Claim Missing Document
Check
Articles

Found 24 Documents
Search

ROBOTIC AUTOMATION ON COMPUTER NUMERICAL CONTROL MACHINE Danang Danang; Zaenal Mustofa; Edy Siswanto
Journal of Engineering, Electrical and Informatics Vol 2 No 2 (2022): Juni: Journal of Engineering, Electrical and Informatics:
Publisher : Sekolah Tinggi Ilmu Ekonomi Trianandra

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.55606/jeei.v2i2.914

Abstract

Along with the advancement of robot technology, Computer Numerical Control (CNC) machine robot automation is becoming more popular. While some Computer Numerical Control engine process independently with a part catcher, a perpendicular granting center requires an extraneous individual to keep the engine processing. Collective and Mechanical robots be the main options for robotize perpendicular Computer Numerical Control grating machines. This study aims to specifically investigate and find the most effective type of robot to be used as a machine capable of maintaining the Haas VF-2 perpendicular crushing center. The method used in this study is the Overal Equipment Effectiveness (OEE) model approach with five different actions, starting with scope, unit setting, evaluation, fee calculation, and integration of the evaluation to present the value of each cell. The purpose of the model used in this study is to determine which robot is more effective for use in industry. As the result, this study demonstrates the important difference between the robot cells on the site and the overall effectiveness of the equipment, besides that the fee differences in the production of robot cells are not too large, but if the focus is on adding robots then the fee differences must be considered carefully. The hazard assessment proved surprising. This study shows that the risk factors in VF-2 treatment using cooperative robots and mechanical robots can be ignored. The impact of takt time also has an important role. Taking each factor into account for the production machining of the VF-2 mechanical robot is more conducive to use because its performance level is almost two times better and in terms of use, it is also much safer. For future work, maintaining a continual level of danger estimate during working on various parts is a very important thing to pay attention to. In addition, when the geometry and materials of machine parts are developed, the collective allocation is no longer valid, so danger estimates must be carried out more carefully to ensure operator safety.
METODE ENTERPRISE ARCHITECTURE PLANNING DALAM SISTEM INFORMASI PENGELOLAAN DATA INVENTARIS Ahmad Ashifuddin Aqham; Edy Siswanto; Dendy Kurniawan
JURNAL TEKNOLOGI INFORMASI DAN KOMUNIKASI Vol 14 No 1 (2023): Maret
Publisher : UNIVERSITAS STEKOM

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51903/jtikp.v14i1.555

Abstract

Schools are formal government-owned or private institutions engaged in education, which are held for the community and aim to educate knowledge, self-development, skills and abilities. SMP Negeri 04 Cepiring is the first level educational institution that was established in 1998. So far, school inventory data processing has used MS. Word and MS Excel however, the process takes a long time so it is less effective and efficient. SMP Negeri 04 Cepiring requires an inventory data processing management information system to solve this problem. Inventory data processing information system was built using Enterprise Architecture Planning and using BDMS MySQL as database. The resulting inventory data processing management information system can perform data processing such as entry and exit data, data destruction, mutation or changes that are more accurate.
Deteksi Anomali Menggunakan Extended Isolation Forest (Eif) Milka Wijayanti Sunarto; Dendy Kurniawan; Edy Siswanto; Haris Ihsanil Huda
Teknik: Jurnal Ilmu Teknik dan Informatika Vol 1 No 2 (2021): Oktober : Teknik: Jurnal Ilmu Teknik dan Informatika
Publisher : LPPM Sekolah Tinggi Ilmu Ekonomi - Studi Ekonomi Modern

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51903/teknik.v1i2.324

Abstract

Tujuan Utama: Tujuan dari penelitian ini adalah untuk mengembangkan algoritma deteksi anomali yang lebih efektif dan akurat menggunakan Extended Isolation Forest (EIF) dan mengimplementasikannya ke dalam platform sumber terbuka Machine Learning (ML) H2O-3. Background problem: Algoritma Isolation Forest (IF) asli menghadirkan bentuk deteksi baru, meskipun algoritme mengalami bias yang berasal dari percabangan pohon. Perpanjangan algoritme menghilangkan bias dengan menyesuaikan percabangan, dan algoritme asli hanya menjadi kasus khusus. EIF diimplementasikan ke dalam platform sumber terbuka ML H2O-3. kebaharuan: Kebaruan dari penelitian ini adalah penggunaan algoritma EIF dalam deteksi anomali. Selain itu, penelitian ini juga mengimplementasikan EIF ke dalam platform sumber terbuka ML H2O-3 untuk dijalankan pada sistem komputasi terdistribusi dengan pustaka Map/Reduce. Research Method: Penelitian ini menggunakan metode deteksi anomali dengan fokus pada algoritma EIF. temuan: Hasil pengujian menunjukkan bahwa Extended Isolation Model perlu disesuaikan. Tes kinerja deteksi anomali mengungkapkan sedikit ketidaksempurnaan dalam deteksi struktur data jika dibandingkan dengan satu-satunya implementasi algoritma Python yang tersedia. Hasil ujian untuk tahap evaluasi dinyatakan lulus dan waktu komputasi secara logaritmik lebih kecil dengan jumlah utas. Kesimpulan: pada penelitian selanjutnya, algoritma dapat ditingkatkan lebih lanjut dengan menskalakan anomali deteksi untuk data dimensi tinggi. Ini dapat diimplementasikan dengan menambahkan parameter lain yang memungkinkan metode pemilihan fitur dalam perhitungan..
User Interface Berbasis Web Pada Perangkat Internet Of Things Sigit Umar Anggono; Edy Siswanto; Laksamana Rajendra Haidar Azani Fajri; Munifah
Teknik: Jurnal Ilmu Teknik dan Informatika Vol 3 No 1 (2023): Mei: Teknik: Jurnal Ilmu Teknik dan Informatika
Publisher : LPPM Sekolah Tinggi Ilmu Ekonomi - Studi Ekonomi Modern

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51903/teknik.v3i1.326

Abstract

Tujuan Utama: Tujuan utama dari penelitian ini adalah untuk menyediakan User-Interface (UI) berbasis web yang dapat mengatasi tantangan dan memberikan kontrol data secara real-time. Oleh karena itu, kami telah membuat prototipe User Interface yang dapat mendemonstrasikan konsep situs web pengelola IoT dan memberikan bukti penerapan konsep tersebut. Platform yang diusulkan dimaksudkan untuk berkontribusi dalam meningkatkan persepsi pengguna terhadap perangkat IoT. Background problem: Dengan kemajuan yang berkembang dalam teknologi Internet of Things (IoT), yang menggabungkan berbagai perangkat dengan fungsi, kemampuan, dan protokol komunikasi yang berbeda, penting untuk menyediakan platform yang memungkinkan pengguna IoT untuk berinteraksi dengan perangkat IoT mereka secara langsung dan dapat kelola mereka dengan mudah melalui platform itu dari berbagai lokasi kapan saja untuk melindungi privasi mereka saat menggunakan perangkat IoT. Metode Penelitian: Metode eksperimental dan survei digunakan dalam penelitian ini untuk mengevaluasi persepsi pengguna terhadap penggunaan sebuah platform yang menggabungkan semua perangkat IoT mereka dan memungkinkan mereka mengelola perangkat berdasarkan preferensi mereka melalui platform tersebut dan melindungi privasi mereka. Temuan: Temuan menunjukkan perlunya membuat platform di mana pengguna dapat mengontrol berbagai perangkat IoT dari jarak jauh. Ini juga menunjukkan bahwa prototipe situs web adalah platform yang mudah digunakan, dan dapat digunakan dengan mudah tanpa pengalaman teknis apa pun. Pengguna dapat mengakses informasi tentang perangkat IoT yang terhubung serta mengontrolnya. Kesimpulan: Prototipe dapat digunakan untuk mendemonstrasikan konsep aplikasi web yang diusulkan, sementara hasil survei menunjukkan kebutuhan untuk platform yang mudah digunakan untuk mengontrol perangkat IoT dari jarak jauh dan meningkatkan persepsi privasi pengguna di lingkungan IoT.
SISTEM PENJUALAN E-COMMERCE PERLENGKAPAN OLAHRAGA PADA TOKO AHMAD SPORT DEMAK Ayyub Hamdanu Budi Nurmana Nurmana; Syeh Ahmad M; Edy Siswanto
JURNAL TEKNIK INFORMATIKA DAN MULTIMEDIA Vol 3 No 1 (2023): Mei : JURNAL INFORMATIKA DAN MULTIMEDIA
Publisher : LPPM Politeknik Pratama Kendal

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51903/informatika.v3i1.218

Abstract

Toko Ahmad Sport Demak merupakan sebuah toko yang bergerak dibidang Perlengkapan Olahraga yang mempunyai kantor di Mranggen, Demak. Setiap pembelian produk konsumen harus datang ke toko. Hal ini menjadi masalah jika produk yang diinginkan konsumen tidak sesuai dengan persedian yang ada. Berdasarkan survei penulis, konsumen Toko Ahmad Sport Demak sendiri kebanyakan sudah menggunakan smartphone. Gunanya untuk mempermudah konsumen untuk melihat produk Toko Ahmad Sport Demak, mendapatkan info barang terbaru dan bagaimana cara order online. Maka untuk memecahkan masalah ini diperlukan aplikasi yang khusus mengenai penjualan produk di Toko Ahmaad Sprt Demak. Aplikasi yang akan dibangun sendiri dapat diartikan sebuah pusat dokumentasi elektronik. Bagi pihak konsumen menggunakan aplikasi yang akan dibangun ini membuat berbelanja online menjadi singkat.
Analisis dan Implementasi Knowledge Management System pada Bagian Administrasi PT HASIL KARYA TAMBANG Menggunakan Metode KMSLC DAN Analisis PIECES Nur Rokhman; Edy Siswanto; Nur Chakiki Ramadiansyah
Informatika: Jurnal Teknik Informatika dan Multimedia Vol 3 No 1 (2023): Mei : JURNAL INFORMATIKA DAN MULTIMEDIA
Publisher : LPPM Politeknik Pratama Kendal

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51903/informatika.v3i1.221

Abstract

The problem that often occurs at PT.Hasil Karya Tambang, especially in the administration section, is the availability of information in each branch office that is not qualified in solving problems that are often raised by customers so that it takes longer to handle them. With the Knowledge Management System, all problems in the field of information availability for administration can be overcome, where later the Knowledge Management System will be Web-oriented, which can be accessed easily, and can quickly provide solutions for customers who make complaints at various branch office of PT Karya Karya Tambang. And with this Knowledge Management System, the company can better analyze what problems are most often experienced and can fix them.
KONTROL BERBASIS SYNCHRONVERTER DAN MODEL PREDIKTIF UNTUK MULTI-PORT AUTONOMOUS RECONFIGURABLE SOLAR PLANTS Aditya Galih Setyaji; Dendy Kurniawan; Edy Siswanto
JURNAL TEKNIK INFORMATIKA DAN MULTIMEDIA Vol 3 No 1 (2023): Mei : JURNAL INFORMATIKA DAN MULTIMEDIA
Publisher : LPPM Politeknik Pratama Kendal

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51903/informatika.v3i1.233

Abstract

Penelitian ini menyajikan algoritma synchronverter dan arsitektur kontrol sistem Multi-port Autonomous Reconfigurable Solar (MA_RS) untuk memberikan dukungan ke jaringan ac di bawah berbagai peristiwa di jaringan dan menyajikan algoritma kontrol berbasis model-based predictive control (MB_PC) untuk sistem MA_RS untuk memberikan dukungan ke jaringan ac ketika perubahan frekuensi diamati di jaringan. Tujuan utama dari penelitian ini adalah untuk mengusulkan skema kontrol lanjutan berbasis model-based predictive control (MB_PC) yang dapat memberikan dukungan frekuensi selama penyimpangan frekuensi yang tidak terduga. Dalam penelitian ini, implementasi rinci dari algoritma kontrol berbasis synchronverter untuk sistem MA_RS disajikan. Algoritme kontrol yang diusulkan dan arsitektur kontrol sistem MA_RS dievaluasi melalui simulasi pada platform simulasi PSCAD/EMTDC untuk menampilkan kinerja dalam berbagai kondisi operasi dan dievaluasi dalam model simulasi luring Opal-RT yang juga dapat digunakan untuk melakukan uji kontrol-perangkat keras-in-the-loop (c-HIL). Algoritme model-based predictive control (MB_PC) canggih untuk memberikan dukungan frekuensi ke topologi baru photovoltaic (PV) terintegrasi, energy storage system berbasis baterai (ESS), dan high-voltage direct current (HV_DC) sistem yang disebut multi-port autonomous reconfigurable solar (MA_RS) diusulkan. Algoritme kontrol yang diusulkan untuk dukungan frekuensi didasarkan pada kontrol berbasis synchronverter. Simulasi sistem MA_RS-HV_DC dengan strategi kontrol yang diusulkan disimulasikan dan divalidasi untuk MA_RS yang terhubung ke jaringan rasio hubung singkat (SCR) rendah di lingkungan simulasi PSCAD/EMTDC. Hasil penelitian ini menunjukkan bahwa sistem MA_RS dengan kontrol berbasis SG memberikan dukungan voltase yang lebih baik dengan menyuntikkan lebih banyak daya reaktif ke dalam sistem selama gangguan fase seimbang dibandingkan dengan metode kontrol berbasis VSG. Untuk respon tegangan, metode kontrol berbasis SG lebih baik daripada metode kontrol berbasis VSG untuk kondisi SCR berbeda yang diuji. Kontrol berbasis MB_PC didasarkan pada algoritma kontrol berbasis synchronverter. Algoritme kontrol yang diusulkan dan arsitektur kontrol sistem MA_RS dievaluasi pada sistem MA_RS pada lingkungan simulasi PSCAD/EMTDC. Hasil simulasi menampilkan peningkatan nadir frekuensi dan kondisi tunak frekuensi yang disediakan oleh sistem Multi-port Autonomous Reconfigurable Solar (MA_RS) melalui kontrol MB_PC. Dalam penelitian dimasa depan, metode kontrol lanjutan diperlukan untuk menyediakan operasi yang stabil di bawah kesalahan yang tidak seimbang.
PENGARUH PERALIHAN BAHASA KOMPUTER PADA REPLIKASI EYE TRACKING Yosep Aditya Wicaksono; Bagus Sudirman; Edy Siswanto
JURNAL TEKNIK INFORMATIKA DAN MULTIMEDIA Vol 3 No 1 (2023): Mei : JURNAL INFORMATIKA DAN MULTIMEDIA
Publisher : LPPM Politeknik Pratama Kendal

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51903/informatika.v3i1.235

Abstract

Penggunaan beberapa bahasa pemrograman selama perangkat lunak berkembang adalah praktik umum dalam pengembangan perangkat lunak modern. Akan tetapi, penggunaan bahasa yang berbeda yang dapat memengaruhi pengembang produktifitas justru belum banyak diketahui. Studi yang disajikan dalam penelitian ini mereplikasi kontrol acak percobaan yang menyelidiki penggunaan beberapa bahasa dalam konteks pemrograman basis data tugas. Partisipan dalam penelitian ini diberi tugas pengkodean yang ditulis dalam Java dan salah satu dari tiga bahasa tertanam mirip SQL: SQL biasa dalam string, hanya metode Java, bahasa tertanam hibrid yang lebih mirip dengan Java. Selain merekam tanggapan kuesioner online dan solusi peserta terhadap tugas, gerakan mata peserta juga direkam menggunakan eye tracker. Eye Tracker sebagai metode untuk studi pengembangan perangkat lunak telah berkembang dalam beberapa tahun terakhir dan memungkinkan untuk mendapatkan informasi yang lebih mendalam tentang bagaimana pengembang menyelesaikan tugas pemrograman. Metode Eye tracking ini digunakan sebagai metode pengumpulan data dalam penlitian ini. Data pelacakan mata dikumpulkan dari 31 peserta (dari akademisi dan industri) untuk masing-masing dari enam tugas pemrograman yang berbeda. Untuk membandingkan efek variabel antar kelompok kelompok dan pengalaman profesional dan variabel tugas dalam kelompok pada variabel terikat Waktu dala peneyelesaiinya, penelitian ini menggunakan ANOVA model campuran. Hasil penelitian ini menunjukkan bahwa, efek signifikan pada produktivitas tidak ditemukan, ini berbeda dengan penlitian awal karena bahasa yang digunakan. Namun, efek yang sama ditemukan dari pengalaman peserta terhadap produktivitas pemrograman menunjukkan bahwa programmer yang lebih berpengalaman mampu menyelesaikan tugas pemrograman poliglot dengan cara yang lebih efisien. Selain itu ditemukan bahwa semua peserta melihat kode sampel dengan persentase waktu yang sama untuk tugas yang diberikan terlepas dari pengalaman atau varian bahasa yang diberikan. Perilaku navigasi tingkat atas juga sebagian besar tetap tidak berubah di seluruh pengalaman atau varian bahasa. Secara keseluruhan, dapat disimpulkan bahwa tingkat pemrograman poliglot tidak memiliki efek yang signifikan seperti tugas itu sendiri. Tingkat tinggi strategi yang digunakan peserta tampak serupa terlepas dari varian bahasa yang diberikan kepada mereka. Sebagai saran untuk penelitian dimasa depan, efek dari berbagai jenis pemrograman polyglot bahasa harus dipelajari secara mendalam untuk kesimpulan yang dicapai tetap benar di berbagai konteks pemrograman poliglot.
ANALISIS KREDENSIAL UNTUK KONFIGURASI KEAMANANAN ROM ANDROID CUSTOM Pieter Santoso Hadi; Edy Siswanto
JURNAL TEKNIK INFORMATIKA DAN MULTIMEDIA Vol 3 No 1 (2023): Mei : JURNAL INFORMATIKA DAN MULTIMEDIA
Publisher : LPPM Politeknik Pratama Kendal

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51903/informatika.v3i1.236

Abstract

Android merupakan sistem operasi berlapis, dimana setiap lapisan memiliki tugas dan tanggung jawabnya masing-masing. Berbagai pihak dalam rantai penyesuaian seperti vendor perangkat misal saja Samsung, Xiaomi, Oppo, Huawei dan lain sebagainya, operator seperti terlkomsel, smartfren, XL, dan lain sebagainya dan produsen perangkat keras dapat menyesuaikan satu atau beberapa lapisan untuk menyesuaikan perangkat untuk tujuan yang berbeda, seperti mendukung perangkat keras khusus dan menyediakan antarmuka dan layanan yang berbeda. Tujuan penelitian ini adalah untuk menyelidiki secara sistematis untuk setiap ketidakkonsistenan yang muncul sebagai hasil dari proses yang dilakukan dalam penelitian ini serta untuk menilai berbagai implikasi keamanannya. Penelitian ini menjalankan DroidDiff untuk melakukan analisis diferensial skala besar pada gambar yang di kumpulkan menggunakan metodologi analisis. DroidDiff menemukan banyak perbedaan terkait dengan fitur pilihan. Metode yang diguanakan dalam penelitian ini adalah metode lima algoritme analisis diferensial. Hasilnya, dengan membandingkan konfigurasi keamanan dari gambar serupa, perubahan keamanan penting yang bisa jadi secara tidak sengaja diperkenalkan selama penyesuaian dapat ditemukan. Hasil menunjukkan bahwa, DroidDiff dapat diguanakan vendor guna memeriksa konfigurasi berbagai fitur keamanan pada image yang diberikan. DroidDiff akan mengekstrak fitur tersebut dari gambar, dan membandingkannya dengan kumpulan konfigurasi gambar lain, selanjutnya DroidDiff akan menandai yang tidak konsisten untuk diselidiki lebih lanjut oleh vendor yang memiliki kode sumber dan perangkat untuk memeriksa efeknya. Untuk pekerjaan dimasa depan, penyempurnaan DroidDiff dalam mendeteksi ketidakkonsistenan yang berisiko secara lebih akurat sangat disarankan. Dengan meningkatkan DroidDiff akan membantu mengurangi jumlah positif palsu dan menentukan konfigurasi berisiko secara lebih akurat.
ATRIBUT ANCAMAN HANGING IN THE WILD ANDROID Neilin Nikhlis; Edy Siswanto
JURNAL TEKNIK INFORMATIKA DAN MULTIMEDIA Vol 3 No 1 (2023): Mei : JURNAL INFORMATIKA DAN MULTIMEDIA
Publisher : LPPM Politeknik Pratama Kendal

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.51903/informatika.v3i1.237

Abstract

Android adalah sistem yang kompleks, yang komponen dan aplikasinya dimaksudkan untuk bekerja bersama, menimbulkan hubungan saling ketergantungan yang sangat rumit di antara. Sementara itu, ekosistem Android dikenal sangat beragam dan terdesentralisasi: setiap versi OS dikustomisasi dan dikustomisasi ulang oleh berbagai pihak hampir secara independen dan digunakan oleh siapa saja yang dapat membuat aplikasi untuk versi tersebut. Android melindungi aset informasinya melalui kotak pasir aplikasi dan model izin, di mana setiap aplikasi berjalan dalam kompartemennya sendiri dan hanya dapat mengakses sumber daya global yang sensitif dan komponen aplikasi lainnya (penyedia konten, layanan, aktivitas, penerima broadcast) dengan izin yang tepat. Penelitian ini menggunakan pengurkuran Harehunter dengan tujuan untuk mendeteksi kerentanan Hare dalam aplikasi sistem Android secara otomatis. Eveluasi kinerja Harehunter dan HareGuard dilakukan dalam penelitian ini, yang keduanya terbukti sangat efektif. Pendekatan yang diguanakan disini adalah analisis diferensial, dengan mencari semua kode yang diekstrak, didekompilasi, dan file manifes untuk definisi atribut yang ditargetkan sebagai langkap awal, dan menjalankan parser XML. Hasil penelitian ini menunjukkan bahwa dampak Hares sangat signifikan. Penerapan HareGuard dalam penelitian ini terbukti efektif dalam mendeteksi semua aplikasi serangan yang dibuat. Evaluasi lebih lanjut terhadap kinerja berdampak pada inang sistem minimum. Untuk penelitian dimasa depan, agar Harehunter lebih efektif, disarankan untuk menggunakan pengaalisa yang lebih mumpuni. Sehingga arah ini dapat dieksplorasi lebih dalam lagi.