cover
Contact Name
Wahyudi
Contact Email
transient@elektro.undip.ac.id
Phone
+628122823417
Journal Mail Official
transient@elektro.undip.ac.id
Editorial Address
Jl. Prof. Sudharto, SH – Tembalang, Semarang Jawa Tengah 50275
Location
Kota semarang,
Jawa tengah
INDONESIA
TRANSIENT: Jurnal Ilmiah Teknik Elektro
Published by Universitas Diponegoro
ISSN : -     EISSN : 26850206     DOI : -
Core Subject : Engineering,
TRANSIENT: Jurnal Ilmiah Teknik Elektro (e-ISSN:2685-0206) diterbitkan oleh Departemen Teknik Elektro Universitas Diponegoro. Pertama kali terbit pada tahun 2012. TRANSIENT: Jurnal Ilmiah Teknik Elektro menerima artikel ilmiah dari pakar dan peneliti baik dari industri maupun akademisiTRANSIENT: Jurnal Ilmiah Teknik Elektro menerbitkan makalah ilmiah berbahasa Indonesia untuk bidang Teknik Elektro meliputi Ketenagaan, Telekomunikasi, Elektronika, Sistem Kendali, Instrumentasi, Biomedika, Komputer dan Teknologi Informasi, serta topik-topik yang terkait. Jadwal penerbitan setiap tiga bulan sekali (Maret, Juni, September dan Desember). Artikel yang terbit akan diberikan nomer identifier unik (DOI/Digital Object Identifier) dan tersedia serta bebas diunduh dari website ini. Penulis tidak dipungut biaya baik untuk pengiriman artikel maupun pemrosesan artikel. Transient telah terindeks di Google Scholar, Garuda, Dimensions.
Articles 1,063 Documents
PENGENALAN IRIS MATA MENGGUNAKAN METODE ANALISIS KOMPONEN UTAMA (PRINCIPAL COMPONENT ANALYSIS - PCA) DAN JARINGAN SARAF TIRUAN PERAMBATAN BALIK Shabrina, Mutiara; Isnanto, R. Rizal; Hidayatno, Achmad
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 2, NO. 2, JUNI 2013
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (316.751 KB) | DOI: 10.14710/transient.2.2.370-374

Abstract

Abstrak Ciri biometrik merupakan pembeda identitas yang dimiliki secara personal yang dapat dijadikan sebagai penunjuk identitas seseorang terutama iris. Pada tugas akhir ini metode Principal Component Analysis dan jaringan saraf tiruan digunakan sebagai metode pengenalan iris mata. Sistem dibangun menggunakan platform PC dan penulisan program komputer menggunakan MATLAB. Terdapat dua tahap dalam pengenalan iris mata ini, tahap pelatihan  dan tahap pengenalan. Citra mata yang masuk akan melalui tahap prapengolahan. Setelah itu akan di ekstraksi cirinya dengan PCA sehingga keluarannya akan masuk kedalam Jaringan Saraf Tiruan Perambatan Balik untuk dilatihkan. Pada tahap pengenalan ini akan menggunakan nilai bobot dan bias yang telah didapatkan dari proses pelatihan JST dalam tahap pelatihan sebelumnya. Kemudian setelah melalui tahap ekstraksi ciri, nilainya akan dibandingkan dengan nilai hasil keluaran jaringan. Pada pengujian pengaruh jumlah komponen utama diperoleh pengenalan tertinggi sebesar 87,5% pada penggunaan 15 komponen. Semakin banyak komponen utama yang digunakan maka persentase keberhasilan pengenalan akan semakin baik. Terdapat beberapa faktor yang memengaruhi hasil pengenalan yaitu kurangnya variasi pada citra latih yang disajikan ke dalam sistem untuk setiap jenis iris mata dan variasi iris mata yang berbeda dengan variasi iris mata citra latih. Kata kunci:Pengenalan Iris Mata, PCA, Jaringan Saraf Tiruan Perambatan Balik  Abstract Biometric features are an identity differentiator of a personal which can be used as an indicator of a person’s identity espescially iris. In this final report, Principal Component Analysisandneural networkare usedas a method ofiris recognition. The systemis builtusinga PCplatformand writing computer program using MATLAB. There are twostagesin theiris recognition, training phase and recognition phase. Image of the eye will go through the preprocessing stagetolook the circularirisandbe changedtopolar coordinates. After thatthe characteristic will beextracted with PCA so thatthe outputwill enter the Back Propagation Neural Networktobe trained. At the recognitionstage ,the weightsandbiasesthat have been obtained from the training process in the trainingphasebeforehandwillbe used. Thenafter going through astage offeature extraction, the valuewill becompared with theoutputvalue ofthe network. In testing, theeffect ofnumber of principal component sobtained the highestrecognitionfor 87.5% on the use of15components. The more principal components are used the better the percentage of succeful recognition. Severalfactors thatinfluence the outcome ofthe recognition arethelack of varietyin the training image presentedto the system for any type ofirisandirisvariations which are different with variations in training irisimage. Keywords: Iris Recognition, PCA, Backpropagation Neural Network
IMPLEMENTASI ALGORITMA KRIPTOGRAFI RIVEST CODE 4, RIVEST SHAMIR ADLEMAN, DAN METODE STEGANOGRAFI UNTUK PENGAMANAN PESAN RAHASIA PADA BERKAS TEKS DIGITAL Rizal Yunan Rifai; Yuli Christyono; Imam Santoso
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 5, NO. 1, MARET 2016
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (471.466 KB) | DOI: 10.14710/transient.v5i1.86-91

Abstract

Kriptografi adalah salah satu cara untuk menjaga keamanan dan kerahasiaan data dengan melakukan penyandian terhadap data, sehingga pihak yang tidak berkepentingan tidak dapat mengetahui isi data  tersebut. Saat proses pengiriman,  data rahasia memerlukan perlindungan ekstra dengan memanipulasi media cover  agar hanya dapat dibaca oleh penerima saja dengan memanfaatkan steganografi. Dalam penelitian ini dibangun aplikasi yang dapat melakukan enkripsi dan dekripsi pesan teks  memanfaatkan metode kriptografi algoritma simetris Rivest Code 4, algoritma asimetris Rivest Shamir Adleman, kemudian pesan tersebut disembunyikan dengan menggunakan metode steganografi mode ukuran font atau warna font dengan variabel jumlah karakter pesan asli, pesan palsu, ukuran font, intensitas warna dan password. Berdasarkan hasil uji kriptografi dengan plaintext sama, algoritma simetris RC4 kecepatan operasi algoritma RC4 lebih cepat dibandingkan algoritma RSA. Untuk hasil uji steganografi, jumlah karakter pesan asli, pesan palsu, ukuran font, dan intensitas warna berpengaruh terhadap ukuran file. Selanjutnya hasil uji pengiriman online berkas adalah kondisi file sebelum upload dan setelah download tetap sama. Penelitian ini menghasilkan aplikasi untuk mengamankan pesan teks yang dapat dijaga kerahasiaan dan keamanannya.
DESAIN SISTEM KONTROL SUDUT PITCH, ROLL, DAN YAW PADA MODEL PESAWAT FIXED WING DENGAN METODE KONTROL OPTIMAL LINEAR QUADRATIC INTEGRAL TRACKING (LQIT) Iqbal, Muhamad; Triwiyatno, Aris; Setiyono, Budi
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 3, NO. 2, JUNI 2014
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (445.819 KB) | DOI: 10.14710/transient.3.2.224-230

Abstract

Abstrak UAV atau Unmanned Aerial Vehicle adalah kendaraan udara tanpa awak yang memiliki suplai tenaga sendiri. Pada umumnya pilot harus mengendalikan pesawat sepanjang waktu agar pesawat tidak hilang kendali. Oleh sebab itu diperlukan sistem kontrol yang dapat mengatur dan mengendalikan pesawat dengan baik dan tepat. Pada tugas akhir ini akan dirancang dan disimulasikan sistem kontrol untuk mengendalikan uav berupa pesawat fixed wing. Sistem kontrol dibuat agar dapat mengendalikan sudut pitch, roll, dan yaw dari pesawat fixed wing sesuai dengan referensi. Metode yang digunakan dalam membuat sistem kontrol tersebut adalah kontrol optimal Linear Quadratic Integral Tracking(LQIT). Dibuat dua model pesawat fixed wing, yaitu model linier dan model nonlinier. Perancangan sistem kontrol dibuat pada model linier dari pesawat, kemudian kontroler yang didapat pada model linier diaplikasikan untuk mengkontrol model nonlinier pesawat fixed wing. Dilakukan 3 pengujian untuk sistem kontrol yang dihasilkan, yaitu dengan referensi input step, input sinus dan input dari blok signal builder pada MATLAB. Dari hasil pengujian, sistem kontrol optimal LQIT yang dibuat dapat dengan baik mengkontrol sudut pitch dan roll sesuai dengan referensi yang diberikan. Sementara untuk sudut yaw, sistem kontrol kurang baik untuk mengkontrol agar dapat mengikuti referensi. Kata kunci: UAV, pitch, roll, yaw, LQIT, MATLAB  Abstract UAV is an unmanned aerial vehicle that has it own power supply. Commonly, a pilot must control the plane everytime in order the plane doesnt lose control. Therefore, a control system is needed to control the plane in accurate and precise way. In this final project, a control system will be designed and simulated to control unmanned aerial vehicle which is a fixed wing plane. Control system is designed to control the pitch, roll, and yaw angle from the fixed wing plane according to reference. Control Methode that used in this final project is Linear Quadratic Integral Tracking (LQIT) optimal control. Two fixed wing plane model was designed, there are linear model and nonlinear model. Control system design was built from linear model of the plane, and then control system that designed, will be used for nonlinear model of fixed wing plane. 3 testing was performed to the control system that was designed, reference with step input, sinus input, and signal builder block from MATLAB input. From testing result,.LQIT control system that was designed was very good to control pitch and roll degree in accordance to reference. But for yaw degree, LQIT control system was deficient to control yaw degree in accordance to reference. Keywords: UAV, pitch, roll, yaw, LQIT, MATLAB
ANALISIS PROYEKSI KEBUTUHAN ENERGI LISTRIK PADA TAHUN 2016 – 2025 DI PROVINSI DIY DENGAN MENGGUNAKAN METODE SIMPLE ECONOMETRIC Prahasto, Dony; Karnoto, Karnoto; Nugroho, Agung
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 6, NO. 3, SEPTEMBER 2017
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1073.212 KB) | DOI: 10.14710/transient.6.3.417-423

Abstract

Ketersediaan energi listrik yang memadai dan tepat sasaran akan memacu perkembangan pembangunan daerah seperti sektor industri, komersial, pelayanan publik dan bahkan kualitas hidup masyarakat dengan semakin banyaknya warga yang menikmati energi listrik. Dalam pembuatan perencanaan proyeksi penelitian ini penulis menggunakan software SEEx(Simple Econometric Extended) dimana terintergrasi dengan Microsoft Exel 2000-2007. Pembuatan perencanaan dilakukan pada wilayah Provinsi D.I Yogyakarta tahun 2016-2025 dengan penyelesaian persamaan menggunakan exponensial dan pengembangan model DKL3.2. serta analisis tambahan mengenai drop tegangan kondisi jaringan per feeder masing – masing dan uprating transformator GI Godean saat kondisi eksisting dengan ETAP 12.6.0. Dari hasil perencanaan menggunakan Simple-E menghasilkan proyeksi jumlah pelanggan, konsumsi pertumbuhan dan daya tersambung sebesar yaitu 4,5%, 6,1%, dan 8,3% per tahun. Sementara diperoleh perhitungan  error dengan MAPE dari perbandingan hasil proyeksi konsumsi listrik dengan RUPTL sebesar 0,18% pada tahun 2016. Sedangkan simulasi tambahan mengenai uprating GI Godean yang mengacu pada RUPTL menggunakan software ETAP 12.6.0 susut tegangan/voltage drop yang kurang memenuhi syarat adalah feeder GDN 04 sebesar 8,8% karena melebihi standard yang telah ditetapkan oleh PLN yaitu sebesar 5,5 %.
IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK KEAMANAN PESAN (MESSAGE SECURITY) Rochmat, Nur
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 1, NO. 3, SEPTEMBER 2012
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (512.394 KB) | DOI: 10.14710/transient.1.3.82-88

Abstract

AbstrakBerdasarkan konsep algoritma kriptografi ElGamal, pada penelitian ini akan mengimplementasikan algoritma tersebut kedalam suatu aplikasi simulasi surat elektronik sederhana. Program aplikasi diawali dengan proses pendaftaran, yang didalamnya terdapat proses pembuatan kunci. Setelah proses pendaftaran selesai, kunci akan disimpan pada basis data. Kunci tersebut terdiri dari kunci publik dan kunci pribadi. Kunci publik digunakan untuk mengenkripsi pesan pada proses tulis pesan. Kunci ini dapat diakses secara bebas. Kunci pribadi digunakan untuk mendekripsi pesan pada proses baca pesan. Kunci ini hanya bisa diakses oleh penerima pesan yang dituju. Pada program aplikasi dilakukan proses pembuatan kunci, pengujian enkripsi dan dekripsi terhadap suatu pesan agar langkah-langkah managemen kunci dan hasil yang terjadi pada proses enkripsi dan dekripsi dengan algoritma ElGamal dapat diketahui. Pada percobaan lain dilakukan pengujian  dengan model serangan seperti ciphertext only attack, know-plain attack dan brute force attack untuk mengetahui kekuatan algoritma ElGamal dari model serangan tersebut. Berdasarkan hasil pengujian yang telah dilakukan diperoleh kesimpulan bahwa algoritma ElGamal sangat baik untuk mengatasi masalah manajemen distribusi kunci. Selain itu, algoritma ini juga memiliki ketahanan yang baik terhadap metode serangan seperti ciphertext-only attack, know-plain attack dan brute force attack.Kata kunci: kriptografi, algoritma asimetris, elgamal, enkripsi, dekripsi, serangan kriptografi AbstractBased on the concept of  ElGamal cryptographic algorithms, the research will be to implement the algorithm into a simple electronic mail simulation application. The application program begins with the registration process, there are key generating process in it. Once the registration process is completed, the key will be stored in the database. The key consists of a public key and a private key. The public key is used to encrypt messages in the process of writing a message. This key is publicly accessible.The private key is used to decrypt messages on the message read. This key can only be accessed by the intended recipient. In the application program the process of making key be done, encryption and decryption of a message so the key management measures and outcomes that occur in the process of encryption and decryption with ElGamal algorithm can be known. In another experiment conducted tests with models such as the ciphertext only attack, know-plain attack and brute force attack to determine the strength of the ElGamal algorithm from those kind of attack models.Based on the results of testing that has been done can be concluded that the ElGamal algorithm is very good to solve the problem of  key distribution management. In addition, the algorithm also has good resistance to attack methods such as ciphertext-only attack, know-plain attack and brute force attack.Keywords: Cryptography, Asymmetric algorithms, ElGamal, Encryption, Decryption, Cryptographic attacks.
PERENCANAAN JARINGAN LTE FDD 1800 MHZ DI KOTA SEMARANG MENGGUNAKAN ATOLL Fauzi, Muhamad Ridwan; Setiyono, Sukiswo; Prakoso, Teguh
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 4, NO. 3, SEPTEMBER 2015
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (543.208 KB) | DOI: 10.14710/transient.4.3.517-524

Abstract

Abstrak LTE merupakan teknologi evolusi dari GSM yang dikembangkan oleh 3GPP dan disebut sebagai salah satu teknologi pra-generasi keempat (4G). Implementasi LTE di Indonesia sendiri masih belum menyuluruh dan baru diterapkan di beberapa kota besar saja, namun frekuensi untuk menggelar LTE sudah disediakan, salah satunya pada frekuensi 1800 MHz. Sebelum menggelar teknologi LTE perlu dilakukan perencanaan jaringan untuk mengetahui jumlah eNodeB yang dibutuhkan. Pada Tugas Akhir ini dilakukan perencanaan jaringan LTE FDD 1800 MHz menggunakan perangkat lunak Atoll. Perencanaan yang dilakukan menggunakan metode perencanaan cakupan dengan studi kasus di Kota Semarang. Untuk mendukung hal tersebut ditentukan model propagasi yang sesuai untuk perencanaan ini, yaitu model COST-231 Hata. Hasil dari simulasi menunjukkan bahwa jumlah eNodeB yang dibutuhkan dalam perencanaan adalah sebanyak 152 site dan 453 sel agar area Kota Semarang tercakupi oleh RS dan SINR minimal sekurang-kurangnya 95%. Hasil lain didapatkan bahwa jumlah pelanggan yang dapat mengakses jaringan hingga ke daerah indoor didapatkan sebanyak 98,7% untuk bandwidth 5 MHz, 97,1% untuk 10 MHz, 95,9% untuk 15 MHz, dan 94,8% untuk 20 MHz. Pada bandwidth 20 MHz kapasitas sel dan throughput sel yang dihasilkan adalah yang paling besar dengan beban sel sebesar 50,53% untuk downlink dan 18,84% untuk uplink, dan throughput sel yang dihasilkan sebesar 34.633 kbps untuk downlink dan 9.591 kbps untuk uplink. Kata kunci: LTE, perencanaan cakupan,  Atoll  Abstract LTE is technology evolution of GSM that developed by 3GPP as one the 4G technology. LTE technology in Indonesia is not implemented entirely and just implemented in some big cities, however the frequencies for implementing this technology is available, one of them is 1800 MHz. It is necessary for network planning before deploying LTE to know the number of eNodeB. This final project discusses about LTE FDD network planning for 1800 MHz using software Atoll. This planning uses coverage planning method with case study in Semarang City. The propagation models that suitable to support this planning is COST-231 Hata model. The result of this simulation shows that the number of eNodeB that required in this planning is 152 site and 453 cell to result minimum RS and SINR coverage at least 95% of Semarang City area. The other result is that the number of user that connected to the network including indoor user is 98,7% for bandwidth 5 MHz, 97,1% for 10 MHz, 95,9% for 15 MHz, and 94,8% for 20 MHz. Bandwidth 20 MHz has the largest capacity cell and highest throughput cell with 50,53% cell load for downlink and 18,84% for uplink, and the throughput cell is 34.633 kbps for downlink dan 9.591 kbps for uplink. Keywords:  LTE, coverage planning, Atoll
IMPLEMENTASI TEKNOLOGI SPEECH-TO-TEXT PADA PERANGKAT LUNAK EDUKATIF PENGENALAN NAMA HEWAN BERBASIS SISTEM OPERASI ANDROID Hartadhianty, Vivere; Hidayatno, Achmad; Somantri, Maman
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 7, NO. 2, JUNI 2018
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (624.318 KB) | DOI: 10.14710/transient.7.2.658-663

Abstract

Teknologi telepon genggam mengalami perkembangan yang signifikan belakangan ini. Terlihat dari adanya berbagai pilihan sistem operasi yang dapat dipilih, seperti iOS maupun Android. Pada sistem operasi Android, perkembangan ini memacu pertumbuhan aplikasi dan integrasi teknologi-teknologi lain guna membantu manusia dalam mempelajari hal yang baru, mempermudah penyebaran ilmu, ataupun mempermudah tugas-tugas dalam kehidupan manusia sehari hari. Salah satu teknologi yang dapat diintegrasikan adalah Speech-to-text, yang dapat merubah suara pengguna menjadi kata. Teknologi ini dapat dimanfaatkan guna membantu anak-anak dalam mengenali nama-nama hewan yang ada, serta mengajarkan anak-anak dalam menyebutkan nama hewan dengan baik dan sesuai. Oleh karena itu, dirancang sebuah perangkat lunak edukatif yang bernama ABCD Nama Hewan, yang berbasis sistem operasi Android dan memanfaatkan teknologi Speech-to-text yang menggunakan Google Speech API. Perancangan aplikasi menggunakan Unified Modelling Language berupa diagram use case, diagram aktivitas dan diagram kelas. Hasil implementasi menunjukkan bahwa aplikasi dapat mengubah suara pengguna menjadi kata, sesuai dengan yang direncanakan. Berdasarkan hasil pengujian dengan variasi volume didapat pada volume 20% suara tidak dapat dikenali dengan baik. Pengujian suara dengan derau menunjukkan bahwa aplikasi hanya dapat mengenali 54% suara dari 100 percobaan pengenalan nama hewan. Serta, pada pengujian responden didapatkan tingkat presentase kepuasan responden sebesar 93.71%.
PAIN (PARENTAL ADVISORY VIA INTERNET) SEBAGAI MONITORING AKTIVITAS INTERNET SECARA MOBILE DAN DINAMIS Laksono, Candra; Isnanto, R. Rizal; Satoto, Kodrat Iman
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 2, NO. 3, SEPTEMBER 2013
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (380.874 KB) | DOI: 10.14710/transient.2.3.603-607

Abstract

Abstrak Perkembangan teknologi saat ini begitu cepat dan berperan penting dalam aktivitas manusia salah satu nya adalah internet.   Penggunaan internet tidak hanya dilakukan oleh orang dewasa namun juga anak-anak. Penggunaan internet oleh anak-anak sangat mengkhawatirkan orang tua karena dapat mengakses konten yang tidak baik.Untuk mengatasi hal tersebut, dibangun sebuah aplikasi yang bernama “PAIN” (Parental Advisory via Internet) yang berguna untuk memonitoring kegiatan anak ataupun keluarga yang sedang menggunakan perangkat komputer/laptop melalui email. Adapun penggunaan ”PAIN” adalah dengan merekam semua aktifitas atau penekanan papan ketik dan dapat menangkap URL yang diakses serta mengirimkan semua rekaman tersebut ke email yang telah ditentukan. Disamping itu, program ini juga dapat memonitor aktivitas perangkat komputer secara langsung. Perangkat lunak yang digunakan adalah Visual Basic 6.0 .Sistem yang dibangun diharapkan dapat digunakan untuk membantu orang tua dalam mengawasi penggunaan internet oleh anak-anak. Sehingga penggunaan sistem ini dapat memiliki manfaat untuk mengontrol internet oleh orang tua. Kata Kunci : PAIN, Email, Internet, Monitoring,Keylogger  Abstract Nowadays technological development growing so fast and giving an important role in human activity, one of them is Internet. Internet usage is not only done by adults but also children. Internet use by children is worrying parents because they can access explicit content without filtering. To overcome those problem we built an application called PAIN (Parental Advisory via Internet) that useful to monitoring children or family that using computer/laptop via email. PAIN records all keyboard stroke activities and can capture URL that accessed also send all the records via email that sets before. Beside that, this application can also monitoring internet activity real time. The software used is Visual Basic 6.0. The developed system is expected to be used to help parents in monitoring the use of the internet by children Keyword: PAIN, Email, Internet, Monitoring,Keylogger
PENGEREMAN DINAMIK BERTINGKAT UNTUK MOTOR INDUKSI TIGA FASA Buana, Syauqie Candra; Sukmadi, Tejo; Facta, Mochammad
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 5, NO. 3, SEPTEMBER 2016
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1174.847 KB) | DOI: 10.14710/transient.5.3.287-292

Abstract

Motor induksi tiga fasa di berbagai industri sangat penting untuk dapat dihentikan dalam waktu singkat atau dijaga pada keadaan diam. Pengereman dinamik motor induksi tiga fasa telah umum digunakan untuk menghentikan motor induksi secara elektris. Umumnya, metode pengereman dinamik tidak dapat menghentikan putaran motor secara cepat layaknya pengereman mekanis. Dalam penelitian ini, akan dibahas mengenai metode pengereman dinamik bertingkat. Metode ini merupakan gabungan dari metode pengereman eksitasi sendiri kapasitor dan pengereman injeksi arus DC yang disusun dalam rentang waktu paling efektif. Hasil pengujian membuktikan bahwa metode pengereman dinamik bertingkat dapat menghentikan motor dengan waktu lebih paling cepat dibandingkan dengan metode pengereman dinamik tunggal. Pengereman dinamik bertingkat dengan menggunakan kapasitor 30 nF dan arus injeksi DC 0,38 A telah berhasil menghentikan motor dalam 0,44 detik untuk kondisi tanpa beban dan 1,85 detik untuk kondisi berbeban.
APLIKASI JARINGAN SARAF TIRUAN PERAMBATAN BALIK UNTUK PRAKIRAAN VALUTA GBP/USD DALAM FOREX TRADING William, Hendra; Hidayatno, Achmad; Zahra, Ajub Ajulian
Transient: Jurnal Ilmiah Teknik Elektro TRANSIENT, VOL. 3, NO. 4, DESEMBER 2014
Publisher : Universitas Diponegoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (313.129 KB) | DOI: 10.14710/transient.3.4.493-500

Abstract

Abstrak Forex trading adalah perdagangan mata uang asing yang memanfaatkan perbandingan valuta suatu negara dengan negara lain. Para trader yang terlibat di dalam pasar forex, umumnya  melakukan trading pada mata uang utama dunia, salah satunya adalah GBP/USD. Dalam melakukan trading, trader harus dapat memperkirakan risiko yang akan terjadi dalam transaksinya dan bagaimana memperoleh keuntungan berdasarkan analisisnya. Berdasarkan hal tersebut, maka pada penelitian ini dirancang sebuah aplikasi jaringan saraf tiruan perambatan balik untuk prakiraan valuta GBP/USD dalam forex trading. Perancangan ini terbagi menjadi 3 tahapan, yaitu: tahap pelatihan jaringan, tahap pengujian jaringan, dan tahap prakiraan.Terdapat 30 jaringan yang divariasikan dalam tahap pelatihan berdasarkan nilai parameter pelatihan. Jaringan yang telah dilatih, akan digunakan dalam tahap pengujian dan prakiraan. Prakiraan yang dilakukan bertujuan untuk meramalkan harga penutupan harian pasangan valuta GBP/USD. Hasil analisis yang diperoleh dari sistem menunjukan bahwa pada pengujian data latih, fungsi aktivasi tansig-logsig merupakan fungsi aktivasi yang paling baik dengan tingkat keauratan rata-rata 98,74%. Pada pengujian data uji netw24 merupakan jaringan yang paling baik dikarenakan tingkat keakuratan 99,21% dan dapat melakukan prakiraan yang tepat sebanyak 4 kali, dan pada prakiraan harga penutupan valuta GBP/USD, netw14 merupakan jaringan terbaik dengan tingkat keakuratan 99,98%. Kata kunci: Forex trading, GBP/USD, Jaringan saraf tiruan perambatan balik, Prakiraan  Abstract Forex trading is foreign exchange trading which utilize the currency’s comparison between countries. The traders involved in the forex market, generally trading on major world currencies, one of them is the GBP/USD. In trading, trader has to predict the risk in his transaction and how to gain profit base on his analysis. Therefore, this research design an Artificial neural network with back propagation application for GBP/USD forecasting in forex trading. This design will be devided into 3 steps. They are: network training phase, network testing phase, and forecasting phase. There are 30 networks varied in the training phase based on the parameter value training. The network which has been trained, will be used in testing and forecasting phase. The aim of forecasting  is to predict daily closing price in GBP/USD. The analysis result of the system showing that in training  data test, tansig-logsig function activation is the best function activation with the percentage of forecasting’s average is 98,74%, in testing data test, netw24 is the best network with percentage of forecasting: 99,21% and can perform precise forecasting 4 times. In GBP/USD closing price forecasting, netw14 is the best network with percentage of forecasting amounted to 99,98%. Keywords: Forex trading, GBP/USD, Artificial neural network with back propagation, Forecasting

Page 31 of 107 | Total Record : 1063


Filter by Year

2012 2024


Filter By Issues
All Issue TRANSIENT, VOL. 13, NO.3, SEPTEMBER 2024 TRANSIENT, VOL. 13, NO.2, JUNI 2024 TRANSIENT, VOL. 13, NO.1, MARET 2024 TRANSIENT, VOL. 12, NO. 4, DESEMBER 2023 TRANSIENT, VOL. 12, NO. 3, SEPTEMBER 2023 TRANSIENT, VOL. 12, NO. 2, JUNI 2023 TRANSIENT, VOL. 12, NO.1, MARET 2023 TRANSIENT, VOL. 11, NO. 4, DESEMBER 2022 TRANSIENT, VOL. 11, NO. 3, SEPTEMBER 2022 TRANSIENT, VOL. 11, NO. 2, JUNI 2022 TRANSIENT, VOL. 11, NO. 1, MARET 2022 TRANSIENT, VOL. 10, NO. 3, SEPTEMBER 2021 TRANSIENT, VOL. 10, NO. 4, DESEMBER 2021 TRANSIENT, VOL. 10, NO. 2, JUNI 2021 TRANSIENT, VOL. 10, NO. 1, MARET 2021 TRANSIENT, VOL. 9, NO. 4, DESEMBER 2020 TRANSIENT, VOL. 9, NO. 3, SEPTEMBER 2020 TRANSIENT, VOL. 9, NO. 2, JUNI 2020 TRANSIENT, VOL. 9, NO. 1, MARET 2020 TRANSIENT, VOL. 8, NO. 4, DESEMBER 2019 TRANSIENT, VOL. 8, NO. 3, SEPTEMBER 2019 TRANSIENT, VOL. 8, NO. 2, JUNI 2019 TRANSIENT, VOL. 8, NO. 1, MARET 2019 TRANSIENT, VOL. 7, NO. 4, DESEMBER 2018 TRANSIENT, VOL. 7, NO. 3, SEPTEMBER 2018 TRANSIENT, VOL. 7, NO. 2, JUNI 2018 TRANSIENT, VOL. 7, NO. 1, MARET 2018 TRANSIENT, VOL. 6, NO. 4, DESEMBER 2017 TRANSIENT, VOL. 6, NO. 3, SEPTEMBER 2017 TRANSIENT, VOL. 6, NO. 2, JUNI 2017 TRANSIENT, VOL. 6, NO. 1, MARET 2017 TRANSIENT, VOL. 5, NO. 4, DESEMBER 2016 TRANSIENT, VOL. 5, NO. 3, SEPTEMBER 2016 TRANSIENT, VOL. 5, NO. 2, JUNI 2016 TRANSIENT, VOL. 5, NO. 1, MARET 2016 TRANSIENT, VOL. 4, NO. 4, DESEMBER 2015 TRANSIENT, VOL. 4, NO. 3, SEPTEMBER 2015 TRANSIENT, VOL. 4, NO. 2, JUNI 2015 TRANSIENT, VOL. 4, NO. 1, MARET 2015 TRANSIENT, VOL. 3, NO. 4, DESEMBER 2014 TRANSIENT, VOL. 3, NO. 3, SEPTEMBER 2014 TRANSIENT, VOL. 3, NO. 2, JUNI 2014 TRANSIENT, VOL. 3, NO. 1, MARET 2014 TRANSIENT, VOL. 2, NO. 4, DESEMBER 2013 TRANSIENT, VOL. 2, NO. 3, SEPTEMBER 2013 TRANSIENT, VOL. 2, NO. 2, JUNI 2013 TRANSIENT, VOL. 2, NO. 1, MARET 2013 TRANSIENT, VOL. 1, NO. 4, DESEMBER 2012 TRANSIENT, VOL. 1, NO. 3, SEPTEMBER 2012 More Issue