PENGEMBANGAN STRATEGI MITIGASI RISIKO RANTAI PASOK PRODUK AVTUR (STUDI KASUS: PT MIGAS XYZ)

نویسندگان

چکیده

Perusahaan minyak dan gas merupakan salah satu sektor bidang yang sangat besar di Indonesia. Seperti pada daerah Kalimantan menjadi pemasok 2/3 Indonesia, dimana produknya yaitu Avtur. Dalam rantai pasok avtur memiliki bagian cukup kompleks berisiko tinggi terjadinya penurunan kinerja pasoknya. Penelitian ini dilakukan untuk menganalisa risiko kritis membuat strategi mitigasi PT MIGAS XYZ, guna meminimalisir ada. Metode digunakan ialah simulasi Monte Carlo melakukan penilaian dengan aplikasi crystal ball, Fault Tree Analysis (FTA) memitigasi paling kritis. Terdapat total 20 dikategorikan 3 kritis, diketahui dari proses eksplorasi adalah R4 (mesin/alat pengebor rusak). Risiko produksi R10 (kebakaran). Kemudian distribusi R19 (terjadinya kecelakaan truck/kapal tangk. Selanjutnya disusun mempertimbangkan keterkaitan antar metode FTA diperoleh sebanyak 59 mitigasi.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Analisis dan Perancangan Wireless Roaming (Studi Kasus Universitas Baturaja)

Wireless roaming is one way to improve the reliability of a network of hotspots that are still using the topology Basic Service Set (BSS). When the user walks away from one access point (AP) or one AP die then begins to lose the signal, the mobile station (MS) is automatically connected with the AP to another without reconfiguring. Devices that support wireless roaming is the AP TP-Link TL-WR74...

متن کامل

Sistem Informasi Penjualan Dan Perbaikan Komputer (Studi Kasus: CV Computer Plus Palembang)

s: The purpose of this research is to develop an Information System of Selling and Services using Microsoft Visual Basic and Microsoft Access for it database. The benefits of this research is to help CV Computer Plus in selling and services data processing everyday. To develop this IS is used 5 (five) steps: 1) Planning, 2) Analysis, 3) Design, 4) Implementation, and 5) Evaluation. The Informat...

متن کامل

XYZ Privacy

In this paper, we present the XYZ Privacy mechanism. XYZ Privacy maintains constant error from the ground truth while each data owner submits multiple contradictory responses, achieves scalable non-attributable (privatized) writes, and it protects the aggregate answer against malicious data owners attempts to corrupt (e.g., pollution attacks). We show an optimization of a square root reduction ...

متن کامل

Software-Infrastrukturen für das Risiko- und Katastrophenmanagement

Neben der wichtigen Klärung der fachlichen Abstimmung in allen Phasen des Risikound Katastrophenmanagements nimmt die Bereitstellung einer geeigneten Software-Infrastruktur eine zunehmend wichtigere Rolle ein. Der Beitrag betrachtet diese Anforderungen aus der Sicht der Informatik an Hand der Konzeption eines Web-Portals zur Kernreaktor-Fernüberwachung (KFÜ) und des EU-Projekts ORCHESTRA beschr...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: ARIKA

سال: 2022

ISSN: ['2722-5445']

DOI: https://doi.org/10.30598/arika.2022.16.2.72