cover
Contact Name
Sularno
Contact Email
soelarno@unidha.ac.id
Phone
+6281377008616
Journal Mail Official
dio@unidha.ac.id
Editorial Address
padang
Location
Unknown,
Unknown
INDONESIA
Jurnal Sains dan Teknologi
Published by CV ITTC Indonesia
ISSN : -     EISSN : 28077393     DOI : 10.47233
Jurnal Sains Dan Teknologi (JSIT), merupakan Jurnal Penelitian dan Kajian Ilmiah yang diterbitkan CV.ITTC - INDONESIA dan dikelola langsung oleh Webinar.Gratis dan Even.Gratis yang terbit 3 (tiga) kali dalam setahun. Penyunting menerima kiriman naskah hasil kajian dan penelitian untuk bidang, Teknik Elektro, Teknik Sipil, Teknik Mesin, ,Teknologi Informasi.
Arjuna Subject : Umum - Umum
Articles 164 Documents
Analisa Cacat Produk Dan Kerusakan Mold Pada Proses Injection Molding Dan Tindakan Perbaikan Di PT. Patco Elektronik Teknologi Arif, Muhammad; Windyatri, Hasyrani; ., Suhendra
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1809

Abstract

This study examines product defects and mold damage in the injection molding process and corrective actions at PT. Patco Elektronik Teknologi. This type of research is field research with a qualitative approach. Researchers use primary and secondary data sources. Data collection techniques through observation, interviews, and documents related to product defects and mold damage in the injection molding process and corrective actions. The data were analyzed using data reduction, data presentation, and conclusion drawing methods. The results of the study show that injection molding has many advantages when compared to other plastic manufacturing methods, but in the process there are various defects in the plastic products produced. Based on the FMEA analysis, a number of product defects occur due to several factors, such as Bending, Gas Mark, Silver, Flash, Under Cut, Crack, Flow Mark, Scratches, Burn Mark, and Short Mold. Gas Mark has the highest risk priority number (RPN) value of 75. The problem of defects due to gas marks occurs in the housing panel components produced by PT. Patco Elektronik Teknologi. The company took corrective action NG Gas Mark on the housing panel product by means of mold maintenance and gas vent making by the mold shop for the cavity and ejector pin parts. After the gas vent making process was carried out, defects due to gas marks were greatly reduced in the housing panel products produced by PT. Patco.
Optimalisasi Keamanan Windows: Implementasi Clamav Tools Untuk Proteksi Antivirus Syahrial, Muhammad Athoriq Nadzar; Servanda, Yustian
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1829

Abstract

Seiring berkembangnya zaman yang semakin maju terutama dalam ilmu digital. Selain untuk memudahkan pekerjaan manusia, tidak sedikit yang menyalahgunakan kemajuan teknologi untuk meraup keuntungan pribadi. Oknum kejahatan ini biasa dikenal dengan sebutan Hacker atau Programmer yang bertujuan untuk merusak atau mencuri informasi penting dari orang lain. Salah satu contoh dari program hasil ciptaan Hacker adalah Virus. Virus dapat menyebabkan kerusakan pada perangkat keras (komputer), kehilangan data, kinerja sistem yang menurun, atau bahkan komputer yang tidak dapat dioperasikan. Tujuannya adalah untuk menyebabkan kerugian atau gangguan bagi pengguna komputer. Selain itu tujuan lain dari Hacker menciptakan Virus adalah untuk mencuri atau mengumpulkan data pribadi dari korban dan juga mendapatkan akses atau kendali atas sistem komputer korban.Selain melihat dari sisi negatif, tentu saja Programmer lain juga menciptakan sebuah program Anti Virus yang dapat melindungi sistem komputer dari serangan virus. Selain dari bawaan OS (Operating System), Anti Virus juga dapat diunduh melalui beberapa situs web resmi
Kajian Literatur: Analisis Perbandingan Efektivitas Tools Forensik Recovery Data Pada Smartphone Android Julianto, Mustofa; Servanda, Yustian
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1830

Abstract

Salah satu yang semakin pesat perkembangannya adalah handphone. Selain membawa dampak positif ada pula yang negatif, dimana salah satunya adalah ketika terjadi tindak kejahatan yang dilakukan dengan bantuan handphone. Salah satu jenis smartphone sangat diminati dan banyak penggunanya adalah smartphone berbasis android. Pasar smartphone android yang semakin maju mendemokannya tidak hanya mempunyai kualitas yang bagus, pekembamgan smartphone juga mendemokanakan sisi buruk yaitu banyak digunakan untuk melakukan kejahatan atau tindak kriminal di internet seperti penghapusan barang bukti yang di butuhkan dalam mengungkap suatu perkara, tujuan dari penilitan ini adalah membandingkan beberapa tools yang dimana menggunakan kerangka kerja yang berbeda-beda seperti NIJ (National Institute of Justice) dan NIST (National Institute of Standards and Technology) sebagai pedomanya yang dipergunakan dalam proses recovery data pada smartphone android menggunakan metode penelitian studi literatur yang data penelitian di ambil dari beberapa jurnal yang relavan diharapkan penelitian ini membantu dalam penelitian dan pengujian digital forensik di masa mendatang dan di harapkan dapat membatu proses penyelidikan dalam kasus cybercrime yang melibatkan proses recovery data pada smartphone android agar mendapatkan hasil maksimal.
Penggunaan Nessus dalam Mengidentifikasi Kerentanan Keamanan pada Perangkat Komputer Rizky, Alif; Servanda, Yustian
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1840

Abstract

Information system security is one of the many things that must be considered in information technology management. Computer devices that have security vulnerabilities can provide loopholes that can be used by irresponsible parties to hack and carry out other illegal activities on vulnerable computers. Nessus is a security tool that can be used to identify vulnerabilities on computer devices. This testing aims to test the ability of Nessus as a tool used to identify vulnerabilities on computer devices. The research method used is Vulnerability Assessment. The collected data includes the types of identified vulnerabilities, the severity level of the vulnerabilities, and an explanation of the successfully identified vulnerabilities. The research results show that Nessus effectively identifies various types of security vulnerabilities on computer devices, including vulnerabilities in operating systems, applications, and configurations. Nessus can also assist in the mitigation process by providing recommendations for improvements that can be made. This research concludes that the use of Nessus can improve the security of computer devices.
Analisis Serangan Forensik Terhadap Serangan Ddos Ping Of Death Menggunakan Tools NMAP dan HPING3 Pratama, Nazril ardi Syah Putra; Servanda, Yustian
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1842

Abstract

Keamanan jaringan komputer yang terhubung ke internet perlu direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya jaringan secara efektif. Beberapa model penanganan keamanan pada teknologi wireless dapat dilakukan, seperti menyembunyikan SSID, menggunakan enkripsi WEP, WPA-PSK, atau WPA2-PSK, serta menerapkan MAC filtering dan captive portal.Tujuan penelitian ini adalah untuk mengetahui kelemahan pada jaringan dengan menggunakan alat seperti Nmap dan Hping3. Nmap merupakan alat yang powerful, portable, dan mudah digunakan untuk men-scan jaringan besar, sedangkan Hping3 berguna untuk memeriksa kondisi komputer dan port-portnya serta dapat mengirimkan paket TCP, UDP, atau ICMP.Berdasarkan percobaan menggunakan Wireshark, ditemukan adanya serangan DDOS Ping of Death yang dilakukan oleh alamat IP 192.168.1.1 menyerang komputer dengan alamat IP 192.168.1.2 yang menggunakan sistem operasi Windows XP. Dengan mengetahui kelemahan pada jaringan, langkah-langkah untuk mengatasi kelemahan tersebut dapat dilakukan untuk meningkatkan keamanan jaringan internet yang pada dasarnya kurang aman karena sifatnya yang publik dan global.
Literatur Review: Sistem Failover Menggunakan Router Mikrotik Irhas Anshari, Muhammad Irhas Anshari; Servenda, Yustian
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1843

Abstract

Penelitian ini mengkaji perkembangan pesat teknologi layanan internet dalam beberapa tahun terakhir, terutama pada jaringan dengan tingkat kompleksitas rendah. Dalam konteks pekerjaan, kebutuhan akan akses internet yang handal dan cepat semakin penting bagi instansi pemerintahan dan sektor swasta. Untuk menjaga ketersediaan jaringan, penggunaan dua atau lebih jalur gateway internet menjadi sangat diperlukan. Dalam hal ini, failover menjadi solusi penting dengan memungkinkan perpindahan otomatis antara jalur utama dan jalur cadangan, mengurangi waktu henti pada jaringan. Teknologi netwatch dapat digunakan untuk mengimplementasikan failover secara otomatis tanpa mengganggu kualitas koneksi. Penggunaan perangkat router Mikrotik juga memberikan fleksibilitas dengan fitur-fitur seperti fungsi dasar routing dan kemampuan sebagai gateway. Dengan demikian, penelitian ini memberikan pemahaman yang lebih baik tentang pengembangan jaringan internet dan pentingnya solusi failover dalam menjaga ketersediaan jaringan yang handal. Dari hal tersebut maka penulis menemukan beberapa jurnal dan penelitian yang membahas tentang sistem failover menggunakan mikrotik..
Teknologi Filtrasi Pm10 Berbahan Cao Limbah Cangkang Tiram Bertenaga Surya Terintegrasi Iot Ikhsan, Aqshal Nur; Abdan, Ahmad Multazam; Kasanah, Izza Lailatul; Athiyah, Izzatul; Pratikno, Mochammad Yosi; Sabarudin, Akhmad
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1850

Abstract

Abstrak PM10 merupakan salah satu jenis polutan berbahaya. Konsentrasi rata-rata tahunan PM10 di Indonesia melebihi ambang batas yang ditetapkan oleh WHO. BNPB menjelaskan bahwa CaO menjadi teknologi modifikasi cuaca dalam mengatasi kebakaran hutan yang mengandung PM10. Cangkang tiram merupakan salah satu penghasil CaO hingga 85%. Tujuan dari penelitian ini adalah agar mampu merancang teknologi filtrasi PM10 berbahan dasar kalsium oksida limbah cangkang tiram bertenaga surya terintegrasi Internet of Things yang efektif dan efisien. Metode penelitian ini dimulai dari studi literatur, perancangan, pembuatan, pengujian, hingga evaluasi kinerja alat. Hasil pengujian menunjukkan filter CaO dapat memfilter PM10 bahkan PM1 dan PM2,5 dengan efisiensi sebesar 78±0,047%. Hasil uji kelistrikan menunjukkan adanya penambahan tegangan sebesar 8,68 ± 0,19 V tiap jam dengan pengisian aki selama 2,8 jam. Hasil uji morfologi filter CaO terlihat adanya pengotor (PM10) yang menempel pada permukaan filter. Dapat disimpulkan bahwa teknologi filtrasi ini cukup efektif dalam memfilter PM10. Kata Kunci: Cangkang Tiram, Filtrasi, Kalsium Oksida, PM10, Polusi Udara Abstract Particulate matter 10 (PM10) is a type of harmful pollutant. The annual average concentration of PM10 in Indonesia exceeds the threshold set by World Health Organization (WHO). National Disaster Management Authority (NDMA) explained that calcium oxide (CaO) is the weather modification technology in dealing with forest fires containing PM10. Oyster shell is one of the producers of CaO that can produce up to 85%. The purpose of this research is to be able to design effective and efficient tools to obtain PM10 filtration technology based on calcium oxide from oyster shell waste that is solarpowered and integrated with the Internet of Things. The research method starts with a literature study, design, manufacture, and testing to evaluate the tool’s performance. The test results show that the CaO filter can filter PM10 and even PM1 and PM2,5 with an efficiency of 78±0,047%. The results of the electrical test show that there is an additional voltage of 8,68±0,19 V per hour with 2,8 hours of battery charging. The results of the morphology test of the CaO filter after filtering PM showed the presence of white spot impurities (PM10) attached to the filter surface. It can be concluded that filtration technology is quite effective in filtering PM10. Keywords: Oyster Shell, Filtration, Calsium Oxide, PM10, Air Polution
Perbandingan Metode Analisis dan Metode Deteksi dalam Serangan ARP Spoofing Fajar Muhammad; Yustian Servanda
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1906

Abstract

Dengan perkembangan dan penggunaan teknologi yang sangat pesat sekarang manusia sangat berkaitan erat dengan jaringan internet, Hal ini pun tidak luput dari Kejahatan Siber yang sangat marak terjadi, dampaknya pun tidak hanya individu tetapi juga sebuah organisasi, salah satu tindak kejahatan yang ada di internet antara lain adalah ARP Spoofing atau ARP Poisoning Attack. Salah satu teknik serangan yang paling sering terjadi ialah ARP Cache Poisoning, teknik ini melibatkan manipulasi pada tabel ARP Cache milik target atau korban, Penyerang akan mengirimkan sebuah pesan ARP palsu yang mengandung alamat MAC duplikasi / palsu dengan alamat IP yang valid. Dengan melakukan ini, penyerang akan menggantikan entri yang benar dalam tabel ARP cache dengan entri palsu, sehingga mengarahkan lalu lintas jaringan ke perangkat yang telah dikendalikan oleh penyerang. Melalui ringkasan diatas bisa disimpulkan bahwa serangan ARP Spoofing sangatlah berbahaya dikarenakan tidak hanya memantau tetapi juga bisa memodifikasi dan mencuri identitas, maka dari itu peneliti akan mengkaji sekiranya metode dan tools forensic dalam penanganan serangan ARP Spoofing, ada banyak metode dan tools forensic yang digunakan tergantung pada studi kasus, contohnya adalah metode TAARA dan Live Forensic yang bisa digunakan dengan kebutuhan yang berbeda-beda juga, dan tentunya peneliti akan membahas berdasarkan teori dan studi kasus yang pernah dilakukan sebelumnya oleh para peneliti lainnya.
Membangun Sistem Informasi Produksi Dan Pemasaran Umkm Nanara Berbasis Web ., isnardi; Asmara, Rini; ., Yulani
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1931

Abstract

Penelitian yang penulis lakukan pada Umkm Nanara bertujuan membangun sebuah sistem informasi produksi dan pemasaran berbasis web. Adapun metode penelitian yang digunakan yaitu penelitian lapangan (field researtch) dengan cara observasi dan wawancara langsung ke Nanara. Dan penelitian keperpustakaan, penelitian laboraturium (laboratotium research) yang terdiri dari metode pengumpulan data pada Umkm Nanara. Hasil penulisan tugas akhir ini berupa sistem informasi produksi dan pemasaran pada umkm nanara. Sistem informasi yang dibangun dapat mempermudah admin dalam mencatat data produksi, data penjualan, membuat laporan produksi serta laporan penjualan
Analysis of Labor Productivity in Mechanical, Electrical, and Plumbing Works for a Multi-Story Building (Case Study: UPN "Veteran" East Java Twin Tower Building) Natasya, Dininda; Putra, I Nyoman Dita Pahang
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1948

Abstract

In a project construction , productivity power Work be one factor affecting efficiency and success project . This is very important in work Mechanical, Electrical and Plumbing (MEP) in buildings multilevel , where is precision time , quality , and reliability installation is very important comfort and security user building the . Study This aim for analyze productivity power working on Mechanical, Electrical and Plumbing (MEP) work on the construction of the UPN "Veteran" East Java Twin Tower Building. Collected data covers planning and realization in the site , such as coefficient power work , volume of work daily , total labor daily , and productivity power Work . The analytical method used is compare between productivity planning and productivity realization in the site . Research result show that there is difference significant productivity between planning and realization in the site . Actual productivity in the site is lower than planning productivity. These findings can be used as input for contractors to increase labor productivity on similar construction projects in the future.

Page 11 of 17 | Total Record : 164