PAKET INFORMASI TERSELEKSI
KOMPUTER Seri: Jaringan Komputer
S
alah satu alasan kenapa masih rendahnya jumlah dan mutu karya ilmiah Indonesia adalah karena kesulitan mendapatkan literatur ilmiah sebagai sumber informasi.Kesulitan mendapatkan literatur terjadi karena masih banyak pengguna informasi yang tidak tahu kemana harus mencari dan bagaimana cara mendapatkan literatur yang mereka butuhkan. Sebagai salah satu solusi dari permasalahan tersebut adalah diadakan layanan informasi berupa Paket Diseminasi Informasi Terseleksi (PDIT). Paket Diseminasi Informasi Terseleksi (PDIT) adalah salah satu layanan informasi ilmiah yang disediakan bagi peminat sesuai dengan kebutuhan informasi untuk semua bidang ilmu pengetahuan dan teknologi (IPTEK) dalam berbagai topik yang dikemas dalam bentuk kumpulan artikel dan menggunakan sumber informasi dari berbagai jurnal ilmiah Indonesia. Paket Diseminasi Informasi Terseleksi (PDIT) ini bertujuan untuk memudahkan dan mempercepat akses informasi sesuai dengan kebutuhan informasi para pengguna yang dapat digunakan untuk keperluan pendidikan, penelitian, pelaksanaan pemerintahan, bisnis, dan kepentingan masyarakat umum lainnya. Sumber-sumber informasi yang tercakup dalam Paket Diseminasi Informasi Terseleksi (PDIT) adalah sumber-sumber informasi ilmiah yang dapat dipertanggungjawabkan karena berasal dari artikel (full text) jurnal ilmiah Indonesia dilengkapi dengan cantuman bibliografi beserta abstrak.
DAFTAR ISI APLIKASI MATEMATIKA PADA PENGHITUNGAN IP ADDRESS DALAM JARINGAN KOMPUTER
Sumarni Salam;Westy B. Kawuwung Sains: Jurnal MIPA Dan Pengajarannya, Vol. 7, No. 2, 2007: 71-75 Abstrak: -
i
Pilih/klik judul untuk melihat full text
IMPLEMENTASI SISTEM OTENTIKASI PADA PENGGUNA JARINGAN HOTSPOT DI UNIVERSITAS KANJURUHAN, MALANG GUNA MENINGKATKAN KEAMANAN JARINGAN KOMPUTER
Yusriel Ardian Jurnal Informatika, Vol. 11, No. 1, 2012: 34-41 Abstrak: -
DETEKSI OBYEK PEJALAN KAKI DENGAN MENGGUNAKAN ANALISIS GERAK, ANALISIS TEKSTUR, DAN RIEMANNIAN MANIFOLDS
KAJIAN PENGGUNAAN MIKROTIK ROUTER OSTM SEBAGAI ROUTER PADA JARINGAN KOMPUTER
Galih Aditya Wicaksono; Astri Novianty; Purba Daru Kusuma IT Telkom Journal on ICT, Vol. 1, No. 2, 2012: 95-103
Joko Handoyo Transformatika, Vol. 9, No. 1, 2011: 20-27
Abstrak: -
Abstrak: -
EFEKTIFITAS PEMANFAATAN VIRTUAL MACHINE DALAM JARINGAN KOMPUTER
KENDALI MOTOR DC MENGGUNAKAN JARINGAN KOMPUTER BERBASIS VISUAL BASIC.NET
Tri Suratno Percikan: Pemberitaan Ilmiah, Vol. 113, 2010: 93-102
Ansyar suyuti;Satriani said ahmad Jurnal Ilmiah Elektrikal Enjiniring, Vol. 4, No. 1, 2006: 7-15
Abstrak: -
Abstrak: -
EVALUASI KEAMANAN AKSES JARINGAN KOMPUTER NIRKABEL (KASUS: KANTOR PUSAT FAKULTAS TEKNIK UNIVERSITAS GADJAH MADA)
KENDALI PERALATAN LISTRIK MELALUI JARINGAN KOMPUTER
Ida Bagus Verry Hendrawan Manuaba;Risanuri Hidayat;Sri Suning Kusumawardani Jurnal Nasional Teknik Elektro Dan Teknologi Informasi: JNTETI, Vol. 1,No. 1, 2012: 13-17 Abstrak: -
Agus Haryawan Politeknosains: Jurnal Ilmiah Lintas Teknologi, Vol. 9, No. 2, 2010: 40-48 Abstrak: -
DAFTAR ISI MASTER PLAN DAN DESAIN SISTEM JARINGAN KOMPUTER TEKNIK ELEKTRO USTJ JAYAPURA
Sri Widiastuti; Tanwir Dinamis: Jurnal Ilmu Pengetahuan Dan Teknologi, Vol. 2, No. 12, 2008:67-70 Abstrak: Teknologi informasi dan komunikasi saat ini dirasakan semakin penting. Dengan adanya perkembangan yang signifikan di bidang tersebut telah menyebabkan berbagai perubahan mendasar pada segala aspek, informasi telah menjadi komoditas yang sangat berharga dan menentukan untuk mencapai keberhasilan. Mengingat akan pentingnya fungsi pengelolaan data dan Informasi ini, terutama untuk mendukung kegiatan-kegiatan di Jurusan Teknik Elektro USTJ maka wajar kalau menempatkan pengelolaan data dan teknologi ini pada tempat yang setara dan sama pentingnya dengan pengelolaan sumber daya lainnya, seperti halnya peningkatan proses pembelajaran. Menyadari akan pentingnya peranan sistem informasi dalam sistem ini, dan didorong dengan pesatnya perkembangan teknologi informasi dalam era milenium ini, perencanaan yang baik sangat diperlukan dalam pemilihan teknologi atau pun implementasi teknologi informasi. Tanpa perencanaan yang baik seringkali penerapan teknologi informasi akan terjebak menjadi penyelesaian yang tidak optimal dengan pengeluaran biaya yang tidak sesuai dengan hasil yang diharapkan. Berdasarkan hal tersebut di atas, maka dibuatlah suatu Master Plan guna tercipta nya rencana induk untuk pengelolaan proses pembelajaran di Jurusan Teknik Elektro USTJ.
MEMBANGUN JARINGAN KOMPUTER BLOOTOOTH TIPE AD HOC
Vivi Sahfitri Jurnal Ilmiah Matrik, Vol. 9, No. 1, 2007: 93-108 Abstrak: -
MEMBANGUN JARINGAN KOMPUTER DENGAN TRANSMISI DATA SERIAL
Jufriadif Naam Media akademik: Jurnal Ilmiah, vol. 1, No. 3, 2007: 48-52 Abstract: Null Modem Cable is a serial data transmission media that uses Mufti Input/Output media in a Personal Computer supported by Port Communication. By using Direct Cable Connection (DCC) application, the system is capable of sharing file/folder, printer and internet through existing network protocol.
DAFTAR ISI MEMBUAT JARINGAN KOMPUTER UNTUK RUMAH BERSKALA KECIL
Yusniarti Jurnal Manajemen Informatika Politeknik Negeri Sriwijaya, Vol. 1, No. 1, 2009:39-44 Abstrak: Jaringan komputer (computer networking) adalah salah satu teknik efisiensi di dunia komputasi modern secara paralel dalam waktu bersamaan. Hal ini menjadikan banyak sumber daya (resaurce) bisa digunakan dalam waktu bersamaan sehingga efisiensi per komputernya bisa lebih meningkat. Ketika teknologi komputer belum memungkinkan pembuatan jaringan, sebuah komputer hanya merupakan benda tunggal atau lazim disebut stand alone. Kondisi stand alone adalah kondisi yang tidak efisien mengingat hanya satu sumber dialokasikan untuk mengolah data. Jaringan komputer adalah pembagian sumber daya dari satu komputer yang dahulunya hanya bisa dimanfaatkan oleh komputer itu sendiri kini bisa dimanfaatkan di banyak komputer. Tujuan pembuatan jaringan komputer adalah agar program, piranti, dan data sebuah komputer bisa diakses di komputer lain. Jaringan peer-to-peer adalah jaringan yang paling lazim diterapkan di rumah atau kantor kecil. Dalam jaringan peer-to-peer hanya ada sedikit file dan folder yang perlu untuk di-sharing. Jaringan peer-topeer lebih mudah dibuat dan sangat praktis untuk melakukan sharing internet di jaringan komputer yang jumlah komputernya sedikit. Jaringan peer-topeer memiliki keunggulan dalam hal kesederhanaan dan biaya yang lebih murah. Peer-to- peer adalah tipe jaringan pilihan untuk skala kecil.
MONITORING JARINGAN KOMPUTER DI LINGKUNGAN BBMG WILAYAH II
Muhamad Taufik Buletin meteorologi dan geofisika, Vol. 2, No. 8, 2012: 1-9 Abstrak: -
OPTIMALISASI KEDISIPLINAN MASUK SEKOLAH MELALUI PEMBERIAN LAYANAN BIMBINGAN PRIBADI-SOSIAL BAGI SISWA KELAS XI PROGRAM TEKNIK KOMPUTER JARINGAN A SMK NEGERI 9 SURAKARTA SEMESTER 1 TAHUN 2010/2011
Ari Winarsih Duta Widyaiswara: Jurnal Pendidik Dan Tenaga Kependidikan, Vol. 4, No. 2, 2011: 13-20 Abstrak: -
OPTIMASI JARINGAN DISTRIBUSI LISTRIK SATU FASA SEBAGAI PENGONTROL BEBAN LISTRIK BERBASIS KOMPUTER
Suhendar Paradigma: Jurnal Komputer Dan Informatika Akademi Bina Sarana Informatika, Vol. 12, No. 1, 2010:74-83 Abstrak: The main function of electric distribution network is to distribute electricity from central power plants through transmission network and reduce the voltage to 380 volts AC and 220 volts AC by using the distribution transformer. The 220 volts AC is a voltage from a one phase distribution network which is mostly used for household and office consumption. The electrical network can be optimized used as transmission to controlling electrical loads that connected with him. It is expected that with this system we can utilize the one phase electric network, work with computer continuously and effectively, and we can also control loads which is connected to the network effectively and efficiently. By using this system, the computer will directly receive alarm signal when there is a problem with one or all electrical load device. This signal is then displayed on the computer screen.
DAFTAR ISI PEMANFAATAN PROTOKOL ICMP (INTERNET CONTROL MESSAGE PROTOCOL) SEBAGAI BAHAGIAN DARI PROTOKOL TCP/IP PADA JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODA SEND ERROR REPORT DAN QUERY REPORT
Zihnil Afif Sainstek: Jurnal Sains Dan Teknologi, Vol. 1, No. 1, 2008: 42-55 Abstrak: -
PEMBANGUNAN JARINGAN KOMPUTER NIRKABEL Nirwan Sinuhaji
JURIDIKTI: Jurnal Ilmiah Pendidikan Tinggi, Vol. 1, No. 2, 2008: 24-31 Abstrak: Jaringan komputer nirkabel merupakan suatu teknologi yang cukup baru di dalam dunia jaringan komputer, di mana teknologi ini memungkinkan menghubungkan komputer tanpa menggunakan kabel melainkan menggunakan gelombang dengan frekuensi 2,4 GHz. Jaringan komputer saat ini pada umumnya masih menggunakan kabel dengan adanya perbedaan media yaitu udara dan kabel maka dibutuhkan suatu alat untuk menggabungkan kedua jaringan yang berbeda media tersebut. Alat ini bernama access point. Akan tetapi, harga access point tersebut tidaklah murah sehingga dicarikan alternatif lain yaitu menggunakan personal komputer dengan sistem operasi Free BSD. Namun, alternatif tersebut tidak bisa sempurna seperti access point yang berupa peragkat keras.
PEMBELAJARAN BERBASIS KOMPUTER DAN JARINGAN
Herman Qiro’ah: Jurnal Pendidikan Agama Islam, Vol. 3, No. 2, 2011: 117-126 Abstrak: -
PEMBERIAN LAYANAN BIMBINGAN PRIBADI-SOSIAL UNTUK MENINGKATKAN KEDISIPLINAN MASUK SEKOLAH BAGI SISWA KELAS XI PROGRAM TEKNIK KOMPUTER JARINGAN A SMK NEGERI 9 SURAKARTA TAHUN 2010/2011
Ari Winarsih Adi Cendikia: Jurnal Pendidik Dan Tenaga Kependidikan, Vol. 4,No. 4, 2011: 102-109 Abstrak: -
PENGALAMATAN IP PADA JARINGAN KOMPUTER BERBASIS PROTOKOL IP V6
Parsumo Rahardjo Orbith: Majalah Ilmiah Pengembangan Rekayasa Dan Sosial, Vol. 6, No. 2, 2010:255-261 Abstrak: -
DAFTAR ISI PENGEMBANGAN PEMBELAJARAN MULTIMEDIA INTERAKTIF UNTUK MENINGKATKAN HASIL BELAJAR SISWA: STUDI KASUS DI SMK NEGERI 1 CIMAHI PADA JURUSAN TEKNIK KOMPUTER JARINGAN
Gugus F. Yessica Jurnal Pendidikan Teknologi Informasi Dan Komunikasi, Vol. 1, No. 2, 2008: 35-52 Abstrak: Mutu lulusan SMK masih rendah, sistem pendidikan dan pelatihan (Diklat) belum memadai, dibarengi krisis pengangguran yang cenderung meningkat telah menjadi isu besar dalam penataan sistem pendidikan kejuruan di Indonesia. Carut-marut itu makin menjadi-jadi, pada saat kita memasuki milenium ketiga, di mana globalisasi bukan lagi sesuatu yang akan terjadi melainkan telah menjadi kenyataan yang harus dijalani. Segudang problem terutama berkaitan dengan peningkatan mutu sumber daya manusia, pengembangan sistem diktat berbasis kompetensi yang permeabel dan fleksibel, serta Penataan ulang SMK kemudian memenuhi agenda baru Reposisi Pendidikan Kejuruan Menjelang 2020 (Gatot Han Priowirjanto dalam Supriadi, 2002 : 603). Selama masih ada kesenjangan antara hasil pendidikan dengan kebutuhan tenaga kerja (mismacth education and employment), selama itu pula problema pendidikan senantiasa dibicarakan dan gaung tuntutan pembaharuan pendidikan akan terus bergema. Hasil belajar ini dipengaruhi oleh kondisi internal dan kondisi eksternal dalam pembelajaran. Kondisi eksternal merupakan stimulus dari lingkungan dalam kegiatan pembelajaran, sedangkan kondisi internal menggambarkan keadaan internal dan proses kognitif yang dilakukan siswa. Hasil belajar merupakan hasil interaksi antara kondisi internal dan kondisi eksternal yang berupa informasi verbal, keterampilan intelektual, keterampilan motorik, sikap dan strategi kognitif. Penelitian ini dimaksudkan untuk mengembangkan compact disk (CD) multimedia interaktif sebagai media alternatif dalam pembelajaran Sistem Operasi
Jaringan di SMK Negeri 1 Cimahi - Jawa Barat. Agar penelitian ini dapat tercapai, metode yang digunakan adalah research and development (penelitian dan pengembangan). Penggunaan metode ini dinilai sesuai dengan tujuan penelitian yang bermaksud menghasilkan produk dalam bidang pendidikan. Borg dan Gall (1989) memberikan definisi pendekatan research and development (R & D Design) dalam bidang pendidikan sebagai a process used to develop and validate educational products . Untuk keberhasilan pembelajaran dengan minat siswa saja tidak cukup. Untuk itu harus didukung dengan metode mengajar yang tepat. Kondisi yang terjadi dalam pembelajaran Sistem Operasi Jaringan, guru SMK mengajar dominan menggunakan metode ceramah dan demonstrasi tanpa menggunakan media pembelajaran untuk lebih membantu siswa dalam mengingat hal yang telah lalu. Akibatnya dalam proses belajar siswa cenderung menghafalkan materi yang disampaikan guru tanpa berusaha memahami makna dan konsep tersebut. Hal ini yang menjadi akar dan banyaknya terjadi miskonsepsi.
PENGGUNAAN ALGORITMA DISTANCE VECTOR PADA JARINGAN KOMPUTER
Aan Erlanshari Jurnal Telematik, Vol. 1, No. 3, 2009: 284 – 293 Abstrak: -
DAFTAR ISI PENINGKATAN HASIL BELAJAR JARINGAN BERBASIS LUAS (WIDE AREA NETWORK) DENGAN MENGGUNAKAN MEDIA SIMULASI KOMPUTER PADA SISWA KELAS XIID DI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN SMK TELEKOMUNIKASI TUNAS HARAPAN SEMARANG TAHUN PELAJARAN 2010/2011
Aris Suryatno Didaktika: Jurnal Kependidikan, Vol. 3, No. 9, 2011:1-10 Abstrak: -
PERANCANGAN JARINGAN KOMPUTER MEMILIH TOPOLOGI JARINGAN DAN HARDWARE (STUDI KASUS)
Andi Supriyadi; Dhani Gartina Informatika Pertanian, Vol. 16, No. 2, 2007: 10371053 Abstrak: -
PERANCANGAN SISTEM PENGALAMATAN KOMPUTER ANTAR JARINGAN DENGAN METODE SUBNETTING
Tajuddin Abdillah Jurnal Teknik, Vol. 5, No. 1, 2007:70-80 Abstrak: -
PREDIKSI KEMACETAN PADA JARINGAN KOMPUTER MENGGUNAKAN METODE NAIVE BAYSEIAN CLASSIFIER
Erwin Harahap Statistika: Forum Teori Dan Aplikasi Statistika, Vol. 12, No, 1, 2012:29-32 Abstrak: -
RANCANG BANGUN APLIKASI TELEKENDALI KOMPUTER VIA JARINGAN PSTN DENGAN MODUL DTMF DAN MIKROKONTROLLER ATTINY2313
Yuliadi Erdani;Hendy Rudiansyah Journal Of Mechatronics, Electrical Power And Vehicular Technology, Vol. 1, No. 2, 2010: 61-68 Abstrak: -
RANCANGAN SISTEM PAKAR PENANGANAN PERANGKAT JARINGAN KOMPUTER
Miwan Kurniawan Hidayat Paradigma: Jurnal Komputer Dan Informatika Akademi Bina Sarana Informatika, Vol. 14, No. 2, 2012:105-119 Abstrak: -
SIMULASI JARINGAN KOMPUTER MENGGUNAKAN CISCO PACKET TRECER
Mufadhol Transformatika, 9, No. 2, 2012: 64-71 Abstrak: -
DAFTAR ISI SIMULASI PENERAPAN VLAN (VIRTUAL LOCAL AREA NETWORK) PADA JARINGAN KOMPUTER DENGAN MENGGUNAKAN PACKET TRACER
Kikim mukiman;Zaenal Muttaqin Subekti Gerbang: Jurnal Informatika, Sains & Teknologi, Edisi Agustus, 2013: 3-13 Abstrak: -
UPAYA MENINGKATKAN PEMAHAMAN SISWA PADA KONSEP STRUKTUR DAN FUNGSI JARINGAN TUMBUHAN MELALUI PENGGUNAAN MEDIA BERBASIS KOMPUTER
Wiwi Marwiyah Jurnal Pengajaran MIPA, Vol. 18, No. 2, 2013: 191200 Abstrak: -
SYSTEM MONITORING PENGIRIMAN DATA PADA JARINGAN KOMPUTER
Billy Hendrik Jurnal Teknologi Informasi Dan Pendidikan, Vol. 5, No. 2, 2012: 77-83
Abstrak: -
THE ABILITY OF LISTENING COMPREHENSION OF TEKNIK KOMPUTER JARINGAN (TKJ) STUDENTS ACADEMIC YEAR 2006/2007 AT STATE POLYTECHNIC OF BANJARMASIN
Rohayati;Siti Kustini Jurnal Intekna: Informasi Teknik Dan Niaga, Vol. 8, No. 1, 2008: 70-72 Abstrak: -
UJI KEAMANAN KONEKSITAS PADA JARINGAN KOMPUTER TANPA KAWAT MENGGUNAKAN STANDARD IEEE 802.11B
Parsumo Rahardjo Orbith: Majalah Ilmiah Pengembangan Rekayasa Dan Sosial, Vol. 7, No. 3, 2011:458-465 Abstrak: -
JNTETI, Vol. 1, No. 1, Mei 2012
13
Evaluasi Keamanan Akses Jaringan Komputer Nirkabel (Kasus : Kantor Pusat Fakultas Teknik Universitas Gadjah Mada) Ida Bagus Verry Hendrawan Manuaba 1, Risanuri Hidayat2, Sri Suning Kusumawardani3 Abstract— The growth of current wireless networks has increased rapidly. The growth of information technology and telecommunications technology requires interoperability, joint regulation and various solutions to solve the increasingly complex problems, such as computer network security issues on wireless networks. An evaluation is needed to maintain and re-assess the stability of the network to remain adequate. This research resulted a model as a result of evaluation that can be used as a useful recommendations to improve the security of a wireless computer network access which affects the performance on the network at the Headquarters of Engineering Faculty of Gadjah Mada University. Intisari— Perkembangan jaringan nirkabel saat ini telah bertamabvdengan pesat. Perkembangan teknologi informasi membutuhkan kemampuan bekerja sama, pengaturan bersama dan variasi solusi untuk memecahkan masalah rumit yang semakin bertambah, seperti persoalan keamanan jaringan komputer dalam jaringan nirkabel. Sebuah penilaian dibutuhkan untuk memelihara dan menilai ulang stabilitas jaringan agar tetap memadai. Penelitian ini menghasilkan sebuah model sebagai hasil dari penilaian yang dapat digunakan sebagai anjuran berguna untuk meningkatkan keamanan akses jaringan komputer nirkabel yang mempengaruhi kinerja pada jaringan Kantor Pusat Fakultas Teknik Universitas Gadjah Mada. Kata Kunci— evaluation, wireless, network performance, wireless computer network model.
I. PENDAHULUAN Jaringan komputer telah mengalami perkembangan yang pesat. Seiring dengan meningkatnya kebutuhan pengguna komputer yang terkoneksi ke dalam sebuah jaringan komputer, dibutuhkan juga infrastruktur yang dapat mengakomodir permintaan dari pengguna dan pemberdayaan resource yang tersedia. Universitas Gadjah Mada telah banyak memanfaatkan teknologi jaringan komputer. Penggunaan teknologi jaringan ini dilakukan untuk mendukung kegiatan perkuliahan serta kegiatan yang berhubungan dengan administrasi pada instansi-instansi yang berada di lingkungan Universitas Gadjah Mada. Kantor Pusat Fakultas Teknik, segala macam proses baik itu layanan yang dibagikan kepada mahasiswa hingga proses administrasi kini menggunakan jaringan komputer. Karena itu semua informasi yang dikirmkan melalui jaringan komputer perlu untuk mendapat suatu perhatian. Jaringan nirkabel yang kaya akan sorotan mengenai 1
Teknik Elektro dan Teknologi Informasi Fakultas Teknik Universitas Gadjah Mada Jln. Grafika 2 Yogyakarta 55281 INDONESIA (e-mail:
[email protected]). 2, 3 Jurusan Teknik Elektro dan Teknologi Informasi Fakultas Teknik Universitas Gadjah Mada, Jln. Grafika 2 Yogyakarta 55281 INDONESIA (e-mail:
[email protected])
Evaluasi Keamanan Akses...
keamanannya, perlu untuk mendapatkan perhatian serius. ini dikarenakan jaringan nirkabel memanfaatkan gelombang radio yang dipancarkan secara broadcast, dan bergerak bebas di udara yang dapat ditangkap oleh siapapun. Perencanaan, perancangan, dan implementasi suatu topologi jaringan, dalam hal ini adalah jaringan komputer nirkabel, tidak dapat dihentikan dengan begitu saja atau dengan kata lain tidak dapat dihandalkan begitu saja. Diperlukan suatu proses lanjutan untuk melakukan suatu penetrasi terhadap kemampuan jaringan tersebut agar tetap sesuai dengan tujuan perancang. Dibutuhkan evaluasi terhadap ketersediaan, kerahasiaan, dan integritas pada jaringan, agar performansi dari jaringan tersebut dapat tetep dihandalkan. Dengan melakukan evaluasi, dapat diketahui celah-celah keamanan yang ada di sistem jaringan komputer nirkabel yang sedang berjalan sehingga dapat dibuat suatu model sistem keamanan jaringan komputer nirkanbel yang baik. II. WIRELESS LOCAL AREA NETWORK (WLAN) Wireless Local Area Network adalah sistem komunikasi yang fleksibel dimana pengirim dan penerimaan datanya melalui media udara dengan menggunakan teknologi frekuensi radio. WLAN dapat digolongkan menjadi dua kategori utama yakni: A.
WLAN berbasis Ad-Hoc Pada model jaringan yang berbasis ad-hoc, jaringan antara satu perangkat dengan perangkat yang lain dilakukan secara spontan/langsung tanpa melalui konfigurasi tertentu selama signal dari pemancar yakni transmitter dapat diterima dengan baik oleh perangkatperangkat penerima yakni receiver. B.
WLAN berbasis Infrasturkur Pada model jaringan yang berbasis infrastruktur, model ini, untuk memberikan koneksi antara perangkat yang terhubung kedalam jaringan WLAN, diperlukan suatu intermediary device berupa access point yang terhubung dalam jaringan komputer kabel, sebelum melakukan transmisi kepada perangkat-perangkat penerima signal. Kerentanan jaringan WLAN terhadap keamanan data, informasi, dan ketersediaan layanan menjadi topik yang tidak henti-hentinya menjadi sorotan dan perbincangan. Untuk itu, dikemukakan suatu teori bahwa suatu jaringan komputer dikatakan aman apabila 1) Privacy & Confidentiality: Merupakan suatu mekanisme yang yang dilakukan untuk melindungi suatu informasi dari pengguna jaringan yang tidak memiliki hak, sedangkan confidentiality lebih mengarah kepada tujuan dari informasi yang diberikan dan hanya boleh untuk tujuan tersebut saja.
ISSN 2301 - 415613
14
JNTETI, Vol. 1, No. 1, Mei 2012
2) Integrity: Merupakan aspek yang mengutamakan akses informasi yang ditujukan untuk pengguna tertentu, dimana integritas dari informasi tersebut masih terjaga.
sama dengan access point yang berada pada suatu institusi. Sehingga ketika user sah melakukan akses ke access point ini.
3) Authentication: Aspek ini mengutamakan validitas dari user yang melakukan akses terhadap suatu data, informasi, atau layanan dari suatu institusi. 4) Availability: Merupakan aspek yang berhubungan dengan ketersediaan data, informasi, atau layanan, ketika data, informasi atau layanan tersebut diperlukan.
III. REMOTE AUTHENTICATION DIAL IN USER SERVICE (RADIUS) Server Otentikasi merupakan perangkat keamanan pada suatu jaringan komputeryang menerapkan proses otentikasi untuk melayani permintaan otentikasi dari pengguna layanan jaringan. Server otentilkasi ini menerapkan model AAA (authentication, authorization, dan accounting). Authentication merupakan proses pengesahan identitas pelanggan (end-user) untuk mengakses jaringan. Authorization merupakan merupakan proses pengecekan wewenang yang dimiliki oleh pelanggan pengguna jaringan komputer. Sedangkan accounting merupakan proses penghitungan yang dilakukan oleh sistem yang kemudian melakukan pencatatan sumberdaya yang telah dipakai oleh pengguna jaringan komputer nirkabel. RADIUS memiliki suatu format paket yang digunakan dalam melakukan transmisi data.
5) Access Control: Dimana aspek ini berhubungan dengan klasifikasi pengguna dan cara pengaksesan informasi yang dilakukan oleh pengguna. 6) Non Repudiation: Merupakan aspek yang berkaitan dengan pencatatan pengguna, agar pengguna data, informasi atau layanan tidak dapat menyangkal bahwa telah melakukan akses terhadap data, informasi, ataupun layanan yang tersedia [1]. Sorotan akan keamanan pada jarinan WLAN dititik beratkan pada faktor keamanan dari media wireless pada tipe jaringan ini. Banyak serangan yang dapat terjadi pada jaringan dengan media wireless. Serangan-serangan yang paling sering muncul pada jaringan ini adalah sebagai berikut. 1) Reveal SSID: Merupakan serangan yang dilakukan dengan menyingkap SSID dari access point yang sengaja disembunyikan oleh administrator jaringan komputer. 2) MAC Address Spoofing: Merupakan usaha yang dilakukan oleh seorang hacker untuk menembus keamanan MAC address filtering dengan melakukan spoofing MAC address pada jaringan komputer, dengan menggunakan MAC address user sah untuk mendapatkan layanan jaringan komputer. 3) Authentication Attack: Merupakan serangan terhadap authentication user yang sah, sehingga menyebabkan kelumpuhan atau disconnectnya user sah. Attacker memanfaatkan serangan ini afar mendapatkan resource yang lebih dalam menggunakan layanan jaringan. 4) Eavesdropping: Merupakan serangan yang dilakukan dengan cara mendengarkan semua paket-paket yang ditransmisikan oleh user yang berada dalam jaringan 14 komputer yang tidak terenkripsi menggunakan teknik enkripsi apapun. 5) Session Hijacking: Merupakan suatu serangan yang menyerang suatu sesi seorang pengguna untuk dimanfaatkan sebagai ajang untuk mendapatkan suatu hak akses ke layanan yang sedang diakses oleh user sah. 6) Man In The Middle Attack: Merupakan serangan yang dilakukan dengan melakukan spoofing terhadap user sah sehingga transmisi yang dilakukan target adalah menuju attacker, sehingga attacker mendapatkan semua informasi yang di transmisikan oleh target. 7) Denial of Service: Merupakan serangan yang menyerang ketersedian sumber daya sehingga menyebabkan user sah mengalami discconet dari jaringan komputer. 8) Rogue Access Point: Merupakan serangan yang menggunakan suatu perangkat access point yang dibuat ISSN 2301 – 4156
Gbr. 1 Protokol RADIUS
1) Code: Code pada protokol RADIUS terdiri dari 8 bit yang menunjukan tipe paket RADIUS dengan nilai sebagai berikut. TABEL I CODE PADA PROTOKOL RADIUS
Nilai
Deskripsi
1
access – request
2
access – accept
3
access – reject
4
accounting – request
5
accounting – respond
11
access challenge
12
status – server
13
status – client
255
Reserved
2) Identifier: Identifier terdiri atas 8 bit yang digunakan untuk memberikan identifikasi pada paket permintaan client dan paket respon yang diberikan oleh server RADIUS. 3) Length: length terdiri dari 16 bit yang menginfromasikan panjang dari paket termasuk didalmnya code, identifier, length, authenticator, attribute. 4) Authenticator: authenticator terdiri dari 128 bit. Most Significant Bit (MSB) merupakan nilai yang pertama kali dikirimkan. Sedangkan nilai lainya digunakan untuk algoritma password hiding. Pada paket Evaluasi Keamanan Akses...
JNTETI, Vol. 1, No. 1, Mei 2012 access-request nilai authenticator yang berupa bilangna acak ini dinamakan request 5) Authenticator: Nilai ini berisi one way hash MD5 yang dihasilkan dari proses penyandian serangkaian bitbit pada paket RADIUS yang dapat dituliskan sebagai berikut ResponseAuth = MD5 (Code + ID + Length + RequestAuth + Attributes + Secret)
15 Pada Gbr. 2 merupakan topologi pada jaringan komputer KPFT UGM yang mana terdapat dua buah model keamanan yang berbeda. Model yang pertama yakni model pada KPFT-UGM untuk lantai 1 dan 2 menggunakan mekanisme keamanan dengan server otentikasi RADIUS dengan menggunakan captive portal untuk meredirect user ke halaman otentikasi.
6) Attributs: Bagian paket ini berisi otentikasi, otorisasi, informasi dan detil konfigurasi spesifik yang diperlukan untuk permintaan dari client RADIUS ataupun NAS. Dalam penerapanya, RADIUS dipadukan dengan captive portal yang merupakan suatu teknik routing traffic untuk melakukan otentikasi dan pengamanan data yang melewat network internal ke network eksternal dengan membelokan traffic pengguna ke sebuah halaman login, ini dilakukan agar III. METODE EVALUASI JARINGAN Mekanisme evaluasi keamanan jaringan komputer nirkabel pada KPFT-UGM dilakukan dengan cara membangun jaringan simulasi jaringan komputer nirkabel KPFT-UGM dengan mensimulasikan substansi substansi keamanan jaringan yang terdapat pada KPFTUGM. Pengujian yang dilakukan pada jaringan simulasi, dilakukan dengan melakukan penetration test dengan menyerang jaringan simulasi dengan menggunakan serangan-serangan yang mungkin muncul pada jaringan komputer nirkabel yang sesuai pada studi kasus. Serangan sesuai untuk jaringan simulasi tersebut adalah MAC address spoofing, authentication attack, denial of service, eavesdropping, man in the middle attack, dan WEP cracking. Hasil dari penetration testing mendapatkan suatu hasil yang dapat dianalisis dan dievaluasi untuk mendapatkan suatu model keamanan jaringan komputer nirkabel yang digunakan untuk menutup celah-celah keamanan jaringan komputer nirkabel KPFT-UGM, yang dilanjutkan dengan melakukan pengujian terhadap model yang telah dibuat untuk memastikan model yang digunakan tepat. IV. SIMULASI JARINGAN KPFT-UGM Untuk melakukan simulasi terhadap jaringan komputer nirkabel KPFT-UGM, dibutuhkan topologi jaringan yang sesuai untuk menggambarkan keadaan jaringan pada studi kasus.
Gbr. 3 Model Keamanan KPFT-UGM Lantai 1&2
Sedangkan model keamanan pada KPFT-UGM lantai 3 menggunakan mekanisme otentikasi yang menggunakan WEP sebagai metode keamanan jaringan komputer nirkabelnya.
Gbr. 4 Model keamanan KPFT Lantai 3
Pada Gbr. 3 dan 4 terdapat mekansime otentikasi yang diwakilkan oleh penomoran yang tertera pada gambar untuk menunjukan mekanisme otentikasi yang diberlakukan pada setiap partisi yang ada di KPFT-UGM. Setelah mendapatkan informasi menganai mekanisme keamanan jaringan komputer nirkabel pada KPFT-UGM, berikutnya merancang konfigurasi untuk server RADIUS yang dipadukan dengan captive portal. Konfigurasi yang diruning ketika captive portal dan RADIUS dijalankan dapat dilihat pada file /etc/chilli/main.conf domain lan dns1 202.3.208.11
uamhomepage http://10.1.0.1/coova_json/splash.php wisprlogin https://coova.org/app/uam/auth wwwdir /etc/chilli/www
wwwbin /etc/chilli/wwwsh locationname "KPTU-Simulasi" RADIUSlocationname KPTU_Simulasi
RADIUSlocationid isocc=,cc=,ac=,network=KPTUFT
Gbr. 2 Topologi Jaringan Komptuer KPFT-UGM
Evaluasi Keamanan Akses...
ISSN 2301 - 4156
16
JNTETI, Vol. 1, No. 1, Mei 2012
Gbr. 5 Captive Portal
V. PENGUJIAN DAN ANALISIS Vulnerability assessment dilakukan untuk menilai kerentanan jaringan komputer nirkabel yang dilakukan oleh seorang pengguna untuk menilai dan mengukur tingkat keamanan yang digunakan pada suatu jaringan. Test yang dilakukan pada jaringan simulasi ini menggunakan metode penetration test untuk mengetahui celah keamanan yang ada pada jaringan KPFT-UGM yang dilakukan pada simulasi jaringan komputer pada KPFT-UGM.
terdapat pada access point yakni berupa suatu lapisan yang menggunakan teknologi ekripsi. Sejauh ini, teknik otentikasi ini ada tiga macam, seperti yang telah disebutkan pada bab sebelumnya, yakni WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), dan WPA2 (Wi-Fi Protected Access2). Penggunaan WEP tidak memberikan hasil yang baik, dikarenakan mekanisme otentikasi dengan menggunakan WEP masih dapat dengan mudah diretas dengan menggunakan software peretas aircrack. Rekomendasi yang disarankan adalah menggunakan mekanisme ontentikasi yang lebih baik, yakni dengan menggunakan WPA/WPA2. Rekomendasi yang disarankan tersebut dipadukan dengan server otentikasi RADIUS untuk memberikan mekanisme keamanan jaringan komputer nirkabel yang berlapis.
TABEL II PENETRATION TESTING PADA KPFT-UGM LANTAI 1&2
Informasi Yang Dibutuhkan List MAC Address user yang terkoneksi ke dalam jaringan. List MAC Address user yang terkoneksi ke dalam jaringan, channel yang digunakan oleh Access point List IP address dari user yang terkoneksi ke dalam jaringan Attacker harus berada dalam Jaringan Intranet
Jenis Serangan MAC Address Spoofing Authentication Attack Tunggal Denial of Service Eavesdropping
Port yang terbuka pada Server, IP address dari user yang terkoneksi ke dalam jaringan
Man In The Middle Attack
Status Serangan Berhasil
Berhasil
Berhasil Gagal Gagal
Pada Tabel 2, merupakan serangan yang dilakukan pada KPFT-UGM lantai 3 yang menunjukan bahwa serangan eavesdropping dan Man In the Middle Attack gagal terjadi pada jaringan yang menggunakan RADIUS authtentication server.
Gbr. 6 Model Keamanan Jaringan KomputerNirkabel KPFT-UGM
Perancangan model keamanan jaringan komputer nirkabel menggunakan dua lapisan keamanan yakni menggunakan WPA dan menggunakan server otentikasi RADIUS yang dikombinasikan dengan mengguanak captive portal. Captive portal akan melakukan redirecting pengguna ke halaman otantikasi ketika pengguna melakukan akses ke jaringan internet dengan menggunakan web browser. Captive portal akan berasosiasi dengan server RADIUS untuk melakukan validitas dari username dan password yang dikirimkan oleh pengguna. Selain memberikan tingkat keamanan yang lebih baik, penggunaan RADIUS yang dirancang sesuai model AAA (authentication, authorization, dan accounting) memberikan kemudahan dalam melakukan pencatatan aktivitas pengguna. Untuk menguji model keamanan jaringan komputer nirkabel ini, dilakukan dengan teknik yang sama yakni serangan-serangan yang mungkint terjadi pada jaringan komputer nirkabel, yakni
TABEL III PENETRATION TESTING PADA KPFT-UGM LANTAI 3
Jenis Serangan
Informasi Yang Dibutuhkan
Channel yang digunakan oleh WEP Cracking Access point, MAC address atau SSID dari access point
Status Serangan Berhasil
Keberhasilan serangan WEP cracking, dapat menembus mekanisme keamanan yang terdapat pada lantai 3 KPFTUGM. Dari serangan-serangan yang telah dilakukan dengan penetration testing, dapat dihasilkan suatu analisis bahwa dibutuhkan suatu lapisan keamanan untuk mencegah user yang tidak memiliki hak, agar tidak dapat bergabung dengan jaringan. Lapisan keamanan yang dibutuhkan yakni berupa otentikasi pada layer 2, yang ISSN 2301 – 4156
Evaluasi Keamanan Akses...
JNTETI, Vol. 1, No. 1, Mei 2012
17
TABEL IV PENGUJIAN MODEL KEAMANAN JARINGAN KOMPUTER NIRKABEL KPFT-UGM
Jenis Serangan
MAC Address Spoofing Denial of Service Man In The Middle Attack Eavesdropping Cracking WPA
Informasi Yang Dibutuhkan List MAC Address user yang terkoneksi ke dalam jaringan. List IP address dari user yang terkoneksi ke dalam jaringan Port yang terbuka pada Server, IP address dari user yang terkoneksi
Status Serangan Pada Model
Attacker harus berada dalam Jaringan Intranet Dictionary Word, handshake user lain, BSSID dari access point.
Gagal
Gagal
REFERENSI Gagal Gagal
Gagal
VI. KESIMPULAN Kesimpulan yang dapat diberikan dari hasil penelitian ini adalah evaluasi terhadap jaringan komputer nirkabel pada KPFT-UGM dilakukan dengan melakukan penetration testing berupa MAC address spoffing, authentication attack, DoS, MITM, Eavesdropping, WEP cracking. Penggunaan sistem otentikasi dengan menggunakan server otentikasi yang dipadukan dengan captive portal belum cukup handal untuk menangani serangan denial of service, authentication attack, dan MAC address spoofing. Model keamanan yang menggunakan kombinasi antara server otentikasi, captive portal, firewall, serta WPA/WPA2 yang dihasilkan pada penelitian ini dapat menutup celah keamanan dan meningkatkan mekanisme keamanan jaringan nirkabel. Penggunaan sistem otentikasi dengan menggunakan server otentikasi yang dipadukan dengan captive portal
Evaluasi Keamanan Akses...
belum cukup handal untuk menangani serangan denial of service, authentication attack, dan MAC address spoofing. Penggunaan password otentikasi disarankan untuk menggunakan password yang mengkombinasikan angka, huruf dan karakter untuk meningkatkan keamanan dari password yang digunakan. [1] Garfinkel, S; Spafford, G; Schwartz, A. 2003. Practical UNIX and Internet Security (Third Edition). O’Reilly & Associate Inc. Sebastopol, CA. [2] Lukas J. 2006. Jaringan Komputer. Yogyakarta. Penerbit Graha Ilmu. [3] Lyon. G. Nmap official site. http://nmap.org/ diakses pada Selasa tanggal 8 Maret 2011 pada pukul 10.25 [4] Nugroho, M. A. 2001. Studi Kasus Celah Keamanan Pada Jaringan Nirkabel Yang Menerapkan WEP (Wired EquivalentPrivacy). STMIK AMIKOM Yogyakarta. [5] Ramadhani, Erika. 2010 Analisa Keamanan Jaringan Nirkabel di Universitas Gadjah Mada Dengan Menggunakan Metode Wardriving. Yogyakarta. Magister Teknologi Informasi Universitas Gadjah Mada. [6] Sadikin, M. F. 2008. Analisis Kinerja Infrastuktur Jaringan KomputerTeknik Elektro UGM. Yogyakarta. Magister Teknologi Informasi Universitas Gadjah Mada. [7] Santika, M. E. 2005. Arsitektur Untuk Mengamankan Jaringan Nirkabel. Jakarta, PT. Bank Bukopin. [8] Sarjanoko, R. J. 2007. Analisis Keamanan Nirkabel Local Area Network Standard 802.11 : Kasus PT. Masterdata Jakarta. Bogor, Sekolah Pascasarjana Institut Pertanian Bogor. [9] Setiawan. M. A., Febyatmoko. G. S., 2006. Sistem Autentikasi, Otorisasi, dan Pelaporan Koneksi User Pada Jaringan Wireless Menggunakan Chilli Spot dan Server RADIUS. Yogyakarta. Seminar Nasional Aplikasi Teknologi Informasi (SNATI 2006) [10] Sharpe. R, Lamping. U, dkk. 2004. Wireshark User Guides : 36153 for Wireshark 1.5. http://www.wireshark.org/ diakses pada Selasa, 8 Maret 2011 pada pukul 09.13 [11] Suryadana, Y. 2010 Analisis Kemanan Jaringan Internet (Studi Kasus : Pemerintah Provinsi Kalimantan Timur). Yogyakarta. Magister Teknologi Informasi Universitas Gadjah Mada Yogyakarta. [12] Triyoga, A. 2004. Analisis dan Perancangan Jaringan Nirkabel Studi Kasus Magister Teknologi Informasi Universitas Gadjah Mada. Magister Teknologi Informasi Universitas Gadjah Mada.
ISSN 2301 - 4156
KENDALl PERALAT AN LISTRIK
MELALUI JARINGAN KOMPUTER Agus Haryawan Jurusan Teknik Elektronika Politeknik Pratama Mulia Surakarta ABSTRAK
The function of most major computer network is for data communication. This function can be expanded to control electrical equipment that is located quite a distance, for example in areas of large and spacious building or house that is located away from the office. By utilizing the UDP protocol and the Delphi programming language, some electrical equipment can be controlled through a computer network Moreover, computers now become cheapnr and cheaper. Using a cheap computer to control electrical appliances becomes more profitable. Keyword: computer network. paralel port, interface, client, server
fasilitas ini juga merupakan media
LA TAR BELAKANG Perkembangan komputer
dapat
efisiensi
dan
teknologi meningkatkan
efektivitas
dalam
melakukan setiap pekerjaan karena komputer
bukan
hanya
pengolah data dan tetapi
gambar
penggunaannya
meluas.
salah
sekedar saja
semakin
satu di antaranya
adalah sebagai alat pengontrol. baik secara langsung untuk jarak dekat, maupun untuk jarak yang cukup jauh. Jaringan
komputer
adalah
salah satu altematif yang cukup baik mengingat jaringan ini sudah tersebar
di
dunia.
Selain
operasional
berbagai yang
wilayah di
memi1iki cukup
biaya murah,
komunikasi dan sarana informasi antar individu yang c11kup memiliki sifat waktu nyata (real-time). Proses Janngan m�mberikan
kendali
melalui
komputer
dapat
solusi
yang
tepat
terhadap masalah kendali peralatan listrik secara jarak jauh. saat
m1
masyarakat
Sampai masih
bergantung pada alat seperti remote control untuk mengendalikan peralatan listrik dalam jarak jauh. Akan tetapi kendali tersebut hanya dapat dilakukan pada jarak tertentu saJa. Permasalahan ini mendorong
peneliti
penelitian
untuk
mengadakan
dan
perancangan
peralatan pemantau dan pengendali
PS
jarak jauh yang efektif dan efisien.
mengirimkan kode-kode status
digunakan
untuk
semakin
printer ke komputer, r.iisalnya
murah memungkinkan penggunaan
menginformasikan bahwa kertas
komputer untuk kontrol pera!atan
telah habis.
Harga
komputer
yang
lebih
DP, PC dan PS sebenarnya
Peneliti
adalah port-port 8 bit, namun hanya
menjadi
li strik
menguntungkan.
-t; gunn1'an
merancang &.. w
sebuah
l (1.1\..
1
sistem yang �""�� �+- o1 lll'-'11 6o ll&. r l
u
dan PS, hanya beberapa bit saja
DP yang benar-benar 8 bit. Untuk PC
yang
yang
tidak
beberapa bit saja dari port-port ini
bergantung pada jarak yaitu dengan
yang dapat kita manfaatkan untuk
mengoptimalkan
keperluan interfacing.
(on/off)
peralatan
listrik
dalam
penggunaannya
janngan
komputer dengan sistem koneksi
dipakai
Untuk alamatnya.
ANTA'&\1UKA
PORT
sebenamya terdiri dari tiga bagian yang masing-masing diberi nama dengan
tugasnya
dalam
pencetakan
Tiga
bagian
pada
tersebut
adalah: o
Data Port (DP) Data
Port
mengmm
digunakan data
yang
untuk: harus
dicetak oleh printer. o
Print�r Control (PC) Printer Control digunakan untuk mengirimkan kode-kode kontrol dari
komputer
ke
misalnya kode kontrol l un n lr<>rtac . m<>no
o
Base
address
LPTl
'"
LPT2 biasanya632 (278h). alamat tersebut adalah alamat yang umum
Port paralel atau port printer
printer.
menggunakan
biasanya adaiah 888 (378h) dan
MENGGUNAKAN PARALEL
melaksanakan
dapat
hanya
port paralel, kita harus mengetahui
client-:erver.
sesuai
berarti
...,
Printer Status (PS)
printer, un�uk
digunakan,
tergantung dari jenis
komputer.
Konf:gurasi
aiamat
tersebut dapat diubah melalui BIOS untuk kini. alamat
!:omputer-komputer LPT l dasar
biasanya $378,
masa
memili�i sedangkan
LPT2
adalah $278. Ini adalah alamat um um yang bisa dij umpai, namu11 alamat-alamat dasar ini bisa berlainan
antara
satu
deogan komputer lainnya.
komputer
Nodior Pill
DB · 2G
I 2 ) 4 s
Glw'ld
Paper
Glw'ld Glw'ld
&.:1
A1c_...
GroiN
OD 8l 7
an-I
Oa.a li!G
Oroolld Gtolnl
OD 9l I
O...bitS Om bit 6
9 10
Dob17 Ack
Out In In
Dahl bil7 s-. bil6 Sbltus bit 7
In
I) AIJII>.J.iDc(ced ErrorI Fau�
14 IS
Oa2 !itnJbt
Ya
S..tus bit S
l.o
Sto��abit 4
lniOIIt In
COIIIftllbil I StoliD bit s
Ya
Coolrol bil 3
God
3 Nama-nama sinyal port paralel register-register
Sedangkan
0&119110
Aao line fMC!
Dotabit 4
('-.:! Out
II 12
Ya
!>ala bit )
Out
om s 0.1&6
Gambar
OD 8l l
£m>r
Our
Dota 4
18 -lS
0&11.. 3
�· Printer
DIU)
...,
Conlrol bii O !>ala bit 0 !>ala bit I Dalabitl
6
��lect-
011� .. ..
$ti.ct inp<.l
Our Our Out
7 I
16
0&3 .. 5
Oroolld
Direction
Strobe Dala O Do u l 0.1&2
yang berkaitan dengan alamat-alamat port tersebut adalalt sebagai berikut:
0
Gambar I Konfigurasi slot D0-25 female
Jfot.oa
li t
cu. C.L '
. ..1 --: , -:0 - 1 "fi:_
i.-
� H I9 1
I
CJ ar:c
fti·
:eu••
l.Mc::�tt::ct
Kltjl t oo t i l l >W'II •? • • varLl•l Por� d.n 1 t: qo t:w,
"1
Gambar 4 Register-register port paralel
S7, CO, C l dan c:; berlogika
inverted, artinya jika misalkan rin 1 1 high maka bit S7=0. Jika CO=I maka akan mengakibatkan pin low. Gambar 2 Konfigurasi register
Konfigurasi
pin
dan
nama
1
Atau : pin 1 1 =0� S7=0 CO=l
� pin 1 =0
sinyal konektor paralel standar DB25 adalah sebagai berikut:
PERANCANGAN Perancangan Hardware Skema
sistem yang dibuat
adalah sebagai berikut:
n.:
Perancangan Software Perangkat yang akan dikontrol terhubu ng ke komputer server melalui
port paralel. Oleh sebab itu, program yang
berjalan
di
membutuhkan mengakses
komputer
server
prosedur yang
port
paralel.
dapat
Program
library yang menyediakan fungsi ini
sudah tersedia di Internet. Kita dapat 'llenggu nakan
Gambar 5 Skema sistem
Port
data
�
yan!:,
akan
digunakan untuk kendali peralatan listrik
meru akan
Logikanya,
2
atau
port 2.56
8
bit.
peralatan
listrik <..iapat kita kendal i kan melalui
port data in i. Jika ingin mengontrol
lebih dari 8 peralatan listrik, maka dibutuhkan mendekode Peneliti
decoder 8
bit
yang
data
menggunakan
output. 8
buah
lampu untuk dikendalikan mel?lui """""" "' ; ""',... m"S;""n h;t- �"r+ ,4,..t� fll(.k)IH5- llU lU5 V l I,. f-lVl '- UUU.A..
tidak
d i per l ukan
decoder
T ....r&;
"U\o.U'
untuk
rangkaian antarmukanya.
dan
m engintegras ikannya ke dalam program yang kita buat. Library yang penulis gunakan gunakan adalah library dengan nama io.dll. Library m1 dibuat dengan menggunakan bahasa Delphi. Library ini terdiri dari beberapa prosedur dan fungsi yang berhubungan dengan port paralel, baik untuk output, input atau u ntuk operasi seperti geser Klfl oan kanan. Prosedur dan fungsi tersebut adalah: procedure Data
PortOut 1 Port
:
procedure
w�rd;
Word;
PortWordOut ( Port
D�t�
procedure Word;
:
Byte ) ;
Por tDWordOu t ( Port
Data
:
:
DWord ) ;
functjon Port i n ( Port Byte;
:
Word)
function PortWord i n ( Port :
:
word ) ;
:
:
:
Word)
:
Word;
W"rd;
function PortDWord i n ( Port Word)
:
prvcedure Word;
DWord; �etPortBi t ( Port
Bit
:
Byte ) ;
procedure C l rPortB i t ( Po r t Word;
Bit
:
Byt e ) ;
procedure NotPortB i t ( Po r t Word;
Bit
:
Byte ) ;
function GetPortB i t ( Port Bit
:
Byte)
:
wordBool ;
function RightPortShi ft ( Port
Gambar 6 Rangkaian antarmuka dengan
perangkat keras yang akan dikontrol
Word;
Val
Word!3oo l ;
:
WordBool )
:
function LeftPortShi ft ( Port Wor d ;
Val
:
Word8ool)
:
WordBoo l ; function IsDriverinstalled Boolean; Client memastikan keberadaan server
Kita dapat memanggil fungsi fungsi ini, setelah kita deklarasikan di
awal
program
dengan
cara
Ada respon dari
sebagai berikut: procedure Portout ( Port Data
:
Byte ) ;
external
:
Untuk fungsi atau prosedur yang lain
Tldak ada respon dari server
Word;
stdcal l ;
' i o . dl l ' ;
dideklarasikan
server
Baca data port tam;�u sekarang dan server
dengan
cara yang sama seperti di atas. Untuk menulis ke port data, prosedur di atas dapat langsung dipanggil di program utama dengan cara:
Kmm da�a lampu
portout ( 8 8 8 , databyte ) ;
databyte
dengan
type
alilllah byte
yang
data akan
Gambar 7 Diagram aktivitas
dituliskan ke regi��er port data.
Diagram aktivitas
Diagram sekuensial
Server
Client
Port Data
cek server server ok
kirim data port
kirim da!a tJaru
baca data port
:uhs data barJ
Gambar 8 Diagram sekuensial
dengan
dihubungkan
J anngan
kampus.
Antarmuka program server
SERVER
KENOI\U P£RJ\IJ\TI\N USTRIK t.IEIJ\LUI JARINGAN KOMPVTER . etlitnt �-·- �IP,...w r-
8 bua� 1ampu
"'""' _ j
Gambar
11
Skema per:.;ujian
Komputer dengan
Gambar 9 Antarmuka server
alamat
Selanjutnya,
dialamati
1 92. 1 68.0.20.
peralatan
(lampu)
Antarmuka program client
server IP
listrik
antarmuka
dan
dihubungkan ke komputer server. Program server dijalankan. Alamat
CUENT
IP client Jimasukkan ke input text
KENoAu P(RAI.ATAN usTRIK
t.t[l_l\lut JARtNGAN KDMPuTER
box. Kondisi o.
--
c.wal
port data berisi
-·
8 KENOAI.I 01'4' .
lift
s...... ..
�:...J
�--
I
Pengujian dengan
12 dilakukan
lampu
komputer dan
lP client di komputer server
di
memanfaatkan kampus.
Komputer server yang terhubung ke
·--- 1
...
PENGUJIAN
Jartngc.n
PERALATAN LISTRIK
.. -
MELALUI JI\RINGAN KOMPUTER Al.awt Ill' �Ctnput• a.nl: f"'
Gambar I 0 A tarmuka client
Politama
SERVER
komputer
client
Komputer client dinyalakan, alamat IP diset ke 192. 168.0. 1 0, sama
dengan
alamat
fP
yang
dimasukkan ke input di program
server.
Program client dijalankan.
Tampilan
server
mengikuti
server
Misalkan, j i ka meng-onkan ke-8
1 9 2 . 1 68.0.20, lalu klik cari server
peralatan listrik, di komputer client,
dengan
dimasukkan
alamat
untuk
lP
memastikan
k
kcberadaan
server.
kontrol
akan client.
sesua1
server
IP
8 buah indikator menya!a merah. komputer
n 1·
I dengan
server,
indikator J uga
CUENT
K£NOAU PERALATAN USTRIK MELALUI jARINGAN KOMPUTER
dari
8
menyala
yang
di
ada
buah
sinkron komputer
client.
IIIJI1!
-
I
2
3
�-J =..::.:-
•
s
8
� I
� j � I
-��J
I
'
7
SERVER
KfNDAll PERALATAN USTRIK
8
MUAlUI jARIHGAN KOMPUTER
NMN'!IP�•aent. rtii:•'"-..-
-
rt:.;...ll'l
,
2
•
•
�
•
J
•
•
5
•
8
1
0
•
•
•
�J
Gambar 1 3 Client mencari komputer server
Jika
komputf!r
ditemukan,
maka
Gambar 1 5 Respon server terhadap
server muncul
akan
kiriman data dari client
keterangan bahwa aja respons dari se rver
kon:puter kontro.1 ..
Selanjutnya, b1sa .
peraIatan
dimulai.
1 tstn · 'k
.
.
KESlMPULAN I.
Jaringan
komputer
dimanfaatkan
dapat
untuk
kontrol
peralatan listrik seperti lampu penerangan,
CUENT
KENOALI PfRAt.ATAN USTRIK
AC
dan
sebarainya.
M£1.AlUI ji\RIN\.AN KOMPUTER
Protokol
UDP efisien untuk
kontrol melalui jaringan sebab 1
•
2
•
� �J
3
•
4
•
� � � -��J
s
•
"' I
8
•
"'_.1
7
•
-�·
tidak
8
J
• "'
yang
..
ke 8 buah peralatan listrik dari client
rum it
seperti
protokol TCP.
J
Gambar i4 Pengujian untuk meng-on-�an
membutuhkan prosedur
Port
data
dapat
pada
langsung
diakses dari program, sehingga 3
rangkaian antarmuka bisa lebih sederhana d�n efisien.
SARI\N
1.
Program dapat dikembangkan
untuk mengendalikan peralatan yar,g
lebih
banyak
memantaatkan dekoder
pada
dengan
komponen rangkaian
antarm uka dan perubahan pada program client dan server. 2.
Program dapat dikembangkan dengan memakai protokol TCP sehingga koneksi dari client ke server lebih handal.
DAFTAR PUSTAKA
200 1 ,
Elektronik
ANDI
Frank
D
Petruzella, lndustri,
Yogyakarta Mc:.rco
Cantu,
Delphi
7,
2003,
Mastering
Sybex Inc,
Paulus Andi Nalwan, 2003, Teknik Antarmuka
dan
Pemrograman,
PT Elex Media Komputindo, J akarta Widodo
Budiharto,
interfacing
2004,
Komputer
M ikrokontroler,
PT
dan Elex
Media Komputindo, Jakarta
J
PERANCANGAN SISTEM PENGALAMATAN KOMPUTER ANTAR JARINGAN DENGAN METODE SUBNETTING Tajuddin Abdillah1 Penelitian
ini
lntis1ri bertujuan untuk merancang
suatu sistem pcngalamatan
komputer (host) berdasarkanalamat jaringan (network). Perancangan sistem ini akan membentuk kelompok-kelompok jaringan sehingga mempermudah pcngaturan dan pemeliharaan komputer bila terjadi pcnnasalahan. Metode yang dipakai dalam pcnelitian ini adalah dengan melakukan studi pustaka dan penggunaan metode subnetting. Penggunaan metode subnetting dilakukan dengan pcndekatan pcnentuanjumlah network dan host Hasil pcnelilian menunjukan bahwa pcnerapan metode subnetting dalam
sistem pengalamatan komputer dapat digunakan untuk pcrencanaan pcngalamatan
jaringan
sesuai kebutuhan, sehingga sistem jaringan yang terbangun/terbentuk dapat
bekerja secara efektif dan efisien. Penggunaan metode subnetting dapat membagi kumpulan kumputer yang terhubung dalam satu jalur utama/terpusat menjadi beberapa jaringan, sehingga ganguanl pcrmasalahan yang terjadi disatu segmen
jaringan tidak mempcngaruhi
kinerjajaringan secara keseluruhan.
Kata kunci : pengalamatan dalam jaringan dan subnetting Abstract
This research aim to design an system of computer address ( host) of pursuant to network address (network). scheme of this System will form group of network so that water down arrangement and conservancy of computer when happened by the problems. Method weared in this research is conductedly study of book and use of method subnelling. Use of Method of subnelling done with approach of determination sum up network and host. Result of research was show that applying method of subnelling in system address of computer planning address network applicable to according to requirement, so that system of network which is formed/ builded earn to work eff ectively and efficient. Use of Method of subnelling can divide corps of computer which incircuit in one band of especial/centrally become some network, so that trouble/ problems that happened one segment of network do not influence performance of network as a whole. Keyword: address in network and subnetting.
PENG ANTAR Jaringan
komputer
kini
telah
menjadi
tuntutan
seiring
dengan
perkembangan teknologi infonnasi yang mulai memaksa untuk semakin akrab dengan komputer dan internet. Penggunaan sistem informasi yang sebagian besar menggunakan aplikasi berbasis client-server serta web membutuhkan adanya
jaringan komputer sebagai penghubung antara server dan client. Server ini dapat berupa sebuah atau beberapa komputer sebagai pusat data dan pengolahan informasi, sedangkan client dapat berupa komputer-komputer yang terhubung dalam satu jaringan (LAN) ataupun peralatan lainya yang terhubung dalam LAN, 1 TaJuddm Abdillah, S.Kom., Dosen Jurusan Teknik lnfonnat ka Univcristas Negcri Gorontalo 1
JURNAL TEKNfK, Volume 5. No.I, Juni 2007
71
misalnya PDA (Personal Digital Assistant), Handphone (WiFi Enabled), SmartPhone dan lainya. Infrastruktur jaringan komputer yang ada tidak hanya digunakan sebagai penunjang Sistem Informasi, melainkan juga akan mereduksi serta mempermudah pekerjaan sehari-hari. Jstilah jaringan komputer muncut karena antara satu komputer dengan komputer yang lain dapat berkomunikasi. Hubungan komunikasi ini bisa berbentuk, satu komputer berkomunikasi dengan banyak komputer ataupun sebaliknya. Agar supaya komunikasi ini dapat terjalin/terbangun maka setiap komputer yang berjalan di jaringan harus diberi alamat. Pada umumnya pengalamatan komputer dalam Janngan menggunakan pengalamatan privat kelas C, tanpa memperhatikan kualitas dan kuantitas dari komputer. Bila bentuk pengalamatan seperti ini tetap dipertahankan maka akan terjadi keterlambatan komunikasi antar komputer. Permasalahan ini akan terasa bila terjadi penambahan jumlah komputer. Belum lagi masalah kerusakan data yang diakibatkan oleh virus, serta permasalahan kapasitas/kemampuan perangkat keras yang tidak setara untuk setiap komputer.
TINJAUAN PUST AKA
Konsep Dasar Jaringan Untuk meningkatkan efisiensi dan produktifitas maka dibutuhkan suatu sistem yang dapat mendistribusikan data dengan cepat dan mengolah data tersebut pada masing-masing pengguna komputer. Menurut Sopandi (2005) jaringan komputer merupakan gabungan antara .
teknologi
komputer
dan
.
teknologi komunikasi.
Gabungan
teknologi
ioi
melahirkan pengolahan data yang dapat didistribusikan, mencakup pemakaian database, software aplikasi dan peralatan hardware secara bersamaan, untuk membantu proses otomatisasi perkantoran dan peningkatan kearah efisiensi kerja. Jaringan komputer dibuat dengan berbagai alasan seperti menghemat biaya perangkat keras karena proses pemakaian bersama sumber daya/sarana yang ada atau resource sharing yang mendukung tingkat efektifitas dan efisiensi kinerja manusia.
JURNAL TEKNIK, Volume 5. No.I, Juni 2007
72
Konveris Bilangan Dalam kehidupan sehari-hari, umumnya hanya dikenal angka deismal yang berupa angka 0 sampai 9, lain halnya dengan komputer, disamping angka desimal sering juga dipergunakan angka biner yang berupa angka 0 dan 1. Proses perhitungan yang terjadi di dalam komputer menggunakan kombinasi angka 0 dan I , sehingga setiap angka dalam desimal yang akan diproses oleh komputer
terlebih dahulu dikonversi ke biner. a.
Desimal ke biner Menurut Jogiyanto ( 1999) ada beberapa metode untuk mengkonversi dari sistem bilangan desimal kesistem bilangan binari. Metode yang paling banyak digunakan adalah dengan cara membagi dengan nilai 2 dan sisa dari setiap pembagian merupakan digit binari dari bilangan binari hasil konversi. Metode ini disebut metode sisa (remainder method).
b.
Biner ke desimal Sedangkan untuk mengkonversi dari bilangan biner ke bilangan desimal adalah kebalikannya. Menurut Jogiyanto (1999) biner dapat dikonversi ke desimal dengan cara mengalikan masing-masing bit dalam bilangan dengan
position value-nya. IP Address Menurut Lammie (dalarn S'to,2005) alarnat IP adalah alamat software, bukan alarnat hardware yang terpatri kedalam Network Interface Card (NIC) dan digunakan untuk menemukan host pada jaringan lokal. Pengalarnatan IP ditujukan untuk memungkinkan host didalam sebuah jaringan bisa berkomunikasi dengan host pada jaringan yang berbeda, tanpa mempedulikan tipe dari LAN yang digunakan oleh host yang berpartisipasi. Menurut Sopandi (2005) IP address merupakan bilangan biner 32 bit yang dipisahkan oleh tanda pemisah berupa tanda titik pada setiap 8 bitnya. Tiap 8 bit ini disebut sebagai oktet. Pengalamatan IP berupa nomor 32 bit tersebut terdiri dari alamat subnet dan host. Bentuk IP address sebagai berikut : xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
untuk memudahkan pembagiannya, IP address dikelompokan dalam kelas-kelas. Hal ini dilakukan untuk memudahkan pendistribusian pendaftaran IP address.
JURNAL TEKNIK, Volume 5.
a.
Juni 2007
73
Kelas IP address Menurut Sopandi (2005) IP address dikelompokan dalam lima kelas. Perbedaaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya. Setiap alamat IP terdiri dari dua field, yaitu :
1.
Field Nedld : alamat jaringan logika dari subnet dimana komputer dihubungkan.
2.
Field Hostld : Alamat device logikal digunakan untuk mengenali host pada subnet
Kelas A
: Oktet pertamanya mempunyai nilai 0 sampai 127, dan pengalamatan kelas A masing-masing dapat mendukung 16.777.214 host.
Karakteristik Ke/as A : Bit pertama
:0
Panjang Netld : 8 bit Panjang Hostld: 24 bit Byte Pertama : 0-127
Kelas B
Jumlah
: 126 Kelas A (0 dan 127 dicadangkan)
Range LP
: I .ioocxxx.xxx sampai dengan 126.xxx.xxx.xxx
Jumlah IP
: 16.777.214 IP address pada tiap kelas A
:
Oktet pertamanya mempunyai nilai 128 sampai 91, dan pengalamatan kelas B masing-masing dapat mendukung 65.532 host.
Karakteristik Ke/as B : 2 Bit pertama : I 0
Panjang Netld : 16 bit Panjang Hostld: 16 bit Byte Pertama : 128-191 Jumlah
: 16.384 kelas B
Range IP
: 128.0.xxx.xxx sampai dengan 191.255.xxx.xxx
Jumlah IP
: 65.532 IP address pada tiap kelas B
Volume 5.
JURNAL
Kelas C
:
Juni 2007
74
Oktet pertamanya mempunyai nilai 192 sampai 223, dan pengalamatan kelas C masing-masing dapat mendukung 256 host.
Karakteristik Ke/as C: 3 Bit pertama : 110
Panjang Netld : 24 bit Panjang Hostld:
8
bit
Byte Pertama : 192-223 Jumlah
: 256 Kelas B
Range IP
: 192.0.0.xxx sampai dengan 223.255.255.xxx
Jumlah IP
: 254 IP address pada tiap kelas C
Dengan demikian untuk menentukan kelas A,B, atau C cukup dilihat dari angka 8 bit pertama/ I oktet pertama. b.
Network dan Broadcast address Bit-bit dari Network Id maupun Host Id tidal< boleh semuanya berupa angka binari 0 atau I. Menurut wijaya (2004) jika Host Id semua berupa angka binary 0, IP address ini merupakan Network Id jaringan bcrsangkutan. Jika Host Id semuanya berupa angka binary I, IP address ini ditujukan untuk semua host didalam jaringan yang bersangkutan, yang digunakan untuk mengirim pesan (broadcast) kesemua host yang berada didalam jaringan local.
Subnetting Menurut Wijaya (2004) subnetting adalah metode untuk memperbanyak network Id dari satu network Id, dengan cara sebagian host Id dikorbankan untuk digunakan di dalam membuat network Id tambahan. Menurut Lammie (dalam S'to,2005) langkah-langkah yang harus dilakukan untuk membuat subnet adalah : I.
ldentifikasi network yang diperlukan.
2.
Tentukan Jumlah host Id persubnet.
, 3.
Berdasarkan langkah 1 dan 2 diatas maka buatlah : Satu subnet mask untuk semua network. Satu Id subnet yang unik untuk setiap segmen fisikal.
JURNAL TEKNIK, Volume 5. No.I, Juni 2007
75
Satu range dari Id host untuk setiap subnet Menurut Lammie (dalam S'to,2005) untuk memperoleh/menghitung subnet rumus yang digunakan adalah sebagai berikut : 1.
Jumlah subnet= 2X, dimana x adalahjumlah bit l di subnet mask.
2.
Jumlah host per subnet = 2Y - 2, dimana y adalah jumlah bit dibagian host (bit 0).
3.
Subnet-subnet yang valid (ukuran blok)
=
256
-
subnet mask. Subnet
berikutnya adalah ukuran blok ditambah dirinya sendiri (kelipatan ukuran blok), begitu seterusnya sampai mencapai nilai dari subnet mask.
CARA PENELITIAN
Dalam penelitian ini dilakukan pembagian satu IP address menjadi dua atau lebih alamat baru, yang diperoleh melalui studi pustaka dan dokumen terkait lainnya yakni data IP address kelas A, B, dan C. Berdasarkan data IP address yang ada, maka akan dihitung jumlah network addres dan jumlah host yang bisa terpakai, sehingga dapat dilakukan perhitungan berdasarkan kebutuban host dari setiap alamat jaringan yang terbentu. Teknik yang digunakan dalam penelitian ini adalah menyelubungi bit-bit yang bernilai not dari alamat host untuk dijadikan alamat network, begitupun sebaliknya.
HASlL PENELITIAN DAN PEMBAHASAN Rancangan sistem pengalamatan berdasarkan kelas IP address
Penelitian ini akan menerapkan metode subnetting di setiap kelas IP Address, dengan maksud untuk mengetahui besaran alokasi jumlah network dan host di masing-masing kelas. Kelas IP addres dimaksud adalah kelas A, B, dan C I.
Subnetting pada IP address kelas C Berdasarkan teori diatas range IP address kelas C berada diantara Range IP :
192.0.0.xxx sampai dengan 223.255.255.xxx. Ambil salah satu alamat diantara range diatas, misalnya 192.168.1.0/26
Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111. I I l I I I 11.111111 11.11000000 atau (255.255.255.192).
JU RN AL TEKNIK, Volume S.
76
Joni 2007
Penghitungan:
Jumlah Subnet = 2X, dimana x adalah banyaknya binari I pada oktet
a.
terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir 2
untuk kelas A). Jadi Jumlah Subnet adalah 2 = 4 subnet.
Jumlah Host per Subnet = 2Y - 2, dimana y adalah adalah kebalikan dari x
b.
yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jurnlah host per subnet adalah 26 - 2 = 62 host. c.
Blok Subnet
=
256 - 192 (nilai oktet terakhir subnet mask)
=
64. Subnet
berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
Host dan broadcast yang valid dapat dilihat dalam tabel dibawah
d.
m1.
Sebagai catatan, host pertama adalah l angka setelah subnet, dan broadcast adalah I angka sebelum subnet berikutnya. Tabel I . Hasil subnetting IP kelas C Subnet Host Pertama Host
Terakhir
Broadcast
192.168.1.0 192.168.1.1
192.168.1.64
1 92 .1 68.1.65
192.168.1.62
192.168.1.126
192.168.1.63
192.168.1.127
192.168.1.128 192.168.1.129 192.168.1.190 192 168. I 191
192.168.1.192 192.168.1.193 192.168.1.254
192.168.1.lSS
Subnet mask yang bisa digunakan untuk subnetting class C adalah: Tabel 2. Subnet mask IP kelas C yang dapat disubnetting SubnetMuk 255 255.255.128 255.255.255.192 255.255.255.224 255 255.255.240 255.255.255.248 255.255.255.252
2.
Jumlab bit YHI bernilai I
Subnet Mask Dalam Diner
f2S '26 127
IIIIII//,/IIIIIII.I IIIIII l.l<XXXXXIJO IIII lI II.11111111.11111II1.1100 000 //II/I II.IIIIIIII.I II IIII J.J11000000 II III III.I II1111I.I IIIIIII.IIIIOO()OO 11I II I/I. IJI JIIII.I IIIIIII. 111110000 IIIIII/ I.I I/ II/II.II IIIIII.III111000
128
f29 /30
Subnetting pada IP address kelas B Berdasarkan teori diatas range JP address kelas B berada diantara Range IP :
128.0.xxx.xxx sampai dengan 191.255.x.xx.xxx. Ambil salah satu alamat diantara
range diatas, misalnya 172.16.0.0/18 Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti
l lI lI I ll. l I I l I I l I. I I 000000.00000000 (255.255.192.0). Penghitungan:
a.
Jumlah Subnet = 2x, dimana x adalah banyaknya binari I pada 2 oktet 2
terakhir. Jadi Jumlah Subnet adalah 2 = 4 subnet.
JURNAL TEKNIK, Volume S. No.I, Juni 2007
77
Jumlah Host per Subnet= 2Y - 2, dimana y adalah adalah kebalikan dari
b.
x
yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 - 2 = 16.382 host.
Blok Subnet= 256 - 192
c.
=
64. Subnet berikutnya adalah 64 + 64= 128, dan
128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192. Host dan broadcast yang valid dapat dilihat dalam tabel dibawah
d.
tm.
Sebagai catatan, host pertama adalah I angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya. Tabet 3. Hasil subnetting IP kelas B Subnd
172.16.0.0
172.16.64.0
172.16.128.0
172.16.192.0
Host Pertama
172.16.0.J
172.16.64.t
172.16.128.1
172.16.192.1
HostTerakhir
172.16.63.254
172.16.127.254
172.16.191.254
Broadus!
172.16.63.255
172.16.127.255
172.16.191.255
I 72.16.2SS.2S4 I 72.16.. 2S5.2SS
Subnet mask yang bisa digunakan untuk subnetting class B adalah: Tabel 4. Subnet mask IP kelas B yang dapat disubnetting Subnet Mask
bernilai I
Jumlah
Subnet Mask Dalam Blner
255.255.128.0
/17
1111111J.J11111l1.10000000. 000000
255.255.192.0
118
I1111111.111I1111.110000.00 000000
255.255.224.0
/19
Il l lI l l l.l l11111J.J1100000. 000000
255.255.240.0
/20
I1Ill111.11111l11.11l10000.000000
255.255.248.0
121
I /Jill l1.11111111.l1111000.000000
255.255.252.0
122
Il1 l lII1.11111111.11111100.000000
255.255.254.0
/23
IllIll11.1I1111I1.111III10.000000
255.255.255.0
124
1111I1JJ.J l l l l l l l.111I1111.000000
/30
11111111. l l111111.111ll111. 11II11000
..
.
255.255.255.252
3.
Subnetting pada IP address kelas A Berdasarkan teori diatas range IP address kelas A berada diantara Range IP :
l .xxx.xxx.xxx sampai dengan 126.xxx.xxx.xxx Ambit salah satu alamat diantara range diatas, misalnya 10.0.0.0/16.
Analisa:
I0.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti
I I I l I I l I .11111111.00000000.00000000 atau 255.255.0.0. Penghitungan: a.
Jumlah Subnet = 28 = 256 subnet.
b.
Jumlah Host per Subnet = 216 - 2
c.
Blok Subnet = 256 - 255 = 1. Jadi subnet lengkapnya: 0, 1,2,3,4, etc.
d.
Alamat host dan broadcast yang valid?
=
65534 host.
JURNAL TEKNIK, Volume 5. No.I, Juni 2007
78
Tabel 5. Hasil subnetting IP kelas A Su bod
Host Ptrt•m• Host Ttr1khir Bro1dc1st
10.0.0.0
10 1.0.0
10.0.0.J
10.1.0.J
10. 0. 255.254 1 0.0.255 .25 5
10.1.255.254
I0.1.255.255
10. 254.0.0 10.254.0.J 10. 254.255 .254 10. 254.2 55 .255
10255.0.0 10. 255.0. 1 10. 255.255.254 10.255.255.255
Subnet mask yang bisa digunakan untuk subnetting class A adalah : Tabel 6. Subnet mask IP kelas A yang dapat disubnetting SubodMask
btraU1i I
Jumlab bit
255 . 1280 .0 . 2SS 192. 0. 0
110
255.224. 0. 0
111
2SS 240. 00
112
255 248. 00
113
SubodM11k D1lam Bintr
IIIII111. 10000000.000000.000000 IJ /111lI. l1000000.0000.0000 00 00 11ll11l1. ll10000.0000000000000
00 00 lIIlIlI1. III100000000.0000
111I1111. lI/ I/000. 000000000000 /IIIIl11. I/ III100.000000.00000000
255 2 .52. 00
/14
255 254.0.0
/IS
255 2SS.O.O
116
11/JJJJ 1. IIIIIIll . 000000000000
25S. 2SS.25S.2S2
/30
IIIIII IJ. IIIII1II.IllIlIII.IIII I1000
11I111l1. IIIIl I10.000000.000000
Berdasarkan uraian diatas dipcroleh/ terlihat bahwa kelas A memberikan banyak peluang untuk di subnetting dibanding kelas B dan C. Hal ini disebabkan oleh kelas A menyediakan lebih banyak host dibanding kelas lainnya, sehingga bila jaringan yang dibangun membutuhkan banyak segmentasi maka disarankan menggunakan IP kelas A, sebaliknya bila jaringan yang dibangun membutuhkan host yang banyak disarankan menggunakan IP address kelas C. Berdasarkan uraian diatas juga terlihat kelompok/ segmentasi jaringan yang terbentuk berada pada baris Subnet dan kelompok host berada pada baris host pertama dan host terakhir (range host)
lmplementasi subnetting berdasarkan kebutuhan host dan jaringan Subnetting dapat digunakan untuk membuat sebuah perencanaan terhadap pengalokasian pengalamatan komputer dengan pertimbangan kebutuhan alamat dimasa akan datang. Pengalokasian alamat dapat diperbanyak untuk memudahkan penambahan
segmentasi
jaringan
sesuai
kebutuhan
organisasi,
pengaturan (manajemen) jaringan dapat dilakukan dengan mudah.
sehingga
JURN AL TEKNIK, Volume 5.
Juoi 2007
79
Bila sebuah perusahaan merencanakan akan membangunan jaringan dengan network number 140.64.0.0 /16 dan setiap subnet harus mendukung min 60 host.
Analisa: 140.64.0.0 berarti kelas B, dengan Subnet Mask /16 berarti I II I I I l l. I l l l l l l l .00000000.00000000 (255.255.0.0).
Penghitungan: Tahap pertama menentukan berapa bit yang dibutuhkan untuk membentuk min 60 host dalam tiap subnet, 60 host yaitu 62 (26-2 ) tapi terlihat bahwa nilai 62 hanya mempunyai 2 host yang tersisa. Sebaik.nya beri sisa yang cukup untuk masa yang akan datang, pangkatkan bit 2 tersebut dengan 7 menjadi 126 (27 -2) sehingga sisa yang tersedia untuk masa yang akan datang adalah 66 (126-60). Tahap selanjutnya karena yang diminta adalah jumlah host, maka jumlah network number/alamat IP (32 bit) harus dikurangkan dengan 7 supaya dapat diperoleh extended network prefi x (32-7)=25. Dapat diketahui penambahan network prefix menjadi /25 atau subnet masknya: 255.255.255.128 diuraikan seperti dibawah ini. 140.64.0.0/16
=
lOOOI l00.01000000.00000000.00000000.
255.255.255.128 =11111111.11111 l l l. l l l l l l l l.10000000 Uraian ini menunjukan 25 bit extended-network-prefix menghasilkan 9 bit 9 subnet number, artinya 2 = 512 subnet number yang dapat di bentuk. Network administrator menentukan network/subnet mana yang akan diambil.
Untuk
penjabaran dapat dilihat tanda tebal menunjukan 9 bit menentukan field subnet.
Base Net::
=
140.64.0.0116
Subnet #0 :
=
140.64.0.0125
Subnet #1:
=
140.64.0.128125
Subnet #2:
=
140.64.1.0125
Subnet#510:
11111111.00000000
=
ll.10000000
=
140.64.255. l 28125 140.64.255.128125
Langkah selanjutnya akan diuraikan alamat host untuk masing-masing subnet ( alamat network), misalnya untuk subnet #3 , dapat dibentuk host seperti berikut:
Subnet #3:
=
140.64.1.128125
Host #1: 10001100.01000000.00000001.10000001=140.64.1.129/25
JU RNAL TEKNIK, Volume 5.
Juni 2007
80
140.64.1.130/25
Host #2:
=
Host #3 : I
.. 140.64.1.131125
Host #63 :
= 140.64.1.191/25
Host #125 : Host #126
:
= 140.64.1.253/25 I
=
140.64.1.254/25
Langkah selanjutnya tentukan alamat Broadcast untuk subnet #3 adalah :
= 140.64.1.255/25 Berdasarkan perhitungan diatas dapat disimpulkan bahwa penerapan metode subnetting bisa dimanfaatkan untuk perencanaan kebutuhan host dan jaringan dimasa yang akan datang.
KESIMPULAN Sistem pengalamatan menggunakan alamat privat hanya cocok digunakan untuk jaringan skala kecil. Ketika jaringan yang dibangun adalah jaringan skala besar maka akan berpengaruh terhadap kinerja jaringan secara keseluruhan. Menggunakan metode subnetting maka komputer yang terhubung dalam jaringan dapat disegmentasi berdasarkan keadaan atau kebutuhan organisasi, sehingga penambahan jumlah komputer atau gangguan disatu segmen jaringan tidak akan mempengaruhi kinerja jaringan secara keseluruhan. Penerapan metode subnetting dalam manajemen jaringan dapat digunakan untul< merencanakan jumlah host dan jaringan sesuai kebutuhan, sehingga penambahan komputer dimasing-masing segmen tidak merubah pengalamatan yang sudah ada.
DAFTAR PUSTAKA Jogiyanto H.M. 1999. Pengenalan Komputer. Cetakan ketiga. Andi Offset. Yogyakarta Sopandi Dede. 2005. lnstalasi dan Konfigurasi JARINGAN KOMPUTER. Informatika. Bandung S'to. 2005. CCNA Cisco Certified Network Associate. Elex Media Komputindo. Jakarta Wijaya Hendra. 2004. Cisco Router. Elex Media Komputindo. Jakarta.
Statistika, Vol. 12 No. 1, 29 – 32 Mei 2012
Prediksi Kemacetan pada Jaringan Komputer Menggunakan Metode Naive Bayesian Classifier Erwin Harahap Program Studi Matematika, FMIPA, Universitas Islam Bandung Jalan Purnawarman No, 63 Bandung E-mail:
[email protected]
ABSTRAK Berdasarkan pada studi terkini mengenai kecepatan internet, Jepang menduduki posisi kedua setelah Korea sebagai negara yang memiliki akses internet tercepat di dunia. Dibandingkan dengan Indonesia, yang menduduki posisi 63, hal ini menunjukkan rendahnya kualitas pelayanan jaringan komputer, khususnya dalam aplikasi internet di Indonesia.Melihal hal ini maka perlu dikaji dan diteliti bagaimana cara pemecahan permasalahannya. Pada makalah ini, diajukan salah satu metode untuk meningkatkan kualitas jaringan komputer dengan menghindari beberapa masalah menggunakan prediksi permasalahan yang akan terjadi pada jaringan komputer dengan menggunakan Naïve Bayesian Classifier. Kata kunci: jaringan, komputer, bayesian, kemacetan, manajemen, prediksi.
ABSTRACT According to a recent internet speed study, Japan positioned at the 2nd highest internet broadband speed in the world. Compare with Indonesia which positioned at 63rd, shows the low of network quality of service in Indonesia and need to consider how to solve this problem. In this paper, a system to improve network quality is proposed. The method used is by minimizing some troubles through prediction of fault on the network based on Naïve Bayesian Classifier. Keywords: network, computer, bayesian, congestion, management, prediction.
1. PENDAHULUAN Kecepatan koneksi internet broadband yang rendah dapat menyebabkan berbagai masalah kegagalan dalam penggunaan jaringan. Kegagalan pada jaringan sangat sulit diperdiksi karena sifatnya yang dinamis. Oleh karena itu, menjaga stabilitas network untuk tetap berada pada kondisi yang baik adalah hal yang sangat penting, sehingga semua kemungkinan yang mengarah ada kegagalan pada jaringan harus dihilangkan atau diminimalisir. Kemacetan pada jaringan komputer adalah salah satu bentuk kegagalan pada jaringan. Hal ini dapat membuat jaringan berada dalam masalah dan mengurangi kualitas pelayanan jaringan. Kemampuan untuk secara akurat memprediksi kegagalan pada jaringan komputer dapat membantu meminimalkan biaya administrasi. Naive bayesian classifier adalah salah satu metode yang dapat digunakan untuk memprediksi keadaan dimasa yang akan datang berdasarkan parameter-parameter tertentu. Metode ini menyediakan kerangka pikir yang dapat memprediksi masalah yang terkait dengan ketidakpastian dan kasus kompleks. Juga dapat digunakan untuk membangkitkan probabilitas kegagalan pada jaringan, dimana dalam hal ini kegagalan yang dimaksud adalah kemacetan data pada jaringan komputer. Kemacetan pada jaringan, salah satunya, ditandai dengan tingginya waktu akses internet dalam membuka suatu situs. Hal ini disebabkan oleh panjangnya antrian data dan tingginya tingkat kehilangan data (packet loss). Pada paper ini beberapa parameter dalam jaringan komputer akan digunakan untuk membangun struktur naive bayesian classifier, diantaranya adalah kecepatan aliran data (throughput), kecepatan aliran data antara dua komputer (end-to-end throughput), dan data yang hilang (packet loss).
29
30
Erwin Harahap
Tujuan dari penelitian ini adalah untuk menyediakan salah satu solusi yang cukup tepat dalam menghindari terjadinya kemacetan pada jaringan komputer. Prediksi kemacetan jaringan dapat membantu menghindari masalah lainnya sebagai akibat dari efek domino yang dapat menyebabkan menurunnya kualitas jaringan dan bahkan mematikan komunikasi antar jaringan. Prediksi juga dapat memberikan tenggang waktu bagi pengelola jaringan (administrator) dalam melakukan aksi tertentu dalam mencegah terjadi kemacetan tersebut dan menjaga agar kondisi jaringan tetap dalam keadaan stabil.
Gambar 1. Struktur Bayesian Network untuk prediksi kemacetan data pada jaringan menggunakan metode Naïve Bayesian Classifier
2. METODOLOGI Metode yang digunakan untuk memprediksi kemacetan pada jaringan adalah berdasarkan pada teori Bayesian, dalam hal ini teori yang digunakan adalah Naïve Bayesian Classifier. Prinsipnya adalah dengan membagi beberapa kelas probabilitas dari beberapa parameter jaringan yang digunakan, yaitu throughput (T), packet-loss (L) dan end-to-end throughput (N).
Gambar 2. Topologi Jaringan Gambar 1 menunjukkan relasi dari parameter jaringan menggunakan struktur Bayesian Network. Simulasi mengenai kemacetan pada jaringan (congestion (C)) dilakukan untuk lebih memahami terjadinya kemacetan pada jaringan. Topologi yang digunakan pada simulasi adalah seperti yang tampak pada gambar 2.
Statistika, Vol. 12, No. 1, Mei 2012
Prediksi Kemacetan pada Jaringan ...
31
Gambar 3. Pratinjau Rancangan Sistem Prediksi Simulasi dilaksanakan dalam dua tahap, yaitu simulasi training dan simulasi testing. Simulasi training dilakukan untuk mengetahui nilai probabilitas pada masing-masing parameter jaringan berdasarkan struktur Bayesian Network pada gambar 1. Selain itu, simulasi training juga dilakukan untuk menentukan probabilitas awal dari throughput tinggi (T), fluktuasi data end-to-end throughput (N), dan packet-loss tinggi (T), dengan syarat congestion (C) terjadi.
Gambar 4. Simulasi terjadinya kemacetan pada jaringan Langkah selanjutnya adalah dilakukannya simulasi testing untuk menunjukkan hasil dan akurasi dari prediksi kemacetan pada jaringan dengan menggunakan probabilitas awal dan real-time learning.
3. PEMBAHASAN Pratinjau rancangan sistem untuk prediksi ditunjukkan pada gambar 3. Pada simulasi training, data jaringan dari masing-masing parameter diperoleh dari topologi jaringan yang telah dibuat kemudian dimanipulasi dan dikonversi kedalam nilai probabilitas. Simulasi training dilakukan untuk memperoleh probabilitas yang akan digunakan sebagai data awal dalam prediksi kemacetan pada jaringan. Seluruh nilai probabilitas selanjutnya diproses dengan metode Bayesian, dalam hal ini metode yang digunakan adalah Naïve Bayesian Classifier. Pada simulasi testing, probabilitas awal digunakan sebagai data awal dan kemudian system “mempelajari” (learn) nilai-nilai probabilitas awal tersebut dan menggunakannya untuk membangkitkan nilai-nilai probabilitas yang akan digunakan pada langkah selanjutnya, dan seterusnya berlaku demikian. Gambat 4 menunjukkan simulasi pada saat kemacetan data pada jaringan terjadi. Hasil prediksi kemacetan pada jaringan ditunjukkan pada gambar 5 dengan waktu yang bersesuaian.
Statistika, Vol. 12, No. 1, Mei 2012
32
Erwin Harahap
Gambar 5. Hasil prediksi kemacetan pada jaringan
4. KESIMPULAN Pada makalah ini telah ditunjukkan bahwa metode Naïve Bayesian Classifier dapat digunakan untuk memprediksi kemungkinan terjadi kemacetan data pada jaringan. Naïve Bayesian Classifier menyediakan kerangka teoritis penggunaan probabilitas awal untuk memprediksi suatu masalah pada jaringan komputer. Melalui prediksi sejak awal, administrator jaringan dapat memperoleh peringatan dini akan terjadinya kemacetan pada jaringan. Dengan demikian administrator jaringan dapat melakukan perbaikan atau penanggulangan agar kemacetan tersebut tidak terjadi. Untuk penelitian lanjutan, disarankan untuk menambah parameter lainnya agar hasil prediksi lebih akurat. Selain itu, struktur Bayesian sebaiknya lebih ditingkatkan sesuai dengan penambahan parameter jaringan.
DAFTAR PUSTAKA [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16]
Richard E. Neapolitan, “Learning Bayesian Networks”, Prentice Hall, 2003. Bottone, S.; Lee, D.; O'Sullivan, M.; Spivack, M.;, “Failure prediction and diagnosis for satellite monitoring systems using Bayesian networks”, MILCOM 2008. IEEE, 16-19 Nov. 2008 Page(s):1 – 7. Clemm Alexander, “Network Management Fundamentals”, Cisco Press, 2006. Chandramouli, Y., Neidhardt, Arnold., “Analysis of Network Congestion Inference Techniques”, Sigmetrics Performance Evaluation Review, Vol. 3 Issue 4, 2005. Whelzl, Michael., “Network Congestion Control”., John Wiley & Sons Ltd., 2005. Heckerman, D., “A Tutorial on Learning With Bayesian Networks, in Learning in Graphical Models”, M. I. Jordan, editor, MIT Press, 1998. Steinder. M, Sethi, A.S. “End to end services Failure Diagnosis Using Belief Networks”, NOM IEEE/IFIP, 2002. Hood, C.S.; Ji C.; “Probabilistic Network Fault Detection”, Global Telecommunication Conference, 1996, GLOBECOM’96, Vol. 3, 18-22 Nov. 1996. Page(s):1872-1876. O. Wolfson, S. Sengupta, Y. Yemini, “Managing Communication Networks by Monitoring Databases”, IEEE transactions on software Engineering, Vol. 17, no. 9, 1991. Y.Motomura, I.Hara, "Bayesian Network Learning System based on Neural Networks", AFSS2000, International Symposium on Theory and Applications of Soft Computing (2000). NS2. http://www.isi.edu/nsnam/ns/. Last Access, July 26, 2010. Wallin, S.: Chasing a Definition of “Alarm”. J Netw Syst Manage (2009) 17:457-481. doi: 10.1007/s10922-009-9127-3 B-Course. “A Web-based data analysis tool for Bayesian modeling”. Complex Systems Computation Group (CosCo) Helsinki Institute for Information Technology. http://bcourse.cs.helsinki.fi/obc/. Last access, July 26, 2010. Essam S. Ali and M.G. Darwish. “Diagnosing Network Fault using Bayesian and Case-based Reasoning Techniques”. In Proceedings of ICCES 2007. Page(s): 145-150. doi: 10.1109/ICCES.2007.4447040 BAYONET, “Bayesian Network Construction System”. National Institute of Advanced Industrial Science and Technology. http://www.msi.co.jp/BAYONET/. Last access, July 14, 2010. Erwin Harahap, Wataru Sakamoto, Hiroaki Nishi. “Failure Prediction Method for Network Management System by using Bayesian Network and Shared Database”. In Proceeding of the APSITT 2010. IEEE Asia-Pasific Symposium on Information and Telecommunication Technologies.
Statistika, Vol. 12, No. 1, Mei 2012
Jurnal INTEKNA, Tahun VIII, No. 1, Mei 2008 : 70 - 72
THE ABILITY OF LISTENING COMPREHENSION OF TEKNIK KOMPUTER JARINGAN (TKJ) STUDENTS ACADEMIC YEAR 2006/2007 AT STATE POLYTECHNIC OF BANJARMASIN Rohayati(1) dan Siti Kustini(2) (1) English Lecturer at Business Administration Dept, and English Lecturer at Electrical Engineering Dept, State Polytechnic of Banjarmasin
(2)
Abstract Listening comprehension is the process by which listeners come to an interpretation for a stream of speech and the process by which listeners use those interpretations for their intended purpose. Listening as the first order of acquiring a language takes up much time in our daily life and it is a must to be mastered by students who are preparing for the global work. This paper is intended to describe the ability of TKJ students of State Polytechnic of Banjarmasin in listening comprehension. The data are gathered by giving TOEIC Test Prediction to the participants and analyzed qualitatively. Finding shows that most students of TKJ (53%) have listening ability in understanding simple exchanges in everyday professional or personal life with a person used to speaking with non-mother tongue speakers. Kata Kunci : ability, listening comprehension, interpretation 1. INTRODUCTION In this global era, the use of English as a means of communication among people all over the world is ever increasing. By communicating in English, people are able to access information and share the knowledge relevant to their lives, and to run businesses. Therefore, it is significantly important to acquire spoken and written form of English as an international language well so that people can participate in this fast changing and competitive world. Language skills can be specified into four skills, namely listening, speaking, reading and writing. Each skill has tight relationship with each other in many ways. Listening is in the first order of acquiring a language and it is an activity which takes up much time in our daily life. Some teachers consider listening as the easiest skill to be taught, most students think it is the most difficult, though. This contradiction tells us that there are some aspects about teaching listening that need to be explored. In our normal experience in the mother tongue the language grows in context, whereas in a foreign language, context must be created, because the more we know about the situation the more readily we understand the language used in it. This made listening one of the most challenging skills for our students to develop and yet also one of the most important. By developing their ability to listen well, we develop our stu-
dents’ ability to become more independent learners, as by hearing accurately they are much more likely to be able to reproduce accurately, refine their understanding of grammar and develop their own vocabulary. Some teachers consider listening as the easiest skill to be taught, most students think it is the most difficult, though. This contradiction tells us that there are some aspects about teaching listening that need to be explored. In our normal experience in the mother tongue the language grows in context, whereas in a foreign language , context must be created, because the more we know about the situation, the more readily we understand the language used in it. This made listening one of the most challenging skill for our students to develop and yet also one of the most important. By developing their ability to listen well, we develop our students’ ability to become more independent learners, as by hearing accurately they are much more likely to be able to produce accurately, refine their understanding of grammar and develop their own vocabulary. Listening is the ability to identify and to understand what others are saying. This involves understanding a speaker’s accent or pronunciation, his grammar and his vocabulary, and grasping his meaning. According to Bulletin (1952), listening is one of the fundamental language skills. It’s a medium through which children, young people and adults gain a large portion of their education,
70
The Ability of Listening Comprehension of TKJ Students ………… (Rohayati dan Siti Kustini)
their information, their understanding of the world and of human affairs, their ideals, sense of values, and their appreciation. In this day mass communication (much of it oral), it is of vital importance that our pupils be taught to listen effectively and critically, he says. Listening is a receptive skill, and receptive skills give way to productive skills. If we have our students produce something, the teaching will be more communicative. Anderson and Lynch (1995) define the listening process as ‘the process of receiving, attending to and assigning meaning to aural stimuli”. These elements are found in most definitions of listening. The “receiving and attending to” is also called speech perception and refers to the processes of distinguishing phonemes, constructing these into words, recognizing the features of stress and intonation and combining this information to construct the syntax. Rost (1990) chooses to place the emphasis on the interpretative and inferencing processes : ‘Understanding spoken language is essentially an inferential process based on a perception of cues rather than a straightforward matching of sound to meaning. The listener must find relevant links between what is heard and those aspects of context’ (1990). In fact the majority of scholars emphasize that any definition of listening comprehension must cater for the fact that many processes work together in an interactive and simultaneous way. In listening to English as a foreign language, the most important features can be defined as: 1. Coping with the sounds, 2. Understanding intonation and stress, 3. Coping with redundancy and noise, 4. Predicting, 5. Using visual and environmental clues. This brings us to thought that, while planning exercises, listening materials, task and visual materials should be taken into consideration. The teacher should produce a suitable discourse while using recordings. A preset purpose, ongoing learner response, motivation, success, and simplicity, and feedback should be the things considered while preparing the task. Visual materials are useful for contextualization. We can also categorize the goals of listening as listening for enjoyment, for information, for persuasion, for perception, for comprehension and lastly to solve problems. We can divide listening for comprehension into three stages: 1. Listening and making no response (following a written text, informal teacher talk) 2. Listening and making short responses (obeying instructions–physical movement, building models, picture dictation, etc), truefalse exercises, noting specific informtn, etc. 71
3. Listening and making longer response (repetition and dictation, paraphrasing, answering questions, answering comprehension questions on texts, predictions, filling gaps, summarizing, etc). From the above explanation, State Polytechnic of Banjarmasin (Poliban) as one of higher education institutions which produces middle-level professional graduates realized that listening, as one of the language skills, is inevitably for its students to master since it gives way for students to acquire productive skills in English language. Regarding this matter a further step has been taken to measure the students’ ability in English. This study is intended to describe the ability of TKJ students in listening comprehension for English language. 2. METHODOLOGY The 106 students of Teknisi Komputer Jaringan (TKJ) Study Program at their first semester at State Polytechnic Banjarmasin were taken as sample. As the students of that study program, they have fulfil one of the requirements needed for graduating that is the certification of an English proficiency test so that it is necessary to measure their listening ability as one and the first skill of English language at the early stage. A descriptive – qualitative design is used in this study. The qualitative research refers to the meanings, concepts, definitions, characteristics, metaphors, symbols, and description of the things (Berg, 1989:2) The participants are given the international standardized TOEIC prediction test. TOEIC (Test of English for International Communication) is an English Language Proficiency test for people whose native language is not English. It measures the everyday English skills of people people people working in an international environment. The general register of the TOEIC is "reallife, business-type English.” We use this test as the instrument for this study because: Designed to meet the needs of industry TOEIC test determines how well one can comprehend English in international business situations More industries have been using TOEIC test for recruitment and promotion Polytechnic graduates are job seekers at middle level Flexible in the time administration Scoring is relatively fast Reasonable price compared to TOEFL / IELTS
Jurnal INTEKNA, Tahun VIII, No. 1, Mei 2008 : 70 - 72
To measure the listening comprehension ability the students must answer a TOEIC Listening section consisted of 4 parts with total 100 questions in 45 minutes. The parts of the listening section are: Part 1: Photographs (20 items/4 choices) Part 2: Questions and Responses (30 items/3 choices) Part 3: Short Conversations (30 items/4 choices) Part 4: Short Talks (20 items/4 choices) In the listening section not only formal but informal English is also tested. Informal English, in Listening Section, includes: – Contractions: He’s (He is or he has), They’re, It’s (It is or It has) – Elisions: wanna (want to), dunno (do not know), gimme (give me) – Phonetic Linking: Wha-ta-bout (What about) Doe-sit-work (does it work) – Vocabulary: Lots of (many), boss (director or supervisor), get in touch with (contact) – Natural Responses: Would you like a sandwich or some soup? ….I think I’ll just have a drink After finishing the test, the students’ right answers are then scored based on a conversion table to get the TOEIC Listening Comprehension score. The result of the test is analyzed using TOEIC Can-Do Levels Table. 3. DATA ANALYSIS AND FINDINGS -
Based on the data obtained there are: 1 student is in the range of 395-450 5 students are in the range of 305-390 26 students are in the range of 205-300 57 students are in the range of 130-200 17 students are in the range of 05-125 Students' Result on TOEIC Test
50 40 students
20 10 0
4. CONCLUSION From the discussion above we can conclude that most students of TKJ (53%) have the competence to understand simple exchanges in everyday professional or personal life with a person used to speaking with non-mother tongue speaker. In fact there are still many other listening competencies they must master in order to be able to function in the world of work. It means that the ability of TKJ students in listening needs to be improved so that ready joining global competition graduates can be produced. Further research on the related subject such as how the right method in teaching listening comprehension needs to be conducted. 5. REFERENCES
60
Students 30
scores it can be seen that 57 students (53%) have the competence to understand simple exchanges in everyday professional or personal life with a person used to speaking with nonmother tongue speaker and take simple phone messages. 26 students or 25% of total participants are able to understand the explanation related to routine work tasks in one to one situation, understand some travel announcement and understand limited social conversation. The number of students who are able to understand adequately for immediate survival need, directions, and prices and comprehend simple questions in social situation is 17 (16%). 5 students or 5 % of the total participants are able to understand explanation of work problems, request for products on phone, discussion of current events by mother tongue speakers of English and understand headline news on radio. Meanwhile, only 1 (1%) student has the ability to understand most work-related situation; understand most speakers of English in international meetings; and function in all of the situation describe above with a greater degree of facility and accuracy.
05 -125 130 - 200 205 - 300 305 - 390 395 - 450 Range
Figure 1. Students Result on TOEIC Test Based on the TOEIC Can-Do Levels Table which serves as a guideline to understanding the competence reflected by the corresponding
1. Barron, et al., How to Prepare for the TOEIC Test, Bina Rupa Aksara, (2000). 2. Kanchali, Mohammed, Developing the Teaching of Listening Comprehension in English at Middle Schools. Retrieved from the World Wide Web in March 2007 at http://iteslj.org/Articles/ Internet.html 3. Rixon, S., Developing Listening Skills, Macmillan Publishers Ltd., (1993). 4. Rost, M., Introducing Listening, Penguin English, (1994). 5. Rost, M., Listening in Language Learning, Longman, (1996).
72
ORBITH Vol. 7 No. 3 November 2011 : 458-465
UJI KEAMANAN KONEKSITAS PADA JARINGAN KOMPUTER TANPA KAWAT MENGGUNAKAN STANDRAD IEEE 802.11B Oleh : Parsumo Rahardjo Staf Pengajar Jurusan Teknik Elektro Politeknik Negeri Semarang Jl. Prof. Sudarto, SH Tembalang Semarang 50275 Abstrak Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat, hal ini terjadi dengan semakin majunya kehidupan manusia. Untuk mendapatkan perkembangan informasi, maka media komputer tersebut haruslah dihubungkan dengan komputer lainnya, baik yang disambungkan dengan kawat maupun tanpa kawat (wireless). Dalam jaringan komputer yang dihubungkan tanpa kawat akan lebih aman, bila disertai dengan keamanan protokol Wired Equivalent Privacy (WEP) dengan standard IEEE 802.11b (2,4 GHz, 11 Mbps). Protokol WEP ini teruji cukup aman dengan kode pilihan 64 bit encrypt, atau mengunakan kode yang lebih panjang dengan 128 bit. Kata kunci: Jaringan komputer, tanpa kawat (wireless), WEP
1.
Pendahuluan
Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat, hal ini terjadi dengan semakin majunya kehidupan manusia. Teknologi ini mampu menyambungkan hampir semua komputer yang ada di dunia, sehingga dapat saling berkomunikasi dan bertukar informasi. Informasi telah menjadi suatu aset yang sedemikian berharga, sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu, kemajuan yang dicapai dalam bidang pengembangan sistem operasi sendiri dan utilitasnya sudah semakin jauh tingkat performansi, keandalan dan fleksibilitas perangkat lunak (software) menjadi kriteria utama dalam proses pengembangan software. Dengan semakin bertambahnya pemakaian komputer, semakin besar kebutuhan dalam mentransmisikan data dari satu terminal ke lainnya yang dipisahkan oleh satuan jarak, dan semakin tinggi kebutuhan akan efisiensi penggunaan alat-alat kantor dan waktu perolehan basis data (database), maka semakin tinggi pula kebutuhan akan suatu jaringan yang menghubungkan terminal-terminal yang ingin berkomunikasi dengan efisien.
458
Saat ini organisasi dan perusahaan yang bergerak pada bidang jaringan wireless senantiasa melakukan eksplorasi penelitian untuk menemukan inovasi dan temuan baru dalam keamanan jaringan wireless. Tak dapat dielakkan bahwa keamanan sudah menjadi titik jantung utama dalam jaringan wireless, dan harus selalu dikontrol pengkodean enkripsi dan dekripsi dari data yang ditransmisikan, jika sewaktu-waktu dapat terpecahkan. Dasar dari pengembangan infrastruktur jaringan wireless ini adalah standar IEEE 802.11. Namun standar IEEE 802.11 menyajikan hanya terbatas dukungan pada protokol Wired Equivalent Privacy (WEP), dimana berisikan kekurangan yang signifikan dalam desain. Selanjutnya, komite standar untuk IEEE 802.11 meninggalkan banyak kerumitan hal-hal sekuritas seperti manajemen kunci dan mekanisme autentikasi yang kokoh sebagai permasalahan yang utama. Hasilnya, banyak organisasi-organisasi mengeksplorasi jaringan wireless menggunakan variabel kriptografi baku yang permanen, atau kunci, atau tanpa enkripsi sama sekali. Dengan kenyataan ini jaringan wireless memberikan sebuah titik akses jaringan kepada pengontrolan pihak
Uji Keamanan Koneksitas Pada Jaringan Komputer…………………………….Parsumo Rahardjo ilegal yang berpotensi untuk mengendalikan keamanan secara fisik dari organisasi dan menciptakan permasalahan keamanan jangka panjang yang signifikan. Beragam masalah ini memberikan fakta bahwa mekanisme akses kontrol masih dapat dirusak oleh pihak yang ingin merusak jaringan tersebut. 2.
Jaringan WLAN
WLAN merupakan salah satu aplikasi pengembangan wireless untuk komunikasi data. Sesuai namanya, WLAN adalah jaringan lokal (dalam satu gedung, ruang, kantor, dan lain sebagainya) yang tidak menggunakan kabel (B. Halim, 2002). WLAN menggunakan teknologi frekuensi radio untuk mengirim data pada jaringan melalui udara yang jaraknya relatif dekat seperti antar ruang, gedung atau kampus (Brad C. Johnson etc, 2003). Ada empat komponen utama dalam membangun jaringan WLAN ini: 1) Access Point, berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang disalurkan melalui kabel, atau disalurkan ke perangkat wireless LAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio. 2) WLAN Interface, merupakan device yang dipasang di Access-Point atau di Mobile/Desktop PC, device yang dikembangkan secara massal adalah bentuk PCMCIA (Personal Computer Memory Card International Association) card. 3) WLAN, merupakan jaringan kabel yang sudah ada, jika wired LAN tidak ada maka hanya sesama wireless LAN saling terkoneksi. 4) Desktop/Mobile PC, merupakan perangkat akses untuk klien, mobile PC pada umumnya sudah terpasang
port PCMCIA sedangkan desktop PC harus ditambahkan PC Card PCMCIA dalam bentuk ISA (Industry Standard Architecture) atau PCI (Peripheral Component Interconnect) card. 3.
Topologi Pada LAN
Topologi yang digunakan dalam wireless LAN [Fred Halsall, 1996] terbagi menjadi dua, yaitu: Model Infrastructure (Infrastruktur Mode) ) Model Ad hoc (point to point a. Model Infrastructure (Infrastruktur Mode) Pada topologi infrastruktur, tiap PC mengirim dan menerima data dari sebuah titik akses, yang dipasang di dinding atau langit-langit berupa sebuah kotak kecil ber-antena. Saat titik akses menerima data, ia akan mengirimkan kembali sinyal radio ke PC yang berada di area cakupannya, atau dapat mengirim data melalui jaringan Ethernet kabel. Dalam model infrastructure, masing-masing client mengirimkan semua yang dikomunikasikannya ke stasiun sentral (pusat), atau Access Point (AP). Sebagimana terlihat pada gambar 1 berikut:
Gambar 1 Model Infrastruktur
459
ORBITH Vol. 7 No. 3 November 2011 : 458-465 b. Model Ad hoc Pada model ad-hoc wireless LAN suatu kumpulan komputer portabel berkomunikasi satu dengan yang lainnya untuk membentuk suatu jaringan LAN tersendiri. Pada topologi ad-hoc setiap PC dilengkapi dengan sebuah adapter wireless LAN yang mengirim dan menerima data ke dan dari PC lain yang dilengkapi dengan adapter yang sama, dalam radius 300 kaki (±100 meter). Di model ad-hoc, masing-masing client berkomunikasi secara langsung dengan client-client lain dalam jaringan, model ad-hoc didesain sedemikian, sehingga hanya clientclient dalam rank atau jangkauan transmisi (dalam cell yang sama) dari masing-masing dapat berkomunikasi. Jika sebuah client dalam jaringan adhoc menginginkan membangun komunikasi di luar cell, anggota dari cell harus beroperasi sebagai sebuah gateway dan berkinerja merouting. Sebagaimana terlihat pada gambar 2 berikut:
and Electronics Engineer (IEEE) dan berfokus pada pita ISM (Industrial Scientific and Medical) serta memanfaatkan teknik spread spectrum (SS) yaitu Direct Sequence Spread Spectrum (DSSS) dan Frequency Hopping Spread Spectrum (FHSS). Dalam standard IEEE 802.11 terdapat tiga model yang populer, diantaranya: IEEE 802.11a, IEEE 802.11b, dan IEEE 802.11g. IEEE 802.11a, standard 802.11a, adalah model awal yang dibuat untuk umum. Menggunakan kecepatan 54Mbps dan dapat mentranfer data double dari tipe g dengan kemampuan bandwidth 72Mbps atau 108Mbps. IEEE 802.11b, mengunakan frekuensi 2.4GHz dan hanya memiliki kemampuan tranmisi standard dengan 11Mbps atau rata rata 5MBbit/s yang dirasakan lambat, mendouble (turbo mode) kemampuan wireless selain lebih mahal tetapi tetap tidak mampu menandingi kemampuan tipe a dan g. IEEE 802.11g, mengunakan frekuensi 2.4GHz mampu mentransmisi 54Mbps bahkan dapat mencapai 108Mbps, bila terdapat inisial G atau turbo. 5.
Gambar 2 Model Ad hoc 4.
Standard IEEE 802.11
IEEE 802.11 adalah standar yang digunakan dalam pengembangan teknologi lapisan fisik dan link wireless LAN. IEEE 802.11 dilahirkan oleh Institute Electrical
460
Keamanan 802.11b
Wireless
Standard
Permasalahan utama pada keamanan jaringan wireless khususnya jaringan yang menggunakan frekuensi radio adalah bahwa data yang dikirimkan/dipancarkan melewati batas dari area yang dapat dikontrol oleh suatu organisasi [S. Weatherspoon, 2000]. Sebagai contoh, gelombang radio 802.11b pada 2,4 GHz dengan mudah menembus dinding dan dapat diterima sampai beberapa meter. Hal ini dapat membuat seseorang dengan pasif mendapatkan seluruh informasi yang rahasia dari sebuah perusahaan dengan menggunakan wireless Netwok Interfce
Uji Keamanan Koneksitas Pada Jaringan Komputer…………………………….Parsumo Rahardjo Card (NIC) yang sama dari jauh tanpa akses yang sah terlebih dahulu. Wireless 802.11b yang beroperasi pada 2,4 Ghz dapat mengirimkan paket data sebesar 11 Mbps sebanding dengan performance dari standard ethernet yang menggunakan koneksi kabel. Standar 802.11b mempunyai biaya yang lebih murah dan performance yang lebih kuat. Tetapi bagaimanapun juga peralatan yang lebih murah dapat mempermudah bagi penyerang untuk melakukan serangan. Kelemahan pada access point dan pengaksesan yang tidak sah merupakan salah satu kelemahan pada keamanan jaringan wireless [Internet Security System, 2001]. Resiko serangan yang mungkin akan terjadi pada standard 802.11b dapat dikatagorikan dalam beberapa jenis serangan, diantaranya: a. Insertion Attack didasari oleh adanya device-device yang bekerja tidak sesuai dengan prosedur baku (unauthorized devices) atau menciptakan jaringan wireless baru tanpa melalui proses pengamanan. b. Jumming, Denial of Service (DOS) Attack mudah untuk diterapkan ke dalam jaringan wireless, dimana jalur yang digunakan tidak dapat menghubungi klien atau access point sebab jalur yang tidak resmi memenuhi frekuensi akses tersebut. c. Client-to-Client Attack, dua klien wireless dapat saling berkomunikasi satu sama lain dengan melakukan access point terlebih dahulu. Karena itu user perlu melakukan perlindungan terhadap klien, agar tidak hanya sekedar melawan suatu ancaman eksternal tetapi juga melawan satu sama lain. Cara yang dilakukan yaitu dengan File Sharing dan Serangan melalui layanan TCP/IP serta DOS (Denial of Service).
d. Serangan Brute Force Attack terhadap Password Access Point, serangan ini mencoba melakukan uji coba terhadap kunci akses tersebut dengan memasukan beberapa kemungkinan,. penyerang mempunyai keuntungan untuk masuk ke access point ketika password yang digunakan oleh klien dapat ditebak. e. Serangan terhadap Enkripsi, Standard 802.11b menggunakan sebuah sistem enkripsi yaitu WEP (Wireless Equivalent Privacy). Dengan menggunakan WEP, maka data yang dikirim dapat dijamin keamanannya. Penyerang berusaha untuk menangkap data yang dikirim dengan memecahkan WEP yang digunakan dengan peralatan yang sesuai. 6.
Metode Penelitian
Dalam penelitian ini, cara yang dilakukan membuat jaringan komputer menggunakan mode ad-hoc dan mode infrastruktur, selanjutnya diuji koneksitasnya baik secara langsung tanpa pengamanan maupun dengan pengamanan WEP (Wireless Equivalent Privacy). a. Jaringan dengan mode ad hoc Dalam pengujian ini dilakukan dengan perangkat keras dua buah notebook/laptop komputer yang dilengkapi dengan card Intel(R) PRO/Wireless 3945ABG Network Connection, seperti pada Gambar 3.
Gambar 3 Koneksi Jaringan Adhoc Kedua komputer (notebook) tersebut, selanjutnya dikonfigurasi agar dapat sinkron dalam
461
ORBITH Vol. 7 No. 3 November 2011 : 458-465 data, dengan mengasumsikan kedua komputer tersebut menggunakan sistem operasi windows 7 ultimate, selanjutnya mengkonfigurasi Komputer server, Access point (router), Komputer client, Setelah dikonfigurasi dengan benar, kemudian diuji, untuk mendapatkan kepastian bahwa keduanya dapat tidak terhubung atau terhubung (ada koneksitas).
mengirimkan/menerima data, dengan mengasumsikan kedua komputer tersebut menggunakan sistem operasi windows 7 ultimate. Setelah dikonfigurasi dengan benar, kemudian diuji, untuk mendapatkan kepastian bahwa keduanya dapat tidak terhubung atau terhubung (ada koneksitas). Uji koneksitasnya dilakukan dengan dua cara, yaitu secara langsung (tanpa pengaman) maupun dengan pengaman. Uji kedua cara tersebut untuk mendapatkan bukti, bahwa bila terjadi koneksitas dapat digunakan untuk mengirimkan/menerima data, sedangkan bila tidak terjadi koneksitas tidak dapat digunakan untuk mengirimkan/menerima. b. Jaringan dengan mode infrastruktur Dalam penelitian ini dilakukan dengan menggunakan perangkat keras, hub/switch, access point (router), dan dua buah komputer yang dilengkapi dengan card Intel(R) PRO/Wireless 3945ABG Network Connection, yang berfungsi sebagai server dan client seperti pada gambar 4
Gambar 4 Koneksi Jaringan Mode Infrastruktur Kedua komputer (notebook) tersebut, selanjutnya dikonfigurasi agar dapat sinkron dalam mengirimkan/menerima
462
Uji koneksitasnya dilakukan dengan dua cara, yaitu secara langsung (tanpa pengaman) maupun dengan pengaman. Uji kedua cara tersebut untuk mendapatkan bukti, bahwa bila terjadi koneksitas dapat digunakan untuk mengirimkan/menerima data, sedangkan bila tidak terjadi koneksitas tidak dapat digunakan untuk mengirimkan/menerima. 7.
Pembahasan a. Uji Koneksi Ad hoc Koneksi jaringan yang disambungkan dengan cara ad hoc, hanya dapat dilakukan bila kedua komputer memenuhi syarat, diantaranya: Kedua komputer yang akan dihubungkan harus memiliki card wireless, dan install driver-nya, Tetapkan IP address memiliki kelas jaringan, subnet mask, dan ID network yang sama dengan ID host-nya masing-masing, baik dengan cara manual atau otomatis (DHCP), Buatkan network name pada salah satu komputer yang akan dihubungkan atau ditransfer datanya, Buatkan folder yang di-set shared dan isi file (data) pada salah satu
Uji Keamanan Koneksitas Pada Jaringan Komputer…………………………….Parsumo Rahardjo komputer yang akan dihubungkan atau di transfer datanya, Selanjutnya proses koneksi dilakukan dengan pelacakan (tracer), pada komputer sumber melalui network name yang di aktifkan. Bila telah terjalin koneksi antar komputer dengan ditampilkannya teks connected, maka penyambungan antar komputer dapat dilakukan. Langkah untuk menyambungkan antar komputer dapat dilakukan sebagai berikut: Hidupkan kedua komputer, Aktifkan wireless kedua komputer tersebut, Pilih network name yang ingin dikoneksikan, Pastikan kedua komputer telah terhubung melalui aktifasi wireless, Pastikan seting IP address kedua komputer telah sinkron, Ketik pada kolom address, setelah buka open windows explore, dan klik pada My Computer / Computer, IP address dengan diawali tanda \\ ( \\192.168.1.1). Bila berhasil terhubung, maka folder pada komputer sumber akan ditampikan pada komputer tujuan dan proses transfer data dapat dilakukan. Bila gagal, dapat disebabkan oleh beberapa kemungkinan diantaranya: Salah men-seting IP address pada salah satu komputer, Komputer tujuan telah diaktifkan security-nya, Terputusnya koneksi wireless
b. Uji Koneksi Infrastruktur Koneksi jaringan yang disambungkan dengan cara infrastructure, dilakukan melalui access point terhadap beberapa komputer yang memenuhi syarat, diantaranya: Komputer yang akan dihubungkan harus memiliki card wireless, dan install driver-nya, Tetapkan IP address memiliki kelas jaringan, subnet mask, dan ID network yang sama dengan ID host-nya masing-masing, baik dengan cara manual atau otomatis (DHCP), Buatkan network name pada acces point yang akan dikenali oleh komputer client, Menyambungkan access point ke komputer server sesuai dengan IP address yang diijinkan oleh administrator. Selanjutnya proses koneksi dilakukan dengan pelacakan (tracer), pada access point melalui network name yang di aktifkan. Bila telah terjalin koneksi antar komputer dengan ditampilkannya teks connected, maka penyambungan antara access point dan komputer dapat dilakukan. Langkah untuk menyambungkan antar komputer dapat dilakukan sebagai berikut: Hidupkan access point dan komputer, Aktifkan wireless access point dan komputer, Pilih network name access point yang ingin dikoneksikan, Pastikan access point dan komputer telah terhubung melalui aktifasi wireless,
463
ORBITH Vol. 7 No. 3 November 2011 : 458-465 Pastikan seting IP address kedua komputer telah sinkron, Ketik pada kolom address, setelah buka open windows explore, dan klik pada My Computer / Computer, IP address komputer tujuan dengan diawali tanda \\ , misalnya: ( \\192.168.10.11). Bila berhasil terhubung, maka folder pada komputer sumber akan ditampikan pada komputer tujuan dan proses transfer data dapat dilakukan. Bila gagal, dapat disebabkan oleh beberapa kemungkinan diantaranya: Salah men-seting IP address pada salah satu komputer, Komputer tujuan telah diaktifkan security-nya, Terputusnya koneksi wireless 8.
Kesimpulan
Dari hasil uji koneksi jaringan tanpa kawat, dalam bahasan metode penelitian dan pembahasan dapat disimpulkan sebagai berikut: a. Koneksi jaringan yang dilakukan dengan mode ad hoc, langsung dapat diimplementasikan antar dua komputer, baik menggunakan IP address default dari bawaan kompuetr itu sendiri atau diisikan secara manual. b. Koneksi jaringan komputer dengan wireless LAN tanpa menggunakan WEP tidak terjamin keamanannya, hal ini dapat diketahui dengan mudahnya koneksi. Bila koneksinya digunakan untuk mengirim data, maka data yang dikirimkan dapat diketahui isinya. Ini memudahkan bagi hacker untuk memodifikasi data yang dikirimkan untuk melakukan maksud tertentu.
464
c. Koneksi jaringan komputer dengan wireless LAN menggunakan algoritma WEP relatif lebih aman dibandingkan dengan tidak menggunakan WEP. Bila digunakan untuk mengirim data, maka data terlebih dahulu dienkripsi dengan menggunakan algoritma WEP sebelum dikirimkan ke komputer tujuan. Dengan menggunakan algoritma WEP untuk melakukan proses pada jaringan wireless LAN, maka keamanan data pada proses pengiriman data akan lebih terjaga kerahasiaannya. Sehingga data dapat terjaga dari hal-hal yang tidak diinginkan seperti: penangkapan data oleh hacker yang selanjutnya memodifikasi data tersebut untuk tujuan tertentu. DAFTAR PUSTAKA Alexander, B. & Snow, S. (2002). How to build secure WLAN. Packet, Cisco System Users Magazine, page 34. Borisov, N., Goldberg, I & Wagner, D. Intercepting Mobile Communications: The Insecurity of 802.11, Borisov, N. Security of the WEP algorithm. Diakses dari World Wide Web: http://www.isaac.cs.berkeley.edu/isaac/wep -faq.html Brenner, P. (1997). A technical tutorial on the IEEE 802.11 protocol. Campbell, P.T. (1997). Jaringan di kantor kecil. Jakarta: Elex Media Komputindo. Golic, J. Linear statistical weakness of alleged RC4 keystream generator. Belgrade: School of Electrical Engineering, University of Belgrade.
Uji Keamanan Koneksitas Pada Jaringan Komputer…………………………….Parsumo Rahardjo Gunadi, F.S. & Agustine, H. (1993). Memahami konsep local area network. Jakarta: Elex Media Komputindo. Halim, B. (2001). Wireless LAN, staff Writer, CNET News.com. Halsall, F. (1996). Data communications, computer network and open system fourth edition. Addison – Wesley Publishing. Johnson, B.C. & Cox, P. (2003). Practical wireless IP: concepts, administration, and security. System Experts Corporation. Raharjo, B. (2002). Keamanan sistem informasi berbasis internet, Versi 5.1. Bandung: Insan Indonesia. Stubblefield, A., Ioannidis, J & Rubin, A.D. (2001). Using the fluhrer, mantin, and shamir attack to break WEP. Florham Park, NJ: AT&T Labs – Research. Tanenbaum, A.S. (1997). Jaringan komputer edisi Bahasa Indonesia. Prenhallindo. Weatherspoon, S. (2000). Overview of IEEE 802.11b security. Network Communications Group, Intel Corporation.
465
UPAYA MENINGKATKAN PEMAHAMAN SISWA PADA KONSEP STRUKTUR DAN FUNGSI JARINGAN TUMBUHAN MELALUI PENGGUNAAN MEDIA BERBASIS KOMPUTER Wiwi Marwiyah SMP Negeri 2 Padalarang Kabupaten Bandung Barat
ABSTRAK Tujuan dari penelitian ini adalah untuk mengetahui bagaimana penggunaan media pembelajaran berbasis komputer dapat meningkatkan pemahaman siswa terhadap struktur jaringan tanaman dan fungsi dalam mata pelajaran IPA di kelas VIII-B Semester Genap Tahun Akademik 2011-2012 dari SMP Negeri 2 Padalarang Kabupaten Bandung Barat. Penelitian ini merupakan penelitian tindakan kelas, yang terdiri dari dua siklus. Data yang diambil dalam penelitian ini meliputi pemahaman konsep, respon siswa, kegiatan siswa, dan aktivitas guru. Analisis utama dalam penelitian ini adalah pemahaman konsep. Batas indikator keberhasilannya dibuat cukup tinggi, yaitu, jika nilai rata-rata kelas ≥ 75 dengan tingkat penguasaan 75%. Pada siklus 1, pemahaman konsep rata-rata 72,71 dengan tingkat penguasaan 65,21%. Dalam siklus 2, pemahaman konsep rata-rata adalah 82,09 dengan 82,60% penguasaan. Kesimpulannya adalah penggunaan media pembelajaran berbasis komputer dapat meningkatkan pemahaman siswa terhadap struktur jaringan tanaman dan fungsi dalam mata pelajaran IPA mereka. Rekomendasi untuk diajukan adalah bahwa guru harus berjuang demi membuat siswa memahami konsep yang diajarkan. Kata Kunci: media pembelajaran berbasis komputer, pemahaman konsep
ABSTRACT The objective of this research was to find out how the use of computer-based learning media can improve students’ understanding of plant tissue structure and functions in their Natural Science subject in grade VIII-B of Even Semester of 2011-2012 Academic Year of SMP Negeri 2 Padalarang of Western Bandung Regency. This research was a classroom action research. It comprises two cycles. The data taken in this research cover understanding of concepts, students’ response, students’ activities, and teacher’s activities. The main analysis in this research was that of understanding of concepts. The success indicator limit was made fairly high, that is, if the class average score was ≥ 75 with a 75% mastery level. In cycle 1, the average concept understanding was 72.71 with a 65.21% mastery level. In cycle 2, the average concept understanding was 82.09 with 82.60% mastery. The conclusion was the use of computer-based learning media can improve students’ understanding of plant tissue structure and functions in their Natural Science subject. The recommendation to put forward is that teachers have to strive towards making students understand the concepts taught. Keywords: understanding of concepts, computer-based learning media
PENDAHULUAN Perkembangan ilmu pengetahuan dan teknologi dari waktu ke waktu semakin pesat. Fenomena tersebut mengakibatkan adanya pengaruh dalam berbagai bidang kehidupan, salah satu diantaranya bidang pendidikan. Majunya teknologi yang ada berpengaruh pada metodologi pengajaran. Dalam metodologi pengajaran ada dua aspek yang
paling menonjol yakni metode mengajar dan media pengajaran sebagai alat bantu mengajar (Sudjana & Rivai, 2007). Lebih lanjut Sudjana & Rivai (2007) menyatakan bahwa proses dan hasil belajar para siswa menunjukkan perbedaan yang berarti antara pengajaran tanpa media dengan pengajaran menggunakan media. Oleh sebab itu, penggunaan media pengajaran dalam proses
191
192
Jurnal Pengajaran MIPA, Volume 18, Nomor 2, Oktober 2013, hlm. 191-200
pengajaran sangat dianjurkan mempertinggi kualitas pengajaran.
untuk
Media pengajaran yang baik adalah media pengajaran yang dapat melibatkan panca indera siswa untuk aktif dalam proses pembelajaran. Banyak temuan penelitian yang mengungkapkan keunggulan media pembelajaran, diantaranya yang dilakukan oleh British Audio-Visual (2009), bahwa ratarata jumlah informasi yang diperoleh seseorang melalui indera menunjukkan komposisi sebagai berikut, melalui indera penglihatan (visual) mencapai 75%, melalui indera pendengaran (auditori) mencapai 13%, melalui indera sentuhan dan perabaan mencapai 6%, melalui indera penciuman dan lidah mencapai 6%. Dari hasil temuan ini diketahui bahwa pengetahuan seseorang paling banyak diperoleh secara visual atau melalui indera penglihatan, padahal umumnya kita masih menggunakan pembelajaran secara verbal dengan mengandalkan indera pendengaran (Halimah, 2009). Media pembelajaran berteknologi mutakhir salah satunya adalah media pembelajaran berbasis komputer. Seperti yang dikemukan oleh Arsyad (2002:96), bahwa peran komputer sebagai pembantu tambahan dalam belajar, pemanfaatannya meliputi penyajian informasi isi materi pelajaran, latihan atau kedua-duanya. Siswa kelas VIII B SMP Negeri 2 Padalarang secara umum memiliki karakteristik sangat aktif secara motorik dan banyak berbicara selama proses pembelajaran sehingga cukup sulit untuk menciptakan suasana yang kondusif di dalam kelas. Guru harus memiliki tenaga ekstra untuk membimbing mereka agar dapat mengikuti proses pembelajaran dengan baik. Namun ada satu kebiasaan dimana mereka senang memanfaatkan sebagian waktu senggangnya di sekolah dengan bermain komputer, hal ini yang mendorong untuk dilakukan penelitian tindakan di kelas dengan menggunakan media berbasis komputer. Penelitian ini berutujuan untuk mengetahui bagaimana penggunaan media berbasis komputer dalam meningkatkan pemahaman siswa pada konsep struktur dan a. Pelaksanaan pembelajaran pada siklus I
fungsi tubuh tumbuhan pada mata pelajaran IPA di kelas VIII-B Semester Genap Tahun Ajaran 2011-2012 SMP Negeri 2 Padalarang Kabupaten Bandung Barat, dan memperbaiki proses pembelajaran konsep struktur dan fungsi tubuh tumbuhan. METODE Metode dalam penelitian ini adalah metode penelitian tindakan kelas (Classroom Action Research/CAR). Prosedur penelitian tiap siklus terdiri dari 4 tahap, yakni perencanaan, pelaksanaan, observasi dan refleksi. Aspek yang diamati dalam setiap siklusnya adalah aktifitas mengajar guru, aktifitas belajar siswa dan pemahaman konsep siswa dengan alat pengumpul data format observasi kinerja guru, format observasi kegiatan siswa, kuesioner tanggapan siswa terhadap penggunaan media berbasis komputer, dan soal untuk menilai pemahaman konsep siswa. Data yang diambil adalah data kuantitatif dari yang diperoleh dari hasil tes tertulis, serta data kualitatif yang menggambarkan aktivitas mengajar guru, aktivitas belajar siswa dan tanggapan siswa. Instrumen yang dipakai berbentuk : lembar observasi, kuesioner dan soal tes. Data yang terkumpul dianalisis untuk mengukur indikator keberhasilan yang sudah dirumuskan. Peneltian dimulai dengan menyiapkan media pembelajaran power point tentang Struktur dan Fungsi Tubuh Tumbuhan. Selanjutnya menyusun instrumen penelitian untuk Penelitian Tindakan Kelas yaitu : Rencana Pelaksanaan Pembelajaran, lembar observasi, LKS untuk diskusi kelompok tiap pertemuan per siklus, soal untuk evaluasi per siklus, daftar kelompok siswa, daftar hadir siswa setiap pertemuan. Kemudian, menyiapkan kolaborator/observer yaitu rekan guru yang serumpun pada mata pelajaran IPA, serta pemberitahuan kepada siswa kelas VIII B bahwa akan dilakukan penelitian. Pelaksanaan siklus dilakukan dua kali:
Wiwi Marwiyah, Upaya Meningkatkan Pemahaman Siswa pada Konsep Struktur dan Fungsi Jaringan Tumbuhan melalui Penggunaan Media Berbasis Komputer
Kegiatan Pertemuan ke-1 Pendahuluan Memotivasi peserta didik dengan menunjukkan tanaman dalam pot dan disuruh menyebutkan dan menunjukkan organ penyusunnya. Menyampaikan tujuan pembelajaran. Kegiatan Inti 1. Guru menyampaikan informasi tentang kegiatan yang akan dilakukan selama proses pembelajaran. 2. Guru membagi peserta didik dalam kelompok, masing-masing kelompok beranggotakan 3 – 4 orang. 3. Peserta didik mendapat LKS: Bagaimana Struktur jaringan penyusun akar? 4. Peserta didik mendapat penjelasan tentang cara mengerjakan LKS. 5. Peserta didik dengan bimbingan guru melakukan pengamatan preparat irisan melintang akar monokotil dan dikotil dengan menggunakan mikroskop secara cermat dan teliti, kemudian membandingkannya dengan gambar yang ada pada slide power point struktur dan fungsi jaringan tubuh tumbuhan. 6. Peserta didik mendiskusikan pertanyaan-pertanyaan dalam LKS. 7. Salah satu perwakilan kelompok mempresentasikan hasil diskusi kelompoknya secara bergantian. 8. Guru melakukan konfirmasi dan penguatan terhadap hasil diskusi peserta didik. Penutup Peserta didik dengan bimbingan guru membuat rangkuman pembelajaran tentang struktur dan fungsi jaringan akar. Guru memberikan tes lisan untuk mengetahui tingkat keberhasilan proses pembelajaran Guru memberikan penghargaan kepada peserta didik dan kelompok yang telah menyelesaikan pekerjaan dengan baik. Guru menginformasikan materi pelajaran berikutnya dan peserta didik ditugaskan untuk mempelajari tentang proses penyerapan air tanah. Pertemuan ke-2 Pendahuluan Memotivasi peserta didik dengan menunjukkan kertas tissue yang ditetesi air kemudian bertanya : “Mengapa air bisa menyebar pada kertas tissue?”. Mengingatkan kembali tentang jaringan penyusun akar. Menyampaikan tujuan pembelajaran. Kegiatan Inti 1. Guru menyampaikan informasi tentang kegiatan yang akan dilakukan selama proses pembelajaran. 2. Guru membagi peserta didik dalam kelompok, masing-masing kelompok beranggotakan 3 – 4 orang. 3. Peserta didik mendapat LKS: Bagaimana Rambut Akar Menyerap air? 4. Peserta didik mendapat penjelasan tentang cara mengerjakan LKS. 5. Peserta didik dengan bimbingan guru melakukan percobaan dengan membuat model rambut akar secara cermat dan teliti, kemudian membandingkannya dengan gambar proses masuknya air tanah pada akar yang ada pada slide power point struktur dan fungsi jaringan tubuh tumbuhan. 6. Peserta didik mendiskusikan pertanyaan-pertanyaan dalam LKS. 7. Salah satu perwakilan kelompok mempresentasikan hasil diskusi kelompoknya secara bergantian. 8. Guru melakukan konfirmasi dan penguatan terhadap hasil diskusi peserta didik. Penutup Peserta didik dengan bimbingan guru membuat rangkuman pembelajaran tentang struktur dan fungsi ujung akar serta proses penyerapan air oleh rambut akar.. Guru memberikan tes lisan untuk mengetahui tingkat keberhasilan proses pembelajaran Guru memberikan penghargaan kepada peserta didik dan kelompok yang telah menyelesaikan pekerjaan dengan baik. Guru menginformasikan materi pelajaran berikutnya dan peserta didik ditugaskan untuk mempelajari tentang struktur dan fungsi jaringan batang.
193
Alokasi Waktu 10 menit
60 menit 5 menit 10 menit
20 menit
10 menit 10 menit 5 menit 10 menit
10 menit
60 menit 5 menit 10 menit
20 menit
10 menit 10 menit 5 menit 10 menit
194
Jurnal Pengajaran MIPA, Volume 18, Nomor 2, Oktober 2013, hlm. 191-200
b. Pelaksanaan pembelajaran siklus II Kegiatan Pertemuan ke-1 Pendahuluan Memotivasi peserta didik dengan menunjukkan batang rotan dan menyuruh mereka menebak apa yang akan terjadi apabila batang rotan tersebut ditiupkan pada air. Mengingatkan kembali struktur dan fungsi akar. Menyampaikan tujuan pembelajaran. Kegiatan Inti 1. Guru menyampaikan informasi tentang kegiatan yang akan dilakukan selama proses pembelajaran. 2. Guru membagi peserta didik dalam kelompok, masing-masing kelompok beranggotakan 3 – 4 orang. 3. Peserta didik mendapat LKS: Bagaimana Struktur Jaringan Penyusun Batang? Dan Bagaimana Air Diangkut dalam Tumbuhan?. 4. Peserta didik mendapat penjelasan tentang cara mengerjakan LKS. 5. Peserta didik dengan bimbingan guru melakukan pengamatan preparat irisan melintang batang monokotil dan dikotil dengan menggunakan mikroskop dan mengamati irisan batang Impatient balsamina yang sudah direndam eosin secara cermat dan teliti kemudian membandingkannya dengan gambar yang ada pada slide power point struktur dan fungsi jaringan tubuh tumbuhan. 6. Peserta didik mendiskusikan pertanyaan-pertanyaan dalam LKS. 7. Salah satu perwakilan kelompok mempresentasikan hasil diskusi kelompoknya secara bergantian. 8. Guru melakukan konfirmasi dan penguatan terhadap hasil diskusi peserta didik. Penutup Peserta didik dengan bimbingan guru membuat rangkuman pembelajaran tentang struktur dan fungsi jaringan batang. Guru memberikan tes lisan untuk mengetahui tingkat keberhasilan proses pembelajaran Guru memberikan penghargaan kepada peserta didik dan kelompok yang telah menyelesaikan pekerjaan dengan baik. Guru menginformasikan materi pelajaran berikutnya dan peserta didik ditugaskan untuk mempelajari tentang struktur dan fungsi daun. Pertemuan ke-2 Pendahuluan Memotivasi peserta didik dengan menyalakan Bunsen dan bertanya : “Mengapa daun berwarna hijau? Apa fungsi daun?”. Mengingatkan kembali fungsi jaringan pengangkut pada batang. Menyampaikan tujuan pembelajaran. Kegiatan Inti 1. Guru menyampaikan informasi tentang kegiatan yang akan dilakukan selama proses pembelajaran. 2. Guru membagi peserta didik dalam kelompok, masing-masing kelompok beranggotakan 3 – 4 orang. 3. Peserta didik mendapat LKS: Bagaimana Struktur Jaringan Penyusun Daun dan Bagaimana Bentuk Stomata itu? 4. Peserta didik mendapat penjelasan tentang cara mengerjakan LKS. 5. Peserta didik dengan bimbingan guru melakukan pengamatan preparat irisan membujur daun dengan menggunakan mikroskop dan mengamati irisan melintang daun Rhoeo discolor secara cermat dan teliti, kemudian membandingkannya dengan gambar yang ada pada slide power point struktur dan fungsi jaringan tubuh tumbuhan. 6. Peserta didik mendiskusikan pertanyaan-pertanyaan dalam LKS. 7. Salah satu perwakilan kelompok mempresentasikan hasil diskusi kelompoknya secara bergantian. 8. Guru melakukan konfirmasi dan penguatan terhadap hasil diskusi peserta didik. Penutup Peserta didik dengan bimbingan guru membuat rangkuman pembelajaran tentang struktur dan fungsi ujung akar serta proses penyerapan air oleh rambut akar.. Guru memberikan tes lisan untuk mengetahui tingkat keberhasilan proses pembelajaran Guru memberikan penghargaan kepada peserta didik dan kelompok yang telah menyelesaikan pekerjaan dengan baik. Guru menginformasikan bahwa pertemuan berikutnya akan diadakan test formatif.
Alokasi Waktu 10 menit
60 menit 5 menit 10 menit
20 menit
10 menit 10 menit 5 menit 10 menit
10 menit
60 menit 5 menit 10 menit
20 menit
10 menit 10 menit 5 menit 10 menit
Wiwi Marwiyah, Upaya Meningkatkan Pemahaman Siswa pada Konsep Struktur dan Fungsi Jaringan Tumbuhan melalui Penggunaan Media Berbasis Komputer
Teknik pengumpulan data yang digunakan dalam penelitian ini adalah Observasi, Tes/Evaluasi dan dokumentasi. Teknik analisis data dalam penelitian ini adalah teknik kuantitatif dan kualitatif. Teknik kuantitatif untuk mengolah data kuantitatif yaitu data yang diperoleh dari hasil test tertulis. Sedangkan teknik kualitatif digunakan untuk menganalisis data kualitatif yang diperoleh dari data hasil observasi aktivitas mengajar guru, aktivitas belajar siswa dan kuesioner tanggapan siswa. Teknik analisis data dilakukan setelah proses pembelajaran dilaksanakan. Indikator keberhasilan tindakan dapat dilihat dari tiga aspek yang diamati yaitu aktivitas mengajar guru (kinerja guru), aktivitas belajar siswa, pemahaman konsep berdasarkan hasil test tertulis setiap siklus dan tanggapan siswa terhadap media berbasis komputer yang digunakan dalam penelitian. Indikator keberhasilan aspek kinerja guru dapat dilihat dari kemunculan indikator yang diamati sesuai dengan format observasi kinerja guru. Selain kinerja guru indikator keberhasilan tindakan juga dapat dilihat dari perolehan rata-rata nilai aktivitas siswa selama proses pembelajaran melalui format observasi aktivitas siswa (format terlampir). Untuk menentuan kategori aktivitas siswa, digunakan Skala Kategori Kemampuan menurut Arikunto (2007) sebagai berikut: Skala Kategori Kemampuan Kategori Baik Cukup Kurang Sangat Kurang
Nilai 61 - 80 41 - 60 21 - 40 0 - 20
Mengacu kepada skala kategori kemampuan di atas, peneliti menetapkan tindakan dapat dikatakan berhasil apabila aktivitas belajar siswa secara keseluruhan sudah mencapai kriteria baik.
195
Penilaian terhadap hasil evaluasi belajar siswa dihitung dengan menggunakan rumus sebagai berikut:
Pemahaman peserta didik terhadap materi pembelajaran dapat dilihat dari penilaian proses pembelajaran berupa test tertulis yang diberikan setiap siklus. Siswa dikatakan sudah faham/berhasil apabila ketuntasan belajar secara klasikal tercapai. Ketuntasan belajar klasikal mempersyaratkan minimal 75% siswa berhasil mencapai nilai Kriteria Ketuntasan Minimal (KKM) yang ditetapkan. Pada materi Struktur dan Fungsi Jaringan Tubuh Tumbuhan ini nilai yang ditetapkan sebagai KKM untuk siswa kelas VIII di SMPN 2 Padalarang adalah sebesar 75. Tanggapan siswa terhadap penggunaan media berbasis komputer dikatakan positif apabila 75% siswa menyatakan senang dan merasa terbantu dengan digunakannya media berbasis komputer berupa file power point dalam pembelajaran struktur dan fungsi jaringan tubuh tumbuhan di kelas VIII B SMPN 2 Padalarang semester genap tahun pelajaran 2011-2012. HASIL DAN PEMBAHASAN Hasil pelaksanaan tindakan pada siklus I ini menunjukkan sebagian besar aspek kinerja guru yang diamati dalam mengajar sudah muncul namun masih kurang. Hal tersebut dapat dilihat dari kurangnya kemunculan hampir semua aspek yang diamati, mulai dari kegiatan pendahuluan sampai kegiatan penutup. Hasil pelaksanaan tindakan pada siklus I ini menunjukkan sebagian besar kemunculan aktivitas belajar siswa dapat dikategorikan baik. Hal tersebut dapat dilihat dari nilai yang diperoleh dari setiap aspek aktivitas siswa selama belajar. Skor rata-rata tertinggi diperoleh untuk aspek mendengarkan arahan yang diberikan oleh guru yaitu 79.09, kemudian memanfaatkan sumber dan media pembelajaran 72.98, melakukan kegiatan
196
Jurnal Pengajaran MIPA, Volume 18, Nomor 2, Oktober 2013, hlm. 191-200
sesuai dengan arahan yang yang diberikan oleh guru 67.91, aktif bertanya, menjawab pertanyaan dan berdiskusi dalam kelompok 66.59 serta membuat kesimpulan hasil pembelajaran 65.48. Apabila melihat perolehan hasil rata-rata nilai aktivitas belajar siswa tiap kelompok, dapat dilihat bahwa semua kelompok barada pada rentang 61 – 80 dengan kriteria baik. Namun demikian ada 2 kelompok yang perlu mendapat perhatian dan bimbingan lebih untuk siklus berikutnya yaitu kelompok 1 untuk membuat kesimpulan hasil pembelajaran hanya memperoleh nilai 58.75 serta kelompok 2 untuk keaktifan bertanya, menjawab pertanyaan dan berdiskusi dalam kelompok dan membuat kesimpulan hasil pembelajaran masing masing 55 dan 56.25 dengan kriteria cukup karena berada pada rentang 41 - 60. Dengan demikian, pada pelaksanaan siklus berikutnya aspek-aspek aspek aktivitas belajar siswa tersebut masih harus terus ditingkatkan, terutama yang masih dalam kategori cukup agar dapat mencapai kategori yang lebih tinggi. Hasil evaluasi belajar siklus I menunjukkan bahwa ketuntasan belajar siswa masih rendah. Perolehan nilai terendah 33, nilai tertinggi 87, dan nilai rata-rata kelas 72.21. Siswa yang mendapat nilai lebih besar atau sama dengan KKM (75) berjumlah 15 orang. Ketuntasan belajar siswa pada pelaksanaan tindakan siklus I tersebut belum melampaui target karena hanya mencapai angka 65.21%. Untuk itu, pelaksanaan tindakan perlu dilanjutkan pada siklus berikutnya. Berdasarkan hasil penilaian pengamat terhadap penampilan mengajar guru pada pelaksanaan tindakan siklus II penampilan guru sudah optimal walaupun masih ada dua sub aspek yang belum muncul di pertemuan ke-1 yaitu dalam memberikan motivasi dan penggunaan waktu serta satu sub aspek pada pertemuan ke-2 yaitu dalam memberikan penguatan. Hasil pelaksanaan tindakan pada siklus II ini menunjukkan sebagian besar aspek aktivitas belajar siswa dapat dikategorikan
sangat baik dan baik. Hal tersebut dapat dilihat dari nilai yang diperoleh dari setiap aspek aktivitas siswa selama belajar. Skor rata-rata tertinggi diperoleh untuk aspek mendengarkan arahan yang diberikan oleh guru yaitu 84.58, kemudian untuk aspek memanfaatkan sumber dan media pembelajaran 80.41, melakukan kegiatan sesuai dengan arahan yang yang diberikan oleh guru 77.50, aktif bertanya, menjawab pertanyaan dan berdiskusi dalam kelompok 69.23 serta membuat kesimpulan hasil pembelajaran 75.50. Apabila melihat perolehan hasil rata-rata nilai aktivitas belajar siswa di atas, dapat dilihat bahwa semua kelompok barada pada rentang 61 – 80 dengan kriteria baik. Namun demikian ada satu kelompok yang perlu mendapat perhatian dan bimbingan lebih yaitu kelompok dua untuk keaktifan bertanya, menjawab pertanyaan dan berdiskusi dalam kelompok mendapat nilai 55 dengan kriteria cukup karena berada pada rentang 41 - 60. Berdasarkan hasil evaluasi belajar pada siklus II, maka diperoleh data bahwa hasil belajar siswa pada pelaksanaan tindakan siklus II menunjukkan bahwa perolehan nilai terendah 62, nilai tertinggi 92, dan rata-rata kelas 82.09. Siswa yang mendapat nilai lebih besar atau sama dengan KKM (75) berjumlah 19 orang. Dengan demikian, dapat disimpulkan bahwa ketuntasan belajar para siswa pada pelaksanaan tindakan siklus II sudah tercapai, karena ketuntasan belajar secara klasikal mencapai angka 82.60%. Untuk itu, pelaksanaan tindakan tidak perlu dilanjutkan pada siklus berikutnya. Untuk mendukung data penelitian tentang peranan media berbasis komputer dalam meningkatkan pemahaman siswa kelas VIII B pada konsep struktur dan fungsi jaringan tubuh tumbuhan di SMPN 2 Padalarang semester genap tahun ajaran 2011 – 2012, maka pada penelitian tindakan kelas ini siswa diberi kuesioner yang berisi pertanyaan-pertanyaan yang berhubungan dengan peran penggunaan media pembelajaran berbasis komputer dalam proses pembelajaran struktur dan fungsi jaringan tubuh tumbuhan.
Wiwi Marwiyah, Upaya Meningkatkan Pemahaman Siswa pada Konsep Struktur dan Fungsi Jaringan Tumbuhan melalui Penggunaan Media Berbasis Komputer
Hasil penelitian menunjukkan bahwa seluruh siswa menjawab senang belajar dengan menggunakan media berbasis komputer, merasa terbantu dalam memahami materi yang diajarkan dan tidak mengalami kesulitan dalam mengoperasikannya. Seluruh siswa berpendapat tulisan yang digunakan sudah cukup jelas dan materi yang ada dalam media pembelajaran sudah sesuai. Sebagian besar siswa (91.30%) berpendapat bahwa setiap materi pelajaran perlu menggunakan media berbasis komputer dan 82.60 berpendapat bahwa gambar dalam media berbasis komputer yang digunakan sudah cukup jelas. Hal yang harus mendapat perhatian adalah hanya 47.82% yang berpendapat bahwa waktu yang tersedia untuk mengunakan media berbasis komputer cukup memadai, , 60.86% menyatakan informasi yang terdapat dalam media berbasis komputer sudah cukup lengkap, dan 65.21% siswa menjawab untuk memahami materi pelajaran yang ada dalam media berbasis komputer masih perlu bimbingan guru. Berdasarkan hasil pengamatan penampilan/kinerja guru dalam mengajar yang telah dilakukan oleh observer dari siklus I dan siklus II, selama pelaksanaan tindakan berlangsung dapat disampaikan bahwa guru sudah melakukan upaya untuk mengoptimalkan pelayanannya kepada peserta didik. Pada pelaksanaan siklus I masih ada enam sub aspek yang masih perlu peningkatan dari penampilan guru dalam mengajar, yaitu: menyampaikan informasi materi pelajaran, memberikan motivasi, memfasilitasi siswa untuk mempresentasikan hasil diskusi kelompok, mengatur penggunaan waktu, melaksanakan evaluasi pada akhir pelajaran, dan memberikan tindak lanjut. Pada siklus I guru masih belum optimal dalam memberikan bimbingan kepada peserta didik, hal ini tampak dari masih adanya beberapa siswa yang belum terlayani dengan baik sehingga masih kebingungan selama mengikuti proses pembelajaran hal ini karena kurangnya informasi yang disampaikan guru. Motivasi peserta didik pada beberapa kelompok masih rendah hal ini menyebabkan mereka kurang optimal dalam proses pembelajaran terutama pada tahap eksplorasi. Pemberian motivasi
197
secara terus menerus terutama kepada siswa yang cenderung pasif membuat hampir seluruh peserta didik dapat berperan secara aktif dalam setiap tahap proses pembelajaran. Ada beberapa kelompok siswa yang tidak sempat mempresentasikan hasil diskusi kelompoknya karena pengaturan waktu yang kurang baik. Peserta didik juga masih belum terorganisir dengan baik, sehingga secara keseluruhan proses pembelajaran tidak kondusif. Waktu kegiatan pembelajaran pada pertemuan ke-1 melebihi 15 menit dari alokasi waktu yang ditetapkan, hal ini dikarenakan kesulitan membatasi waktu pada saat pengamatan dengan menggunakan mikroskop sedangkan pada pertemuan ke-2 alokasi waktu melebihi 7 menit dari waktu yang ditargetkan dalam rencana pelaksanaan pembelajaran. Pada siklus II semua sub aspek kinerja guru yang menjadi catatan observer pada siklus I diperbaiki. Guru menjadi lebih tanggap dalam memberikan bimbingan secara intensif kepada peserta didik yang mengalami kesulitan belajar. Dari semua aspek yang dinilai pengamat secara keseluruhan memberikan penilaian sangat baik, dengan hasil pelaksanaan tindakan yang efektif dan efisien. Kekurangan yang terjadi pada siklus I sudah dapat diperbaiki oleh guru berkat diskusi dengan observer dalam mencari pemecahan masalahan yang dihadapikan dan dituangkan dalam bentuk perencanaan yang matang untuk siklus II. Hal tersebut menunjukkan bahwa guru semakin memahami bagaimana agar dapat melaksanakan proses pembelajaran dengan menggunakan media berbasis komputer dalam pembelajaran struktur dan fungsi jaringan tubuh tumbuhan, dengan sebagian besar peran guru hanya sebagai fasilitator dan mediator saja tatkala dibutuhkan oleh para siswa. Peningkatan itu juga dapat disebabkan oleh beberapa faktor, di antaranya: (i) keterampilan mengajar guru mengalami peningkatan karena sudah memperoleh pengalaman pada kegiatan sebelumnya; (ii) guru menyadari kelemahan-kelemahan sehingga berusaha sekuat tenaga memperbaikinya; dan (iii) guru mendapat berbagai masukan dari observer dan sumber lain yang relevan sehingga dapat
198
Jurnal Pengajaran MIPA, Volume 18, Nomor 2, Oktober 2013, hlm. 191-200
mengimplementasikannya dalam pelaksanaan tindakan. Berdasarkan faktor-faktor yang mempengaruhi peningkatan penampilan mengajar guru tersebut maka dapat dikatakan bahwa pada diri guru telah terjadi proses belajar. Karena belajar pada dasarnya adalah suatu proses dimana organisme berubah perilakunya sebagai akibat dari pengalaman. Sagala (2003) mengatakan bahwa belajar merupakan proses yang berlangsung lama melalui latihan maupun pengalaman yang
membawa kepada perubahan diri dan perubahan cara mereaksi terhadap suatu perangsang tertentu. Dengan demikian, maka belajar dari pengalaman sebelumnya guru berusaha memperbaiki kelemahan-kelemahan tersebut dan pada akhirnya mampu meningkatkan kualitas mengajarnya. Berdasarkan perolehan nilai aktivitas belajar siswa selama pelaksanaan tindakan siklus I dan siklus II berlangsung dapat dibuat gambar 1 seperti di bawah ini.
Keterangan: 1 = Mendengarkan arahan yang diberikan guru 2 = Melakukan kegiatan sesuai dengan arahan yang diberikan guru 3 = Memanfaatkan sumber dan media pembelajaran 4 = Aktif bertanya, menjawab pertanyaan dan diskusi dalam kelompok 5 = Membuat Kesimpulan hasil pembelajaran
Gambar 1. Peningkatan Rata-Rata Nilai Aktivitas Belajar Siswa
Mengacu pada gambar 1 di atas, tampaklah bahwa aktivitas belajar siswa mengalami peningkatan pada setiap aspeknya. Misalnya pada aspek mendengarkan arahan yang diberikan oleh guru secara berturut-turut berdasarkan perolehan nilai rata-rata tiap siklusnya adalah 79.09 (siklus I) dan 84.58 (siklus II). Begitu juga dengan aspek-aspek yang lainnya, mengalami peningkatan yang cukup signifikan. Hal ini menunjukkan bahwa siswa dapat mengikuti proses pembelajaran dengan baik. Adanya peningkatan aktivitas siswa selama proses pembelajaran dengan menggunakan media pembelajaran berbasis komputer menunjukkan ada hubungan
penggunaan media pembelajaran tersebut terhadap aktivitas belajar siswa kelas VIIIB SMP Negeri 2 Padalarang tahun pelajaran 2011-2012. Peningkatan ini terjadi karena dengan menggunakan media pembelajaran berbasis komputer dapat mempengaruhi sikap peserta didik dalam proses pembelajaran. Penelitian Koroghlanian dan Klein (2004, dalam Sukmana, 2008) yang ditujukan untuk mengetahui dampak animasi dalam pengajaran multimedia pada konsep pembelahan sel hasilnya mengindikasikan bahwa media visual secara signifikan berkaitan dengan prestasi belajar dan sikap. Visualisasi dapat meningkatkan interaksi antar sesama siswa, bahan ajar dan guru.
Wiwi Marwiyah, Upaya Meningkatkan Pemahaman Siswa pada Konsep Struktur dan Fungsi Jaringan Tumbuhan melalui Penggunaan Media Berbasis Komputer
199
Gambar 2. Peningkatan Hasil Evaluasi Belajar Siswa
Berdasarkan gambar 2 di atas tampaklah bahwa perolehan nilai hasil evaluasi belajar siswa mengalami peningkatan secara signifikan, di mana perolehan rata-rata nilai siswa pada siklus I sebesar 72,21 dengan modus berada pada rentangan 71-80 dan perolehan rata-rata nilai pada siklus II sebesar 82,09 dengan modus berada pada rentang 8190. Hal ini menunjukkan bahwa terjadi peningkatan sebesar 20 point . Hasil perhitungan juga menunjukkan kenaikan persentase ketutasan belajar siswa dari 65,21% (belum tuntas) pada siklus I menjadi 82,60% (tuntas) pada siklus II. Adanya peningkatan hasil evaluasi belajar siswa setelah menggunakan media pembelajaran berbasis komputer menunjukkan ada pengaruh penggunaan media pembelajaran tersebut terhadap pemahaman siswa pada konsep struktur dan fungsi jaringan tubuh tumbuhan siswa kelas VIII B SMP Negeri 2 Padalarang tahun pelajaran 2011-2012. Peningkatan ini terjadi karena pembelajaran dengan menggunakan visualisasi dapat membantu siswa dalam mengumpulkan dan memproses informasi dari lingkungan dan membentuk konsep dari informasi tersebut. Ditinjau dari perspektif pendidikan, visualisasi membantu siswa memahami proses-proses rumit karena membantu kosep abstrak menjadi visual tertentu. Kraidy (2002, dalam Sukmana, 2008) menunjukkan bahwa dengan penggunakan alat visual yang dirancang dengan baik, siswa dapat mencerna sejumlah besar informasi dalam waktu relatif singkat dan mengkonstruk visualisasi dari suatu proses.
Hasil penelitian menunjukkan bahwa seluruh siswa kelas VIII B SMPN 2 Padalarang semester genap tahun pelajaran 2011-2012 merasa senang belajar dengan menggunakan media berbasis komputer, mereka merasa terbantu dalam memahami materi yang diajarkan dan tidak mengalami kesulitan dalam mengoperasikannya. Hal tersebut menunjukkan bahwa media pembelajaran yang dipilih oleh guru sudah sesuai dengan karakteristik siswa kelas VIII B yang lebih tertarik menggunakan media komputer dalam proses pembelajaran di kelas. Guru menjadi lebih mudah dalam menyampaikan informasi, sementara siswa juga akan lebih mudah menerima informasi karena disampaikan dengan menggunakan media yang sesuai dengan keinginan mereka. Kemampuan yang sudah dimiliki siswa kelas VII B dalam mengoperasikan komputer menjadikan penggunaan media berbasis komputer dalam proses pembelajaran struktur dan fungsi jaringan tubuh tumbuhan pun menjadi lebih optimal. Sebagian besar siswa (91,30%) berpendapat bahwa setiap materi pelajaran perlu menggunakan media berbasis komputer dan 82,60 berpendapat bahwa gambar dalam media berbasis komputer yang digunakan sudah cukup jelas. Hal yang harus mendapat perhatian adalah hanya 47,82% yang berpendapat bahwa waktu yang tersedia untuk mengunakan media berbasis komputer cukup memadai, 60,86% menyatakan informasi yang terdapat dalam media berbasis komputer
200
Jurnal Pengajaran MIPA, Volume 18, Nomor 2, Oktober 2013, hlm. 191-200
sudah cukup lengkap, dan 65,21% siswa menjawab untuk memahami materi pelajaran yang ada dalam media berbasis komputer masih perlu bimbingan guru. Penggunaan waktu yang kurang menunjukkan ketertarikan siswa dalam mempelajari materi ajar ingin lebih lebih lama, hal ini berarti minat mereka dalam belajar melaui media pembelajaran berbasis komputer ini sangat baik sehingga diharapkan mereka di rumah membuka kembali file power point struktur dan fungsi jaringan tubuh tumbuhan yang sudah merea miliki. Dengan demikian pemahaman terhadap konsep srtuktur dan fungsi jarigan tubuh tumbuhan pun dapat meningkat. KESIMPULAN Mengacu pada hasil penelitian sebagaimana telah diuraikan di atas, maka dapat disimpulkan sebagai berikut: 1. Peningkatan hasil evaluasi belajar siswa dari siklus I ke siklus II menunjukkan bahwa penggunaan media pembelajaran berbasis komputer dapat meningkatkan pemahaman siswa pada konsep Struktur dan Fungsi Jaringan Tubuh Tumbuhan pada mata pelajaran IPA di kelas VIII B Semester Genap Tahun Ajaran 2011-2012 SMP Negeri 2 Padalarang Kabupaten Bandung Barat. 2. Adanyan perbaikan kinerja guru, peningkatan aktivitas belajar siswa, peningkatan hasil evaluasi belajar siswa dan respon positif dari siswa menunjukkan bahwa terjadi perbaikan proses pembelajaran pada konsep Struktur dan Fungsi Jaringan Tubuh Tumbuhan pada mata pelajaran IPA di kelas VIII B Semester Genap Tahun Ajaran 2011-2012
SMP Negeri 2 Padalarang Kabupaten Bandung Barat. DAFTAR PUSTAKA Anni, C. T. dkk. 2005. Psikologi Belajar. Semarang: UPT UNNES Press. Arikunto (1984). Prosedur Penelitian Suatu Pendekatan Praktik. Jakarta: Bina Aksara Arsyad, A. (2002). Media Pembelajaran. Jakarta: PT. Raja Grafindo Perkasa Campbell, N.A., Reece, J.N., dan Mitchel,L.G. (2008). Biologi I. (Edisi ke delapan). Jakarta: Erlangga. E. Mulyasa (2008). Pratik Penelitian Tindakan Kelas. Bandung: Remaja Rosda Karya. Halimah Nor. (2009). Prestasi Belajar dan Media Pembelajaran. Tersedia: http://mahyuliansyah.blogspot.com./200 9/02.prestasi- belajar- dan- media pembelajaran.html (28 Januari 2012) Rudi Susilana dan Cepi Riana. 2008. Media Pembelajaran. CV. Wacana Prima: Bandung Sukmana, R.W. atau Animasi?.
(2008). Multimedia Statis
Tersedia: http//rikawidya.multiply.com/Journal/ite m/6/multimedia-ilustrasi-statis-atauanimasi (20 Februari 2012) Sujana, N. dan Riva’i, I. ( 2007). Media Pengajaran. Bandung: Sinar Baru Algesindo.