Gathering Fakultas Teknik Unisma Bekasi.

andi-hasad-3

andi-hasad-1

andi-hasad-2

andi-hasad-4

andi-hasad-5

andi-hasad-6

andi-hasad-7

andi-hasad

Gathering Fakultas Teknik Unisma Bekasi, “Live in Harmony”, Sabtu, 17 September 2016.

Rapat Kerja Wilayah (Rakerwil) Majelis Dikdasmen Pimpinan Wilayah Muhammadiyah (PWM) Jawa Barat

Agenda Acara

Andi Hasad Profil

Pembukaan Prof Baedhowi

Andi Hasad

 

Bersama Dr Asep Kadisdik Jabar

 

Hari I

1 2

3

4

Bersama Mayjen Dr TB Hasanuddin

Rapat Kerja Wilayah (Rakerwil) Majelis Dikdasmen PWM Jawa Barat.

Rapat Kerja Wilayah (Rakerwil) Majelis Dikdasmen PWM Jawa Barat berjalan lancar dan sukses di kota Bandung, Sabtu – Ahad, 24 – 25 Dzulqo’dah 1437 H / 27 – 28 Agustus 2016 M.

Dalam pembukaan acara ini,  Keynote Speaker Rakerwil Majelis Dikdasmen PWM Jawa Barat: Prof.Dr.Muhadjir Effendy, M.AP / Prof. Dr. Baedhowi, M.Si

Pemateri lainnya:
Materi I: Dr. Asep Hilman, M.Pd. (Kadisdik Jawa Barat)
Materi II: Prof. Udin S Saud, P.hD. (PWM Jawa Barat)
Materi III: Mayjen TNI (Purn) Dr. TB Hasanuddinin, S.E., M.M (Wakil Ketua Komisi I DPR RI)
Materi IV: Dr. Iwa Karniwa, S.E., Ak. (Sekda Provinsi Jawa Barat)

Acara ini ditutup oleh Dr. H. Zulkarnaen, SH., M.H. (Ketua PWM Jawa Barat)

 

Pelatihan Desain Web dan Blog. Program Pengabdian Pada Masyarakat, IbW di Kecamatan Medan Satria Kota Bekasi.

Web design

Pelatihan Desain Web dan Blog. Program Pengabdian Pada Masyarakat, IbW di Kecamatan Medan Satria Kota Bekasi. Pemberdayaan Ekonomi Berbasis Keterampilan Teknologi. Sumber Dana Ristek DIKTI Tahun Anggaran  2016.

Uji kompetensi Profesi Komputer, Gelombang ke-2, ke-3 dan ke-4

Gelombang 2 Gelombang 4 Gelombang 3

Uji kompetensi Profesi Komputer, Gelombang ke-2, ke-3 dan ke-4.

Rata-rata 30% asesi (peserta) dinyatakan Kompeten dan 70% Belum Kompeten. Bagi yang kompeten, tingkatkan terus kualitas dan kompetensi anda ke jenjang berikutnya, bagi yang belum kompeten, jangan patah semangat, ikuti pelatihan, tingkatkan kualitas diri dan tetap berjuang sampai anda dinyatakan kompeten.

Asesmen Uji Kompetensi Profesi Komputer

DSC_0497 DSC_0498 DSC_0499 DSC_0500 DSC_0502 DSC_0503 DSC_0504 DSC_0505 DSC_0507

Asesmen Uji Kompetensi Profesi Komputer. Asesor wajib berphoto dengan asesi (peserta) menggunakan koran lokal.

Uji Kompetensi Profesi Komputer

Uji Kompetensi Profesi Komputer

uji-kompentensi-komputer-1

uji-kompetensi-komputer-2

pelaksanaan-uji-kompetensi-3

Photo bersama Asesor BNSP  dan Peserta dalam Uji Kompetensi Profesi Komputer, di Tempat Uji Kompetensi (TUK) Sainstech Unisma Bekasi.

Asesor BNSP Uji Kompetensi Profesi Komputer
1. Andi Hasad
2. Toni Pribadi
3. A. Hafid Paronda
4. M. Amin Bakri
5. Maimunah

pelaksanaan-uji-kompetensi-1

pelaksanaan-uji-kompetensi-2

Pelaksanaan Uji Kompetensi Profesi Komputer

Selamat bagi peserta (asesi) yang dinyatakan Kompeten. Tetap semangat bagi yang belum kompeten.

Presentasi Seminar Usul Penelitian Produk Terapan dan Penelitian Unggulan Perguruan Tinggi Tahun 2016

Presentasi PPT 15-16082016

Seminar Usulan PPT 1

Seminar Usulan PPT 2

Ketua Peneliti dan Para Reviewer PPT 2016

Kegiatan Seminar Usulan Program Riset Terapan ( Penelitian Produk Terapan, Penelitian Unggulan Perguruan Tinggi) Tahun 2016 ini bertujuan antara lain:

  1. Mengundang para ketua peneliti (yang usulan penelitiannya lulus pada seleksi tahap pertama/Desk Evaluation) untuk mempresentasikan usul penelitiannya di hadapan para reviewer sebagai penilai.
  2. Menilai usulan penelitian ( Penelitian Produk Terapan, Penelitian Unggulan Perguruan TInggi) PTS Kelompok Binaan Tahun 2016 dari perguruan tinggi yang lulus seleksi tahap pertama.
  3. Untuk Ditetapkan sebagai calon penerima penelitian tahun 2017.
  4. Untuk memastikan tidak adanya duplikasi penelitian.

Dari Universitas Islam 45 Bekasi, ada 4 proposal yang dinyatakan lulus Desk Evaluation, dan masuk ke tahap berikutnya presentasi seminar usul penelitian, yaitu:

  1. Andi Hasad (Ketua Peneliti), Program Studi Teknik Elektronika,  Universitas Islam 45 Bekasi
  2. Sugeng (Ketua Peneliti), Program Studi Teknik Elektro, Universitas Islam 45 Bekasi
  3. Anita Setyowati Srie Gunarti (Ketua Peneliti), Program Studi Teknik Sipil,  Universitas Islam 45 Bekasi
  4. Rahmadya Trias Handayanto (Ketua Peneliti), Program Studi Teknik Komputer,  Universitas Islam 45 Bekasi

Ketua Peneliti PPT Unisma Bekasi

Salah satu reviewer Dikti pada kegiatan ini adalah Prof. Dr. Kuncoro, S.T., M.T., Guru Besar Universitas Sebelas Maret, Solo. Kegiatan ini berjalan lancar dan sukses , 15-16 Agustus 2016, berlokasi di Hotel Harris, Jl. Peta Bandung.

Hasil dari kegiatan ini merupakan pertimbangan bagi Direktorat Riset dan Pengabdian Masyarakat, Direktorat Jenderal Penguatan Riset dan Pengembangan, dalam menentukan usulan baru penelitian yang akan didanai pada tahun anggaran 2017.

Lampiran:

Undangan Peserta Seminar Usulan Penelitian Riset Terapan Tahun 2016 di Bandung

Lampiran Undangan Seminar Usul Riset Terapan

Sumber:

Panduan Kegiatan Seminar Susulan Program Riset Terapan ( Penelitian Produk Terapan, Penelitian Unggulan Perguruan Tinggi) PTS Kelompok Binaan. DRPM, Ditjen Penguatan Riset dan Pengembangan. Ristek DIKTI, 2016.

Peningkatan Layanan Keamanan S/MIME

Peningkatan Layanan Keamanan S/MIME

Andi Hasad
Program Studi Teknik Elektronika
Fakultas Teknik, Universitas Islam 45 (UNISMA)
Jl. Cut Meutia No. 83 Bekasi 17113
Telp. +6221-88344436, Fax. +6221-8801192
Website: andihasad.com, Email: andihasad@yahoo.com

 I. Pendahuluan

Untuk memahami S/MIME, diperlukan pemahaman umum format dasar dari email yang digunakan, yaitu MIME (Multipurpose Internet Mail Extension). MIME merujuk kepada protokol yang luas digunakan di dalam dunia Internet yang memperluas protokol SMTP (Simple Mail Transfer Protocol)yang merupakan protokol dari format standar e-mail tradisional (Request for Comments /  RFC 5322), untuk mengizinkan beberapa data selain teks dengan pengodean ASCII, seperti video, suara, dan berkas biner, agar dapat ditransfer melalui e-mail tanpa harus mentranslasikan terlebih dahulu data-data tersebut ke dalam teks berformat ASCII. MIME merupakan bagian dari protokol HTTP, dan web browser dan server HTTP akan menggunakan MIME untuk menginterpretasikan berkas-berkas e-mail yang dikirimkan dan diterima.

Pada dasarnya, sebuah pesan SMTP hanya boleh mengandung berkas teks saja yang dikodekan dengan menggunakan pengodean ASCII 7-bit saja. Berkas-berkas biner, seperti halnya program, dokumen pengolah kata, dan banyak lagi format lainnya, tidak dapat dikirimkan melalui SMTP. Dengan menggunakan MIME yang didefinisikan di dalam RFC  1521, hal tersebut bukan lagi masalah. Meskipun demikian, protokol ini tidaklah dibuat untuk menggantikan protokol SMTP, tapi hanya memperluas pada dua bagian yaitu : “multipart message body” dan “non-ASCII message content”. MIME menambahkan dua jenis header SMTP tambahan, yakni sebagai berikut:

  • Content-Type: menentukan jenis content yang dibawa oleh pesan-pesan SMTP.
  • Content-Transfer-Encoding: menentukan metode apa yang digunakan untuk mengodekan pesan-pesan SMTP.

RFC 1521 menentukan tujuh buah jenis content dasar yang dapat dimasukkan ke dalam header Content-Type dalam pesan SMTP. Setiap jenis content dasar ini memiliki beberapa Content subtype yang menentukan informasi apa yang dibawa oleh pesan-pesan SMTP, yakni sebagai berikut:

  • Text: yang menentukan bahwa pesan yang dibawa oleh protokol SMTP merupakan teks biasa saja (Text/plain), teks kaya (Text/richtext), Text/html, dan beberapa jenis lainnya.
  • Application: yang menentukan bahwa pesan yang dibawa oleh protokol SMTP merupakan data biner. Beberapa jenis subtype untuk type ini adalah Application/octet-stream, Application/Postscript, Application/msword (dokumen Microsoft Word 97-2003) dan masih banyak lagi.
  • Berkas: yang menentukan bahwa pesan yang dibawa oleh protokol SMTP adalah gambar. Beberapa jenis subtype untuk type ini adalah Image/gif, Image/jpg, Image/png, Image/tiff dan lain-lain.
  • Audio: yang menentukan bahwa pesan yang dibawa oleh protokol SMTP adalah berkas audio.
  • Video: yang menentukan bahwa pesan yang dibawa oleh protokol SMTP adalah berkas video.
  • Message: Beberapa jenis subtype antara lain Message/rfc5322 (pesan asli teks standar RFC 5322), Message/HTTP (untuk lalu lintas HTTP), dan beberapa lainnya
  • Multipart

RFC 1521 juga mendefinisikan metode pengodean data tambahan yang dapat ditentukan pada field Content-Transfer-Encoding dalam header SMTP, yakni:

  • 7 bit: pengodean yang digunakan adalah teks ASCII 7 bit, dengan batasan panjang hingga kurang dari 1000 karakter
  • 8 bit
  • binary
  • quoted-printable
  • base64 (UUEncoded data)
  • x-token

S/MIME (Secure / Multipurpose Internet Mail Extension) adalah peningkatan keamanan standar format email internet MIME, yang didasarkan pada teknologi dari keamanan data RSA. Meskipun Pretty Good Privacy (PGP) dan S/MIME berada pada jalur standar Internet Research Task Force (IETF), kemungkinan S/MIME akan muncul sebagai standar industri untuk penggunaan komersial dan organisasi, sementara PGP akan tetap menjadi pilihan untuk keamanan e-mail pribadi untuk banyak pengguna. S/MIME didefinisikan dalam sejumlah dokumen, yang paling penting adalah RFC3369, 3370, 3850 dan 3851.

II. RFC 822 atau RFC 5322

Sebuah dokumen RFC adalah salah satu dari seri dokumen infomasi dan standar internet bernomor yang diikuti secara luas oleh perangkat lunak untuk digunakan dalam jaringan, internet dan beberapa sistem operasi jaringan, mulai dari Unix, Windows, dan Novell NetWare. RFC kini diterbitkan di bawah arahan Internet Society (ISOC) dan badan-badan penyusun-standar teknisnya, seperti Internet Engineering Task Force (IETF) atau Internet Research Task Force (IRTF). Semua standar Internet dan juga TCP/IP selalu dipublikasikan dalam RFC, meskipun tidak semua RFC mendefinisikan standar Internet. Beberapa RFC bahkan hanya menawarkan informasi, percobaan/eksperimen, atau hanya informasi sejarah saja. Sebelum menjadi sebuah dokumen RFC, sebuah dokumen yang diajukan akan dianggap menjadi draf Internet (Internet draft), yang merupakan sebuah dokumen yang umumnya dikembangkan oleh satu orang pengembang di dalam kelompok kerja IETF atau IRTF. Sebagai contoh, kelompok kerja IPv6 (IPv6 working group) mengkhususkan usahanya hanya untuk mengembangkan standar-standar yang akan digunakan pada IPv6, protokol calon pengganti IPv4. Setelah beberapa waktu, dokumen tersebut akan diulas dan akhirnya harus diterima secara konsensus oleh para penguji. Dan setelah diterima, maka IETF pun menerbitkan versi final dari draf Internet tersebut menjadi sebuah RFC dan kemudian memberikan nomor urut kepadanya, yang disebut sebagai RFC Number.

RFC 5322 mendefinisikan format untuk pesan teks yang dikirim menggunakan mail (surat) elektronik. RFC 5322 telah menjadi standar untuk pesan teks berbasis internet mail dan masih umum digunakan. Dalam konteks RFC 5322, pesan akan dipandang sebagai amplop dan isinya (Gambar 1). Amplop berisi informasi apa pun yang diperlukan untuk mencapai transmisi dan pengiriman sedangkan isi membentuk objek yang akan dikirim ke penerima.

Standar RFC 5322 hanya berlaku untuk isi. Namun, standar isi mencakup satu set field header yang dapat digunakan oleh sistem mail untuk membuat amplop, dan standar ini dimaksudkan untuk memudahkan perolehan informasi oleh program. Struktur keseluruhan dari sebuah pesan yang sesuai dengan RFC5322 sangat sederhana.

Gambar 1 Ilustrasi pesan dalam konteks RFC 5322

Sebuah pesan terdiri dari beberapa jumlah baris header (the header) diikuti oleh teks yang tidak dibatasi penggunaannya (the body). Header dipisahkan dari body oleh baris kosong.

Sebuah header biasanya terdiri dari sebuah kata kunci, diikuti oleh titik dua, diikuti oleh argumen kata kunci; format memungkinkan sebuah garis panjang untuk dipecah menjadi beberapa baris. Kata kunciyang paling sering digunakan adalah Dari, Untuk, Subjek, danTanggal. Berikut adalah contoh pesan

Date: October 8, 2009 2:15:49 PM EDT
From: William Stallings <ws@shore.net>
Subject: The Syntax in RFC 5322
To: Smith@Other-host.com
Cc: Jones@Yet-Another-Host.com

Hello. This section begins the actual
message body, which is delimited from the
message heading by a blank line.

Bidang lain yang umum ditemukan dalam header RFC 5322 adalah Message-ID. Bidang ini berisi pengenal unik terkait dengan pesan ini.

III. Keterbatasan RFC 5322

MIME adalah perluasan untuk kerangka RFC 5322 yang dimaksudkan untuk mengatasi beberapa masalah dan keterbatasan penggunaan SMTP (Simple Mail Transfer Protocol) atau protokol transfer mail lain dan RFC 5322 untuk mail elektronik. Daftar keterbatasan antara lain :

  1. SMTP tidak bisa mengirimkan file executable atau objek biner lainnya. Sejumlah skema sedang digunakan untuk mengkonversi file biner ke dalam bentuk teks yang dapat digunakan oleh sistem mail SMTP, termasuk UNIX populer uuencode / skema uudecode. Namun, tidak satupun dari hal iniyang merupakan suatu standar atau bahkan standar de facto.
  2. SMTP tidak dapat mengirimkan data teks yang berisi karakter bahasa nasional karena ini diwakili oleh kode 8-bit dengan nilai desimal 128 atau lebih tinggi, dan SMTP terbatas untuk ASCII 7-bit.
  3. ServerSMTP mungkin menolak pesan email lebih dari ukuran tertentu.
  4. GatewaySMTP yang menerjemahkan antara ASCII dan karakter kode EBCDIC tidak menggunakan satu set konsisten pemetaan yang berakibat pada masalah terjemahan.
  5. GatewaySMTP ke jaringan mail elektronik X.400 tidak dapat menangani data nontextual termasuk dalam pesan X.400.
  6. Beberapa implementasi SMTP tidak mematuhi sepenuhnya standar SMTP yang  didefinisikan dalam RFC 821. Masalah umum meliputi:
  • Penghapusan, penambahan, atau pemesanan ulang dari carriage return dan linefeed
  • Memotong atau pembungkus garis lebih panjang dari 76 karakter
  • Penghapusan trailing white space (tab dan karakter spasi)
  • Padding baris dalam pesan dengan panjang yang sama
  • Konversi karakter tab ke beberapa karakter spasi

MIME dimaksudkan untuk menyelesaikan masalah-masalah ini dengan cara yang kompatibel dengan implementasi RFC 5322. Spesifikasi disediakan dalam RFC 2045 sampai 2049.

IV. MIME

Spesifikasi MIME mencakup unsur-unsur berikut :

  1. Lima bidang header pesan baru didefinisikan, yang dapat dimasukkan dalam RFC 5322 header. Bidang ini memberikan informasi tentang body pesan.
  2. Sejumlah format konten yang didefinisikan, sehingga standardisasi representasi multimedia yang mendukung mail elektronik.
  3. Transfer encoding didefinisikan yang memungkinkan konversi format konten ke dalam bentuk yang dilindungi dari perubahan oleh sistem email.

Dalam subbagian ini, diperkenalkan bidang-bidang pesan lima header. Kesepakatan   dua  subbagian berikutnya dengan format isi dan pengodean transfer. Bidang the fiveheader didefinisi kan  dalam MIME, sebagai berikut :

  • MIME-Version: Harus memiliki nilai parameter 1.0. Bidang ini menunjukkan bahwa pesan tersebut sesuai dengan RFC 2045 dan 2046.
  • Content-Type: Menjelaskan data yang terdapat dalam body dengan rincian yang memadai bahwa agen user penerima dapat mengambil seorang agen yang tepat atau mekanisme untuk mewakili data kepada user atau berurusan dengan data dalam cara yang tepat.
  • Content-Transfer-Encoding: Menunjukkan tipe transformasi yang telah digunakan untuk mewakili body pesan dengan cara yang dapat diterima untuk transportasi mail.
  • Content-ID: Digunakan untuk mengidentifikasi MIME entitas unik dalam beberapa konteks.
  • Content-Description: deskripsi teks dari objek dengan body, ini berguna ketika objek tidak dapat dibaca (misalnya, data audio).

Salah satu atau semua bidang ini mungkin muncul dalam sebuah header normal RFC 5322. Implementasi yang sesuai harus mendukung MIME-Version, Content-Type, dan Content-Transfer-Encoding bidang, sedangkan Content-ID dan bidang Content-Deskripsi adalah opsional dan dapat diabaikan oleh implementasi penerima.

V. S/MIME

S/MIME memanfaatkan sejumlah tipe konten baru MIME yang ditunjukkan dalam Tabel 1. Semua tipe aplikasi baru menggunakan penandaan PKCS mengacu pada spesifikasi kriptografi kunci publik yang dikeluarkan oleh RSA Laboratories.

Tabel 1. Tipe-tipe konten S/MIME

VI. Peningkatan Layanan Keamanan S-MIME

S/MIME melindungi entitas MIME dengan tanda tangan, enkripsi, atau keduanya. Entitas MIME merupakan pesan keseluruhan (kecuali untuk header RFC 5322), jika tipe konten MIME multipart, maka entitas MIME terdiri dari satu atau lebih dari subbagian pesan entitas MIME yang disusun menurut aturan normal untuk persiapan pesan MIME. Entitas MIME kemudian ditambah beberapa data yang berhubungan dengan keamanan, seperti algoritma identifikasi dan sertifikat yang diproses oleh S/MIME untuk menghasilkan apa yang dikenal sebagai objek PKCS. Sebuah objek PKCS kemudian diperlakukan sebagai konten pesan dan dibungkus di dalam MIME (disediakan dengan header MIME yang sesuai). Penerapan algoritma keamanan menggunakan transfer encoding base64.

Beberapa jasa peningkatan layanan keamanan yang dapat dilakukan, yaitu :

  • Signed receipt : Sebuah tanda terima yang telah ditandatangani dapat diminta dalam objek SignedData. Mengembalikan tanda terima yang telah ditandatangani menyediakan bukti pengiriman pesan dan memungkinkan pengirim untuk menunjukkan kepada pihak ketiga bahwa penerima telah menerima pesan. Tanda tangan penerima pesan seluruhnya asli ditambah tanda tangan pengirim pesan asli dan menambahkan tanda tangan baru untuk membentuk pesan  baru S/MIME.
  • Security labels : Label keamanan dapat dimasukkan dalam atribut otentikasi objek SignedData.
  • Penggunaan MLA S/MIME untuk membebaskan pengguna mengirim pesan ke beberapa penerima yang memerlukan pemrosesan tertentu per-penerima. MLA dapat mengambil satu pesan yang merupakan seperangkat keamanan informasi tentang sensitivitas dari konten yang dilindungi oleh enkapsulasi S/MIME. Label dapat digunakan untuk kontrol akses, dengan menunjukkan pengguna yang  diizinkan akses ke objek. Kegunaan lain mencakup prioritas (kerahasiaan, konfidensial, dibatasi, dan sebagainya) atau berbasis peran, yang menggambarkan jenis orang dapat melihat informasi (misalnya, tim pasien kesehatan, agen penagihan medis, dll).
  • Secure mailing lists : Pemanfaatan Mail List Agent yang masuk, melakukan enkripsi penerima-spesifik untuk masing-masing penerima, dan forward pesan, pengirim pesan hanya perlu mengirim pesan ke MLA dengan enkripsi yang dilakukan dengan menggunakan kunci publik MLA tersebut.

Selengkapnya … download [pdf]

Referensi :

Neyman Shelvie N., Materi Kuliah Keamanan Informasi, Sekolah Pascasarjana IPB, Bogor

Stalling William, 2005, Cryptography and Network Security, Principles and Practices, Prentice Hall, USA

Stalling William, 2011,Network Security Essential, Applications and Standards, Prentice Hall, USA

Operasi dan Aplikasi TRIAC

OPERASI DAN APLIKASI TRIAC

 Andi Hasad
Program Studi Teknik Elektronika
Fakultas Teknik, Universitas Islam 45 (UNISMA)
Jl. Cut Meutia No. 83 Bekasi 17113
Telp. +6221-88344436, Fax. +6221-8801192
Website: andihasad.com, Email: andihasad@yahoo.com

Triac atau dikenal dengan nama Bidirectional Triode Thyristor, dapat mengalirkan arus listrik ke kedua arah ketika ditrigger (dihidupkan). Triac dapat ditrigger dengan memberikan tegangan positif ataupun negatif pada elektroda gerbang. Sekali ditrigger, komponen ini akan terus menghantar hingga arus yang mengalir lebih rendah dari arus genggamnya, misalnya pada akhir paruh siklus dari arus bolak-balik. Operasi triac sangat mirip dengan SCR. Perbedaannya adalah apabila SCR dihubungkan ke dalam rangkaian ac, tegangan output disearahkan menjadi arus searah sedangkan triac dirancang untuk menghantarkan pada kedua tengahan dari bentuk gelombang output. Oleh karena itu, output dari triac adalah arus bolak-balik, bukan arus searah. Triac dibuat untuk menyediakan cara agar kontrol daya ac ditingkatkan.

Gambar 1 Bentuk fisik triac

Operasi Triac

Kontruksi triac diperlihatkan pada Gambar 2. Triac beroperasi sebagai dua SCR dalam satu bungkus dan dipasang paralel berkebalikan. Rangkaian ekivalen triac diperlihatkan sebagai dua SCR yang dihubungkan paralel terbalik seperti diperlihatkan pada Gambar 3. Dengan demikian, triac mampu menghantarkan dengan salah satu polaritas tegangan terminal. Triac dapat juga ditrigger dengan salah satu polaritas sinyal gerbang.

Gambar 2 Konstruksi Triac

Gambar 3 Struktur, simbol dan rangkaian ekivalen triac

Triac mempunyai tiga terminal; dua terminal utama (MT2) dan terminal utama 1 (MT1) dan gerbang (G). Terminal MT2 dan MT1 dirancang demikian sebab aliran arus adalah dua arah. Karena aliran berinteraksi dengan gerbang, MT1 digunakan sebagai pengukuran terminal referen. Arus dapat mengalir antara MT2 dan MT1 dan juga antara gerbang dan MT1. Triac dapat ditrigger agar konduksi pada salah satu arah dengan arus gerbang bergerak masuk atau keluar dari gerbang. Apabila aliran arah arus terminal utama ditentukan, triac pada dasarnya mempunyai karakteristik pengoperasian internal yang sama dengan SCR. Triac mempunyai empat kemungkinan mode pentriggeran. Sehubungan dengan MT1 yaitu:

  • MT2 adalah positif dan gerbang positif
  • MT2 adalah positif dan gerbang negatif
  • MT2 adalah negatif dan gerbang positif
  • MT2 adalah negatif dan gerbang negatif

Gambar 4 Mode pentriggeran triac

Dua mode pentriggeran tersebut digambarkan pada Gambar 4. Karena triac dapat menghantarkan pada kedua tengahan siklus, maka sangat bermanfaat untuk mengontrol beban yang beroperasi pada arus searah. Efisiensi penuh dapat dicapai dengan menggunakan kedua tengahan gelombang dari tegangan input ac.

Aplikasi Triac

Skema rangkaian penghubungan triac yang dioperasikan dari sumber ac diperlihatkan pada Gambar 5.

 Gambar 5 Rangkaian penghubungan triac ac

Jika tombol tekan PB1 dipertahankan tertutup, arus trigger terus-menerus diberikan pada gerbang. Triac menghantarkan pada kedua arah untuk menghubungkan semua tegangan ac yang diberikan pada beban. Jika tombol tekan dibuka, triac kembali OFF atau mati, apabila tegangan sumber ac dan penahanan arus turun menjadi nol atau polaritas terbalik. Perhatikan bahwa tidak seperti output dari rangkaian SCR yang sama, output rangkaian ini adalah arus bolak-balik, bukan arus searah.

 Gambar 6 Aplikasi triac pada rangkaian penghubungan arus pada motor

Satu aplikasi umum dari triac adalah penghubungan arus ac pada motor ac. Rangkaian penghubungan motor triac pada Gambar 6 menggambarkan kemampuan triac untuk mengontrol jumlah arus beban yang besar dengan jum­lah arus gerbang yang kecil. Aplikasi ini akan bekerja seperti relay solid-state. Transformator penurun tegangan 24 V digunakan untuk mengurangi tegangan pada rangkaian thermostat. Tahanan membatasi jumlah aliran arus pada rang­kaian gerbang-MTl ketika thermostat terhubung kontaknya untuk menswitch triac dan motor ON. Ukuran kerja arus maksimum dari kontak thermostat jauh lebih rendah dibandingkan dengan arus kerja triac dan motor. Jika thermostat yang sama dihubungkan seri dengan motor untuk mengoperasikan motor secara langsung, kontak akan dihancurkan dengan aliran arus yang lebih besar.

Gambar 7 Aplikasi triac untuk merubah arus

Triac dapat digunakan untuk merubah arus ac rata-rata menjadi beban ac seperti terlihat pada Gambar 8. Rangkaian trigger mengontrol titik dari bentuk gelombang ac di mana triac yang dihubungkan ON. Bentuk gelombang yang terjadi adalah masih arus bolak-balik, tapi arus rata-rata diubah. Pada rangkaian penerangan, perubahan arus menjadi lampu pijar akan merubah jumlah cahaya yang dipancarkan oleh lampu. Jadi, triac dapat digunakan sebagai pengontrol keredupan cahaya. Pada rangkaian motor yang sama, perubahan arus itu akan merubah kecepatan motor. Diac adalah alat seperti transistor dua terminal yang digunakan untuk mengontrol trigger SCR dan triac.

Tidak seperti transistor, dua sambungan diac diberi bahan campuran yang sama kuat dan sama. Simbol diac memperlihatkan bahwa diac bertindak seperti dua dioda yang menunjuk pada arah yang berbeda. Arus mengalir melalui diac (pada salah satu arah) ketika tegangan antaranya mencapai tegangan breakover yang diratakan. Pulsa arus yang dihasilkan ketika diac berubah dari status non-induksi ke status konduksi digunakan untuk pentriggeran gerbang SCR dan triac.

Gambar 8 Aplikasi diac/triac sebagai peredup lampu

Rangkaian eksperimental peredup lampu triac/diac diperlihatkan pada Gambar 8. Ketika tahanan variabel R, ada pada harga terendahnya (terang), kapasitor C1 mengisi dengan cepat pada permulaan dari masing-masing setengah siklus dari tegangan ac. Jika tegangan antara C1, mencapai tegangan triac over dari diac, C1 dikosongkan pada gerbang triac. Jadi, triac ON (lebih awal) pada tiap setengah siklus dan bertahan hidup (ON) sampai akhir triac setengah siklus. Oleh karena itu. arus akan mengalir lewat lampu untuk sebagian besar dari diac setengah siklus dan menghasilkan kecerahan (terang) yang penuh. Pada saat tahanan R1 naik, waktu yang diperlukan untuk mengisi C1, sampai tegangan breakover dari diac bertambah. Hal ini menyebabkan triac menyala kemudian pada setiap setengah siklus. Sehingga panjang waktu arus mengalir pada lampu menjadi berkurang dan cahaya yang dipancarkan juga berkurang.

Selengkapnya … Download [pdf]

Referensi

Hasad A. 2011. Materi Kuliah Elektronika Industri, Teknik Elektro, UNISMA Bekasi

Petruzella F.D., 2001. Elektronik Industri, Andi Yogyakarta

Operasi dan aplikasi SCR

OPERASI DAN APLIKASI SCR

Andi Hasad
Program Studi Teknik Elektronika
Fakultas Teknik, Universitas Islam 45 (UNISMA)
Jl. Cut Meutia No. 83 Bekasi 17113
Telp. +6221-88344436, Fax. +6221-8801192
Website: andihasad.com, Email: andihasad@yahoo.com

Silicon Controlled Rectifier (SCR) merupakan alat semikonduktor empat lapis (PNPN) yang menggunakan tiga kaki yaitu anoda (anode), katoda (cathode), dan gerbang (gate) – dalam operasinya. SCR adalah salah satu thyristor yang paling sering digunakan dan dapat melakukan penyaklaran untuk arus yang besar.

Gambar 1 Bentuk fisik SCR

SCR dapat dikategorikan menurut jumlah arus yang dapat beroperasi, yaitu SCR arus rendah dan SCR arus tinggi. SCR arus rendah dapat bekerja dengan arus anoda kurang dari 1 A sedangkan SCR arus tinggi dapat menangani arus beban sampai ribuan ampere.

Gambar 2 Konstruksi dan simbol SCR

Simbol skematis untuk SCR mirip dengan simbol penyearah dioda dan diperlihatkan pada Gambar 2. Pada kenyataannya, SCR mirip dengan dioda karena SCR menghantarkan hanya pada satu arah. SCR harus diberi bias maju dari anoda ke katoda untuk konduksi arus. Tidak seperti pada dioda, ujung gerbang yang digunakan berfungsi untuk menghidupkan alat.

Operasi SCR
Operasi SCR sama dengan operasi dioda standar kecuali bahwa SCR memerlukan tegangan positif pada gerbang untuk menghidupkan saklar. Gerbang SCR dihubungkan dengan basis transistor internal, dan untuk itu diperlukan setidaknya 0,7 V untuk memicu SCR. Tegangan ini disebut sebagai tegangan pemicu gerbang (gate trigger voltage). Biasanya pabrik pembuat SCR memberikan data arus masukan minimum yang dibutuhkan untuk menghidupkan SCR. Lembar data menyebutkan arus ini sebagai arus pemicu gerbang (gate trigger current). Sebagai contoh lembar data 2N4441 memberikan tegangan dan arus pemicu :
VGT = 0,75 V
IGT = 10 mA
Hal ini berarti sumber yang menggerakkan gerbang 2N4441 harus mencatu 10 mA pada tegangan 0,75 V untuk mengunci SCR.

Gambar 3 SCR yang dioperasikan dari sumber DC

Skema rangkaian penghubungan SCR yang dioperasikan dari sumber DC diperlihatkan pada Gambar 3. Anoda terhubung sehingga positif terhadap katoda (bias maju). Penutupan sebentar tombol tekan (push button) PB1 memberikan pengaruh positif tegangan terbatas pada gerbang SCR, yang men-switch ON rangkaian anoda-katoda, atau pada konduksi, kemudian menghidupkan lampu.Rangkaian anoda-katoda akan terhubung ON hanya satu arah. Hal ini terjadi hanya apabila anoda positif terhadap katoda dan tegangan positif diberikan kepada gerbang Ketika SCR ON, SCR akan tetap ON, bahkan sesudah tegangan gerbang dilepas. Satu-satunya cara mematikan SCR adalah penekanan tombol tekan PB2 sebentar, yang akan mengurangi arus anoda-katoda sampai nol atau dengan melepaskan tegangan sumber dari rangkaian anoda-katoda.

SCR dapat digunakan untuk penghubungan arus pada beban yang dihubungkan pada sumber AC. Karena SCR adalah penyearah, maka hanya dapat menghantarkan setengah dari gelombang input AC. Oleh karena itu, output maksimum yang diberikan adalah 50%; bentuknya adalah bentuk gelombang DC yang berdenyut setengah gelombang.

Gambar 4 SCR yang dioperasikan dari sumber AC

Skema penghubungan rangkaian SCR yang dioperasikan dari sumber AC diperlihatkan oleh Gambar 4. Rangkaian anoda-katoda hanya dapat di switch ON selama setengah siklus dan jika anoda adalah positif (diberi bias maju). Dengan tombol tekan PB1 terbuka, arus gerbang tidak mengalir sehingga rangkaian anoda-katoda bertahan OFF. Dengan menekan tombol tekan PB1 dan terus-menerus tertutup, menyebabkan rangkaian gerbang-katoda dan anoda-katoda diberi bias maju pada waktu yang sama. Prosedur arus searah berdenyut setengah gelombang melewati depan lampu. Ketika tombol tekan PB1 dilepaskan, arus anoda-katoda secara otomatis menutup OFF ketika tegangan AC turun ke nol pada gelombang sinus.

Gambar 5 Aplikasi SCR sebagai kontrol output suplai daya pada motor DC

Ketika SCR dihubungkan pada sumber tegangan AC, SCR dapat juga digunakan untuk merubah atau mengatur jumlah daya yang diberikan pada beban. Pada dasarnya SCR melakukan fungsi yang sama seperti rheostat, tetapi SCR jauh lebih efisien. Gambar 5 menggambarkan penggunaan SCR untuk mengatur dan menyearahkan suplai daya pada motor DC dari sumber AC.

Gambar 6 Aplikasi SCR untuk start lunak motor AC induksi 3 fase

Rangkaian SCR dari Gambar 6 dapat digunakan untuk “start lunak” dari motor induksi 3 fase. Dua SCR dihubungkan secara terbalik paralel untuk memperoleh kontrol gelombang penuh. Dalam tema hubungan ini, SCR pertama mengontrol tegangan apabila tegangan positif dengan bentuk gelombang sinus dan SCR yang lain mengontrol tegangan apabila tegangan negatif. Kontrol arus dan percepatan dicapai dengan pemberian trigger dan penyelaan SCR pada waktu yang berbeda selama setengah siklus. Jika pulsa gerbang diberikan awal pada setengah siklus, maka outputnya tinggi. Jika pulsa gerbang diberikan terlambat pada setengah siklus, hanya sebagian kecil dari bentuk gelombang dilewatkan dan mengakibatkan outputnya rendah.

Aplikasi SCR
Pada aplikasinya, SCR tepat digunakan sebagai saklar solid-state, namun tidak dapat memperkuat sinyal seperti halnya transistor. SCR juga banyak digunakan untuk mengatur dan menyearahkan suplai daya pada motor DC dari sumber AC, pemanas, AC, melindungi beban yang mahal (diproteksi) terhadap kelebihan tegangan yang berasal dari catu daya, digunakan untuk “start lunak” dari motor induksi 3 fase dan pemanas induksi. Sebagian besar SCR mempunyai perlengkapan untuk penyerapan berbagai jenis panas untuk mendisipasi panas internal dalam pengoperasiannya.

Selengkapnya… download [pdf]

Referensi
Hasad A. 2011. Materi Kuliah Elektronika Industri, Teknik Elektro, UNISMA Bekasi
Malvino A.P., 2003. Prinsip-prinsip Elektronika, Salemba Teknika, Jakarta
Petruzella F.D., 2001. Elektronik Industri, Andi Yogyakarta

Journal

Variant Scheme of Adaptive Tracking Control for Robot Manipulators
HUANG Chunqing
Electrics, Communication and Autocontrol Technology 29 October 2011 Download

High-Order Analytic Approximation for MOSFET Surface Potential with Lateral Channel Field Effect
CHANG Sheng,HUANG Qijun,WANG Gaofeng,WANG Hao
Electrics, Communication and Autocontrol Technology 11 October 2011 Download

A handover scheme with an adaptive triggering window mechanism in LTE-advanced systems
WANG Yu
Electrics, Communication and Autocontrol Technology 08 October 2011 Download

Verification and Validation of Simulation Models
Sargent RG
Proceeding of The 1998 Winter Simulation Conference Download

Automatic Parallelization of Divide and Conquer Algorithms
(Radu Rugina and Martin Rinard)
Laboratory for Computer Science
Massachusetts Institute of Technology
Cambridge  MA ….  Download

Divide and Conquer for the Solution of Banded Linear Systems of Equations
(M. Hegland)
Australian National University
Computer Sciences Laboratory
Canberra, ACT, 0200 … Download

Dividing and Conquering Long Sentences in a Translation System
(Peter F. Brown, Stephen A. Della Pietra, Vincent J. Della Pietra, Robert L. Mercer, and Surya Mohanty)
IBM Thomas J. Watson Research Center
Yorktown Heights, NY 10598 … Download

Dynamic programming algorithms for RNA secondary structure prediction with pseudoknots
(Tatsuya Akutsu)
Human Genome Center, Institute of Medical Science, University of Tokyo, 4-6-1 Shirokanedai,
Minato-ku, Tokyo 108-8639, Japan … Download

A Dynamic Programming Approach to Sequencing Problems
(Michael Held; Richard M. Karp)
Journal of the Society for Industrial and Applied Mathematics, Vol. 10, No. 1 (Mar., 1962), 196-210 …  Download

Disk scheduling algorithms based on rotational position
(David M. Jacobson and John Wilkes)
Concurrent Systems Project, Palo Alto, CA Technical report HPL–CSP–91–7rev1, 26th February 1991, revised 1st March 1991.
(Issued electronically 10th May 1995) … Download

A Greedy Algorithm for Aligning DNA Sequences
(ZHENG ZHANG, SCOTT SCHWARTZ, LUKAS WAGNER, and WEBB MILLER) …  Download

GPSR: Greedy Perimeter Stateless Routing for Wireless Network
(Brad Karp , Harvard University / ACIRI, and H. T. Kung, Harvard University) … Download

Greedy Algorithms for Sequential Sensing Decisions
(Hannaneh Hajishirzi, Afsaneh Shirazi, Jaesik Choi, Eyal Amir)
Computer Science Department University of Illinois at Urbana-Champaign
Urbana, IL 61801, USA … Download

Handling forecasting problems using fuzzy time series
(Jeng-Reng Hwang, Shyi-Ming Chen, Chia-Hoang Lee) … Download

Private Download

1. An Architecture for Interoperability of Embedded Systems and Virtual Reality
(By Veit Köppen, Norbert Siegmund, Michael Soffner and Gunter Saake)
Institute for Business and Technical Information Systems, Department of Computer Science, University of Magdeburg, Germany …Download

2. Provably Secure Cluster-based Group Key Agreement for Ad hoc Networks

(By Fucai Zhou, Hui Li, Jian Xu, Bing Yu)
College of Information Science and Engineering, Northeastern University, 11, Lane 3, Wenhua Road, Heping Shenyang Liaoning, China 110004, Shenyang China, Software College, Northeastern University, Mailbox 349,11, Lane 3, Wenhua Road, Heping Shenyang Liaoning, China 110004, Shenyang China …Download

3. Asserting and Checking Determinism for Multithreaded Programs

(By Jacob Burnim and Koushik Sen) …Download

4. Inside risks, risks of Undisciplined Development

(By David L. Parnas) …Download

5. Performance Evaluation and Model Checking Join Forces

(By Christel Baier, Boudewijn R. Haverkort, Holger Hermanns, and Joost-Pieter Katoen) …Download

6. Ready or not, computers are coming to the people Inventing the PC

(By Paul E. Ceruzzi) …Download

7. Security Advice; Malvertisements; and CS Education in Qatar

(By Greg Linden is the founder of geeky Ventures. Jason hong is an associate professor of computer science at Carnegie mellon University. Mark Guzdial is a professor at the georgia institute of technology) …Download

8. Situated Learning and Identity Development in a Korean Older Adults’ Computer Classroom
(By Young Sek Kim and Sharan B. Merriam) …Download

9. The Ideal HPC Programming Language

(By euGene Loh) …Download

10.x86-TSO: A Rigorous and Usable Programmer’s Model for x86 Multiprocessors

(By Peter Sewell, Susmit Sarkar, Scott Owens, Francesco Zappa nardelli, and Magnus O. Myreen) …Download

11.A Matter of Computer Time

(By Donna Celano and Susan B. Neuman) …Download

12.A Neuromorphic Approach to Computer Vision

(By Thomas Serre and Tomaso Poggio) …Download

13.Computer Graphics for All

(By Takeo Igarashi) …Download

14.Difference Engine Harnessing Memory Redundancy in Virtual Machines

(By  Diwaker Gupta, Sangmin Lee, Michael Vrable, Stefan Savage, Alex C. Snoeren, George Varghese, Geoffrey M. Voelker, and Amin Vahdat) …Download

15.Memory Models A Case for Rethinking Parallel Languages and Hardware

(By  Sarita V. Adve and Hans-J. Boehm) …Download

16.Plat-Forms Is there one best Web development technology

(By  Lutz Prechelt) …Download

17.Reasoning About the Unknown in Static Analysis
(By Isil Dillig, Thomas Dillig, and Alex Aiken) …Download

18.WNetSim : a web-based computer network simulator
(By N. Jovanovic, R. Popovic and Z. Jovanovic)
Business School of Professional Studies, Blace, Serbia
Faculty of Informatics and Management, Singidunum University,
Faculty of Electrical Engineering, University of Belgrade, Serbia …Download

19.Certified Software
(By Zhong Shao) …Download

20.Commonsense Understanding of Concurrency Computing Students and Concert Tickets
(By Gary Lewandowski, Dennis J. Bouvier, Tzu-Yi Chen, Robert Mccartney, Kate Sanders, Beth Simon, And Tammy Vandegrift) …Download

21.Efficient Image Encryption Using a Chaos-based PWL Memristor
(By Zhaohui Lin and Hongxia Wang)
School of Information Science and Technology, Southwest Jiaotong University, Chengdu 610031, People’s Republic of China …Download

22.Native Client A Sandbox for Portable, Untrusted x86 Native Code
(By Bennet Yee, David Sehr, Gregory Dardyk, J. Bradley Chen, Robert Muth, tavis ormandy, Shiki okasaka, neha narula, and nicholas fullagar) …Download

23.Paper-based and computer-based concept mappings The effects on computer achievement, computer anxiety and computer attitude
(By Yavuz Erdogan)
Department of Computer and Instructional Technologies at Marmara University in Turkey …Download

24.QIP = PSPACE
(By Rahul Jain, Zhengfeng Ji, Sarvagya Upadhyay, and John Watrous) …Download

25.Relative Status of Journal and Conference Publications in Computer Science
(By Jill Freyne, Lorcan Coyle, Barry smyth, and Padraig Cunningham) …Download

26.SeL4 Formal Verification of an Operating-System Kernel
(By Gerwin Klein, June Andronick, Kevin Elphinstone, Gernot Heiser, David Cock, Philip Derrin, Dhammika Elkaduwe, Kai Engelhardt, Rafal Kolanski, Michael Norrish, Thomas Sewell, Harvey Tuch, and Simon Winwood) …Download

27.Seven Principles for Selecting Software Packages
(By Jan Damsgaard and Jan Karlsbjerg) …Download

28.Software Development with Code Maps
(By Robert Deline, Gina Venolia, and Kael Rowan) …Download

29.The Singularity System
(By James Larus and Galen Hunt) …Download

30.Think Big for Reuse
(By Paul D. Witman and Terry Ryan) …Download

31.Thinking Clearly About Performance, Part 2
(By Cary Millsap) …Download

32.Viewpoint Objects Never Well, Hardly Ever
(By Mordechai Ben-Ari) …Download

33.You’re Doing It Wrong
(By Poul-Henning Kamp) …Download

Facebook Andi Hasad | Photo-Photo Terkini


Thyristor dan Aplikasinya

THYRISTOR DAN APLIKASINYA

Andi Hasad
Program Studi Teknik Elektronika
Fakultas Teknik, Universitas Islam 45 (UNISMA)
Jl. Cut Meutia No. 83 Bekasi 17113
Telp. +6221-88344436, Fax. +6221-8801192
Website: andihasad.com, Email: andihasad@yahoo.com

Thyristor berasal dari bahasa Yunani yang berarti ‘pintu’. Sifat dan cara kerja komponen ini memang mirip dengan pintu yang dapat dibuka dan ditutup untuk melewatkan arus listrik. Thyristor merupakan salah satu tipe devais semikonduktor daya yang paling penting dan telah banyak digunakan secara ekstensif pada rangkaian daya . Thyristor biasanya digunakan sebagai saklar/bistabil, beroperasi antara keadaan non konduksi ke konduksi. Pada banyak aplikasi, thyristor dapat diasumsikan sebagai saklar ideal akan tetapi dalam prakteknya thyristor memiliki batasan karakteristik tertentu. Beberapa komponen yang termasuk thyristor antara lain PUT (Programmable Uni-junction Transistor), UJT (Uni-Junction Transistor ), GTO (Gate Turn Off Thyristor),  SCR (Silicon Controlled Rectifier), LASCR (Light Activated Silicon Controlled Rectifier), RCT (Reverse Conduction Thyristor), SITH (Static Induction Thyristor), MOS-Controlled Thyristor (MCT).

Gambar 1 Thyristor

Struktur Thyristor

Ciri  dari sebuah thyristor adalah komponen yang terbuat dari bahan semiconductor silicon. Walaupun bahannya sama, tetapi struktur P-N junction yang dimilikinya lebih kompleks dibanding transistor bipolar atau MOS. Komponen thyristor lebih digunakan sebagai saklar (switch) daripada sebagai penguat arus atau tegangan seperti halnya transistor.

Gambar 2  Struktur Thyristor

Struktur dasar thyristor adalah struktur 4 layer PNPN seperti yang ditunjukkan pada Gambar 2. Sebuah thyristor dapat bekerja dan dapat disimulasikan terdiri dari sebuah resistor R on, Sebuah induktor Lon, sebuah sumber tegangan DC V yang terhubung seri dengan Switch (SW). SW dikontrol oleh signal Logic yang yang bergantung pada tegangan Vak, arus Iak  dan signal Gate (G). Simulasi ini dapat dilihat pada Gambar 3.

Gambar 3  Simulasi Operasi Thyristor

Jika dipilah, struktur ini dapat dilihat sebagai dua buah struktur junction PNP dan NPN yang tersambung di tengah. Ini tidak lain adalah dua buah transistor PNP dan NPN yang tersambung pada masing-masing kolektor dan base. Jika divisualisasikan sebagai transistor Q1 dan Q2, maka struktur thyristor ini dapat diperlihatkan seperti pada Gambar 4  berikut ini.

 Gambar 4  Visualisasi dengan  transistor

Kolektor transistor Q1 tersambung pada base transistor Q2 dan sebaliknya kolektor transistor Q2 tersambung pada base transistor Q1.  Rangkaian transistor yang demikian menunjukkan adanya loop penguatan arus di bagian tengah. Dimana diketahui bahwa Ic = BIb, yaitu arus kolektor adalah penguatan dari arus base.  Jika misalnya ada arus sebesar Ib yang mengalir pada base transistor Q2, maka akan ada arus Ic yang mengalir pada kolektor Q2. Arus kolektor ini merupakan arus base Ib pada transistor Q1, sehingga akan muncul penguatan pada pada arus kolektor transistor Q1. Arus kolektor transistor Q1 tdak lain adalah arus base bagi transistor Q2. Demikian seterusnya sehingga makin lama sambungan PN dari thyristor ini di bagian tengah akan mengecil dan hilang. Tertinggal hanyalah lapisan P dan N di bagian luar.

Jika keadaan ini tercapai, maka struktur yang demikian todak lain adalah struktur dioda PN (anoda-katoda) yang sudah dikenal. Pada saat yang demikian, disebut bahwa thyristor dalam keadaan ON dan dapat mengalirkan arus dari anoda menuju katoda seperti layaknya sebuah dioda.

Karakteristik Thyristor

Karakteristik Thyristor dapat dilihat pada Gambar 4. Karaktristik tegangan versus arus ini diperlihatkan bahwa thyristor mempunyai 3 keadaan atau daerah, yaitu :

  1. Keadaan pada saat tegangan balik (daerah I)
  2. Keadaan pada saat tegangan maju (daerah II)
  3. Keadaan pada saat thyristor konduksi (daerah III)

 

Gambar 5  Karakterisitik Thyristor

Pada daerah I, thyristor sama seperti diode, dimana pada keadaan ini tidak ada arus yang mengalir sampai dicapainya batas tegangan tembus (Vr). Pada daerah II terlihat bahwa arus tetap tidak akan mengalir sampai dicapainya batas tegangan penyalaan (Vbo). Apabila tegangan mencapai tegangan penyalaan, maka tiba – tiba tegangan akan jatuh menjadi kecil dan ada arus mengalir. Pada saat ini thyristor mulai konduksi dan ini adalah merupakan daerah III. Arus yang terjadi pada saat thyristor konduksi, dapat disebut sebagai arus genggam (IH = Holding Current). Arus IH ini cukup kecil yaitu dalam orde miliampere.  Untuk membuat thyristor kembali off, dapat dilakukan dengan menurunkan arus thyristor tersebut dibawah arus genggamnya (IH) dan selanjutnya diberikan tegangan penyalaan.

Secara umum, aplikasi Thyristor adalah  :

• Mengontrol kecepatan dan frekuensi
• Penyearahan
• Pengubahan daya
• Manipulasi robot
• Kontrol temperatur
• Kontrol cahaya

Selengkapnya … Download [pdf]

Referensi :

Hasad A. 2011. Materi Kuliah Elektronika Industri, Teknik Elektro, UNISMA, Bekasi.

Petruzella F.D., 2001, Elektronik Industri, Andi Yogyakarta

Rashid M.H., 1999, Elektronika Daya, PT. Prenhallindo, Jakarta

Algoritma Optimasi Probabilistik dan Deterministik

ALGORITMA OPTIMASI PROBABILISTIK DAN DETERMINISTIK

A Hasad
Program Studi Teknik Elektronika
Fakultas Teknik, Universitas Islam 45 (UNISMA)
Jl. Cut Meutia No. 83 Bekasi 17113
Telp. +6221-88344436, Fax. +6221-8801192
Website: andihasad.com, Email: andihasad@yahoo.com

Dalam kehidupan sehari-hari, kita akan mudah menemukan permasalahan dari algoritma optimasi. Salah satu contohnya adalah bagaimana menyusun jadwal perkuliahan  sehingga tidak bentrok ruangan, dosen, maupun mahasiswa dengan distribusi yang adil dan semaksimal mungkin memenuhi kebutuhan semua pihak. Untuk menyelesaikan berbagai permasalahan seperti itu, para ahli telah mengelompokkan berbagai algoritma ke dalam kelompok Algoritma Optimasi (AO). Setiap algoritma memiliki kelebihan dan kekurangan masing-masing dalam menyelesaikan suatu masalah, karena tidak ada satupun algoritma yang berlaku umum dan bisa digunakan untuk menyelesaikan semua jenis masalah. Olehnya itu, diperlukan kemampuan memilih AO yang paling tepat (sesuai) untuk menyelesaikan masalah yang dihadapi.

Para ahli mengelompokkan AO ke dalam dua kelompok, seperti yang diperlihatkan pada Gambar 1, yaitu :

  1. AO  Deterministik
  2. AO  Probabilistik

Gambar 1  Pengelompokan Algoritma Optimasi

Perbedaan yang mendasar dari kedua kelompok tersebut adalah pada setiap langkah eksekusi di dalam AO Deterministik, hanya terdapat  satu jalan untuk diproses, jika tidak ada jalan maka algoritma dianggap selesai. Dengan demikian AO ini selalu menghasilkan solusi yang tetap untuk suatu input yang diberikan. Algoritma ini biasanya digunakan untuk masalah yang ruang solusinya tidak terlalu besar, sedangkan AO Probabalistik  digunakan untuk menyelesaikan  ruang masalah dengan ruang solusi yang sangat besar, bahkan tak terbatas. Algoritma Probabilistik berusaha menemukan solusi yang “bagus” tanpa melebihi batasan waktu yang telah ditentukan. Solusi yang “bagus” belum tentu yang paling optimal, namun sudah dapat diterima oleh user. Contohnya menyelesaikan masalah  TSP (Travelling Salesman Problem) untuk jutaan lokasi, maka akan memerlukan 1000 tahun komputasi jika diselesaikan dengan AO Deterministik . Jika kita menginginkan solusi dalam satu hari maka solusi menggunakan AO Deterministik tidak mungkin dilakukan. Namun jika ada AO Probabilistik yang bisa memberikan solusi yang “bagus” (sedikit lebih besar daripada solusi paling minimum, tetapi bisa diterima oleh kita) dalam waktu satu hari,  maka kita bisa menggunakan algoritma tersebut.

Selengkapnya mengenai Algoritma Optimasi dan Aplikasinya … download [pdf]

Referensi :

Hasad A. 2011. Algoritma Optimasi dan Aplikasinya, Sekolah Pascasarjana IPB, Bogor.

Suyanto. 2010. Algoritma Optimasi Deterministik atau Probabistik, Graha Ilmu, Yogyakarta.

Keuntungan dan Kerugian Penggunaan NAT

KEUNTUNGAN DAN KERUGIAN PENGGUNAAN NAT

DALAM ADMINISTRASI JARINGAN

Andi Hasad
Program Studi Teknik Elektronika
Fakultas Teknik, Universitas Islam 45 (UNISMA)
Jl. Cut Meutia No. 83 Bekasi 17113
Telp. +6221-88344436, Fax. +6221-8801192
Website: andihasad.com, Email: andihasad@yahoo.com

 Internet Protocol Address (alamat IP) merupakan suatu komponen vital dalam dunia internet, karena alamat IP dapat dikatakan sebagai identitas dari pemakai internet, sehingga antara satu alamat dengan alamat lainnya tidak boleh sama. Pada awal perkembangan internet digunakan IP versi 4 (IPv4) yang penggunaannya masih dirasakan sampai sekarang.

Sebelum terciptanya internet protokol, jaringan memiliki peralatan dan protokol tersendiri yang digunakan untuk saling berhubungan, sehingga mainframe vendor A tidak dapat berkomunikasi dengan mini computer pada vendor B, begitu pun sebaliknya. Dari permasalahan tersebut, kemudian dibuatlah suatu protokol yang dapat digunakan secara umum untuk menyatukan berbagai perbedaan dalam penggunaan perangkat yang terhubung didalam jaringan. Protokol tersebutlah yang sampai saat ini masih mendominasi dalam pemakaiannya oleh masyarakat banyak, yaitu internet protokol versi 4 atau disingkat IPv4.

 

Gambar 1  Contoh Pengalamatan IPv4

IPv4 yang kita kenal saat ini, dibagi dalam beberapa kelas. Alasan pembagian kelas tersebut adalah :

  • Memudahkan  sistem pengelolaan dan pengaturan alamat-alamat.
  • Memanfaatkan jumlah alamat yang ada secara optimum (tidak ada alamat yang terlewat).
  • Memudahkan pengorganisasian jaringan di seluruh dunia dengan membedakan jaringan tersebut termasuk kategori besar, menengah, atau kecil.
  • Membedakan antara alamat untuk jaringan dan alamat untuk host/router.

Gambar 2  Pembagian Kelas pada IPv4

              Network Address Translation atau NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan (security), dan kemudahan serta fleksibilitas dalam administrasi jaringan. Saat ini, protokol IP yang banyak digunakan adalah IP versi 4 (IPv4, memiliki panjang alamat 4 byte berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet.

Keterbatasan alamat pada IPv4 merupakan masalah pada jaringan global atau Internet. Untuk memaksimalkan penggunakan alamat IP yang diberikan oleh Internet Service Provider (ISP), maka dapat digunakan Network Address Translation atau sering disingkat dengan NAT. NAT membuat jaringan yang menggunakan alamat lokal (private), alamat yang tidak boleh ada dalam tabel routing Internet dan dikhususkan untuk jaringan lokal/intranet, agar dapat berkomunikasi ke Internet dengan jalan meminjam alamat IP internet yang dialokasikan oleh ISP.

Gambar 3 Network Address Translation (NAT)

Dengan teknologi NAT maka dimungkinkan alamat IP lokal/ private terhubung ke jaringan publik seperti internet. Sebuah router NAT ditempatkan antara jaringan lokal (inside network) dan jaringan publik (outside network), dan mentranslasikan alamat lokal/internal menjadi alamat IP global yang unik sebelum mengirimkan paket ke jaringan luar seperti Internet. Sehingga dengan NAT, jaringan internal/lokal tidak akan terlihat oleh dunia luar/internet.

NAT dapat dibagi menjadi 2 bagian , yaitu:

1. Statis

Translasi statis terjadi ketika sebuah alamat lokal (inside) di petakan kepada sebuah alamat global/internet (outside). Alamat lokal dan global tersebut dipetakan satu lawan satu secara statistik.

2. Dinamis

•   NAT dengan kelompok

Translasi Dinamis terjadi ketika router NAT diset untuk memahami alamat lokal yang harus ditranslasikan, dan kelompok (pool) alamat global yang akan digunakan untuk terhubung ke internet. Proses NAT Dinamis ini dapat memetakan beberapa kelompok alamat lokal ke beberapa kelompok alamat global.

•    NAT overload

Sejumlah IP lokal (internal) dapat ditranslasikan ke satu alamat IP global (outside). Hal ini sangat menghemat penggunakan alokasi IP dari ISP. STiarmg/pemakaian bersama satu alamat IP ini menggunakan metode port multiplexing, atau perubahan port ke paket outbound.

Keuntungan penggunaan NAT, antara lain :

  • Menghemat alamat IP legal yang ditetapkan oleh NIC atau service provider
  • Mengurangi terjadinya duplikat alamat jaringan
  • Meningkatkan fleksibilitas untuk koneksi ke internet
  • Menghindarkan proses pengalamatan kembali (readdressing) pada saat jaringan berubah
  • Meningkatkan keamanan sebuah jaringan.
  • Memberikan keluwesan dan performa dibandingkan aplikasi alternatif setingkat proxy.

Kerugian penggunaan NAT, antara lain :

  • Translasi menimbulkan delay switching
  • Menghilangkan kemampuan trace (traceability) end to end IP
  • Aplikasi tertentu tidak dapat berjalan jika menggunakan NAT, khususnya NAT yang menggunakan software

Selengkapnya…  Download [pdf Writing]

Referensi

Hasad Andi. 2010. Keuntungan dan Kerugian Penggunaan NAT dalam Administrasi Jaringan, Sekolah Pascasarjana IPB, Bogor.

Sugeng, Winarno, 2010, Jaringan Komputer TCP/IP, Modula, Bandung

Tanenbaum, S. Andrew. 2004, Computer Network, Fourth Edition, Prentice Hall, USA

Wahjuni, Sri, 2010, Materi Kuliah Analisis Jaringan Komputer, Sekolah Pascasarjana IPB, Bogor

Wendel Odom, 2004, CCNA ICND Exam Certification Guide, Cisco Press, Indianapolis, USA.