Articles
66 Documents
Rancang Bangun Robot Mekanik dan Robot Otomatis
Djeli, Muhammad Yusuf;
Aprian, Adimas Surya
Rekayasa Teknologi Vol 5 No 1 (2013): Rekayasa Teknologi
Publisher : Rekayasa Teknologi
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (375.666 KB)
Kontrol pergerakan dari roda robot otomatis akan digerakkan oleh motor DC gear box dengan catuan daya sebesar 24 V DC. Kontrol pergerakan dari motor DCseluruhnya dikendalikan oleh mikrokontroler Basic Stamp Mini System sesuai denganprogram yang sudah ditentukan. Untuk dapat mendeteksi dan membimbing arah pergerakan dari robot otomatis maka sebagai pemandunya digunakan sensor line followerpada bagian bawah robot. Sensor ini akan mendeteksi garis putih yang terdapat padabagian dasar lapangan. Catuan sumber energi akan di supply oleh battery rechargeabletipe Ni-Cad dengan tegangan keluaran sebesar 24 V DC. Pergerakan dari robot otomatisakan mengacu pada pembacaan banyaknya persimpangan garis putih pada lapanganpertandingan, hal ini dimaksudkan untuk memudahkan robot menentukan posisi gerakdan letak sasaran.
Kajian Perhitungan dan Penerapan Algoritma RSA pada Proses Pengamanan Data
M.Kom, Sriyono;
Hilda, Atiqah Meutia
Rekayasa Teknologi Vol 1 No 1 (2011): Rekayasa Teknologi
Publisher : Rekayasa Teknologi
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (173.679 KB)
Algoritma RSA merupakan salah satu kriptografi asimetri, yang menggunakan dua kunci berbeda yaitu kunci public (public key) dan kunci pribadi (private key). Kunci publik bersifat tidak rahasia sedangkan kunci pribadi bersifat rahasia. Dalam kriptografi asimetri, dua kunci tersebut diatur sehingga memiliki hubungan dalam suatu persamaan aritmatika modulo. Dalam dunia kriptografi terdapat dua profesi, yakni kriptografer dankriptanalis. Seorang kriptografer akan berusaha untuk menciptakan algoritma kriptografi sekompleks mungkin, sedangkan seorang kriptanalis akan berusaha untuk memecahkan algoritma tersebut agar dapat mengetahui pesan yang dirahasiakan. Kriptanalis berperan sebagai penguji dari suatu algoritma kriptografi atau menjadi penyerang untuk mengetahui informasi rahasia yang sesungguhnya tidak berhak untuk ia ketahui. Suatu serangan dapat digolongkan sebagai serangan pasif, yakni serangan yang tidak merubah isi dari pesan, atau serangan aktif, yang dapat mengubah isi dari suatu pesan. Meskipun kriptografi asimetri menggunakan kunci publik yang dapat melewati saluran tanpa pengamanan, namun bukan berarti kriptografi ini tidak bebas dari serangan. Metode timing attacks memanfaatkan proses perhitungan suatu kunci, sehingga jika terdapat suatu kebocoran selama pemrosesan, maka informasi tersebut dapat dimanfaatkan untuk mengetahui kunci pribadi yang digunakan. Pencegahan terhadap timing attacks dapat dilakukan dengan cara memodifikasi persamaan aritmatika modulo yang digunakan, sehingga menambah kompleksitas dari perhitungan. Pada makalah ini akan dibahas bagaimana algoritma RSA diterapkan dan diaplikasikan serta pencegahannya terhadap adanya timing attacks.
Systems Analisys Of National Employment From The Technological Aspect And Working Mechanisms
Martono, Aris
Rekayasa Teknologi Vol 2 No 2 (2011): Rekayasa Teknologi
Publisher : Rekayasa Teknologi
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (358.588 KB)
National employment systems currently lack the optimal data fromthe input data nakertrans service districts / cities have been cut off due tostructural relations official with the center after implementation of regionalautonomy laws since 1999. Besides the force personnel in each unit district/ city level of skill and expertise less understood areas of employment forpersonnel and units of work is a fusion of the department of labor office, theoffice of the department of resettlement,social services and education services. The stakeholders involved on the mechanisms of national employmentsystems also vary depending upon the region. Region I, job seekers andusers of workforce capable of using the internet as a means to earn ayellow card for the job seekers and Obligation Report sent to the officesnakertrans Jobs district / city for the users of labor. Region II, as theinternet inaccessible areas but the population is able to use scanners. Jobdata sent by fax to the offices nakertrans district / city. Job seekers canregister directly to the tribal district offices to get a yellow card. Region IIIexplained that this region does not reach the Internet and its inhabitantsare not able to use the scanner then the mechanism of the Employmentsystem as region II. Building a new organizational structure in the nationalemployment system so that new bodies are performing theirduties and functions it could achieve the expected goals. Build a network of internet and intranet technology to record the new jobseekers and sends vacancies available quickly and easily.
Kajian Perhitungan dan Penerapan Algoritma RSA pada Proses Pengamanan Data
Sriyono M.Kom;
Atiqah Meutia Hilda
Rekayasa Teknologi Vol. 1 No. 1 (2011): Rekayasa Teknologi
Publisher : Rekayasa Teknologi
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (173.679 KB)
Algoritma RSA merupakan salah satu kriptografi asimetri, yang menggunakan dua kunci berbeda yaitu kunci public (public key) dan kunci pribadi (private key). Kunci publik bersifat tidak rahasia sedangkan kunci pribadi bersifat rahasia. Dalam kriptografi asimetri, dua kunci tersebut diatur sehingga memiliki hubungan dalam suatu persamaan aritmatika modulo. Dalam dunia kriptografi terdapat dua profesi, yakni kriptografer dankriptanalis. Seorang kriptografer akan berusaha untuk menciptakan algoritma kriptografi sekompleks mungkin, sedangkan seorang kriptanalis akan berusaha untuk memecahkan algoritma tersebut agar dapat mengetahui pesan yang dirahasiakan. Kriptanalis berperan sebagai penguji dari suatu algoritma kriptografi atau menjadi penyerang untuk mengetahui informasi rahasia yang sesungguhnya tidak berhak untuk ia ketahui. Suatu serangan dapat digolongkan sebagai serangan pasif, yakni serangan yang tidak merubah isi dari pesan, atau serangan aktif, yang dapat mengubah isi dari suatu pesan. Meskipun kriptografi asimetri menggunakan kunci publik yang dapat melewati saluran tanpa pengamanan, namun bukan berarti kriptografi ini tidak bebas dari serangan. Metode timing attacks memanfaatkan proses perhitungan suatu kunci, sehingga jika terdapat suatu kebocoran selama pemrosesan, maka informasi tersebut dapat dimanfaatkan untuk mengetahui kunci pribadi yang digunakan. Pencegahan terhadap timing attacks dapat dilakukan dengan cara memodifikasi persamaan aritmatika modulo yang digunakan, sehingga menambah kompleksitas dari perhitungan. Pada makalah ini akan dibahas bagaimana algoritma RSA diterapkan dan diaplikasikan serta pencegahannya terhadap adanya timing attacks.
Rancang Bangun Attenuator 105 MHz-990 MHz
Agus Mulya Permana;
Priyo Wibowo;
Dwi Mandaris;
Gunarwan Prayitno;
Kun Fayakun;
R. Harry Harjadi
Rekayasa Teknologi Vol. 1 No. 1 (2011): Rekayasa Teknologi
Publisher : Rekayasa Teknologi
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (516.039 KB)
Penggunaan Band Stop Filter pada Attenuator banyak digunakan karena rentang frekuensi attenuasi yang besar, serta perhitungan komponen yang tidak rumit. Penggunaan dioda pada rangkaian digunakan sebagai pemotong level tegangan pada sisi rangkaian pararel dan penahan arus DC pada sisi rangkaian serial. Model tipe π digunakan dengan cara pemberian arus pada baterai agar dapat memberikan level attenuasi yang besar. Rangkaian didalam attenuator ini menggunakan komponen pasif dimana komponen yang digunakan adalah sebuah dioda sebagai penyearah, kapasitor, resistor dan induktansi dan lain-lain. Metode pembuatan alat ini dengan cara merancang sebuah rangkaian yang telah ditentukan nilai komponennya. Di dalam pengujian alat ini digunakan sebuah spectrum analyzer atau function generator untuk melihat frekuensi gelombang radio yang sudah diredam.
Peran Sistem Informasi Berbasis TIK dalam Upaya Membangun Good University Governance
Sugema M.Kom
Rekayasa Teknologi Vol. 1 No. 1 (2011): Rekayasa Teknologi
Publisher : Rekayasa Teknologi
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (130.114 KB)
Membangun Perguruan Tinggi Yang Unggul dan Kompetitif bukanlah hal yang mudah, akan tetapi perguruan tinggi manapun akan dapat mencapainya apabila mampu membangun tata kelola yang baik (Good University Givernance), maka membangun GUG merupakan sebuah keniscayaan. Secara umum tata kelola terkait dengan aspek transparansi, akuntabilitas, Responsivitas, kepemimpinan, komitmen dan efisiensi dan efektifitas. Namun tata kelola menjadi persoalan lebih pelik, manakala tuntutan tata kelola yang baik mengharuskan adanya perubahan dan inovasi dari sistem yang ada dalam mencapai visi dan misi Perguruan Tinggi. Sistem Informasi berbasis TIK adalah salah satu solusi untuk dapat mewujudkan Transparansi, efisiensi, efektifitas dan akuntabilitas Perguruan Tinggi. Sistem Informasi yang handal akan dapat memberikan layanan yang cepat, tepat dan akurat sehingga dapat memberikan kepuasan kepada masyarakat khususnya sivitas akademika. Untuk mencapai tata kelola yang baik, kadang-kadang diperlukan suatu gerakan perubahan budaya organisasi secara simultan, yaitu gerakan yang mampu mengubah semua kelemahan dan ketidakberdayaan organisasi menjadi lebih handal dan produktif. Dengan demikian, diperlukan reorganisasi dan pemberdayaan di semua lini organisasi, sehingga dengan tata kelola yang baik akan dapat dicapai kesuksesan organisasi sebagaimana yang dicita-citakan.
Tinjauan Pembangkit Hidrotermis Setelah Penggabungan PLTA Pompa Pada Sistem Tenaga Listrik Jawa-Madura-Bali
Abdul Multi
Rekayasa Teknologi Vol. 1 No. 1 (2011): Rekayasa Teknologi
Publisher : Rekayasa Teknologi
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (175.558 KB)
With the pumped storage integrated to the power system, an analysis of its schedulingis needed. The study is in the electrical power system related to hydrothermal units in thepower system of Jawa-Madura-Bali (JAMALI).The scheduling is based on the daily loadcurve and load distribution among hydrothermal units. With pumped storage operated, theload flow will influence the stability of power system. The objective of thermal unitsoptimization is to minimize total operation costs. Scheduling of pumped storage and optimization of thermal units are used a particleswarm optimization (PSO) technique due to its high-performance and flexibility. PSO isused as base algorithm to search for better solution. In addition power balance, waterdischarge and reservoir volume are considered. For the necessity of analysing it needs tosimulate in forcasting load of short term, scheduling pumped storage operation,computing load flow and minimising generation costs in the power system of JAMALI.
Manajemen Perawatan Preventif Menggunakan Metode Kompleksitas Perbaikan
Asyari Daryus
Rekayasa Teknologi Vol. 1 No. 1 (2011): Rekayasa Teknologi
Publisher : Rekayasa Teknologi
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (138.215 KB)
Untuk mempermudah dalam menghitung kegiatan perawatan mesin terutamaperawatan preventif, dicoba memperkenalkan konsep “Komplesitas Perbaikan”.Kompleksitas Perbaikan merupakan suatu indeks (angka) yang mengukur tingkatkerumitan sebuah peralatan/mesin. Dengan indeks ini bisa ditentukan berbagai hal yangdiantaranya adalah menentukan kebutuhan jam-orang (man-hour) suatu pekerjaanperawatan dan lama maksimum mesin berhenti beroperasi selama pekerjaan perawatan.Jam-orang suatu pekerjaan adalah merupakan angka kebutuhan tenaga kerja untukpekerjaan tersebut. Jam-orang merupakan perkalian antara jam yang diperlukan untukmenyelesaikan pekerjaan dengan jumlah orang yang mengerjakan pekerjaan tersebut.Waktu berhenti beroperasinya mesin dalam pekerjaan perawatan juga merupakan faktorpenting dalam menentukan berapa lama mesin tersebut tidak bisa memberikan pelayanan(service) atau berapa lama waktu produksi yang hilang karena mesin tersebut tidakberoperasi. Dengan indeks kompleksitas perbaikan, kedua hal diatas dapat dengan mudahdihitung. Dapat disimpulkan bahwa dengan metode kompleksitas perbaikan, penataanpekerjaan perawatan akan lebih mudah.
Perkembangan Desain Pembangkit Uap Pembangkit Listrik Tenaga Nuklir Jenis PWR
Tjipta Suhaemi;
Djen Djen Djainal
Rekayasa Teknologi Vol. 1 No. 1 (2011): Rekayasa Teknologi
Publisher : Rekayasa Teknologi
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (209.811 KB)
Telah dilakukan kajian dan analisis perkembangan pembangkit uap pembangkit listriktenaga nuklir jenis PWR untuk mengetahui keandalan, kinerja, dan potensiketidaksesuaian pembangkit uap. Pembangkit uap termasuk salah satu sistem yang sangatpenting dalam suatu pembangkit listrik tenaga nuklir, karena pembangkit uap berfungsiuntuk menghasilkan uap yang diperlukan untuk menggerakkan turbin. Pembangkit ListrikTenaga Nuklir (PLTN) jenis PWR adalah jenis reaktor daya yang menggunakan airsebagai moderator dan uranium diperkaya sebagai bahan bakar. Kajian pada penelitiansebelumnya tentang pembangkit uap ini adalah terjadinya mekanisme degradasi yang disebabkan oleh fretting, wastage, crack, dan fatik. Untuk meminimalisir degradasitersebut dianjurkan untuk melakukan kegiatan perawatan yang konsisten. Kajiandilakukan dengan mengumpulkan data reaktor beserta sistem yang terkait denganpembangkit uap dari PLTN jenis PWR. Dilakukan pula kajian terhadap kriteria danpersyaratan keselamatan, tinjauan terhadap perkembangan desain pembangkit uap, sertaberbagai pengalaman pengoperasian PLTN jenis PWR. Pengalaman pengoperasianPLTN PWR menunjukkan kinerja yang cukup baik, dan sampai saat ini belum pernah adaPLTN jenis PWR yang mengalami kecelakaan fatal. Dilakukan pula pengkajian terhadap beberapa pembangkit uap PLTN jenis PWR di Amerika Serikat dan Perancis Dari hasilbahasan dapat diketahui bagaimana desain pembangkit uap PLTN jenis PWRdikembangkan sejak desain pertama sampai desain terakhir. Dapat disimpulkan bahwadesain dan teknologi keselamatan dari pembangkit uap PLTN jenis PWR dikembangkansecara bertahap untuk memenuhi peningkatan keandalan. Dewasa ini desain pembangkituap PWR telah dikembangkan lebih kompak, vertical, kualitas uap yang tinggi, serta menunjukkan kemampuan pengoperasian dan efisiensi yang lebih baik.
Systems Analisys Of National Employment From The Technological Aspect And Working Mechanisms
Aris Martono
Rekayasa Teknologi Vol. 2 No. 2 (2011): Rekayasa Teknologi
Publisher : Rekayasa Teknologi
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (358.588 KB)
National employment systems currently lack the optimal data fromthe input data nakertrans service districts / cities have been cut off due tostructural relations official with the center after implementation of regionalautonomy laws since 1999. Besides the force personnel in each unit district/ city level of skill and expertise less understood areas of employment forpersonnel and units of work is a fusion of the department of labor office, theoffice of the department of resettlement,social services and education services. The stakeholders involved on the mechanisms of national employmentsystems also vary depending upon the region. Region I, job seekers andusers of workforce capable of using the internet as a means to earn ayellow card for the job seekers and Obligation Report sent to the officesnakertrans Jobs district / city for the users of labor. Region II, as theinternet inaccessible areas but the population is able to use scanners. Jobdata sent by fax to the offices nakertrans district / city. Job seekers canregister directly to the tribal district offices to get a yellow card. Region IIIexplained that this region does not reach the Internet and its inhabitantsare not able to use the scanner then the mechanism of the Employmentsystem as region II. Building a new organizational structure in the nationalemployment system so that new bodies are performing theirduties and functions it could achieve the expected goals. Build a network of internet and intranet technology to record the new jobseekers and sends vacancies available quickly and easily.