Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 158842 dokumen yang sesuai dengan query
cover
Asep Sunandar
"Green computing adalah perilaku menggunakan sumber daya komputasi secara efisien yang dilakukan dengan cara memaksimalkan efisiensi energi, memperpanjang masa pakai perangkat keras, meminimalkan penggunaan kertas, dan beberapa hal teknis lainnya. Skripsi ini mengimplementasikan konsep green computing dengan cara menghemat konsumsi sumber daya pada prosesor pada perangkat keras dengan menggunakan metode Undervolt demi menghemat penggunaan baterai, umur kipas, dan memperkecil kerusakan Laptop akibat overheat. Undervolt merupakan proses mengurangi voltase berlebih yang masuk ke CPU dengan menggunakan software ataupun melalui BIOS pada komputer. Undervolt tidak mempengaruhi performa secara signifikan, karena yang mempengaruhi performa adalah overclocking dan underclocking. Berdasarkan hasil penelitian yang mengimplementasikan metode undervolt ini. Sistem operasi Windows memiliki effisiensi energi sebesar 6.37% sedangkan sistem operasi Ubuntu sebesar 3.29%.

Green computing is behavior to use resources computation in which conducted by ways of maximizing efficient energy efficiency, hardware, extending the use minimize the use of paper, and some other technical issues. This thesis implement the concept of green computing by means of save consumption resources at processor on hardware by using the method undervolt for save the use of batteries, a fan, age and minimize damage laptop due to overheat. Undervolt is process of reducing voltages excess that empties into the cpu by the use of software or via bios on a computer. Undervolt significantly, not affecting the performances because that affects its performance is overclocking and underclocking. Based on the results of research implement methods undervolt this. An operating system, windows having effisiensi energy 6.37 % while operating system ubuntu of 3.29 %."
Depok: Fakultas Teknik Universitas Indonesia, 2012
S1968
UI - Skripsi Open  Universitas Indonesia Library
cover
Dimas Radhitya
"Wazuh merupakan sistem Security Information Event Management (SIEM) dan aplikasi open-source host-based intrusion detection sistem (HIDS) yang dapat melakukan memantau infrastruktur, mendeteksi ancaman, upaya penyusupan, anomali sistem, penilaian konfigurasi, dan tindakan pengguna yang tidak sah. Wazuh juga menyediakan kerangka kerja untuk respons insiden dan kepatuhan terhadap peraturan (Regulatory Compliance). Penelitian ini akan mengembangkan Wazuh dengan mengintegrasikan tiga Application Programming Interface (API) untuk meningkatkan kinerja Wazuh sebagai sistem SIEM. Penelitian ini akan membandingkan Wazuh dengan Solarwinds SEM untuk membandingkan kinerja dari kedua sistem SIEM dengan melakukan lima skenario penyerangan. Skenario tersebut dilakukan untuk menguji kinerja deteksi serangan dari kedua sistem SIEM. Sebelum scenario dilakukan penulis mengintegrasikan tiga API yaitu VirusTotal, Yara dan Suricata untuk memaksimalkan kinerja sistem SIEM Wazuh. Sistem SIEM Wazuh mempunyai akurasi sebesar 100% dalam mendeteksi seluruh serangan yang dilakukan sementara sistem SIEM Solarwinds SEM hanya mempunyai akurasi sebesar 40% dalam mendeteksi kelima skenario.

Wazuh is a Security Information Event Management (SIEM) and open-source host-based intrusion detection system (HIDS) application that can monitor infrastructure, detect threats, intrusion attempts, system anomalies, configuration assessments, and unauthorized user actions. Wazuh also provides a framework for incident response and regulatory compliance. This research will develop Wazuh by integrating three Application Programming Interfaces (API) to improve Wazuh's performance as a SIEM system. This study will compare Wazuh with Solarwinds SEM to compare the performance of the two SIEM systems by performing five attack scenarios. The scenario was carried out to test the attack detection performance of the two SIEM systems. Before the scene was carried out, the author integrated three APIs, namely VirusTotal, Yara, and Suricata to maximize the performance of the Wazuh SIEM system. The Wazuh SIEM system has 100% accuracy in detecting all attacks carried out while the Solarwinds SEM SIEM system only has 40% accuracy in detecting all five scenarios."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fajrillah
Bogor: Ghalia Indonesia, 2011
005.2 FAJ s (1);005.2 FAJ s (2);005.2 FAJ s (2)
Buku Teks SO  Universitas Indonesia Library
cover
Aurellio Fishandy
"Malware merupakan sebuah software berbahaya yang menjadi fokus penelitian bagi para ahli keamanan jaringan dikarenakan kemampuannya yang dapat merusak suatu jaringan maupun perangkat secara efektif dan efisien. Seiring waktu, malware juga turut berkembang mengikuti perkembangan teknologi informasi dan hal ini membuat malware semakin susah untuk di deteksi. Oleh karena itu, para peneliti berbondong-bondong untuk dapat membuat alat pendeteksi malware yang efektif serta efisien menggunakan berbagai macam pendekatan. Alasan tersebut menjadi titik awal yara terbentuk. Sebagai alat pendeteksi atau yang biasa disebut sebagai sistem deteksi intrusi, yara menjadi perangkat lunak yang sering digunakan oleh pengguna jaringan dikarenakan sangat mudah untuk diimplementasi serta menggunakan metode pendekatan yang  simpel. Pada penelitian ini, akan membuktikan yara sebagai alat pendeteksi malware yang efektif serta efisien. Selain itu, penelitian ini akan berfokus mengenai strings yang menjadi salah satu faktor penting pada setiap malware serta bagaimana pengaruh strings malware tersebut terhadap yara.  Penelitian ini terfokus pada 4 buah malware berbeda yang yakni Backdoor, Spyware, Trojan dan Worm dengan masing-masing 20 buah malware yang akan digunakan sebagai penelitian serta pengujian strings yang nantinya akan dibuat menjadi beberapa rules. Keempat malware tersebut memiliki hasil rata-rata persentase pendeteksian sebesar  81% saat menggunakan rules yang telah disiapkan. Selain itu terdapat beberapa rules yang memiliki persentase diatas 90% saat melakukan pendeteksian terhadap malware.

Malware is a harmful software that have been research focus by network security experts because of their ability to damage a network or devices effectively and efficiently. Over time, malware evolves to become more dangerous following and keeping up with information technology, this makes malware even more difficult to detect by some detection devices. Because of that, many expert  trying to make a software that can detect any malware without a problem. That is the beginning of the emergence of yara. As a detection tool or usually known as Intrusion Detection System, Yara becomes a software that frequently used by some user to protect and detect their devices because of its simplicity and convenience. In this research, we will prove that Yara is an effective and efficient malware detection tools. Other than that, we will more focus on how is content of malware can effect on yara. In this research we will focus on 4 different type of malware such as Backdoor, Spyware, Trojan and Worm with 20 pieces of malware that each of the malware will be used as research and testing the strings and later ill be made into several rules in yara. The four malware has an average detection percentage of 81% when using the prepared rules. In addition, there are several rules that have a success percentage above 90% when detecting malware.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Christina Megawati
"Perkembangan teknologi sekarang ini semakin pesat, dan hal itu pun berpengaruh dalam kehidupan manusia. Teknologi menjadi suatu kebutuhan yang semakin lama menjadi semakin utama. Salah satu teknologi yang saat ini sedang banyak digunakan adalah wireless local area network (WLAN). Perangkatperangkat elektronik yang menggunakan teknologi wireless semakin banyak diproduksi oleh karena kebutuhan akan informasi yang cukup mobile, maka banyak tempat-tempat seperti kampus, kantor, café, mal menyediakan layanan wifi (wireless fidelity).
Akan tetapi, layanan tersebut sering kali kurang memperhatikan pengaturan keamanan komunikasi data dalam jaringan tersebut. Kerentanankerentanan yang terjadi membuat pengguna wireless meragukan keamanannya. Implementasi WLAN membutuhkan suatu sistem keamanan yang memadai untuk menghindari pengguna yang tidak berhak memasuki jaringan.
Melalui penelitian ini, menghasilkan suatu sistem jaringan wireless yang cukup aman dengan menggunakan sistem management network dan monitoring yang baik melalui aplikasi snort pada server dan wireshark pada komputer administrator dan sistem pengamanan jaringan terhadap penyerang menggunakan kombinasi MAC Address filtering dan protokol keamanan serta menyusun suatu kombinasi password yang paling sulit di tembus penyerang, misalnya dengan mengubah password menjadi ?tamb2011? dengan waktu yang dibutuhkan untuk melakukan cracking adalah 2 jam 23 menit, sedangkan password yang mudah seperti ?abundantly? hanya membutuhkan waktu 5 menit untuk mendapatkan password tersebut.

The innovations of technology is rapidly increasing and influented the human life. Technology become a necessity that is becoming important. One of technology that is widely used is wireless local area network (WLAN). Most electronic device that using wireless technology is produced in large scale because the needs of information, so many place such as college, office, café, mall provides a wi-fi service (wireless fidelity).
However, these service often pay less attention to secure the network. Vulnerabilities that happens make the user of wireless hesitated the secure of that network. Implementation of WLAN require a security system that sufficient to prevent unauthorized users to entering the network.
Through this research, resulted a secure wireless network system using network management system and good monitoring through snort application on server and wireshark on administration computer and security system of network against the attacker (hacker or cracker) using the combination of MAC Address Filtering and Security protocol and compiles the most difficult combination of password to be attacked, for example by changing the password into ?tamb2011? with the time needed to cracking the password is 2 hours 23 minutes, while a password that is easy as ?abundantly? only takes 5 minutes to get the password."
2012
S1721
UI - Skripsi Open  Universitas Indonesia Library
cover
Berkah Iman Santoso
"Varian Linux skala enterprise memiliki beberapa karakteristik khusus yang membedakannya dengan varian Linux skala komunitas atau pendidikan. Beberapa karakteristik tersebut adalah rilis stabil paket-paket standar yang dimasukkan pada sistem yang telah dievaluasi. Varian Linux skala enterprise seperti Red Hat® Enterprise Linux AS 4 (RHEL AS 4) dan SuSE® Linux Enterprise Server 9 (SLES 9) telah melalui proses evaluasi dan telah memiliki sertifikat untuk mendukung aplikasi komersial. Selain itu juga varian Linux tersebut menyediakan rilis update dan perbaian paket melalui web site resminya. Terdapat beberapa instrumen evaluasi untuk mengukur keamanan, seperti Common Criteria Evaluation Assurance Level (CC EAL), Controlled Access Protection Profile (CAPP) dan masih banyak instrument lainnya. CC EAL digunakan pada penelitian ini untuk mengevaluasi tingkat keamanan dari sistem dan produk TI.
Penelitian ini bertujuan untuk mempelajari sampai sejauh mana CC EAL dapat diterapkan untuk mengevaluasi Linux skala enterprise dan untuk membantu para pengambil keputusan investasi TI dalam memilih sistem operasi Linux pada server. Penggunaan CC EAL ditujukan untuk memberikan tingkatan jaminan keamanan dari evaluasi sistem dan produk TI dengan menerapkan aspek keamanan seperti kriptografi, otentikasi dan pengendalian akses. Penelitian ini dibatasi pada evaluasi aplikasi server seperti web server, mail server, database server, aplikasi server dan file server pada kedua server IBM® dengan spesifikasi perangkat keras yang sama.
Evaluasi yang dilakukan memberikan hasil yang cukup signifikan, terlihat dari respon yang cukup baik dari kedua varian Linux skala enterprise tersebut. Aplikasi server yang dievaluasi berdasarkan aspek keamanan dan memberikan hasil yang bervariasi, dari tingkatan rendah, sedang hingga tinggi. Tingkatan rendah berarti bahwa aplikasi server yang dievaluasi tidak sepenuhnya memenuhi ketiga aspek keamanan seperti kriptografi, otentikasi dan pengendalian akses.
Hasil yang diperoleh kedua varian Linux skala enterprise ini adalah sama, memiliki hasil EAL 4 yang berarti kedua varian Linux tersebut memiliki daya tahan yang cukup baik terhadap serangan dengan tingkat penetrasi yang cukup rendah. Dari hasil yang diperoleh, dapat diambil kesimpulan bahwa kedua varian Linux skala enterprise ini dapat digunakan pada server karena telah melalui evaluasi CC EAL dengan jaminan keamanan yang sangat baik, yaitu pada tingkat EAL 4.

The variant of enterprise-scaled Linux have special characteristics that make it different comparing to Linux for community and education purposes. Those characteristics are the stable releases-standard package which has been released through security evaluation process. The variant of enterprise-scaled Linux, such as Red Hat® Enterprise Linux AS 4 (RHEL AS 4) and SuSE® Linux Enterprise Server 9 (SLES 9) have been certified to support commercial applications. Furthermore, its updated package is available at the official sites. There are several evaluation instruments such as Common Criteria Evaluation Assurance Level (CC EAL), Controlled Access Protection Profile (CAPP) and others. In this research, we use CC EAL to evaluate the security level of IT system and product such as RHEL AS 4 and SLES 9.
The purpose of research is to study how far the CC EAL can be implemented to evaluate enterprise-scaled Linux and to provide recommendation for decision maker which system should be choosen. The aim of CC EAL is to give the security level assurance on evaluated IT system and product, focusing on security aspects such as cryptography, access control and authentication. The research is restricted by evaluation of server application such as web server, mail server, database server, application server and file server. This research was conducted using two IBM® server which has the same hardware specification.
The conducted evaluation is giving the significant result, it is seen from quite good response from those two enterprise-scaled Linux. The variation of result starts from low, medium and high level. The low level means that the IT system or product doesn't meet their security aspects.
They have EAL 4 level which informed us about their good resistances from the security attack of low potential penetration. We can draw the conclusion that both of Linux enterprise scaled can be used for the best purpose of server because of their well achieved evaluation results.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2007
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Iqbal Irwansyah
"SMS Gateway adalah suatu sistem antar muka antara web/internet dengan sistem seluler dengan menggunakan salah satu fitur yang paling banyak digunakan yaitu SMS. Dengan SMS Gateway ini, pengguna dapat mengirimkan atau menerima SMS dengan antar muka web. Pengguna dapat mengirim SMS ke banyak tujuan (SMS Broadcasting) atau menerima SMS dari pengguna dan dapat menjawabnya secara otomatis (Auto Replying SMS). Dengan antar muka web, maka penggunaannya akan menjadi mudah, siapapun dapat menggunakannya tanpa kesulitan.
SMS Gateway Server adalah sebuah perangkat yang akan menjadi server antar muka yang menghubungkan web dengan operator seluler. Aplikasi ini bersifat lintas operator, jadi pengguna (user) dapat menggunakan operator seluler apapun. SMS Gateway Server dapat berupa sebuah komputer pribadi biasa (PC) atau dapat pula sebuah komputer khusus sekelas server. SMS Gateway Server akan dibuat dengan sistem operasi Ubuntu Linux yang akan dilengkapi dengan Apache Web Server untuk antar muka web. SMS Gateway Server juga akan dilengkapi dengan GSM modem untuk menghubungkannya dengan operator seluler. Untuk koneksi dengan internet dapat dilakukan dengan menyewa ISP (Internet Service Provider) yang dilengkapi dengan sebuah IP dedicated. Dengan IP dedicated, maka server dapat diakses oleh web user dan mengakses jaringan internet.
Pada Tugas Akhir ini penulis akan membuat perangkat lunak pengaksesan SMS melalui web dan fungsi SMS gateway untuk keperluan berbagai layanan SMS seperti pengiriman single SMS, pengiriman SMS broadcast, dan fitur balas SMS otomatis (auto-reply) dengan bahasa pemrograman PHP.

SMS Gateway is a system interface between web/internet with celluler system using one of most used fiture which is SMS. With this SMS Gateway, user able to sent or receive SMS with web interface. User able to sent SMS to many recipient (Broadcasting SMS) or receive SMS from user and answer it automatically (Auto Replying SMS). With web interface, making simple for user, so anyone able to use it without any difficulties.
SMS Gateway Server is a server that provide interface and connecting web with the celluler operator. This aplication work with any operator, so user able to use their own operator to receive/sent SMS. SMS Gateway Server can be just an ordinary personal computer (PC) or can be a specially made for server class. This SMS Gateway Server will be made with Ubuntu Linux as the operating system and equiped with Apache Web Server for web interface. SMS Gateway Server will also equiped with GSM modem to connect it with celluler operator. For internet connection can be implmented by providing an ISP (Internet Service Provider) with a dedicated IP. With a dedicated IP, so the server able to access by web user and accessing the internet.
This final project will concentrate the writing to create a software for accessing SMS via web and SMS gateway function for every SMS service such as sending single SMS, sending broadcast SMS and SMS auto reply feature by using PHP programming language.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40444
UI - Skripsi Open  Universitas Indonesia Library
cover
Noni Elysa N
"ABSTRAK
Kemajuan Teknologi Internet saat ini telah berkembang dengan pesat. Kemajuan tersebut dapat dirasakan oleh penggguna internet, yang menjadikan segala aktifitas pekerjaan dapat dilakukan pada Teknologi Internet sebagai media utamanya. Salah satu Teknologi Internet tersebut adalah Teknologi Cloud Computing. Teknologi cloud belum banyak diaplikasikan di jaringan real. Private Cloud Computing merupakan pemodelan Cloud Computing yang hanya memberikan layanan kepada pengguna tertentu. Pembuatan Cloud Computing
pada skripsi ini dilakukan dengan membuat simulasi nyata dengan menggunakan Ubuntu Enterprise Cloud (UEC) yang metode instalasi telah disesuaikan dengan topologi yang disarankan. Kemudian dapat dilakukan pengukuran Quality of Service (QoS) dengan menggunakan parameternya pada saat dilakukan uji coba pengiriman data. Selisih nilai delay untuk file ukuran 5MB, yaitu 3,382 ms; video ukuran 20,5MB, yaitu 5,646 ms; video ukuran 103MB, yaitu 6,837 ms. Selisih
nilai throughput untuk file ukuran 5MB, yaitu 500 kBps; video ukuran 20,5MB, yaitu 2000 kBps; video ukuran 103MB, yaitu 5000 kBps. Selisih nilai packet loss untuk file ukuran 5MB, yaitu 0,87%; video ukuran 20,5MB, yaitu 0,708%; video ukuran 103MB, yaitu 0,915%.

ABSTRACT
The advancement of current Internet Technology has grown rapidly. The progress can be felt by internet user, which makes the activities of the work can be done on the Inter net Technology as the main media. One of the Internet Technology is Cloud Computing. Cloud Computing has not been widely applied in real networks. Private Cloud Computing is the modeling of Cloud Computing in small scope to provide services to specific users. In this thesis, the Cloud Computing network is done by making a real simulation using the Ubuntu Enterprise Cloud (UEC) which installation method has been adapted to the recommended topology.
Quality of Service (QoS) can be measured by using the parameters at the time of trial data delivery. The difference in delay values for the file size of 5MB is 3,382 ms; video size of 20,5MB is 5,646 ms; video size of 103MB is 6,837 ms. The difference in throughput values in file size of 5MB is 500 kBps; video size of 20,5MB is 2000 kBps; video size of 103MB is 5000 kBps. The difference in packet loss values in file size of 5MB is 0, 87%; video size of 20,5MB is 0,708%; video size of 103MB is 0,915%.
"
Fakultas Teknik Universitas Indonesia, 2012
S42646
UI - Skripsi Open  Universitas Indonesia Library
cover
M. DArwis Mirza
"Green computing sering diartikan sebagai studi praktik tentang komputer yang ramah lingkungan, efisiensi pemaksimalan energi, syarat pemanasan dan pendinginan, serta penggunaan kembali komponen komputer dengan mendaur ulang untuk dijadikan komponen yang baru untuk dapat digunakan kembali pada komputer. Salah satu implementasi green computing adalah Biodegradable Laptop yaitu suatu rancangan laptop yang sangat memperhatikan lingkungan dari sisi konsep, desain, dan implementasi penggunaannya.
Biodegradable Laptop dirancang sesuai dengan konsep green computing yang maknanya mengurangi polusi dan konsumsi energi dari komputer. Dalam skripsi ini dilakukan perancangan dengan memperhatikan konsep green computing yang mengacu pada mengurangi pencemaran terhadap lingkungan dengan menghilangkan monitor yang biasa terdapat pada setiap laptop, sekaligus tidak menggunakan video graphics adapter card (VGA card).
Pemilihan rancangan untuk menghilangkan monitor dan VGA card ini berdasarkan studi tentang komponen yang terdapat pada monitor yang dapat mencemari lingkungan tempat tinggal kita, seperti timah hitam pada monitor Cathode Ray Tube (CRT) dan juga merkuri dalam tabung cahaya. Pemilihan untuk menghilangkan VGA card, dipicu ole ide untuk mengurangi konsumsi daya dikarenakan VGA card mengkonsumsi daya cukup besar. Rancangan biodegradable laptop menggunakan casing dari kayu jati landa yaitu merupakan kayu bekas dari peti kemas yang diolah kembali. Penggunaan casing dari kayu merupakan konsep green computing yaitu pemilihan desain yang ramah lingkungan.
Pada skripsi ini selain membuat rancangan biodegradable laptop, juga dibandingkan kinerja, panas yang dihasilkan, dan juga konsumsi daya biodegradable laptop terhadap laptop standar yang memiliki spesifikasi hardware yang sama. Hasil dari pengukuran menunjukkan bahwa biodegradable laptop mampu mereduksi panas yang dihasilkan sampai 50%, sedangkan konsumsi daya biodegradable laptop lebih stabil.

This final project review green computing which often interpreted as a study of the practice of environmentally friendly computers, maximizing energy efficiency, heating and cooling requirements, and reuse of computer components to be recycled for new components to be used again on the computer. One of the implementation of green computing is biodegradable Laptop which a laptop design that really care for the environment in terms of concept, design, and implementation of its use.
Biodegradable laptops are designed in accordance with the concept of green computing with the purpose to reduce pollution and energy consumption of the computer. We designed a biodegradable laptop to reduce the pollution of the environment by eliminating the usual monitor exists in every laptop and video graphics adapter card (VGA card).
The design to eliminate the monitor and VGA card is based on the study of the components contained in the monitor that can contaminate our environment, such as black lead on the Cathode Ray Tube monitor (CRT) and mercury in the tube light. The elimination of the VGA card is to reduce power consumption as the VGA cards consume considerable high power. The design of biodegradable laptop casing uses landa teak wood processed from recycled container. The use of wooden casing is due to the concept of green computing that is environmentally friendly materials.
In addition to the design of biodegradable laptop, we also compared the performance, the heat generated, and also the power consumption of the biodegradable laptop to the standard laptop that has the same hardware specification. It could be concluded that biodegradable laptop reduce the heat generated up to 50% and biodegradable laptop power consumption is more stable.
"
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51210
UI - Skripsi Open  Universitas Indonesia Library
cover
Iman Rizki
"Overall Equipment Effectiveness (OEE) merupakan salah satu metode pengukuran kinerja yang banyak digunakan oleh perusahaan manufaktur untuk mengukur kinerja pemeliharaan pengoperasian mesin/peralatan dipabrik. Teori dasar pengukuran dengan OEE diuraikan mulai dari prosedur perhitungan ketiga komponen OEE, serta enam kerugian besar yang sering terjadi dalam sistem pemeliharaan mesin produksi. Implementasi dan penggunaan OEE pada perusahaan ini diuraikan dengan jelas, mulai dari karateristik proses produksinya, pemilihan peralatan dan permesinan yang diteliti, hingga pengumpulan dan pengolahan data. Akhirnya pembandingan kinerja sistem operasi perusahaan Fiber Cement perlengkapan bangunan dengan aplikasi OEE pada berbagai perusahaan yang didapat dari literatur, juga diuraikan.
Overall Equipment Effectiveness (OEE) is one method of performance measurement that is widely used by manufacturing companies to measure the performance of maintenance operation of machinery/equipment on factory. The basic theory of measurement with OEE is desicribed from the calculation of three OEE components, as well as the big six losses that often occur in the system of production machinery maintenance. Implementation and use of OEE on this company will be explained clearly, starting from the characteristic of the production process, the selection of equipment and machinery that will be inspected, until collecting and processing data, Finally the comparison of work operation system of Fiber Cement company is used for OEE application on any variety of company is also described."
Depok: Fakultas Teknik Universitas Indonesia, 2011
S1281
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>