. Nilai minimal LM adalah -15 dBm, di sini digunakan LM = -25 dBm [19]. Dengan memasukkan nilai-nilai diatas ke dalam persamaan (4) diperoleh LP = -93 dBm. Dari persamaan (3) diperoleh ar = -68 dBm. Dari persamaan (2) diperoleh λ = 0,691 m, dan dari persamaan (1) diperoleh kapasitas jangkauan sistem telekomunikasi sebesar 138,12 m. Kapasitas jangkauan ini mencukupi untuk aplikasi sistem kendali jarak jauh peralatan rumah tangga. 4. Hasil dan pembahasan Sistem kendali pengasutan genset portabel dari jarak jauh telah dirakit seperti diperlihatkan pada Gambar 9, Gambar 10, Gambar 11, Gambar 12 dan Gambar 13. Sistem kendali kemudian diuji jangkauan fungsionalnya pada 2 kondisi operasi. Pada pengujian pertama, unit pengendali jarak jauh dan unit aktuator berada pada elevasi yang sama. Pada pengujian kedua, kedua unit tersebut berada pada elevasi yang berbeda.
Saklar pemilih (kendali lokal/kendali jarak jauh)
Kunci-kontak
Gambar 9. Unit pengendali jarak jauh (kiri), bagian penerima (kanan)
Unit pengendali jarak-jauh
Bagian penerima
Gambar 12. Unit aktuator lengkap
Hubungan ke genset portabel Batere SLA
Kunci-kontak
Gambar 10. Komponen-komponen sistem Gambar 13. Unit aktuator yang terhubung dengan genset portabel
Gambar 11. Unit aktuator yang terakit dalam panel
Pada pengujian pertama, unit aktuator diletakkan di dalam ruangan (Laboratorium Elektronika Industri, Universitas Riau) dan unit pengendali jarak jauh berada di luar ruangan. Fungsional sistem kendali diamati dengan mengenergize dan men-deenergize kedua relai elektromagnet yang terdapat pada unit aktuator dari jarak jauh. Pengujian jangkauan fungsional dilakukan pada berbagai jarak sampai unit pengendali jarak jauh tidak dapat mengendalikan unit aktuator lagi. Diagram pengujian fungsional sistem kendali diperlihatkan pada Gambar 14. Hasil pengujian fungsional sistem kendali ditampilkan pada Tabel 2.
Sistem Kendali Pengasutan Genset Portabel dari Jarak Jauh........ Budhi Anto • 43
x
G
UNIT AKTUATOR
fungsional sistem kendali diperlihatkan pada Gambar 15. Hasil pengujian fungsional ditampilkan pada Tabel 3.
Unit Pengendali Jarak-Jauh
Gambar 14. Diagram pengujian fungsional sistem kendali jarak jauh, pemancar dan penerima pada elevasi yang sama Tabel 2. Hasil pengujian fungsional sistem kendali, pemancar dan penerima pada elevasi sama x Fungsi kendali 10 m Berfungsi 30 m Berfungsi 50 m Berfungsi 70 m Berfungsi 80 m Tidak berfungsi
Hasil pengujian pada Tabel 2 memperlihatkan bahwa unit aktuator masih dapat dikendalikan sampai jarak 70 m. Angka ini lebih kecil dari pada kapasitas jangkauan sistem telekomunikasi sebesar 138,12 m. Hal ini disebabkan oleh adanya penghalang antara pemancar dan penerima yaitu dinding ruangan yang berupa pasangan batu bata setebal 12 cm. Dari Tabel 1 diketahui bahwa dinding yang terbuat dari pasangan batu bata memberikan redaman sebesar 5 dBm/meter terhadap gelombang radio dengan frekuensi 433,92 MHz. Untuk dinding dengan pasangan batu bata setebal 12 cm, maka LA = 0,12 meter x (-32 dBm/meter) = -3,84 dBm. Dengan memasukkan LA = -3,84 dBm ke persamaan (5), maka diperoleh aR = -64,16 dBm dan dari persamaan (2) dan persamaan (1) diperoleh jangkauan sistem telekomunikasi sebesar 88,77 m. Nilai tersebut dekat dengan jangkauan fungsional sistem kendali berdasarkan hasil pengujian. Pada pengujian kedua, unit aktuator diletakkan pada lantai 2 bangunan berlantai 3 (Gedung C Fakultas Teknik Universitas Riau) dan unit pengendali jarak jauh berada di beberapa posisi di dalam dan di luar bangunan. Pengujian kedua ini dilakukan dengan tujuan bahwa biasanya pada bangunan rumah-toko atau rumah-kantor (ruko dan rukan), genset portabel diletakkan di lantai atas atau atap bangunan, sehingga diharapkan genset tersebut dapat dikendalikan oleh operator yang berada di dalam bangunan. Diagram pengujian 44 • INKOM, Vol. 10, No. 1, Mei 2016: 37- 45
Unit Aktr
1
2
3
Gambar 15. Diagram pengujian fungsional sistem kendali, pemancar dan penerima pada elevasi yang berbeda Tabel 3. Hasil pengujian fungsional sistem kendali, pemancar dan penerima pada elevasi berbeda Posisi Jarak dengan Fungsi Keterangpenerima kendali an 1 12 m Berfungsi Di dalam bangunan 2 7m Berfungsi Di luar bangunan 3 20 m Berfungsi Di luar bangunan
Hasil pengujian pada Tabel 3 memperlihatkan bahwa unit pengendali jarak jauh dapat mengendalikan unit aktuator yang berada di dalam bangunan berlantai 3 baik dari dalam maupun dari luar bangunan. Ketika unit aktuator diletakkan di lantai 2, dilihat dari posisi 1, gelombang radio mengalami redaman yang disebabkan oleh 2 dinding bangunan setebal 12 cm dan lantai beton setebal 20 cm. Dari Tabel 1 gelombang radio mengalami redaman sebesar (3,84 dBm + 3,84 dBm + 2,6 dBm) atau 10,28 dBm. Dengan menggunakan LA = -10,28 dBm ke persamaan (5), maka diperoleh aR = -57,72 dBm dan dari persamaan (2) dan persamaan (1) diperoleh jangkauan sistem telekomunikasi sebesar 42,29 m. Dengan demikian, pada posisi 1, jarak antara pemancar dan penerima sebenarnya dapat mencapai 42,29 m.
Pada posisi 2 dan posisi 3, unit penerima berada di dalam bangunan dan unit pemancar berada di luar bangunan sehingga redaman terhadap gelombang radio hanya disebabkan oleh dinding pasangan bata setebal 12 cm yaitu sebesar 3,84 dBm. Dengan menggunakan LA = -3,84 dBm ke persamaan (5), maka diperoleh aR = -64,16 dBm. Dari persamaan (2) dan persamaan (1) diperoleh jangkauan sistem telekomunikasi sebesar 88,77 m. Dengan demikian, unit aktuator yang berada di lantai 2 sebenarnya dapat dikendalikan dari luar bangunan sampai jarak 88,77 m. 5. Kesimpulan Sistem kendali pengasutan genset portabel dari jarak jauh menggunakan komunikasi frekuensi radio telah dibuat. Sistem kendali tersebut bekerja secara simpleks, dimana komunikasi berlangsung hanya satu arah yaitu dari unit pengendali jarak jauh ke unit aktuator. Hasil pengujian memperlihatkan bahwa genset portabel yang berada di dalam ruangan dapat dikendalikan sampai jarak 70 meter dan genset portabel yang berada di dalam bangunan berlantai 3 dapat dikendalikan dari dalam dan luar bangunan. Sistem kendali ini mempermudah kerja operator genset sehingga dia tidak perlu berada di dekat genset portabel untuk menghidupkan atau memadamkannya. Ucapan Terimakasih Penulis mengucapkan terima kasih kepada Lembaga Penelitian Universitas Riau atas pembiayaan penelitian ini dan kepada Rio, alumni Program D3 Teknik Listrik Universitas Riau atas pengujian fungsional peralatan di lapangan. Daftar Pustaka [1] M. Goldstein, Carbon Monoxide Poisoning. Journal of Emergency Nursing, 2008, Vol. 34, No. 6, pp.538–542. [2] A.K. Persily, Y. Wang, B. Polidoro and S.J. Emmerich, Residential Carbon Monoxide Exposure due to Indoor Generator Operation: Effects of Source Location and Emission Rate, NIST Technical Note 1782, National Institute of Standards and Technology, 2013. [3] T.J. Ryan and K.J. Arnold, Residential Carbon Monoxide Detector Failure Rates in the United States, American Journal of Public Health, Vol.101 No. 10, 2011. [4] S.J. Emmerich, A.K. Persily and L. Wang, Modeling and Measuring the Effects of Portable Gasoline Powered Generator Exhaust on Indoor Carbon Monoxide Level, NIST Technical Note 1781, 2013.
[5] J. Buyer, Technology Demonstration of a Prototype Low CO Emission Portable Generator, US Consumer Product Safety Commision, 2012. [6] http://www.republika.co.id/berita/nasional/umum/1 4/02/12/n0ufla-polisi-selidiki-korban-keracunangas-dari-mesin-genset. [7] http://news.detik.com/berita/2499874/kematian-5orang-di-klinik-rawalumbu-karena-keracunan-gaskarbon-monoksida. [8] A.U. Adoghe and I.A. Odigwe, Remote Monitor and Controller System for Power Generator, Pasific Journal of Science and Technology, Vol.9 No.2, 2008, pp.344-350. [9] S.W. Sidehabi dan S.N. Jabir, Pengontrolan Genset Jarak Jauh Melalui Website Berbasis Mikrokontroler Arduino MEGA 2560-16AU, Prosiding Seminar Nasional ReTII ke-9, 2014. [10] S. Boopathi, M. Jagadeeshraja, L. Manivannan and M. Dhanasu, GSM Based Generator Monitoring System for Steel Melting Shop, International Journal of u- and e-Service, Science and Technology, Vol.8, No.2, 2015, pp.313-320. [11] Wireless Remote Start Generators, http://www.ebay.com/bhp/wireless-remote-startgenerator. [12] www.pcmag.com, Encyclopedia: Definition of ISM Band. [13] Holtek Semiconductor, HT12A/HT12E 212 Series of Encoders, April 2000. [14] Sunrom Technologies, 433 MHz RF Transmitter STT-433, September 2007. [15] Sunrom Technologies, 433 MHz RF Receiver STR433, September 2007. [16] Holtek Semiconductor, HT12D/HT12F 212 Series of Decoders, November 2002. [17] Atmel Corporation, Range Calculation for 300 MHz to 1000 MHz Communication Systems, Application Note, 2015. [18] R.L. Freeman, Radio System Design for Telecommunications, 3rd edition John Wiley & Sons, 2007, pp.1-33. [19] Maxim Integrated Products, Path Loss in Remote Keyless Entry Systems, Application Note 3945, 2006. [20] R. Rudd, K. Craig, M. Ganley and R. Hartless, Building Materials and Propagation : OFCOM Final Report, Aegis System Limited, September 2014.
Sistem Kendali Pengasutan Genset Portabel dari Jarak Jauh........ Budhi Anto • 45
Pedoman Penulisan Naskah 1. Ruang Lingkup Jurnal INKOM menerima naskah yang berisi hasil penelitian, pengembangan, dan/atau pemikiran di bidang Informatika, Sistem Kendali, dan Komputer. Naskah harus orisinil dan belum pernah dipublikasikan serta tidak sedang dalam proses publikasi di jurnal/media lain. Setiap naskah yang diterima akan dievaluasi substansinya oleh paling sedikit 2 orang pakar mitra bestari (peer reviewer) sebagai juri dalam bidang yang sesuai. Untuk menjunjung fairness proses penilaian dilakukan hanya pada isi naskah dengan menghilangkan identitas penulis (blind review). Penulis/para penulis bertanggung jawab sepenuhnya terhadap akurasi naskah. Penulis utama bertanggung jawab untuk sebelumnya menyelesaikan ijin penulisan yang berkaitan dengan hasil kerja anggota kelompoknya. Naskah yang diterima dianggap sudah menyelesaikan seluruh kewajiban (clearance) dan ijin reproduksi bila memuat hal-hal yang mengandung hak cipta (copyright) pihak lain. 2. Standar Umum Penulisan a. Naskah ditulis dalam bahasa Indonesia atau Bahasa Inggris. b. Judul, Abstrak, dan Kata kunci harus ditulis dalam dua bahasa(Indonesia dan Inggris) c. Ditulis menggunakan word processor (Microsoft Word, Open Office, atau Latex). Naskah diketik dalam 2 kolom (ukuran kertas A4) dengan huruf Times New Roman ukuran 11, rata kanan-kiri. Panjang naskah sekurang - kurangnya 6 halaman, dan tidak lebih dari 10 halaman, tidak termasuk lampiran. d. Naskah diawali dengan judul, nama penulis, instansi, alamat surat, dan alamat email untuk korespondensi. e. Materi yang akan dicetak, meliputi teks, gambar ilustrasi, dan grafik harus berada dalam area pencetakan yaitu bidang kertas A4 (297mm x 210mm), dengan margin 2cm di semua sisi kertas. Format yang dianjurkan adalah dalam format LATEXkarena redaksi hanya mengedit makalah dalam format LATEX. Namun, redaksi masih dapat menerima format yang lain seperti word atau odt sesuai dengan template yang redaksi telah sediakan. Jangan menuliskan atau meletakkan sesuatu diluar bidang cetak tersebut. Seluruh teks ditulis dalam format dua kolom dengan jarak antar kolom 1 cm, kecuali bagian abstrak yang dituliskan dalam format satu kolom. Seluruh teks harus rata kiri-kanan. Template ini menggunakan format yang dianjurkan. Untuk mempermudah penulis dalam memformat makalahnya, format ini dapat digunakan sebagai petunjuk atau format dasar penulisan. f. Isi naskah setidak-tidaknya berisi/menerangkan tentang pendahuluan, metoda, hasil, diskusi, kesimpulan, daftar pustaka. Ucapan terimakasih bila diperlukan dapat dituliskan setelah bagian kesimpulan. Sistematika penulisan mengacu pada Peraturan Kepala LIPI Nomor 04/E/2012 tentang pedoman karya tulis ilmiah. 3. Cara Penulisan Judul Judul utama (pada halaman pertama) harus dituliskan dengan jarak margin 2cm dari tepi kertas, rata tengah dan dalam huruf Times 16-point, tebal, dengan huruf kapital pada huruf pertama dari kata benda, kata ganti benda, kata kerja, kata sifat, dan kata keterangan; jangan menggunakan huruf kapital pada kata sandang, kata hubung, terkecuali jika judul dimulai dengan kata-kata tersebut. Sisakan satu 11-point baris kosong sesudah judul. 4. Cara Penulisan Nama dan Afiliasi Nama penulis dan afiliasi diletakkan ditengah dibawah judul. Nama penulis dituliskan dengan huruf Times 12-point, tidak tebal. Afiliasi dan email penulis dituliskan dibawahnya dengan huruf Times 10-point, miring. Penulis yang lebih dari satu orang dituliskan dengan menggunakan superscript angka yang merujuk pada masing-masing afiliasi. Sedangkan email cukup dituliskan korespondensi email saja, misal email dari penulis pertama saja.
5. Cara Penulisan Abstrak dan Kata Kunci Abstrak dalam bahasa Indonesia ditulis dengan rata kiri-kanan dengan inden 0.5cm, sesudah abstrak dalam bahasa Inggris, dengan satu spasi dan satu kolom. Kata Abstrak sebagai judul ditulis dalam huruf Times 11-point, tebal, rata tengah, dengan huruf pertama dikapitalkan. Teks abstrak ditulis dengan huruf Times 10-point, satu spasi, sampai lebih kurang 150 kata. Sesudah abstrak bahsa Indonesia tuliskan kata kunci dari makalah tersebut dalam daftar kata kunci. Kemudian dilanjutkan dengan teks utama makalah. 6. Cara Penulisan Bab (Heading)
1.
Judul pertama
Sebagai contoh, 1. Pendahuluan, dituliskan dalam huruf Times 11-point, tebal, huruf pertama kata pertama ditulis dengan huruf kapital. Gunakan tanda titik (.) sesudah nomor judul.
1.1.
Judul kedua
Sebagaimana judul pertama, judul kedua dituliskan dengan huruf Times 11-point, tebal. Nomor judul terdiri dari dua angka yang dibatasi dengan tanda titik. 1.1.1.
Judul ketiga
Untuk uraian yang lebih panjang dan tidak dapat dituliskan dalam bentuk uraian terurut, digunakan judul ketiga. Judul ketiga menggunakan ukuran huruf yang sama yaitu huruf Times 11-point, tetapi miring. Nomor judul terdiri dari tiga angka yang dibatasi dengan tanda titik. Tidak dianjurkan penggunakan judul hingga tiga tingkatan, sebaiknya hinggal Judul kedua saja. 7. Cara Penulisan Text Utama Ketik teks utama dengan menggunakan huruf Times 11-point, satu spasi. Jangan menggunakan dua spasi. Pastikan teks ditulis dengan rata kiri-kanan. Jangan menambahkan baris kosong di antara paragraf. Istilah dalam bahasa asing (foreign language) yang tidak dapat diterjemahkan dalam bahasa utama makalah harus dituliskan dalam huruf miring. Terdapat dua jenis uraian yaitu: enumarasi dan itemisasi. Untuk enumerasi gunakan digunakan huruf alfabet kecil dengan titik, sebagai contoh: a. Uraian yang memiliki aturan pengurutan b. Uraian yang terkait dengan uraian lainnya c. Uraian yang setiap itemnya akan diacu pada tulisan utama Sedangkan itemisasi dituliskan dengan bullet adalah: • Uraian yang tidak memiliki aturan pengurutan
• Uraian yang tidak terkait dengan uraian lainnya 8. Cara Penyajian Tabel Penyajian tabel harus berada dalam lingkup ukuran A4. Keterangan tabel dituliskan dengan huruf Times 10-point. Keterangan tabel diletakkan sebelum tabel dengan rata kiri. Tabel dibuat tanpa menggunakan garis vertikal. Tabel harus diacu dalam tulisan seperti Tabel 1.
9. Cara Penyajian Gambar Penyajian gambar harus berada dalam lingkup ukuran A4. Keterangan gambar dituliskan dengan huruf Times 10-point. Sedangkan pengacuan gambar pada teks menggunakan huruf Times 11-point sesuai dengan teks utama.
Gambar 1: Contoh Gambar Keterangan gambar diletakkan di bawah, tengah gambar yang dijelaskan. Gambar diletakkan di tengah satu kolom. Jika tidak memungkinkan atau gambar terlalu lebar gambar bisa diletakkan di tengah dalam format dua kolom. Gambar harus diacu dalam tulisan seperti Gambar 1. 10. Cara Penulisan Persamaan (equation) Penulisan formula/persamaan/rumus matematika dapat menggunakan microsoft equation apabila penulis menggunakan Microsoft Word. Sedangkan apabila penulis menggunakan latex, maka penulis dapat menggunakan penulisan formula standar dalam latex dengan menggunakan paket amsmath. Label persamaan ditulis dibagian kanan persamaan menggunakan huruf arabic didalam kurung. Berikut ini adalah contoh penulisan persamaan matematika: G(x, y) = exp(−
x,2 + γ 2 y ,2 x, ) sin(i2π + ψ) 2σ 2 λ
(1)
Penulis dapat menggunakan kata ”persamaan (1)” apabila akan mengacu pada rumus/formula/persamaan yang memiliki label (1). Label persamaan ditulis berurutan sesuai dengan posisi kemunculan dalam halaman. Berikut ini adalah contoh bagaimana penulis mengacu sebuah persamaan: ”Formula (1) merupakan rumusan Gabor Filter untuk bagian imajiner ...” 11. Cara Penulisan Ucapan Terimakasih Berikut ini adalah contoh penulisan ucapan terimakasih dalam naskah: Ucapan terima kasih penulis sampaikan kepada Pusat Penelitian Informatika Lembaga Ilmu Pengetahuan Indonesia atas dukungan dana penelitian melalui Daftar Isian Pelaksanaan Anggaran (DIPA) 2012.
12. Cara Penulisan Kutipan dan Daftar Pustaka Daftar pustaka memuat daftar bacaan yang diacu dalam tulisan utama. Daftar pustaka ditulis dengan metode penulisan kepustakaan IEEE transaction, dengan huruf Times 10-point. Kutipan dalam teks utama yang mengacu kepada daftar pustaka dituliskan dengan angka dalam kurung siku [1]. Jika acuan lebih dari satu, pengacuan ditulis seperti ini ([2, 3]). Daftar rujukan yang dikutip dituliskan pada bagian akhir naskah dengan judul Daftar Pustaka dan diberikan nomor urut sesuai dengan urutan pengutipan pada naskah. Bagian naskah yang mengacu pada satu atau beberapa literatur lain hendaknya mencantumkan nomor urut referensi pada daftar pustaka. Pengacuan acuan pada naskah dengan menggunakan notasi [nomor acuan] seperti: [1] (artikel pada jurnal), [2] (artikel pada prosiding) dan [3] (buku). Berikut ini adalah contoh daftar pustaka:
Daftar Pustaka [1] D. Rosiyadi, S.-J. Horng, P. Fan, X. Wang, M. Khan, and Y. Pan, “Copyright protection for egovernment document images,” MultiMedia, IEEE, vol. 19, no. 3, pp. 62–73, 2012. [2] A. F. M. Hani, E. Prakasa, H. Nugroho, A. Affandi, and S. Hussein, “Body surface area measurement and soft clustering for pasi area assessment,” in Engineering in Medicine and Biology Society (EMBC), 2012 Annual International Conference of the IEEE, 2012, pp. 4398–4401. [3] D. E. Knuth, The TEXbook.
Addison-Wesley, 1984.
13. Template Penulisan Naskah Template tata penulisan naskah dapat didownload di http://jurnal.informatika.lipi.go.id/index.php/inkom/about/submissions#authorGuidelines
Jurnal INKOM Pusat Penelitian Informatika Lembaga Ilmu Pengetahuan Indonesia Komp. LIPI Gd. 20 Lt. 3 Sangkuriang, Bandung, 40135 Email:
[email protected] Telp: +62 22 2504711 Fax: +62 22 2504712 http://jurnal.informatika.lipi.go.id