You are on page 1of 315

PAKET INFORMASI TERSELEKSI

KOMPUTER
Seri: Jaringan Komputer

S
alah satu alasan kenapa masih rendahnya jumlah
dan mutu karya ilmiah Indonesia adalah karena
kesulitan mendapatkan literatur ilmiah sebagai
sumber informasi.Kesulitan mendapatkan literatur
terjadi karena masih banyak pengguna informasi yang
tidak tahu kemana harus mencari dan bagaimana
cara mendapatkan literatur yang mereka butuhkan.
Sebagai salah satu solusi dari permasalahan tersebut
adalah diadakan layanan informasi berupa Paket
Diseminasi Informasi Terseleksi (PDIT).
Paket Diseminasi Informasi Terseleksi (PDIT) adalah
salah satu layanan informasi ilmiah yang disediakan
bagi peminat sesuai dengan kebutuhan informasi
untuk semua bidang ilmu pengetahuan dan teknologi
(IPTEK) dalam berbagai topik yang dikemas dalam
bentuk kumpulan artikel dan menggunakan sumber
informasi dari berbagai jurnal ilmiah Indonesia.
Paket Diseminasi Informasi Terseleksi (PDIT) ini
bertujuan untuk memudahkan dan mempercepat
akses informasi sesuai dengan kebutuhan informasi
para pengguna yang dapat digunakan untuk keperluan
pendidikan, penelitian, pelaksanaan pemerintahan,
bisnis, dan kepentingan masyarakat umum lainnya.
Sumber-sumber informasi yang tercakup dalam
Paket Diseminasi Informasi Terseleksi (PDIT) adalah
sumber-sumber informasi ilmiah yang dapat
dipertanggungjawabkan karena berasal dari artikel
(full text) jurnal ilmiah Indonesia dilengkapi dengan
cantuman bibliografi beserta abstrak.
DAFTAR ISI i Pilih/klik judul
untuk melihat full text

APLIKASI MATEMATIKA PADA IMPLEMENTASI SISTEM OTENTIKASI


PENGHITUNGAN IP ADDRESS DALAM PADA PENGGUNA JARINGAN HOTSPOT
JARINGAN KOMPUTER DI UNIVERSITAS KANJURUHAN,
Sumarni Salam;Westy B. Kawuwung MALANG GUNA MENINGKATKAN
Sains: Jurnal MIPA Dan Pengajarannya, Vol. 7, No. 2, KEAMANAN JARINGAN KOMPUTER
2007: 71-75 Yusriel Ardian
Jurnal Informatika, Vol. 11, No. 1, 2012: 34-41
Abstrak: -
Abstrak: -

DETEKSI OBYEK PEJALAN KAKI


DENGAN MENGGUNAKAN ANALISIS
GERAK, ANALISIS TEKSTUR, DAN KAJIAN PENGGUNAAN MIKROTIK
RIEMANNIAN MANIFOLDS ROUTER OSTM SEBAGAI ROUTER PADA
Galih Aditya Wicaksono; Astri Novianty; Purba JARINGAN KOMPUTER
Daru Kusuma Joko Handoyo
IT Telkom Journal on ICT, Vol. 1, No. 2, 2012: 95-103 Transformatika, Vol. 9, No. 1, 2011: 20-27

Abstrak: - Abstrak: -

EFEKTIFITAS PEMANFAATAN VIRTUAL KENDALI MOTOR DC MENGGUNAKAN


MACHINE DALAM JARINGAN JARINGAN KOMPUTER BERBASIS
KOMPUTER VISUAL BASIC.NET
Tri Suratno Ansyar suyuti;Satriani said ahmad
Percikan: Pemberitaan Ilmiah, Vol. 113, 2010: Jurnal Ilmiah Elektrikal Enjiniring, Vol. 4, No. 1,
93-102 2006: 7-15

Abstrak: - Abstrak: -

EVALUASI KEAMANAN AKSES KENDALI PERALATAN LISTRIK MELALUI


JARINGAN KOMPUTER NIRKABEL JARINGAN KOMPUTER
(KASUS: KANTOR PUSAT FAKULTAS Agus Haryawan
TEKNIK UNIVERSITAS GADJAH MADA) Politeknosains: Jurnal Ilmiah Lintas Teknologi, Vol. 9,
Ida Bagus Verry Hendrawan Manuaba;Risanuri No. 2, 2010: 40-48
Hidayat;Sri Suning Kusumawardani
Jurnal Nasional Teknik Elektro Dan Teknologi Abstrak: -
Informasi: JNTETI, Vol. 1,No. 1, 2012: 13-17

Abstrak: -
DAFTAR ISI

MASTER PLAN DAN DESAIN SISTEM MEMBANGUN JARINGAN KOMPUTER


JARINGAN KOMPUTER TEKNIK BLOOTOOTH TIPE AD HOC
ELEKTRO USTJ JAYAPURA Vivi Sahfitri
Sri Widiastuti; Tanwir Jurnal Ilmiah Matrik, Vol. 9, No. 1, 2007: 93-108
Dinamis: Jurnal Ilmu Pengetahuan Dan Teknologi,
Vol. 2, No. 12, 2008:67-70 Abstrak: -

Abstrak:
Teknologi informasi dan komunikasi saat ini
dirasakan semakin penting. Dengan adanya MEMBANGUN JARINGAN KOMPUTER
perkembangan yang signifikan di bidang tersebut DENGAN TRANSMISI DATA SERIAL
telah menyebabkan berbagai perubahan mendasar Jufriadif Naam
pada segala aspek, informasi telah menjadi Media akademik: Jurnal Ilmiah, vol. 1, No. 3,
komoditas yang sangat berharga dan menentukan 2007: 48-52
untuk mencapai keberhasilan. Mengingat akan
pentingnya fungsi pengelolaan data dan Informasi Abstract:
ini, terutama untuk mendukung kegiatan-kegiatan Null Modem Cable is a serial data transmission
di Jurusan Teknik Elektro USTJ maka wajar kalau media that uses Mufti Input/Output media
menempatkan pengelolaan data dan teknologi ini in a Personal Computer supported by Port
pada tempat yang setara dan sama pentingnya Communication. By using Direct Cable Connection
dengan pengelolaan sumber daya lainnya, (DCC) application, the system is capable of sharing
seperti halnya peningkatan proses pembelajaran. file/folder, printer and internet through existing
Menyadari akan pentingnya peranan sistem network protocol.
informasi dalam sistem ini, dan didorong dengan
pesatnya perkembangan teknologi informasi
dalam era milenium ini, perencanaan yang baik
sangat diperlukan dalam pemilihan teknologi
atau pun implementasi teknologi informasi.
Tanpa perencanaan yang baik seringkali
penerapan teknologi informasi akan terjebak
menjadi penyelesaian yang tidak optimal dengan
pengeluaran biaya yang tidak sesuai dengan hasil
yang diharapkan. Berdasarkan hal tersebut di atas,
maka dibuatlah suatu Master Plan guna tercipta
nya rencana induk untuk pengelolaan proses
pembelajaran di Jurusan Teknik Elektro USTJ.
DAFTAR ISI

MEMBUAT JARINGAN KOMPUTER OPTIMALISASI KEDISIPLINAN MASUK


UNTUK RUMAH BERSKALA KECIL SEKOLAH MELALUI PEMBERIAN
Yusniarti LAYANAN BIMBINGAN PRIBADI-SOSIAL
Jurnal Manajemen Informatika Politeknik Negeri BAGI SISWA KELAS XI PROGRAM
Sriwijaya, Vol. 1, No. 1, 2009:39-44
TEKNIK KOMPUTER JARINGAN A SMK
Abstrak: NEGERI 9 SURAKARTA SEMESTER 1
Jaringan komputer (computer networking) adalah TAHUN 2010/2011
salah satu teknik efisiensi di dunia komputasi Ari Winarsih
modern secara paralel dalam waktu bersamaan. Duta Widyaiswara: Jurnal Pendidik Dan Tenaga
Hal ini menjadikan banyak sumber daya (resaurce) Kependidikan, Vol. 4, No. 2, 2011: 13-20
bisa digunakan dalam waktu bersamaan sehingga
efisiensi per komputernya bisa lebih meningkat. Abstrak: -
Ketika teknologi komputer belum memungkinkan
pembuatan jaringan, sebuah komputer hanya
merupakan benda tunggal atau lazim disebut
stand alone. Kondisi stand alone adalah kondisi OPTIMASI JARINGAN DISTRIBUSI
yang tidak efisien mengingat hanya satu sumber LISTRIK SATU FASA SEBAGAI
dialokasikan untuk mengolah data. Jaringan PENGONTROL BEBAN LISTRIK
komputer adalah pembagian sumber daya dari satu
komputer yang dahulunya hanya bisa dimanfaatkan
BERBASIS KOMPUTER
Suhendar
oleh komputer itu sendiri kini bisa dimanfaatkan
Paradigma: Jurnal Komputer Dan Informatika
di banyak komputer. Tujuan pembuatan jaringan
Akademi Bina Sarana Informatika, Vol. 12, No. 1,
komputer adalah agar program, piranti, dan data
2010:74-83
sebuah komputer bisa diakses di komputer lain.
Jaringan peer-to-peer adalah jaringan yang paling
Abstrak:
lazim diterapkan di rumah atau kantor kecil. Dalam
The main function of electric distribution network
jaringan peer-to-peer hanya ada sedikit file dan
is to distribute electricity from central power
folder yang perlu untuk di-sharing. Jaringan peer-to-
plants through transmission network and reduce
peer lebih mudah dibuat dan sangat praktis untuk
the voltage to 380 volts AC and 220 volts AC by
melakukan sharing internet di jaringan komputer
using the distribution transformer. The 220 volts
yang jumlah komputernya sedikit. Jaringan peer-to-
AC is a voltage from a one phase distribution
peer memiliki keunggulan dalam hal kesederhanaan
network which is mostly used for household and
dan biaya yang lebih murah. Peer-to- peer adalah
office consumption. The electrical network can
tipe jaringan pilihan untuk skala kecil.
be optimized used as transmission to controlling
electrical loads that connected with him. It is
expected that with this system we can utilize the
one phase electric network, work with computer
MONITORING JARINGAN KOMPUTER continuously and effectively, and we can also
DI LINGKUNGAN BBMG WILAYAH II control loads which is connected to the network
Muhamad Taufik effectively and efficiently. By using this system,
Buletin meteorologi dan geofisika, Vol. 2, No. 8, the computer will directly receive alarm signal
2012: 1-9 when there is a problem with one or all electrical
load device. This signal is then displayed on the
Abstrak: - computer screen.
DAFTAR ISI

PEMANFAATAN PROTOKOL ICMP PEMBELAJARAN BERBASIS KOMPUTER


(INTERNET CONTROL MESSAGE DAN JARINGAN
PROTOCOL) SEBAGAI BAHAGIAN DARI Herman
PROTOKOL TCP/IP PADA JARINGAN Qiro’ah: Jurnal Pendidikan Agama Islam, Vol. 3,
No. 2, 2011: 117-126
KOMPUTER DENGAN MENGGUNAKAN
METODA SEND ERROR REPORT DAN Abstrak: -
QUERY REPORT
Zihnil Afif
Sainstek: Jurnal Sains Dan Teknologi, Vol. 1, No. 1,
2008: 42-55 PEMBERIAN LAYANAN BIMBINGAN
Abstrak: -
PRIBADI-SOSIAL UNTUK
MENINGKATKAN KEDISIPLINAN
MASUK SEKOLAH BAGI SISWA KELAS
XI PROGRAM TEKNIK KOMPUTER
PEMBANGUNAN JARINGAN JARINGAN A SMK NEGERI 9
KOMPUTER NIRKABEL Nirwan SURAKARTA TAHUN 2010/2011
Sinuhaji Ari Winarsih
JURIDIKTI: Jurnal Ilmiah Pendidikan Tinggi, Vol. 1, Adi Cendikia: Jurnal Pendidik Dan Tenaga
No. 2, 2008: 24-31 Kependidikan, Vol. 4,No. 4, 2011: 102-109

Abstrak: Abstrak: -
Jaringan komputer nirkabel merupakan suatu
teknologi yang cukup baru di dalam dunia jaringan
komputer, di mana teknologi ini memungkinkan
menghubungkan komputer tanpa menggunakan PENGALAMATAN IP PADA JARINGAN
kabel melainkan menggunakan gelombang KOMPUTER BERBASIS PROTOKOL IP V6
dengan frekuensi 2,4 GHz. Jaringan komputer saat Parsumo Rahardjo
ini pada umumnya masih menggunakan kabel Orbith: Majalah Ilmiah Pengembangan Rekayasa
dengan adanya perbedaan media yaitu udara Dan Sosial, Vol. 6, No. 2, 2010:255-261
dan kabel maka dibutuhkan suatu alat untuk
menggabungkan kedua jaringan yang berbeda Abstrak: -
media tersebut. Alat ini bernama access point.
Akan tetapi, harga access point tersebut tidaklah
murah sehingga dicarikan alternatif lain yaitu
menggunakan personal komputer dengan sistem
operasi Free BSD. Namun, alternatif tersebut tidak
bisa sempurna seperti access point yang berupa
peragkat keras.
DAFTAR ISI

PENGEMBANGAN PEMBELAJARAN Jaringan di SMK Negeri 1 Cimahi - Jawa Barat.


MULTIMEDIA INTERAKTIF UNTUK Agar penelitian ini dapat tercapai, metode yang
digunakan adalah research and development
MENINGKATKAN HASIL BELAJAR
(penelitian dan pengembangan). Penggunaan
SISWA: STUDI KASUS DI SMK NEGERI metode ini dinilai sesuai dengan tujuan penelitian
1 CIMAHI PADA JURUSAN TEKNIK yang bermaksud menghasilkan produk dalam
KOMPUTER JARINGAN bidang pendidikan. Borg dan Gall (1989)
Gugus F. Yessica memberikan definisi pendekatan research and
Jurnal Pendidikan Teknologi Informasi Dan development (R & D Design) dalam bidang
Komunikasi, Vol. 1, No. 2, 2008: 35-52 pendidikan sebagai a process used to develop and
validate educational products . Untuk keberhasilan
Abstrak: pembelajaran dengan minat siswa saja tidak
Mutu lulusan SMK masih rendah, sistem cukup. Untuk itu harus didukung dengan metode
pendidikan dan pelatihan (Diklat) belum mengajar yang tepat. Kondisi yang terjadi dalam
memadai, dibarengi krisis pengangguran yang pembelajaran Sistem Operasi Jaringan, guru
cenderung meningkat telah menjadi isu besar SMK mengajar dominan menggunakan metode
dalam penataan sistem pendidikan kejuruan di ceramah dan demonstrasi tanpa menggunakan
Indonesia. Carut-marut itu makin menjadi-jadi, media pembelajaran untuk lebih membantu
pada saat kita memasuki milenium ketiga, di siswa dalam mengingat hal yang telah lalu.
mana globalisasi bukan lagi sesuatu yang akan Akibatnya dalam proses belajar siswa cenderung
terjadi melainkan telah menjadi kenyataan yang menghafalkan materi yang disampaikan guru
harus dijalani. Segudang problem terutama tanpa berusaha memahami makna dan konsep
berkaitan dengan peningkatan mutu sumber daya tersebut. Hal ini yang menjadi akar dan banyaknya
manusia, pengembangan sistem diktat berbasis terjadi miskonsepsi.
kompetensi yang permeabel dan fleksibel, serta
Penataan ulang SMK kemudian memenuhi agenda
baru Reposisi Pendidikan Kejuruan Menjelang
2020 (Gatot Han Priowirjanto dalam Supriadi, PENGGUNAAN ALGORITMA DISTANCE
2002 : 603). Selama masih ada kesenjangan VECTOR PADA JARINGAN KOMPUTER
antara hasil pendidikan dengan kebutuhan tenaga Aan Erlanshari
kerja (mismacth education and employment), Jurnal Telematik, Vol. 1, No. 3, 2009: 284 – 293
selama itu pula problema pendidikan senantiasa
dibicarakan dan gaung tuntutan pembaharuan Abstrak: -
pendidikan akan terus bergema. Hasil belajar
ini dipengaruhi oleh kondisi internal dan kondisi
eksternal dalam pembelajaran. Kondisi eksternal
merupakan stimulus dari lingkungan dalam
kegiatan pembelajaran, sedangkan kondisi
internal menggambarkan keadaan internal dan
proses kognitif yang dilakukan siswa. Hasil belajar
merupakan hasil interaksi antara kondisi internal
dan kondisi eksternal yang berupa informasi
verbal, keterampilan intelektual, keterampilan
motorik, sikap dan strategi kognitif. Penelitian ini
dimaksudkan untuk mengembangkan compact
disk (CD) multimedia interaktif sebagai media
alternatif dalam pembelajaran Sistem Operasi
DAFTAR ISI

PENINGKATAN HASIL BELAJAR PREDIKSI KEMACETAN PADA


JARINGAN BERBASIS LUAS (WIDE AREA JARINGAN KOMPUTER
NETWORK) DENGAN MENGGUNAKAN MENGGUNAKAN METODE NAIVE
MEDIA SIMULASI KOMPUTER PADA BAYSEIAN CLASSIFIER
SISWA KELAS XIID DI KOMPETENSI Erwin Harahap
KEAHLIAN TEKNIK KOMPUTER DAN Statistika: Forum Teori Dan Aplikasi Statistika,
Vol. 12, No, 1, 2012:29-32
JARINGAN SMK TELEKOMUNIKASI
TUNAS HARAPAN SEMARANG TAHUN Abstrak: -
PELAJARAN 2010/2011
Aris Suryatno
Didaktika: Jurnal Kependidikan, Vol. 3, No. 9,
2011:1-10 RANCANG BANGUN APLIKASI TELE-
Abstrak: -
KENDALI KOMPUTER VIA JARINGAN
PSTN DENGAN MODUL DTMF DAN
MIKROKONTROLLER ATTINY2313
Yuliadi Erdani;Hendy Rudiansyah
PERANCANGAN JARINGAN KOMPUTER Journal Of Mechatronics, Electrical Power And
Vehicular Technology, Vol. 1, No. 2, 2010: 61-68
MEMILIH TOPOLOGI JARINGAN DAN
HARDWARE (STUDI KASUS) Abstrak: -
Andi Supriyadi; Dhani Gartina
Informatika Pertanian, Vol. 16, No. 2, 2007: 1037-
1053

Abstrak: -
RANCANGAN SISTEM PAKAR
PENANGANAN PERANGKAT JARINGAN
KOMPUTER
Miwan Kurniawan Hidayat
PERANCANGAN SISTEM Paradigma: Jurnal Komputer Dan Informatika
Akademi Bina Sarana Informatika, Vol. 14, No. 2,
PENGALAMATAN KOMPUTER ANTAR 2012:105-119
JARINGAN DENGAN METODE
SUBNETTING Abstrak: -
Tajuddin Abdillah
Jurnal Teknik, Vol. 5, No. 1, 2007:70-80

Abstrak: - SIMULASI JARINGAN KOMPUTER


MENGGUNAKAN CISCO PACKET
TRECER
Mufadhol
Transformatika, 9, No. 2, 2012: 64-71

Abstrak: -
DAFTAR ISI

SIMULASI PENERAPAN VLAN (VIRTUAL UPAYA MENINGKATKAN PEMAHAMAN


LOCAL AREA NETWORK) PADA SISWA PADA KONSEP STRUKTUR
JARINGAN KOMPUTER DENGAN DAN FUNGSI JARINGAN TUMBUHAN
MENGGUNAKAN PACKET TRACER MELALUI PENGGUNAAN MEDIA
Kikim mukiman;Zaenal Muttaqin Subekti BERBASIS KOMPUTER
Gerbang: Jurnal Informatika, Sains & Teknologi, Wiwi Marwiyah
Edisi Agustus, 2013: 3-13 Jurnal Pengajaran MIPA, Vol. 18, No. 2, 2013: 191-
200
Abstrak: -
Abstrak: -

SYSTEM MONITORING PENGIRIMAN


DATA PADA JARINGAN KOMPUTER
Billy Hendrik
Jurnal Teknologi Informasi Dan Pendidikan, Vol. 5,
No. 2, 2012: 77-83

Abstrak: -


THE ABILITY OF LISTENING

COMPREHENSION OF TEKNIK
KOMPUTER JARINGAN (TKJ) STUDENTS
ACADEMIC YEAR 2006/2007 AT STATE
POLYTECHNIC OF BANJARMASIN
Rohayati;Siti Kustini
Jurnal Intekna: Informasi Teknik Dan Niaga, Vol. 8,
No. 1, 2008: 70-72

Abstrak: -

UJI KEAMANAN KONEKSITAS PADA


JARINGAN KOMPUTER TANPA KAWAT
MENGGUNAKAN STANDARD IEEE
802.11B
Parsumo Rahardjo
Orbith: Majalah Ilmiah Pengembangan Rekayasa
Dan Sosial, Vol. 7, No. 3, 2011:458-465

Abstrak: -
JNTETI, Vol. 1, No. 1, Mei 2012 13

Evaluasi Keamanan Akses Jaringan Komputer Nirkabel


(Kasus : Kantor Pusat Fakultas Teknik Universitas
Gadjah Mada)
Ida Bagus Verry Hendrawan Manuaba 1, Risanuri Hidayat2, Sri Suning Kusumawardani3

Abstract— The growth of current wireless networks has keamanannya, perlu untuk mendapatkan perhatian serius.
increased rapidly. The growth of information technology ini dikarenakan jaringan nirkabel memanfaatkan
and telecommunications technology requires gelombang radio yang dipancarkan secara broadcast, dan
interoperability, joint regulation and various solutions to bergerak bebas di udara yang dapat ditangkap oleh
solve the increasingly complex problems, such as computer
siapapun.
network security issues on wireless networks. An evaluation
is needed to maintain and re-assess the stability of the Perencanaan, perancangan, dan implementasi suatu
network to remain adequate. This research resulted a model topologi jaringan, dalam hal ini adalah jaringan komputer
as a result of evaluation that can be used as a useful nirkabel, tidak dapat dihentikan dengan begitu saja atau
recommendations to improve the security of a wireless dengan kata lain tidak dapat dihandalkan begitu saja.
computer network access which affects the performance on Diperlukan suatu proses lanjutan untuk melakukan suatu
the network at the Headquarters of Engineering Faculty of penetrasi terhadap kemampuan jaringan tersebut agar
Gadjah Mada University. tetap sesuai dengan tujuan perancang. Dibutuhkan
evaluasi terhadap ketersediaan, kerahasiaan, dan
Intisari— Perkembangan jaringan nirkabel saat ini telah
integritas pada jaringan, agar performansi dari jaringan
bertamabvdengan pesat. Perkembangan teknologi informasi
membutuhkan kemampuan bekerja sama, pengaturan tersebut dapat tetep dihandalkan. Dengan melakukan
bersama dan variasi solusi untuk memecahkan masalah evaluasi, dapat diketahui celah-celah keamanan yang ada
rumit yang semakin bertambah, seperti persoalan di sistem jaringan komputer nirkabel yang sedang
keamanan jaringan komputer dalam jaringan nirkabel. berjalan sehingga dapat dibuat suatu model sistem
Sebuah penilaian dibutuhkan untuk memelihara dan keamanan jaringan komputer nirkanbel yang baik.
menilai ulang stabilitas jaringan agar tetap memadai.
Penelitian ini menghasilkan sebuah model sebagai hasil dari II. WIRELESS LOCAL AREA NETWORK (WLAN)
penilaian yang dapat digunakan sebagai anjuran berguna Wireless Local Area Network adalah sistem
untuk meningkatkan keamanan akses jaringan komputer
nirkabel yang mempengaruhi kinerja pada jaringan Kantor
komunikasi yang fleksibel dimana pengirim dan
Pusat Fakultas Teknik Universitas Gadjah Mada. penerimaan datanya melalui media udara dengan
menggunakan teknologi frekuensi radio. WLAN dapat
Kata Kunci— evaluation, wireless, network performance, digolongkan menjadi dua kategori utama yakni:
wireless computer network model.
A. WLAN berbasis Ad-Hoc
I. PENDAHULUAN Pada model jaringan yang berbasis ad-hoc, jaringan
Jaringan komputer telah mengalami perkembangan antara satu perangkat dengan perangkat yang lain
yang pesat. Seiring dengan meningkatnya kebutuhan dilakukan secara spontan/langsung tanpa melalui
pengguna komputer yang terkoneksi ke dalam sebuah konfigurasi tertentu selama signal dari pemancar yakni
jaringan komputer, dibutuhkan juga infrastruktur yang transmitter dapat diterima dengan baik oleh perangkat-
dapat mengakomodir permintaan dari pengguna dan perangkat penerima yakni receiver.
pemberdayaan resource yang tersedia.
Universitas Gadjah Mada telah banyak memanfaatkan B. WLAN berbasis Infrasturkur
teknologi jaringan komputer. Penggunaan teknologi Pada model jaringan yang berbasis infrastruktur, model
jaringan ini dilakukan untuk mendukung kegiatan ini, untuk memberikan koneksi antara perangkat yang
perkuliahan serta kegiatan yang berhubungan dengan terhubung kedalam jaringan WLAN, diperlukan suatu
administrasi pada instansi-instansi yang berada di intermediary device berupa access point yang terhubung
lingkungan Universitas Gadjah Mada. Kantor Pusat dalam jaringan komputer kabel, sebelum melakukan
Fakultas Teknik, segala macam proses baik itu layanan transmisi kepada perangkat-perangkat penerima signal.
yang dibagikan kepada mahasiswa hingga proses Kerentanan jaringan WLAN terhadap keamanan data,
administrasi kini menggunakan jaringan komputer. informasi, dan ketersediaan layanan menjadi topik yang
Karena itu semua informasi yang dikirmkan melalui tidak henti-hentinya menjadi sorotan dan perbincangan.
jaringan komputer perlu untuk mendapat suatu perhatian. Untuk itu, dikemukakan suatu teori bahwa suatu jaringan
Jaringan nirkabel yang kaya akan sorotan mengenai komputer dikatakan aman apabila
1) Privacy & Confidentiality: Merupakan suatu
1
Teknik Elektro dan Teknologi Informasi Fakultas Teknik mekanisme yang yang dilakukan untuk melindungi suatu
Universitas Gadjah Mada Jln. Grafika 2 Yogyakarta 55281 informasi dari pengguna jaringan yang tidak memiliki
INDONESIA (e-mail: verry.manuaba@mti.gadjahmada.edu). hak, sedangkan confidentiality lebih mengarah kepada
2, 3
Jurusan Teknik Elektro dan Teknologi Informasi Fakultas tujuan dari informasi yang diberikan dan hanya boleh
Teknik Universitas Gadjah Mada, Jln. Grafika 2 Yogyakarta
untuk tujuan tersebut saja.
55281 INDONESIA (e-mail: risanuri@te.ugm.ac.id)

Evaluasi Keamanan Akses... ISSN 2301 - 415613


14 JNTETI, Vol. 1, No. 1, Mei 2012

2) Integrity: Merupakan aspek yang mengutamakan sama dengan access point yang berada pada suatu
akses informasi yang ditujukan untuk pengguna tertentu, institusi. Sehingga ketika user sah melakukan akses ke
dimana integritas dari informasi tersebut masih terjaga. access point ini.
3) Authentication: Aspek ini mengutamakan validitas III. REMOTE AUTHENTICATION DIAL IN USER SERVICE
dari user yang melakukan akses terhadap suatu data, (RADIUS)
informasi, atau layanan dari suatu institusi.
Server Otentikasi merupakan perangkat
4) Availability: Merupakan aspek yang berhubungan keamanan pada suatu jaringan komputeryang menerapkan
dengan ketersediaan data, informasi, atau layanan, ketika proses otentikasi untuk melayani permintaan otentikasi
data, informasi atau layanan tersebut diperlukan. dari pengguna layanan jaringan. Server otentilkasi ini
5) Access Control: Dimana aspek ini berhubungan menerapkan model AAA (authentication, authorization,
dengan klasifikasi pengguna dan cara pengaksesan dan accounting). Authentication merupakan proses
informasi yang dilakukan oleh pengguna. pengesahan identitas pelanggan (end-user) untuk
mengakses jaringan. Authorization merupakan
6) Non Repudiation: Merupakan aspek yang berkaitan merupakan proses pengecekan wewenang yang dimiliki
dengan pencatatan pengguna, agar pengguna data, oleh pelanggan pengguna jaringan komputer. Sedangkan
informasi atau layanan tidak dapat menyangkal bahwa accounting merupakan proses penghitungan yang
telah melakukan akses terhadap data, informasi, ataupun dilakukan oleh sistem yang kemudian melakukan
layanan yang tersedia [1]. pencatatan sumberdaya yang telah dipakai oleh pengguna
Sorotan akan keamanan pada jarinan WLAN dititik jaringan komputer nirkabel. RADIUS memiliki suatu
beratkan pada faktor keamanan dari media wireless pada format paket yang digunakan dalam melakukan transmisi
tipe jaringan ini. Banyak serangan yang dapat terjadi pada data.
jaringan dengan media wireless. Serangan-serangan yang
paling sering muncul pada jaringan ini adalah sebagai
berikut.
1) Reveal SSID: Merupakan serangan yang dilakukan
dengan menyingkap SSID dari access point yang sengaja
disembunyikan oleh administrator jaringan komputer. Gbr. 1 Protokol RADIUS
2) MAC Address Spoofing: Merupakan usaha yang
dilakukan oleh seorang hacker untuk menembus 1) Code: Code pada protokol RADIUS terdiri dari 8
keamanan MAC address filtering dengan melakukan bit yang menunjukan tipe paket RADIUS dengan nilai
spoofing MAC address pada jaringan komputer, dengan sebagai berikut.
menggunakan MAC address user sah untuk mendapatkan TABEL I
layanan jaringan komputer. CODE PADA PROTOKOL RADIUS

3) Authentication Attack: Merupakan serangan Nilai Deskripsi


terhadap authentication user yang sah, sehingga
menyebabkan kelumpuhan atau disconnectnya user sah.
Attacker memanfaatkan serangan ini afar mendapatkan 1 access – request
resource yang lebih dalam menggunakan layanan 2 access – accept
jaringan.
3 access – reject
4) Eavesdropping: Merupakan serangan yang 4 accounting – request
dilakukan dengan cara mendengarkan semua paket-paket
yang ditransmisikan oleh user yang berada dalam 5 accounting – respond
jaringan 14 komputer yang tidak terenkripsi 11 access challenge
menggunakan teknik enkripsi apapun.
12 status – server
5) Session Hijacking: Merupakan suatu serangan yang
13 status – client
menyerang suatu sesi seorang pengguna untuk
dimanfaatkan sebagai ajang untuk mendapatkan suatu hak 255 Reserved
akses ke layanan yang sedang diakses oleh user sah.
2) Identifier: Identifier terdiri atas 8 bit yang
6) Man In The Middle Attack: Merupakan serangan digunakan untuk memberikan identifikasi pada paket
yang dilakukan dengan melakukan spoofing terhadap user permintaan client dan paket respon yang diberikan oleh
sah sehingga transmisi yang dilakukan target adalah server RADIUS.
menuju attacker, sehingga attacker mendapatkan semua
3) Length: length terdiri dari 16 bit yang
informasi yang di transmisikan oleh target.
menginfromasikan panjang dari paket termasuk
7) Denial of Service: Merupakan serangan yang didalmnya code, identifier, length, authenticator,
menyerang ketersedian sumber daya sehingga attribute.
menyebabkan user sah mengalami discconet dari jaringan
4) Authenticator: authenticator terdiri dari 128 bit.
komputer.
Most Significant Bit (MSB) merupakan nilai yang
8) Rogue Access Point: Merupakan serangan yang pertama kali dikirimkan. Sedangkan nilai lainya
menggunakan suatu perangkat access point yang dibuat digunakan untuk algoritma password hiding. Pada paket

ISSN 2301 – 4156 Evaluasi Keamanan Akses...


JNTETI, Vol. 1, No. 1, Mei 2012 15

access-request nilai authenticator yang berupa bilangna Pada Gbr. 2 merupakan topologi pada jaringan komputer
acak ini dinamakan request KPFT UGM yang mana terdapat dua buah model
keamanan yang berbeda. Model yang pertama yakni
5) Authenticator: Nilai ini berisi one way hash MD5
model pada KPFT-UGM untuk lantai 1 dan 2
yang dihasilkan dari proses penyandian serangkaian bit-
menggunakan mekanisme keamanan dengan server
bit pada paket RADIUS yang dapat dituliskan sebagai
otentikasi RADIUS dengan menggunakan captive portal
berikut ResponseAuth = MD5 (Code + ID + Length +
untuk meredirect user ke halaman otentikasi.
RequestAuth + Attributes + Secret)
6) Attributs: Bagian paket ini berisi otentikasi,
otorisasi, informasi dan detil konfigurasi spesifik yang
diperlukan untuk permintaan dari client RADIUS ataupun
NAS.
Dalam penerapanya, RADIUS dipadukan dengan
captive portal yang merupakan suatu teknik routing
traffic untuk melakukan otentikasi dan pengamanan data
yang melewat network internal ke network eksternal
dengan membelokan traffic pengguna ke sebuah halaman
login, ini dilakukan agar
Gbr. 3 Model Keamanan KPFT-UGM Lantai 1&2
III. METODE EVALUASI JARINGAN
Mekanisme evaluasi keamanan jaringan komputer Sedangkan model keamanan pada KPFT-UGM lantai 3
nirkabel pada KPFT-UGM dilakukan dengan cara menggunakan mekanisme otentikasi yang menggunakan
membangun jaringan simulasi jaringan komputer nirkabel WEP sebagai metode keamanan jaringan komputer
KPFT-UGM dengan mensimulasikan substansi - nirkabelnya.
substansi keamanan jaringan yang terdapat pada KPFT-
UGM. Pengujian yang dilakukan pada jaringan simulasi,
dilakukan dengan melakukan penetration test dengan
menyerang jaringan simulasi dengan menggunakan
serangan-serangan yang mungkin muncul pada jaringan
komputer nirkabel yang sesuai pada studi kasus. Serangan
sesuai untuk jaringan simulasi tersebut adalah MAC
address spoofing, authentication attack, denial of service,
eavesdropping, man in the middle attack, dan WEP
cracking. Hasil dari penetration testing mendapatkan
suatu hasil yang dapat dianalisis dan dievaluasi untuk Gbr. 4 Model keamanan KPFT Lantai 3
mendapatkan suatu model keamanan jaringan komputer
nirkabel yang digunakan untuk menutup celah-celah Pada Gbr. 3 dan 4 terdapat mekansime otentikasi yang
keamanan jaringan komputer nirkabel KPFT-UGM, yang diwakilkan oleh penomoran yang tertera pada gambar
dilanjutkan dengan melakukan pengujian terhadap model untuk menunjukan mekanisme otentikasi yang
yang telah dibuat untuk memastikan model yang diberlakukan pada setiap partisi yang ada di KPFT-UGM.
digunakan tepat. Setelah mendapatkan informasi menganai mekanisme
keamanan jaringan komputer nirkabel pada KPFT-UGM,
IV. SIMULASI JARINGAN KPFT-UGM berikutnya merancang konfigurasi untuk server RADIUS
Untuk melakukan simulasi terhadap jaringan komputer yang dipadukan dengan captive portal. Konfigurasi yang
nirkabel KPFT-UGM, dibutuhkan topologi jaringan yang diruning ketika captive portal dan RADIUS dijalankan
sesuai untuk menggambarkan keadaan jaringan pada studi dapat dilihat pada file /etc/chilli/main.conf
kasus.
domain lan
dns1 202.3.208.11
uamhomepage http://10.1.0.1/coova_json/splash.php
wisprlogin https://coova.org/app/uam/auth
wwwdir /etc/chilli/www
wwwbin /etc/chilli/wwwsh
locationname "KPTU-Simulasi"
RADIUSlocationname KPTU_Simulasi
RADIUSlocationid isocc=,cc=,ac=,network=KPTUFT

Gbr. 2 Topologi Jaringan Komptuer KPFT-UGM

Evaluasi Keamanan Akses... ISSN 2301 - 4156


16 JNTETI, Vol. 1, No. 1, Mei 2012

terdapat pada access point yakni berupa suatu lapisan


yang menggunakan teknologi ekripsi. Sejauh ini, teknik
otentikasi ini ada tiga macam, seperti yang telah
disebutkan pada bab sebelumnya, yakni WEP (Wired
Equivalent Privacy), WPA (Wi-Fi Protected Access), dan
WPA2 (Wi-Fi Protected Access2). Penggunaan WEP
tidak memberikan hasil yang baik, dikarenakan
mekanisme otentikasi dengan menggunakan WEP masih
dapat dengan mudah diretas dengan menggunakan
software peretas aircrack. Rekomendasi yang disarankan
adalah menggunakan mekanisme ontentikasi yang lebih
Gbr. 5 Captive Portal baik, yakni dengan menggunakan WPA/WPA2.
Rekomendasi yang disarankan tersebut dipadukan dengan
V. PENGUJIAN DAN ANALISIS server otentikasi RADIUS untuk memberikan mekanisme
Vulnerability assessment dilakukan untuk menilai keamanan jaringan komputer nirkabel yang berlapis.
kerentanan jaringan komputer nirkabel yang dilakukan
oleh seorang pengguna untuk menilai dan mengukur
tingkat keamanan yang digunakan pada suatu jaringan.
Test yang dilakukan pada jaringan simulasi ini
menggunakan metode penetration test untuk mengetahui
celah keamanan yang ada pada jaringan KPFT-UGM
yang dilakukan pada simulasi jaringan komputer pada
KPFT-UGM.
TABEL II
PENETRATION TESTING PADA KPFT-UGM LANTAI 1&2
Informasi Yang Status
Jenis Serangan
Dibutuhkan Serangan
List MAC Address user
MAC Address Gbr. 6 Model Keamanan Jaringan KomputerNirkabel KPFT-UGM
yang terkoneksi ke dalam Berhasil
Spoofing
jaringan. Perancangan model keamanan jaringan komputer
List MAC Address user nirkabel menggunakan dua lapisan keamanan yakni
yang terkoneksi ke dalam
Authentication menggunakan WPA dan menggunakan server otentikasi
jaringan, channel yang Berhasil
Attack Tunggal RADIUS yang dikombinasikan dengan mengguanak
digunakan oleh Access
point captive portal. Captive portal akan melakukan redirecting
List IP address dari user pengguna ke halaman otantikasi ketika pengguna
Denial of melakukan akses ke jaringan internet dengan
yang terkoneksi ke dalam Berhasil
Service
jaringan menggunakan web browser. Captive portal akan
Eavesdropping
Attacker harus berada berasosiasi dengan server RADIUS untuk melakukan
Gagal
dalam Jaringan Intranet validitas dari username dan password yang dikirimkan
Port yang terbuka pada oleh pengguna.
Man In The Server, IP address dari Selain memberikan tingkat keamanan yang lebih baik,
Gagal
Middle Attack user yang terkoneksi ke penggunaan RADIUS yang dirancang sesuai model AAA
dalam jaringan (authentication, authorization, dan accounting)
memberikan kemudahan dalam melakukan pencatatan
Pada Tabel 2, merupakan serangan yang dilakukan aktivitas pengguna. Untuk menguji model keamanan
pada KPFT-UGM lantai 3 yang menunjukan bahwa jaringan komputer nirkabel ini, dilakukan dengan teknik
serangan eavesdropping dan Man In the Middle Attack yang sama yakni serangan-serangan yang mungkint
gagal terjadi pada jaringan yang menggunakan RADIUS terjadi pada jaringan komputer nirkabel, yakni
authtentication server.
TABEL III
PENETRATION TESTING PADA KPFT-UGM LANTAI 3
Jenis Status
Informasi Yang Dibutuhkan
Serangan Serangan
Channel yang digunakan oleh
WEP Cracking Access point, MAC address atau Berhasil
SSID dari access point

Keberhasilan serangan WEP cracking, dapat menembus


mekanisme keamanan yang terdapat pada lantai 3 KPFT-
UGM. Dari serangan-serangan yang telah dilakukan
dengan penetration testing, dapat dihasilkan suatu analisis
bahwa dibutuhkan suatu lapisan keamanan untuk
mencegah user yang tidak memiliki hak, agar tidak dapat
bergabung dengan jaringan. Lapisan keamanan yang
dibutuhkan yakni berupa otentikasi pada layer 2, yang

ISSN 2301 – 4156 Evaluasi Keamanan Akses...


JNTETI, Vol. 1, No. 1, Mei 2012 17

TABEL IV belum cukup handal untuk menangani serangan denial of


PENGUJIAN MODEL KEAMANAN JARINGAN KOMPUTER
NIRKABEL KPFT-UGM
service, authentication attack, dan MAC address
Jenis Informasi Yang Status Serangan
spoofing. Penggunaan password otentikasi disarankan
Serangan Dibutuhkan Pada Model untuk menggunakan password yang mengkombinasikan
List MAC Address user angka, huruf dan karakter untuk meningkatkan keamanan
MAC Address dari password yang digunakan.
yang terkoneksi ke dalam Gagal
Spoofing
jaringan.
List IP address dari user REFERENSI
Denial of
yang terkoneksi ke dalam Gagal [1] Garfinkel, S; Spafford, G; Schwartz, A. 2003. Practical UNIX and
Service
jaringan Internet Security (Third Edition). O’Reilly & Associate Inc.
Port yang terbuka pada Sebastopol, CA.
Man In The [2] Lukas J. 2006. Jaringan Komputer. Yogyakarta. Penerbit Graha
Server, IP address dari Gagal
Middle Attack Ilmu.
user yang terkoneksi
[3] Lyon. G. Nmap official site. http://nmap.org/ diakses pada Selasa
tanggal 8 Maret 2011 pada pukul 10.25
Eavesdropping Attacker harus berada Gagal [4] Nugroho, M. A. 2001. Studi Kasus Celah Keamanan Pada Jaringan
dalam Jaringan Intranet Nirkabel Yang Menerapkan WEP (Wired EquivalentPrivacy).
Dictionary Word, STMIK AMIKOM Yogyakarta.
Cracking WPA handshake user lain, Gagal [5] Ramadhani, Erika. 2010 Analisa Keamanan Jaringan Nirkabel di
BSSID dari access point. Universitas Gadjah Mada Dengan Menggunakan Metode
Wardriving. Yogyakarta. Magister Teknologi Informasi Universitas
Gadjah Mada.
VI. KESIMPULAN [6] Sadikin, M. F. 2008. Analisis Kinerja Infrastuktur Jaringan
Kesimpulan yang dapat diberikan dari hasil penelitian KomputerTeknik Elektro UGM. Yogyakarta. Magister Teknologi
ini adalah evaluasi terhadap jaringan komputer nirkabel Informasi Universitas Gadjah Mada.
[7] Santika, M. E. 2005. Arsitektur Untuk Mengamankan Jaringan
pada KPFT-UGM dilakukan dengan melakukan Nirkabel. Jakarta, PT. Bank Bukopin.
penetration testing berupa MAC address spoffing, [8] Sarjanoko, R. J. 2007. Analisis Keamanan Nirkabel Local Area
authentication attack, DoS, MITM, Eavesdropping, WEP Network Standard 802.11 : Kasus PT. Masterdata Jakarta. Bogor,
cracking. Penggunaan sistem otentikasi dengan Sekolah Pascasarjana Institut Pertanian Bogor.
[9] Setiawan. M. A., Febyatmoko. G. S., 2006. Sistem Autentikasi,
menggunakan server otentikasi yang dipadukan dengan Otorisasi, dan Pelaporan Koneksi User Pada Jaringan Wireless
captive portal belum cukup handal untuk menangani Menggunakan Chilli Spot dan Server RADIUS. Yogyakarta.
serangan denial of service, authentication attack, dan Seminar Nasional Aplikasi Teknologi Informasi (SNATI 2006)
MAC address spoofing. Model keamanan yang [10] Sharpe. R, Lamping. U, dkk. 2004. Wireshark User Guides : 36153
for Wireshark 1.5. http://www.wireshark.org/ diakses pada
menggunakan kombinasi antara server otentikasi, captive Selasa, 8 Maret 2011 pada pukul 09.13
portal, firewall, serta WPA/WPA2 yang dihasilkan pada [11] Suryadana, Y. 2010 Analisis Kemanan Jaringan Internet (Studi
penelitian ini dapat menutup celah keamanan dan Kasus : Pemerintah Provinsi Kalimantan Timur). Yogyakarta.
meningkatkan mekanisme keamanan jaringan nirkabel. Magister Teknologi Informasi Universitas Gadjah Mada
Yogyakarta.
Penggunaan sistem otentikasi dengan menggunakan [12] Triyoga, A. 2004. Analisis dan Perancangan Jaringan Nirkabel
server otentikasi yang dipadukan dengan captive portal Studi Kasus Magister Teknologi Informasi Universitas Gadjah
Mada. Magister Teknologi Informasi Universitas Gadjah Mada.

Evaluasi Keamanan Akses... ISSN 2301 - 4156


KENDALl PERALAT AN LISTRIK
MELALUI JARINGAN KOMPUTER

Agus Haryawan
Jurusan Teknik Elektronika Politeknik Pratama Mulia Surakarta

ABSTRAK
The function of most major computer network is for data communication.
This function can be expanded to control electrical equipment that is located
quite a distance, for example in areas of large and spacious building or house
that is located away from the office.
By utilizing the UDP protocol and the Delphi programming language,
some electrical equipment can be controlled through a computer network
Moreover, computers now become cheapnr and cheaper. Using a cheap
computer to control electrical appliances becomes more profitable.

Keyword: computer network. paralel port, interface, client, server

LA TAR BELAKANG fasilitas ini juga merupakan media


komunikasi dan sarana informasi
Perkembangan teknologi
antar individu yang c11kup memiliki
komputer dapat meningkatkan
sifat waktu nyata (real-time).
efisiensi dan efektivitas dalam
Proses kendali melalui
melakukan setiap pekerjaan karena
Janngan komputer dapat
komputer bukan hanya sekedar
m�mberikan solusi yang tepat
pengolah data dan gambar saja
terhadap masalah kendali peralatan
tetapi penggunaannya semakin
listrik secara jarak jauh. Sampai
meluas. salah satu di antaranya
saat m1 masyarakat masih
adalah sebagai alat pengontrol. baik
bergantung pada alat seperti remote
secara langsung untuk jarak dekat,
control untuk mengendalikan
maupun untuk jarak yang cukup
peralatan listrik dalam jarak jauh.
jauh.
Akan tetapi kendali tersebut hanya
Jaringan komputer adalah
dapat dilakukan pada jarak tertentu
salah satu altematif yang cukup
saJa.
baik mengingat jaringan ini sudah
Permasalahan ini mendorong
tersebar di berbagai wilayah di
peneliti untuk mengadakan
dunia. Selain memi1iki biaya
penelitian dan perancangan
operasional yang cukup murah,
peralatan pemantau dan pengendali PS digunakan untuk
jarak jauh yang efektif dan efisien. mengirimkan kode-kode status
Harga komputer yang semakin printer ke komputer, r.iisalnya
murah memungkinkan penggunaan menginformasikan bahwa kertas
komputer untuk kontrol pera!atan telah habis.
li strik menjadi lebih DP, PC dan PS sebenarnya
menguntungkan. Peneliti adalah port-port 8 bit, namun hanya

-t; gunn1'an dan PS, hanya beberapa bit saja


merancang sebuah sistem yang DP yang benar-benar 8 bit. Untuk
&.. w l (1.1\.. 1 u �""��
lll'-'11 �+- o1
6o ll&. r l PC
(on/off) peralatan listrik yang yang dipakai berarti hanya
dalam penggunaannya tidak beberapa bit saja dari port-port ini
bergantung pada jarak yaitu dengan yang dapat kita manfaatkan untuk
mengoptimalkan janngan keperluan interfacing.
komputer dengan sistem koneksi Untuk dapat menggunakan
client-:erver. port paralel, kita harus mengetahui
alamatnya. Base address LPTl
ANTA'&\1UKA biasanya adaiah 888 (378h) dan
MENGGUNAKAN PORT LPT2 biasanya632 (278h). alamat
PARALEL tersebut adalah alamat yang umum

Port paralel atau port printer digunakan, tergantung dari jenis

sebenamya terdiri dari tiga bagian komputer. Konf:gurasi aiamat


tersebut dapat diubah melalui BIOS
yang masing-masing diberi nama
untuk !:omputer-komputer masa
sesuai dengan tugasnya dalam
kini. LPT l biasanya memili�i
melaksanakan pencetakan pada
alamat dasar $378, sedangkan
printer. Tiga bagian tersebut
LPT2 adalah $278. Ini adalah
adalah:
alamat um um yang bisa dij umpai,
o Data Port (DP)
Data Port digunakan untuk: namu11 alamat-alamat dasar ini bisa

mengmm data yang harus berlainan antara satu komputer


deogan komputer lainnya.
dicetak oleh printer.
o Print�r Control (PC)
Printer Control digunakan untuk
mengirimkan kode-kode kontrol
dari komputer ke printer,
misalnya kode kontrol un�uk
m<>no<n• l un
'""'• •cow• n lr<>rtac .
''b "·""' '" ...,

o Printer Status (PS)


Nodior Pill ...,
DB · 2G I Strobe
Direction
Conlrol bii O Ya
2 Dala O Our !>ala bit 0
) Do u l Our !>ala bit I
4 0.1&2 Out Dalabitl
s DIU) Our !>ala bit )
6 Dota 4 Out Dotabit 4
7 om s ('-.:! O...bitS
I 0.1&6 Out Om bit 6
Glw'ld 9 Dob17 Out Dahl bil7
Paper &.:1
10 Ack In s-. bil6
Glw'ld
II In Sbltus bit 7 Ya
Glw'ld 12 In S..tus bit S
A1c_...
GroiN I) l.o Sto��abit 4
OD 8l 7 14 AIJII>.J.iDc(ced lniOIIt COIIIftllbil I Ya
an-I IS ErrorI Fau� In StoliD bit s
Oa.a li!G
Oroolld 16
0&3 .. 5 Coolrol bil 3
Oroolld ��lect-
011� .. ..
Gtolnl 18 -lS God
0&11.. 3
$ti.ct inp<.l
OD 8l l Gambar 3 Nama-nama sinyal port paralel
�· Printer
OD 9l I
£m>r
0&119110 Sedangkan register-register
Aao line fMC!
Oa2 !itnJbt yang berkaitan dengan alamat-alamat
port tersebut adalalt sebagai berikut:

0
Gambar I Konfigurasi slot D0-25 female

Jfot.oa li t cu. C.L ' CJ ar:c l.Mc::�tt::ct

i.- . ..1 --: ,


� H I9 1 I fti· "1 Kltjl t oo t i l l >W'II •? • •
-:0 - 1 "fi:_ :eu•• varLl•l Por� d.n 1 t: qo t:w, n.:

Gambar 4 Register-register port paralel

S7, CO, C l dan c:; berlogika


inverted, artinya jika misalkan rin
1 1 high maka bit S7=0. Jika CO=I
maka akan mengakibatkan pin 1
low.
Atau :
Gambar 2 Konfigurasi register
pin 1 1 =0� S7=0
CO=l � pin 1 =0
Konfigurasi pin dan nama
sinyal konektor paralel standar DB-
25 adalah sebagai berikut:
PERANCANGAN
Perancangan Hardware
Skema sistem yang dibuat
adalah sebagai berikut:
Perancangan Software
Perangkat yang akan dikontrol
terhubu ng ke komputer server melalui
port paralel. Oleh sebab itu, program
yang berjalan di komputer server
membutuhkan prosedur yang dapat
mengakses port paralel. Program
library yang menyediakan fungsi ini
sudah tersedia di Internet. Kita dapat
Gambar 5 Skema sistem 'llenggu nakan dan
m engintegras ikannya ke dalam
Port data yan!:, akan program yang kita buat.


digunakan untuk kendali peralatan Library yang penulis gunakan
listrik meru akan port 8 bit. gunakan adalah library dengan nama
Logikanya, 2 atau 2.56 peralatan io.dll. Library m1 dibuat dengan
menggunakan bahasa Delphi. Library
listrik <..iapat kita kendal i kan melalui
ini terdiri dari beberapa prosedur dan
port data in i. Jika ingin mengontrol
fungsi yang berhubungan dengan port
lebih dari 8 peralatan listrik, maka
paralel, baik untuk output, input atau
dibutuhkan decoder yang u ntuk operasi seperti geser Klfl oan
mendekode 8 bit data output. kanan. Prosedur dan fungsi tersebut
Peneliti menggunakan 8 buah adalah:
lampu untuk dikendalikan mel?lui procedure PortOut 1 Port : Word;

"""""" "' ; ""',... m"S;""n h;t- �"r+ ,4,..t� T ....r&; Data : Byte ) ;
fll(.k)IH5- llU lU5 V l I,. f-lVl '- UUU.A.. "U\o.U'
procedure PortWordOut ( Port :
tidak d i per l ukan decoder untuk w�rd; D�t� : word ) ;

rangkaian antarmukanya. procedure Por tDWordOu t ( Port :


Word; Data : DWord ) ;
functjon Port i n ( Port : Word) :
Byte;
function PortWord i n ( Port : Word)
: W"rd;
function PortDWord i n ( Port
Word) : DWord;
prvcedure �etPortBi t ( Port
Word; Bit : Byte ) ;
procedure C l rPortB i t ( Po r t
Word; Bit : Byt e ) ;
procedure NotPortB i t ( Po r t
Word; Bit : Byte ) ;
function GetPortB i t ( Port : Word;
Bit : Byte) : wordBool ;
function RightPortShi ft ( Port
Word; Val : WordBool ) :
Gambar 6 Rangkaian antarmuka dengan Word!3oo l ;
perangkat keras yang akan dikontrol
function LeftPortShi ft ( Port
Wor d ; Val : Word8ool) :
WordBoo l ;
function IsDriverinstalled
Boolean;

Client memastikan keberadaan server

Kita dapat memanggil fungsi­


fungsi ini, setelah kita deklarasikan
di awal program dengan cara
Ada respon dari server
sebagai berikut:

procedure Portout ( Port : Word; Tldak ada respon dari server


Data : Byte ) ; stdcal l ;
external ' i o . dl l ' ;
Baca data port tam;�u sekarang dan server

Untuk fungsi atau prosedur


yang lain dideklarasikan dengan
cara yang sama seperti di atas.
Untuk menulis ke port data,
prosedur di atas dapat langsung
dipanggil di program utama dengan
cara: Kmm da�a lampu

portout ( 8 8 8 , databyte ) ;

databyte alilllah data


dengan type byte yang akan
Gambar 7 Diagram aktivitas
dituliskan ke regi��er port data.

Diagram aktivitas Diagram sekuensial

Client Server Port Data

cek server

server ok

baca data port

kirim data port

kirim da!a tJaru

:uhs data barJ

Gambar 8 Diagram sekuensial


dihubungkan dengan J anngan
kampus.
Antarmuka program server

SERVER
KENOI\U P£RJ\IJ\TI\N USTRIK
t.IEIJ\LUI JARINGAN KOMPVTER
. etlitnt �-·-­
�IP,...w
-
r-

8 bua�
1ampu

"'""' _ j Gambar 11 Skema per:.;ujian

Komputer server dialamati


Gambar 9 Antarmuka server dengan alamat IP 1 92. 1 68.0.20.
Selanjutnya, peralatan listrik
(lampu) dan antarmuka
Antarmuka program client dihubungkan ke komputer server.
Program server dijalankan. Alamat
CUENT
KENoAu P(RAI.ATAN usTRIK IP client Jimasukkan ke input text
t.t[l_l\lut JARtNGAN KDMPuTER
box. Kondisi c.wal port data berisi
--
o.
-· .. -
8
SERVER
KENOAI.I PERALATAN LISTRIK
01'4' . lift �:...J MELALUI JI\RINGAN KOMPUTER
Al.awt Ill' �Ctnput• a.nl: f"'
�--

s......
.. I

Gambar I 0 A tarmuka client

... ·--- 1
PENGUJIAN 12 lP client di
Pengujian dilakukan di komputer server

Politama dengan memanfaatkan


Komputer client dinyalakan,
Jartngc.n komputer kampus.
alamat IP diset ke 192. 168.0. 1 0,
Komputer server yang terhubung
sama dengan alamat fP yang
ke lampu dan komputer client
dimasukkan ke input di program
server. Program client dijalankan. Tampilan server akan
IP server dimasukkan sesua1 mengikuti kontrol dari client.
dengan alamat lP server Misalkan, j i ka meng-onkan ke-8
1 9 2 . 1 68.0.20, lalu klik cari server peralatan listrik, di komputer client,
untuk memastikan kcberadaan 8 buah indikator menya!a merah.
k server. n 1· komputer server, 8 buah

I dengan
indikator J uga menyala sinkron
CUENT
K£NOAU PERALATAN USTRIK yang ada di komputer
MELALUI jARINGAN KOMPUTER
client.
IIIJI1!

- SERVER
I 2 3 • s 8 7 8 KfNDAll PERALATAN USTRIK
MUAlUI jARIHGAN KOMPUTER
NMN'!IP�•aent. rtii:•'"-..-

�-J � I � j � I �
-
, 2 J • 5 8 1 0

-��J
• • • • • • • •
=-
..::.:-
I rt:.;...ll'l
'

�J

Gambar 1 3 Client mencari komputer


server

Gambar 1 5 Respon server terhadap


Jika komputf!r server kiriman data dari client
ditemukan, maka akan muncul
keterangan bahwa aja respons dari
kon:puter se rver Selanjutnya,
kontro.1
.. peraIatan 1 tstn
. KESlMPULAN
· 'k b1sa
.
Jaringan komputer dapat
.

I.
dimulai.
dimanfaatkan untuk kontrol
peralatan listrik seperti lampu
CUENT penerangan, AC dan
KENOALI PfRAt.ATAN USTRIK
M£1.AlUI ji\RIN\.AN KOMPUTER sebarainya.
Protokol UDP efisien untuk
kontrol melalui jaringan sebab
1 2 3 4 s 8 7 8
tidak membutuhkan prosedur
• • • • • • • • yang rum it seperti pada
� �J �
� � -��J "' I "'_.1 -�· J "' J protokol TCP.
Port data dapat langsung
diakses dari program, sehingga
.. 3 rangkaian antarmuka bisa lebih
Gambar i4 Pengujian untuk meng-on-�an sederhana d�n efisien.
ke 8 buah peralatan listrik dari client
SARI\N DAFTAR PUSTAKA
1. Program dapat dikembangkan Frank D Petruzella, 200 1 ,
untuk mengendalikan peralatan Elektronik lndustri, ANDI
yar,g lebih banyak dengan Yogyakarta
memantaatkan komponen Mc:.rco Cantu, 2003, Mastering
dekoder pada rangkaian Delphi 7, Sybex Inc,
antarm uka dan perubahan pada
Paulus Andi Nalwan, 2003, Teknik
program client dan server.
Antarmuka dan
2. Program dapat dikembangkan
Pemrograman, PT Elex
dengan memakai protokol TCP
Media Komputindo, J akarta
sehingga koneksi dari client ke
Widodo Budiharto, 2004,
server lebih handal.
interfacing Komputer dan
M ikrokontroler, PT Elex
Media Komputindo, Jakarta
J

PERANCANGAN SISTEM PENGALAMATAN KOMPUTER ANTAR


JARINGAN DENGAN METODE SUBNETTING

Tajuddin Abdillah1
lntis1ri
Penelitian ini bertujuan untuk merancang suatu sistem pcngalamatan
komputer (host) berdasarkanalamat jaringan (network). Perancangan sistem ini akan
membentuk kelompok-kelompok jaringan sehingga mempermudah pcngaturan dan
pemeliharaan komputer bila terjadi pcnnasalahan.
Metode yang dipakai dalam pcnelitian ini adalah dengan melakukan studi
pustaka dan penggunaan metode subnetting. Penggunaan metode subnetting
dilakukan dengan pcndekatan pcnentuanjumlah network dan host
Hasil pcnelilian menunjukan bahwa pcnerapan metode subnetting dalam
sistem pengalamatan komputer dapat digunakan untuk pcrencanaan pcngalamatan
jaringan sesuai kebutuhan, sehingga sistem jaringan yang terbangun/terbentuk dapat
bekerja secara efektif dan efisien. Penggunaan metode subnetting dapat membagi
kumpulan kumputer yang terhubung dalam satu jalur utama/terpusat menjadi
beberapa jaringan, sehingga ganguanl pcrmasalahan yang terjadi disatu segmen
jaringan tidak mempcngaruhi kinerjajaringan secara keseluruhan.
Kata kunci : pengalamatan dalam jaringan dan subnetting

Abstract
This research aim to design an system of computer address ( host) of
pursuant to network address (network). scheme of this System will form group of
network so that water down arrangement and conservancy of computer when
happened by the problems.
Method weared in this research is conductedly study of book and use of
method subnelling. Use of Method of subnelling done with approach of
determination sum up network and host.
Result of research was show that applying method of subnelling in system
address of computer planning address network applicable to according to
requirement, so that system of network which is formed/ builded earn to work
effectively and efficient. Use of Method of subnelling can divide corps of computer
which incircuit in one band of especial/centrally become some network, so that
trouble/ problems that happened one segment of network do not influence
performance of network as a whole.
Keyword: address in network and subnetting.

PENG ANTAR
Jaringan komputer kini telah menjadi tuntutan seiring dengan

perkembangan teknologi infonnasi yang mulai memaksa untuk semakin akrab

dengan komputer dan internet. Penggunaan sistem informasi yang sebagian besar

menggunakan aplikasi berbasis client-server serta web membutuhkan adanya

jaringan komputer sebagai penghubung antara server dan client. Server ini dapat
berupa sebuah atau beberapa komputer sebagai pusat data dan pengolahan

informasi, sedangkan client dapat berupa komputer-komputer yang terhubung

dalam satu jaringan (LAN) ataupun peralatan lainya yang terhubung dalam LAN,

1 TaJuddm Abdillah, S.Kom., Dosen Jurusan Teknik lnfonnat ka Univcristas Negcri Gorontalo
1
JURNAL TEKNfK, Volume 5. No.I, Juni 2007 71

misalnya PDA (Personal Digital Assistant), Handphone (WiFi Enabled),


SmartPhone dan lainya. Infrastruktur jaringan komputer yang ada tidak hanya
digunakan sebagai penunjang Sistem Informasi, melainkan juga akan mereduksi
serta mempermudah pekerjaan sehari-hari.
Jstilah jaringan komputer muncut karena antara satu komputer dengan
komputer yang lain dapat berkomunikasi. Hubungan komunikasi ini bisa

berbentuk, satu komputer berkomunikasi dengan banyak komputer ataupun


sebaliknya. Agar supaya komunikasi ini dapat terjalin/terbangun maka setiap
komputer yang berjalan di jaringan harus diberi alamat.

Pada umumnya pengalamatan komputer dalam Janngan menggunakan


pengalamatan privat kelas C, tanpa memperhatikan kualitas dan kuantitas dari
komputer. Bila bentuk pengalamatan seperti ini tetap dipertahankan maka akan
terjadi keterlambatan komunikasi antar komputer. Permasalahan ini akan terasa
bila terjadi penambahan jumlah komputer. Belum lagi masalah kerusakan data

yang diakibatkan oleh virus, serta permasalahan kapasitas/kemampuan perangkat


keras yang tidak setara untuk setiap komputer.

TINJAUAN PUST AKA

Konsep Dasar Jaringan


Untuk meningkatkan efisiensi dan produktifitas maka dibutuhkan suatu

sistem yang dapat mendistribusikan data dengan cepat dan mengolah data tersebut
pada masing-masing pengguna komputer.
Menurut Sopandi (2005) jaringan komputer merupakan gabungan antara
.
.

teknologi komputer dan teknologi komunikasi. Gabungan teknologi ioi

melahirkan pengolahan data yang dapat didistribusikan, mencakup pemakaian

database, software aplikasi dan peralatan hardware secara bersamaan, untuk

membantu proses otomatisasi perkantoran dan peningkatan kearah efisiensi kerja.

Jaringan komputer dibuat dengan berbagai alasan seperti menghemat biaya


perangkat keras karena proses pemakaian bersama sumber daya/sarana yang ada
atau resource sharing yang mendukung tingkat efektifitas dan efisiensi kinerja

manusia.
JURNAL TEKNIK, Volume 5. No.I, Juni 2007 72

Konveris Bilangan

Dalam kehidupan sehari-hari, umumnya hanya dikenal angka deismal yang

berupa angka 0 sampai 9, lain halnya dengan komputer, disamping angka desimal

sering juga dipergunakan angka biner yang berupa angka 0 dan 1. Proses

perhitungan yang terjadi di dalam komputer menggunakan kombinasi angka 0 dan

I , sehingga setiap angka dalam desimal yang akan diproses oleh komputer

terlebih dahulu dikonversi ke biner.

a. Desimal ke biner

Menurut Jogiyanto ( 1999) ada beberapa metode untuk mengkonversi dari

sistem bilangan desimal kesistem bilangan binari. Metode yang paling

banyak digunakan adalah dengan cara membagi dengan nilai 2 dan sisa dari

setiap pembagian merupakan digit binari dari bilangan binari hasil konversi.

Metode ini disebut metode sisa (remainder method).

b. Biner ke desimal

Sedangkan untuk mengkonversi dari bilangan biner ke bilangan desimal

adalah kebalikannya. Menurut Jogiyanto (1999) biner dapat dikonversi ke

desimal dengan cara mengalikan masing-masing bit dalam bilangan dengan

position value-nya.

IP Address

Menurut Lammie (dalarn S'to,2005) alarnat IP adalah alamat software,

bukan alarnat hardware yang terpatri kedalam Network Interface Card (NIC) dan

digunakan untuk menemukan host pada jaringan lokal. Pengalarnatan IP ditujukan

untuk memungkinkan host didalam sebuah jaringan bisa berkomunikasi dengan

host pada jaringan yang berbeda, tanpa mempedulikan tipe dari LAN yang

digunakan oleh host yang berpartisipasi.

Menurut Sopandi (2005) IP address merupakan bilangan biner 32 bit yang

dipisahkan oleh tanda pemisah berupa tanda titik pada setiap 8 bitnya. Tiap 8 bit

ini disebut sebagai oktet. Pengalamatan IP berupa nomor 32 bit tersebut terdiri

dari alamat subnet dan host. Bentuk IP address sebagai berikut :

xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx

untuk memudahkan pembagiannya, IP address dikelompokan dalam kelas-kelas.

Hal ini dilakukan untuk memudahkan pendistribusian pendaftaran IP address.


JURNAL TEKNIK, Volume 5. Juni 2007 73

a. Kelas IP address

Menurut Sopandi (2005) IP address dikelompokan dalam lima kelas.

Perbedaaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya.

Setiap alamat IP terdiri dari dua field, yaitu :

1. Field Nedld : alamat jaringan logika dari subnet dimana komputer

dihubungkan.

2. Field Hostld : Alamat device logikal digunakan untuk mengenali host

pada subnet

Kelas A : Oktet pertamanya mempunyai nilai 0 sampai 127, dan

pengalamatan kelas A masing-masing dapat mendukung

16.777.214 host.

Karakteristik Ke/as A :

Bit pertama :0

Panjang Netld : 8 bit

Panjang Hostld: 24 bit

Byte Pertama : 0-127

Jumlah : 126 Kelas A (0 dan 127 dicadangkan)

Range LP : I .ioocxxx.xxx sampai dengan 126.xxx.xxx.xxx

Jumlah IP : 16.777.214 IP address pada tiap kelas A

Kelas B : Oktet pertamanya mempunyai nilai 128 sampai 91, dan

pengalamatan kelas B masing-masing dapat mendukung

65.532 host.

Karakteristik Ke/as B :

2 Bit pertama : I 0

Panjang Netld : 16 bit

Panjang Hostld: 16 bit

Byte Pertama : 128-191

Jumlah : 16.384 kelas B

Range IP : 128.0.xxx.xxx sampai dengan 191.255.xxx.xxx

Jumlah IP : 65.532 IP address pada tiap kelas B


JURNAL Volume 5. Juni 2007 74

Kelas C : Oktet pertamanya mempunyai nilai 192 sampai 223, dan


pengalamatan kelas C masing-masing dapat mendukung 256
host.
Karakteristik Ke/as C:

3 Bit pertama : 110

Panjang Netld : 24 bit


Panjang Hostld: 8 bit
Byte Pertama : 192-223
Jumlah : 256 Kelas B
Range IP : 192.0.0.xxx sampai dengan 223.255.255.xxx
Jumlah IP : 254 IP address pada tiap kelas C
Dengan demikian untuk menentukan kelas A,B, atau C cukup dilihat dari
angka 8 bit pertama/ I oktet pertama.
b. Network dan Broadcast address
Bit-bit dari Network Id maupun Host Id tidal< boleh semuanya berupa angka
binari 0 atau I. Menurut wijaya (2004) jika Host Id semua berupa angka
binary 0, IP address ini merupakan Network Id jaringan bcrsangkutan. Jika
Host Id semuanya berupa angka binary I, IP address ini ditujukan untuk
semua host didalam jaringan yang bersangkutan, yang digunakan untuk
mengirim pesan (broadcast) kesemua host yang berada didalam jaringan
local.
Subnetting
Menurut Wijaya (2004) subnetting adalah metode untuk memperbanyak
network Id dari satu network Id, dengan cara sebagian host Id dikorbankan untuk
digunakan di dalam membuat network Id tambahan.
Menurut Lammie (dalam S'to,2005) langkah-langkah yang harus dilakukan
untuk membuat subnet adalah :
I. ldentifikasi network yang diperlukan.
2. Tentukan Jumlah host Id persubnet.
, 3. Berdasarkan langkah 1 dan 2 diatas maka buatlah :
Satu subnet mask untuk semua network.
Satu Id subnet yang unik untuk setiap segmen fisikal.
JURNAL TEKNIK, Volume 5. No.I, Juni 2007 75

Satu range dari Id host untuk setiap subnet

Menurut Lammie (dalam S'to,2005) untuk memperoleh/menghitung subnet

rumus yang digunakan adalah sebagai berikut :

1. Jumlah subnet= 2X, dimana x adalahjumlah bit l di subnet mask.

2. Jumlah host per subnet = 2Y - 2, dimana y adalah jumlah bit dibagian host

(bit 0).

3. Subnet-subnet yang valid (ukuran blok) = 256 - subnet mask. Subnet

berikutnya adalah ukuran blok ditambah dirinya sendiri (kelipatan ukuran

blok), begitu seterusnya sampai mencapai nilai dari subnet mask.

CARA PENELITIAN

Dalam penelitian ini dilakukan pembagian satu IP address menjadi dua atau

lebih alamat baru, yang diperoleh melalui studi pustaka dan dokumen terkait

lainnya yakni data IP address kelas A, B, dan C. Berdasarkan data IP address yang

ada, maka akan dihitung jumlah network addres dan jumlah host yang bisa

terpakai, sehingga dapat dilakukan perhitungan berdasarkan kebutuban host dari

setiap alamat jaringan yang terbentu. Teknik yang digunakan dalam penelitian ini

adalah menyelubungi bit-bit yang bernilai not dari alamat host untuk dijadikan

alamat network, begitupun sebaliknya.

HASlL PENELITIAN DAN PEMBAHASAN

Rancangan sistem pengalamatan berdasarkan kelas IP address

Penelitian ini akan menerapkan metode subnetting di setiap kelas IP

Address, dengan maksud untuk mengetahui besaran alokasi jumlah network dan

host di masing-masing kelas. Kelas IP addres dimaksud adalah kelas A, B, dan C

I. Subnetting pada IP address kelas C

Berdasarkan teori diatas range IP address kelas C berada diantara Range IP :

192.0.0.xxx sampai dengan 223.255.255.xxx. Ambil salah satu alamat diantara

range diatas, misalnya 192.168.1.0/26

Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti

11111111. I I l I I I 11.111111 11.11000000 atau (255.255.255.192).


JU RN AL TEKNIK, Volume S. Joni 2007 76

Penghitungan:

a. Jumlah Subnet = 2X, dimana x adalah banyaknya binari I pada oktet

terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir
2
untuk kelas A). Jadi Jumlah Subnet adalah 2 = 4 subnet.

b. Jumlah Host per Subnet = 2Y - 2, dimana y adalah adalah kebalikan dari x


yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jurnlah host per

subnet adalah 26 - 2 = 62 host.

c. Blok Subnet = 256 - 192 (nilai oktet terakhir subnet mask) = 64. Subnet

berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya

adalah 0, 64, 128, 192.

d. Host dan broadcast yang valid dapat dilihat dalam tabel dibawah m1.

Sebagai catatan, host pertama adalah l angka setelah subnet, dan broadcast

adalah I angka sebelum subnet berikutnya.

Tabel I . Hasil subnetting IP kelas C

Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192


Host Pertama 192.168.1.1 1 92 .1 68.1.65 192.168.1.129 192.168.1.193
Host Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254
Broadcast 192.168.1.63 192.168.1.127 192 168. I 191 192.168.1.lSS

Subnet mask yang bisa digunakan untuk subnetting class C adalah:

Tabel 2. Subnet mask IP kelas C yang dapat disubnetting

SubnetMuk Jumlab bit YHI bernilai I Subnet Mask Dalam Diner


255 255.255.128 f2S IIIIII//,/IIIIIII.I IIIIII l.l<XXXXXIJO
255.255.255.192 '26 IIII lI II.11111111.11111II1.1100 000
255.255.255.224 127 //II/I II.IIIIIIII.I II IIII J.J11000000
255 255.255.240 128 II III III.I II1111I.I IIIIIII.IIIIOO()OO
255.255.255.248 f29 11I II I/I. IJI JIIII.I IIIIIII. 111110000
255.255.255.252 /30 IIIIII/ I.I I/ II/II.II IIIIII.III111000

2. Subnetting pada IP address kelas B

Berdasarkan teori diatas range JP address kelas B berada diantara Range IP :

128.0.xxx.xxx sampai dengan 191.255.x.xx.xxx. Ambil salah satu alamat diantara

range diatas, misalnya 172.16.0.0/18

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti

l lI lI I ll. l I I l I I l I. I I 000000.00000000 (255.255.192.0).

Penghitungan:

a. Jumlah Subnet = 2x, dimana x adalah banyaknya binari I pada 2 oktet


2
terakhir. Jadi Jumlah Subnet adalah 2 = 4 subnet.
JURNAL TEKNIK, Volume S. No.I, Juni 2007 77

b. Jumlah Host per Subnet= 2Y - 2, dimana y adalah adalah kebalikan dari x

yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet

adalah 214 - 2 = 16.382 host.

c. Blok Subnet= 256 - 192 = 64. Subnet berikutnya adalah 64 + 64= 128, dan
128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
d. Host dan broadcast yang valid dapat dilihat dalam tabel dibawah tm.

Sebagai catatan, host pertama adalah I angka setelah subnet, dan broadcast

adalah 1 angka sebelum subnet berikutnya.

Tabet 3. Hasil subnetting IP kelas B

Subnd 172.16.0.0 172.16.64.0 172.16.128.0 172.16.192.0


Host Pertama 172.16.0.J 172.16.64.t 172.16.128.1 172.16.192.1
HostTerakhir 172.16.63.254 172.16.127.254 172.16.191.254 I 72.16.2SS.2S4
Broadus! 172.16.63.255 172.16.127.255 172.16.191.255 I 72.16.. 2S5.2SS

Subnet mask yang bisa digunakan untuk subnetting class B adalah:

Tabel 4. Subnet mask IP kelas B yang dapat disubnetting

Subnet Mask Jumlah bernilai I Subnet Mask Dalam Blner


255.255.128.0 /17 1111111J.J11111l1.10000000. 000000
255.255.192.0 118 I1111111.111I1111.110000.00 000000
255.255.224.0 /19 Il l lI l l l.l l11111J.J1100000. 000000
255.255.240.0 /20 I1Ill111.11111l11.11l10000.000000
255.255.248.0 121 I /Jill l1.11111111.l1111000.000000
255.255.252.0 122 Il1 l lII1.11111111.11111100.000000
255.255.254.0 /23 IllIll11.1I1111I1.111III10.000000
255.255.255.0 124 1111I1JJ.J l l l l l l l.111I1111.000000

..
.

255.255.255.252 /30 11111111. l l111111.111ll111. 11II11000

3. Subnetting pada IP address kelas A

Berdasarkan teori diatas range IP address kelas A berada diantara Range IP :

l .xxx.xxx.xxx sampai dengan 126.xxx.xxx.xxx Ambit salah satu alamat diantara

range diatas, misalnya 10.0.0.0/16.

Analisa: I0.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti

I I I l I I l I .11111111.00000000.00000000 atau 255.255.0.0.

Penghitungan:

a. Jumlah Subnet = 28 = 256 subnet.


b. Jumlah Host per Subnet = 216 - 2 = 65534 host.
c. Blok Subnet = 256 - 255 = 1. Jadi subnet lengkapnya: 0, 1,2,3,4, etc.

d. Alamat host dan broadcast yang valid?


JURNAL TEKNIK, Volume 5. No.I, Juni 2007 78

Tabel 5. Hasil subnetting IP kelas A

Su bod 10.0.0.0 10 1.0.0 10.254.0.0 10255.0.0


Host Ptrt•m• 10.0.0.J 10.1.0.J 10.254.0.J 10.
255.0.
1
Host Ttr1khir 10. 0.255.254 10.1.255.254 254.255 .254
10. 10.
255.255.254
Bro1dc1st 1 0.0.255 .25 5 I0.1.255.255 254.2 55
10. .255 10.255.255.255

Subnet mask yang bisa digunakan untuk subnetting class A adalah :

Tabel 6. Subnet mask IP kelas A yang dapat disubnetting

SubodMask Jumlab bit btraU1i I SubodM11k D1lam Bintr


255
.
1280
.0
. IIIII111. 10000000.000000.000000

2SS
192.
0.
0 110 IJ /111lI. l1000000.0000.0000
00 00
255.224.
0.
0 111 11ll11l1. ll10000.0000000000000

2SS
240.
00 112 lIIlIlI1. III100000000.0000
00 00

255
248.
00 113 111I1111. lI/ I/000.
000000000000
255
2
.52.
00 /14 /IIIIl11. I/ III100.000000.00000000

254.0.0
255 /IS 11I111l1. IIIIl I10.000000.000000

255
2SS.O.O 116 11/JJJJ 1. IIIIIIll .
000000000000

25S.
2SS.25S.2S2 /30 IIIIII IJ. IIIII1II.IllIlIII.IIII I1000

Berdasarkan uraian diatas dipcroleh/ terlihat bahwa kelas A memberikan

banyak peluang untuk di subnetting dibanding kelas B dan C. Hal ini disebabkan

oleh kelas A menyediakan lebih banyak host dibanding kelas lainnya, sehingga

bila jaringan yang dibangun membutuhkan banyak segmentasi maka disarankan

menggunakan IP kelas A, sebaliknya bila jaringan yang dibangun membutuhkan

host yang banyak disarankan menggunakan IP address kelas C. Berdasarkan

uraian diatas juga terlihat kelompok/ segmentasi jaringan yang terbentuk berada

pada baris Subnet dan kelompok host berada pada baris host pertama dan host

terakhir (range host)

lmplementasi subnetting berdasarkan kebutuhan host dan jaringan


Subnetting dapat digunakan untuk membuat sebuah perencanaan terhadap

pengalokasian pengalamatan komputer dengan pertimbangan kebutuhan alamat

dimasa akan datang. Pengalokasian alamat dapat diperbanyak untuk memudahkan

penambahan segmentasi jaringan sesuai kebutuhan organisasi, sehingga

pengaturan (manajemen) jaringan dapat dilakukan dengan mudah.


JURN AL TEKNIK, Volume 5. Juoi 2007 79

Bila sebuah perusahaan merencanakan akan membangunan jaringan dengan

network number 140.64.0.0 /16 dan setiap subnet harus mendukung min 60 host.

Analisa: 140.64.0.0 berarti kelas B, dengan Subnet Mask /16 berarti

I II I I I l l. I l l l l l l l .00000000.00000000 (255.255.0.0).

Penghitungan:

Tahap pertama menentukan berapa bit yang dibutuhkan untuk membentuk

min 60 host dalam tiap subnet, 60 host yaitu 62 (26-2 ) tapi terlihat bahwa nilai 62

hanya mempunyai 2 host yang tersisa. Sebaik.nya beri sisa yang cukup untuk masa

yang akan datang, pangkatkan bit 2 tersebut dengan 7 menjadi 126 (27 -2) sehingga

sisa yang tersedia untuk masa yang akan datang adalah 66 (126-60). Tahap

selanjutnya karena yang diminta adalah jumlah host, maka jumlah network

number/alamat IP (32 bit) harus dikurangkan dengan 7 supaya dapat diperoleh

extended network prefi x (32-7)=25. Dapat diketahui penambahan network prefix

menjadi /25 atau subnet masknya: 255.255.255.128 diuraikan seperti dibawah ini.

140.64.0.0/16 = lOOOI l00.01000000.00000000.00000000.

255.255.255.128 =11111111.11111 l l l. l l l l l l l l.10000000

Uraian ini menunjukan 25 bit extended-network-prefix menghasilkan 9 bit


9
subnet number, artinya 2 = 512 subnet number yang dapat di bentuk. Network

administrator menentukan network/subnet mana yang akan diambil. Untuk

penjabaran dapat dilihat tanda tebal menunjukan 9 bit menentukan field subnet.

Base Net:: = 140.64.0.0116

Subnet #0 : = 140.64.0.0125

Subnet #1: = 140.64.0.128125

Subnet #2: = 140.64.1.0125

Subnet#510: 11111111.00000000 = 140.64.255. l 28125

ll.10000000 = 140.64.255.128125

Langkah selanjutnya akan diuraikan alamat host untuk masing-masing

subnet ( alamat network), misalnya untuk subnet #3 , dapat dibentuk host seperti

berikut:

Subnet #3: = 140.64.1.128125

Host #1: 10001100.01000000.00000001.10000001=140.64.1.129/25


JU RNAL TEKNIK, Volume 5. Juni 2007 80

Host #2: = 140.64.1.130/25

Host #3 : I .. 140.64.1.131125

Host #63 : = 140.64.1.191/25

Host #125 : = 140.64.1.253/25


Host #126 : I = 140.64.1.254/25

Langkah selanjutnya tentukan alamat Broadcast untuk subnet #3 adalah :

= 140.64.1.255/25
Berdasarkan perhitungan diatas dapat disimpulkan bahwa penerapan metode

subnetting bisa dimanfaatkan untuk perencanaan kebutuhan host dan jaringan

dimasa yang akan datang.

KESIMPULAN
Sistem pengalamatan menggunakan alamat privat hanya cocok digunakan

untuk jaringan skala kecil. Ketika jaringan yang dibangun adalah jaringan skala

besar maka akan berpengaruh terhadap kinerja jaringan secara keseluruhan.

Menggunakan metode subnetting maka komputer yang terhubung dalam jaringan

dapat disegmentasi berdasarkan keadaan atau kebutuhan organisasi, sehingga

penambahan jumlah komputer atau gangguan disatu segmen jaringan tidak akan

mempengaruhi kinerja jaringan secara keseluruhan.

Penerapan metode subnetting dalam manajemen jaringan dapat digunakan

untul< merencanakan jumlah host dan jaringan sesuai kebutuhan, sehingga

penambahan komputer dimasing-masing segmen tidak merubah pengalamatan

yang sudah ada.

DAFTAR PUSTAKA

Jogiyanto H.M. 1999. Pengenalan Komputer. Cetakan ketiga. Andi Offset.


Yogyakarta
Sopandi Dede. 2005. lnstalasi dan Konfigurasi JARINGAN KOMPUTER.
Informatika. Bandung
S'to. 2005. CCNA Cisco Certified Network Associate. Elex Media Komputindo.
Jakarta
Wijaya Hendra. 2004. Cisco Router. Elex Media Komputindo. Jakarta.
Statistika, Vol. 12 No. 1, 29 – 32
Mei 2012

Prediksi Kemacetan pada Jaringan Komputer


Menggunakan Metode Naive Bayesian
Classifier
Erwin Harahap
Program Studi Matematika, FMIPA, Universitas Islam Bandung
Jalan Purnawarman No, 63 Bandung
E-mail: erwin2h@yahoo.com

ABSTRAK
Berdasarkan pada studi terkini mengenai kecepatan internet, Jepang menduduki posisi kedua setelah
Korea sebagai negara yang memiliki akses internet tercepat di dunia. Dibandingkan dengan Indonesia,
yang menduduki posisi 63, hal ini menunjukkan rendahnya kualitas pelayanan jaringan komputer,
khususnya dalam aplikasi internet di Indonesia.Melihal hal ini maka perlu dikaji dan diteliti
bagaimana cara pemecahan permasalahannya. Pada makalah ini, diajukan salah satu metode untuk
meningkatkan kualitas jaringan komputer dengan menghindari beberapa masalah menggunakan
prediksi permasalahan yang akan terjadi pada jaringan komputer dengan menggunakan Naïve
Bayesian Classifier.
Kata kunci: jaringan, komputer, bayesian, kemacetan, manajemen, prediksi.

ABSTRACT
According to a recent internet speed study, Japan positioned at the 2nd highest internet broadband
speed in the world. Compare with Indonesia which positioned at 63rd, shows the low of network quality
of service in Indonesia and need to consider how to solve this problem. In this paper, a system to
improve network quality is proposed. The method used is by minimizing some troubles through
prediction of fault on the network based on Naïve Bayesian Classifier.
Keywords: network, computer, bayesian, congestion, management, prediction.

1. PENDAHULUAN
Kecepatan koneksi internet broadband yang rendah dapat menyebabkan berbagai masalah
kegagalan dalam penggunaan jaringan. Kegagalan pada jaringan sangat sulit diperdiksi karena
sifatnya yang dinamis. Oleh karena itu, menjaga stabilitas network untuk tetap berada pada
kondisi yang baik adalah hal yang sangat penting, sehingga semua kemungkinan yang
mengarah ada kegagalan pada jaringan harus dihilangkan atau diminimalisir.
Kemacetan pada jaringan komputer adalah salah satu bentuk kegagalan pada jaringan. Hal ini
dapat membuat jaringan berada dalam masalah dan mengurangi kualitas pelayanan jaringan.
Kemampuan untuk secara akurat memprediksi kegagalan pada jaringan komputer dapat
membantu meminimalkan biaya administrasi.
Naive bayesian classifier adalah salah satu metode yang dapat digunakan untuk memprediksi
keadaan dimasa yang akan datang berdasarkan parameter-parameter tertentu. Metode ini
menyediakan kerangka pikir yang dapat memprediksi masalah yang terkait dengan
ketidakpastian dan kasus kompleks. Juga dapat digunakan untuk membangkitkan
probabilitas kegagalan pada jaringan, dimana dalam hal ini kegagalan yang dimaksud adalah
kemacetan data pada jaringan komputer. Kemacetan pada jaringan, salah satunya, ditandai
dengan tingginya waktu akses internet dalam membuka suatu situs. Hal ini disebabkan oleh
panjangnya antrian data dan tingginya tingkat kehilangan data (packet loss). Pada paper ini
beberapa parameter dalam jaringan komputer akan digunakan untuk membangun struktur
naive bayesian classifier, diantaranya adalah kecepatan aliran data (throughput), kecepatan
aliran data antara dua komputer (end-to-end throughput), dan data yang hilang (packet loss).

29
30 Erwin Harahap

Tujuan dari penelitian ini adalah untuk menyediakan salah satu solusi yang cukup tepat
dalam menghindari terjadinya kemacetan pada jaringan komputer. Prediksi kemacetan
jaringan dapat membantu menghindari masalah lainnya sebagai akibat dari efek domino yang
dapat menyebabkan menurunnya kualitas jaringan dan bahkan mematikan komunikasi antar
jaringan. Prediksi juga dapat memberikan tenggang waktu bagi pengelola jaringan
(administrator) dalam melakukan aksi tertentu dalam mencegah terjadi kemacetan tersebut
dan menjaga agar kondisi jaringan tetap dalam keadaan stabil.

Gambar 1. Struktur Bayesian Network untuk prediksi kemacetan data


pada jaringan menggunakan metode Naïve Bayesian Classifier

2. METODOLOGI
Metode yang digunakan untuk memprediksi kemacetan pada jaringan adalah berdasarkan
pada teori Bayesian, dalam hal ini teori yang digunakan adalah Naïve Bayesian Classifier.
Prinsipnya adalah dengan membagi beberapa kelas probabilitas dari beberapa parameter
jaringan yang digunakan, yaitu throughput (T), packet-loss (L) dan end-to-end throughput (N).

Gambar 2. Topologi Jaringan


Gambar 1 menunjukkan relasi dari parameter jaringan menggunakan struktur Bayesian
Network. Simulasi mengenai kemacetan pada jaringan (congestion (C)) dilakukan untuk lebih
memahami terjadinya kemacetan pada jaringan. Topologi yang digunakan pada simulasi
adalah seperti yang tampak pada gambar 2.

Statistika, Vol. 12, No. 1, Mei 2012


Prediksi Kemacetan pada Jaringan ... 31

Gambar 3. Pratinjau Rancangan Sistem Prediksi

Simulasi dilaksanakan dalam dua tahap, yaitu simulasi training dan simulasi testing. Simulasi
training dilakukan untuk mengetahui nilai probabilitas pada masing-masing parameter
jaringan berdasarkan struktur Bayesian Network pada gambar 1. Selain itu, simulasi training
juga dilakukan untuk menentukan probabilitas awal dari throughput tinggi (T), fluktuasi data
end-to-end throughput (N), dan packet-loss tinggi (T), dengan syarat congestion (C) terjadi.

Gambar 4. Simulasi terjadinya kemacetan pada jaringan

Langkah selanjutnya adalah dilakukannya simulasi testing untuk menunjukkan hasil dan
akurasi dari prediksi kemacetan pada jaringan dengan menggunakan probabilitas awal dan
real-time learning.

3. PEMBAHASAN
Pratinjau rancangan sistem untuk prediksi ditunjukkan pada gambar 3. Pada simulasi
training, data jaringan dari masing-masing parameter diperoleh dari topologi jaringan yang
telah dibuat kemudian dimanipulasi dan dikonversi kedalam nilai probabilitas. Simulasi
training dilakukan untuk memperoleh probabilitas yang akan digunakan sebagai data awal
dalam prediksi kemacetan pada jaringan. Seluruh nilai probabilitas selanjutnya diproses
dengan metode Bayesian, dalam hal ini metode yang digunakan adalah Naïve Bayesian
Classifier.
Pada simulasi testing, probabilitas awal digunakan sebagai data awal dan kemudian system
“mempelajari” (learn) nilai-nilai probabilitas awal tersebut dan menggunakannya untuk
membangkitkan nilai-nilai probabilitas yang akan digunakan pada langkah selanjutnya, dan
seterusnya berlaku demikian. Gambat 4 menunjukkan simulasi pada saat kemacetan data
pada jaringan terjadi. Hasil prediksi kemacetan pada jaringan ditunjukkan pada gambar 5
dengan waktu yang bersesuaian.

Statistika, Vol. 12, No. 1, Mei 2012


32 Erwin Harahap

Gambar 5. Hasil prediksi kemacetan pada jaringan

4. KESIMPULAN
Pada makalah ini telah ditunjukkan bahwa metode Naïve Bayesian Classifier dapat digunakan
untuk memprediksi kemungkinan terjadi kemacetan data pada jaringan. Naïve Bayesian
Classifier menyediakan kerangka teoritis penggunaan probabilitas awal untuk memprediksi
suatu masalah pada jaringan komputer. Melalui prediksi sejak awal, administrator jaringan
dapat memperoleh peringatan dini akan terjadinya kemacetan pada jaringan. Dengan demikian
administrator jaringan dapat melakukan perbaikan atau penanggulangan agar kemacetan
tersebut tidak terjadi.
Untuk penelitian lanjutan, disarankan untuk menambah parameter lainnya agar hasil prediksi
lebih akurat. Selain itu, struktur Bayesian sebaiknya lebih ditingkatkan sesuai dengan
penambahan parameter jaringan.

DAFTAR PUSTAKA
[1] Richard E. Neapolitan, “Learning Bayesian Networks”, Prentice Hall, 2003.
[2] Bottone, S.; Lee, D.; O'Sullivan, M.; Spivack, M.;, “Failure prediction and diagnosis for satellite
monitoring systems using Bayesian networks”, MILCOM 2008. IEEE, 16-19 Nov. 2008 Page(s):1
– 7.
[3] Clemm Alexander, “Network Management Fundamentals”, Cisco Press, 2006.
[4] Chandramouli, Y., Neidhardt, Arnold., “Analysis of Network Congestion Inference Techniques”,
Sigmetrics Performance Evaluation Review, Vol. 3 Issue 4, 2005.
[5] Whelzl, Michael., “Network Congestion Control”., John Wiley & Sons Ltd., 2005.
[6] Heckerman, D., “A Tutorial on Learning With Bayesian Networks, in Learning in Graphical
Models”, M. I. Jordan, editor, MIT Press, 1998.
[7] Steinder. M, Sethi, A.S. “End to end services Failure Diagnosis Using Belief Networks”, NOM
IEEE/IFIP, 2002.
[8] Hood, C.S.; Ji C.; “Probabilistic Network Fault Detection”, Global Telecommunication Conference,
1996, GLOBECOM’96, Vol. 3, 18-22 Nov. 1996. Page(s):1872-1876.
[9] O. Wolfson, S. Sengupta, Y. Yemini, “Managing Communication Networks by Monitoring
Databases”, IEEE transactions on software Engineering, Vol. 17, no. 9, 1991.
[10] Y.Motomura, I.Hara, "Bayesian Network Learning System based on Neural Networks",
AFSS2000, International Symposium on Theory and Applications of Soft Computing (2000).
[11] NS2. http://www.isi.edu/nsnam/ns/. Last Access, July 26, 2010.
[12] Wallin, S.: Chasing a Definition of “Alarm”. J Netw Syst Manage (2009) 17:457-481.
doi: 10.1007/s10922-009-9127-3
[13] B-Course. “A Web-based data analysis tool for Bayesian modeling”. Complex Systems
Computation Group (CosCo) Helsinki Institute for Information Technology. http://b-
course.cs.helsinki.fi/obc/. Last access, July 26, 2010.
[14] Essam S. Ali and M.G. Darwish. “Diagnosing Network Fault using Bayesian and Case-based
Reasoning Techniques”. In Proceedings of ICCES 2007. Page(s): 145-150. doi:
10.1109/ICCES.2007.4447040
[15] BAYONET, “Bayesian Network Construction System”. National Institute of Advanced Industrial
Science and Technology. http://www.msi.co.jp/BAYONET/. Last access, July 14, 2010.
[16] Erwin Harahap, Wataru Sakamoto, Hiroaki Nishi. “Failure Prediction Method for Network
Management System by using Bayesian Network and Shared Database”. In Proceeding of the
APSITT 2010. IEEE Asia-Pasific Symposium on Information and Telecommunication
Technologies.

Statistika, Vol. 12, No. 1, Mei 2012


Jurnal INTEKNA, Tahun VIII, No. 1, Mei 2008 : 70 - 72

THE ABILITY OF LISTENING COMPREHENSION OF


TEKNIK KOMPUTER JARINGAN (TKJ) STUDENTS
ACADEMIC YEAR 2006/2007
AT STATE POLYTECHNIC OF BANJARMASIN
Rohayati(1) dan Siti Kustini(2)
(1)
English Lecturer at Business Administration Dept, and
(2)
English Lecturer at Electrical Engineering Dept, State Polytechnic of Banjarmasin

Abstract
Listening comprehension is the process by which listeners come to an interpretation for a
stream of speech and the process by which listeners use those interpretations for their
intended purpose. Listening as the first order of acquiring a language takes up much time
in our daily life and it is a must to be mastered by students who are preparing for the
global work. This paper is intended to describe the ability of TKJ students of State Po-
lytechnic of Banjarmasin in listening comprehension. The data are gathered by giving
TOEIC Test Prediction to the participants and analyzed qualitatively. Finding shows that
most students of TKJ (53%) have listening ability in understanding simple exchanges in
everyday professional or personal life with a person used to speaking with non-mother
tongue speakers.
Kata Kunci : ability, listening comprehension, interpretation

1. INTRODUCTION dents’ ability to become more independent lear-


ners, as by hearing accurately they are much
In this global era, the use of English as a more likely to be able to reproduce accurately,
means of communication among people all over refine their understanding of grammar and de-
the world is ever increasing. By communicating velop their own vocabulary. Some teachers con-
in English, people are able to access informa- sider listening as the easiest skill to be taught,
tion and share the knowledge relevant to their most students think it is the most difficult,
lives, and to run businesses. Therefore, it is sig- though. This contradiction tells us that there are
nificantly important to acquire spoken and writt- some aspects about teaching listening that
en form of English as an international language need to be explored. In our normal experience
well so that people can participate in this fast in the mother tongue the language grows in
changing and competitive world. context, whereas in a foreign language , context
Language skills can be specified into four must be created, because the more we know
skills, namely listening, speaking, reading and about the situation, the more readily we under-
writing. Each skill has tight relationship with stand the language used in it. This made listen-
each other in many ways. Listening is in the first ing one of the most challenging skill for our stu-
order of acquiring a language and it is an ac- dents to develop and yet also one of the most
tivity which takes up much time in our daily life. important. By developing their ability to listen
Some teachers consider listening as the easiest well, we develop our students’ ability to become
skill to be taught, most students think it is the more independent learners, as by hearing accu-
most difficult, though. This contradiction tells us rately they are much more likely to be able to
that there are some aspects about teaching lis- produce accurately, refine their understanding
tening that need to be explored. In our normal of grammar and develop their own vocabulary.
experience in the mother tongue the language Listening is the ability to identify and to un-
grows in context, whereas in a foreign langu- derstand what others are saying. This involves
age, context must be created, because the understanding a speaker’s accent or pronuncia-
more we know about the situation the more tion, his grammar and his vocabulary, and gras-
readily we understand the language used in it. ping his meaning.
This made listening one of the most chal- According to Bulletin (1952), listening is one
lenging skills for our students to develop and yet of the fundamental language skills. It’s a medi-
also one of the most important. By developing um through which children, young people and
their ability to listen well, we develop our stu- adults gain a large portion of their education,

70
The Ability of Listening Comprehension of TKJ Students ………… (Rohayati dan Siti Kustini)

their information, their understanding of the 3. Listening and making longer response (re-
world and of human affairs, their ideals, sense petition and dictation, paraphrasing, an-
of values, and their appreciation. In this day swering questions, answering comprehen-
mass communication (much of it oral), it is of sion questions on texts, predictions, filling
vital importance that our pupils be taught to lis- gaps, summarizing, etc).
ten effectively and critically, he says. From the above explanation, State Poly-
Listening is a receptive skill, and receptive technic of Banjarmasin (Poliban) as one of
skills give way to productive skills. If we have higher education institutions which produces
our students produce something, the teaching middle-level professional graduates realized
will be more communicative. that listening, as one of the language skills, is
Anderson and Lynch (1995) define the lis- inevitably for its students to master since it gives
tening process as ‘the process of receiving, at- way for students to acquire productive skills in
tending to and assigning meaning to aural sti- English language. Regarding this matter a fur-
muli”. These elements are found in most defini- ther step has been taken to measure the stu-
tions of listening. The “receiving and attending dents’ ability in English.
to” is also called speech perception and refers This study is intended to describe the ability
to the processes of distinguishing phonemes, of TKJ students in listening comprehension for
constructing these into words, recognizing the English language.
features of stress and intonation and combining
this information to construct the syntax.
Rost (1990) chooses to place the emphasis 2. METHODOLOGY
on the interpretative and inferencing processes :
‘Understanding spoken language is essentially The 106 students of Teknisi Komputer Ja-
an inferential process based on a perception of ringan (TKJ) Study Program at their first se-
cues rather than a straightforward matching of mester at State Polytechnic Banjarmasin were
sound to meaning. The listener must find rele- taken as sample. As the students of that study
vant links between what is heard and those as- program, they have fulfil one of the require-
pects of context’ (1990). In fact the majority of ments needed for graduating that is the certi-
scholars emphasize that any definition of listen- fication of an English proficiency test so that it is
ing comprehension must cater for the fact that necessary to measure their listening ability as
many processes work together in an interactive one and the first skill of English language at the
and simultaneous way. early stage.
In listening to English as a foreign language, A descriptive – qualitative design is used in
the most important features can be defined as: this study. The qualitative research refers to the
1. Coping with the sounds, meanings, concepts, definitions, characteristics,
2. Understanding intonation and stress, metaphors, symbols, and description of the
3. Coping with redundancy and noise, things (Berg, 1989:2)
4. Predicting, The participants are given the international
5. Using visual and environmental clues. standardized TOEIC prediction test. TOEIC
This brings us to thought that, while plann- (Test of English for International Communica-
ing exercises, listening materials, task and visu- tion) is an English Language Proficiency test for
al materials should be taken into consideration. people whose native language is not English. It
The teacher should produce a suitable dis- measures the everyday English skills of people
course while using recordings. A preset pur- people people working in an international envi-
pose, ongoing learner response, motivation, ronment.
success, and simplicity, and feedback should be The general register of the TOEIC is "real-
the things considered while preparing the task. life, business-type English.” We use this test as
Visual materials are useful for contextualization. the instrument for this study because:
We can also categorize the goals of listening as  Designed to meet the needs of industry
listening for enjoyment, for information, for per-  TOEIC test determines how well one can
suasion, for perception, for comprehension and comprehend English in international bu-
lastly to solve problems. siness situations
We can divide listening for comprehension  More industries have been using TOEIC
into three stages: test for recruitment and promotion
1. Listening and making no response (follow-  Polytechnic graduates are job seekers at
ing a written text, informal teacher talk) middle level
2. Listening and making short responses (o-  Flexible in the time administration
beying instructions–physical movement, bu-  Scoring is relatively fast
ilding models, picture dictation, etc), true-  Reasonable price compared to TOEFL /
false exercises, noting specific informtn, etc. IELTS

71
Jurnal INTEKNA, Tahun VIII, No. 1, Mei 2008 : 70 - 72

To measure the listening comprehension scores it can be seen that 57 students (53%)
ability the students must answer a TOEIC Lis- have the competence to understand simple ex-
tening section consisted of 4 parts with total 100 changes in everyday professional or personal
questions in 45 minutes. The parts of the life with a person used to speaking with non-
listening section are: mother tongue speaker and take simple phone
Part 1: Photographs messages.
(20 items/4 choices) 26 students or 25% of total participants are
Part 2: Questions and Responses able to understand the explanation related to
(30 items/3 choices) routine work tasks in one to one situation, un-
Part 3: Short Conversations derstand some travel announcement and un-
(30 items/4 choices) derstand limited social conversation.
Part 4: Short Talks The number of students who are able to
(20 items/4 choices) understand adequately for immediate survival
need, directions, and prices and comprehend
In the listening section not only formal but simple questions in social situation is 17 (16%).
informal English is also tested. Informal English, 5 students or 5 % of the total participants
in Listening Section, includes: are able to understand explanation of work pro-
– Contractions: He’s (He is or he has), blems, request for products on phone, dis-
They’re, It’s (It is or It has) cussion of current events by mother tongue
– Elisions: wanna (want to), dunno (do not speakers of English and understand headline
know), gimme (give me) news on radio.
– Phonetic Linking: Wha-ta-bout (What about) Meanwhile, only 1 (1%) student has the
Doe-sit-work (does it work) ability to understand most work-related situa-
– Vocabulary: Lots of (many), boss (director tion; understand most speakers of English in in-
or supervisor), get in touch with ternational meetings; and function in all of the
(contact) situation describe above with a greater degree
– Natural Responses: Would you like a of facility and accuracy.
sandwich or some soup? ….I think
I’ll just have a drink 4. CONCLUSION
After finishing the test, the students’ right
answers are then scored based on a conversion From the discussion above we can conclude
table to get the TOEIC Listening Comprehen- that most students of TKJ (53%) have the com-
sion score. The result of the test is analyzed petence to understand simple exchanges in
using TOEIC Can-Do Levels Table. everyday professional or personal life with a
person used to speaking with non-mother
3. DATA ANALYSIS AND FINDINGS tongue speaker. In fact there are still many
other listening competencies they must master
Based on the data obtained there are: in order to be able to function in the world of
- 1 student is in the range of 395-450 work. It means that the ability of TKJ students in
- 5 students are in the range of 305-390 listening needs to be improved so that ready
- 26 students are in the range of 205-300 joining global competition graduates can be pro-
- 57 students are in the range of 130-200 duced. Further research on the related subject
- 17 students are in the range of 05-125 such as how the right method in teaching listen-
ing comprehension needs to be conducted.
Students' Result on TOEIC Test
5. REFERENCES
60

50
1. Barron, et al., How to Prepare for the
40 TOEIC Test, Bina Rupa Aksara, (2000).
Students 30 2. Kanchali, Mohammed, Developing the Te-
20
students aching of Listening Comprehension in Eng-
10 lish at Middle Schools. Retrieved from the
0 World Wide Web in March 2007 at
05 -125 130 - 200 205 - 300 305 - 390 395 - 450
Range
http://iteslj.org/Articles/ Internet.html
3. Rixon, S., Developing Listening Skills, Mac-
Figure 1. Students Result on TOEIC Test millan Publishers Ltd., (1993).
4. Rost, M., Introducing Listening, Penguin
Based on the TOEIC Can-Do Levels Table English, (1994).
which serves as a guideline to understanding 5. Rost, M., Listening in Language Learning,
the competence reflected by the corresponding Longman, (1996).

72
ORBITH Vol. 7 No. 3 November 2011 : 458-465

UJI KEAMANAN KONEKSITAS PADA JARINGAN KOMPUTER


TANPA KAWAT MENGGUNAKAN STANDRAD IEEE 802.11B
Oleh : Parsumo Rahardjo
Staf Pengajar Jurusan Teknik Elektro Politeknik Negeri Semarang
Jl. Prof. Sudarto, SH Tembalang Semarang 50275

Abstrak
Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat, hal ini terjadi dengan
semakin majunya kehidupan manusia. Untuk mendapatkan perkembangan informasi, maka media
komputer tersebut haruslah dihubungkan dengan komputer lainnya, baik yang disambungkan dengan
kawat maupun tanpa kawat (wireless). Dalam jaringan komputer yang dihubungkan tanpa kawat akan
lebih aman, bila disertai dengan keamanan protokol Wired Equivalent Privacy (WEP) dengan standard
IEEE 802.11b (2,4 GHz, 11 Mbps). Protokol WEP ini teruji cukup aman dengan kode pilihan 64 bit
encrypt, atau mengunakan kode yang lebih panjang dengan 128 bit.

Kata kunci: Jaringan komputer, tanpa kawat (wireless), WEP

1. Pendahuluan Saat ini organisasi dan perusahaan yang


bergerak pada bidang jaringan wireless
Jaringan komputer dan internet telah senantiasa melakukan eksplorasi penelitian
mengalami perkembangan yang sangat untuk menemukan inovasi dan temuan baru
pesat, hal ini terjadi dengan semakin dalam keamanan jaringan wireless. Tak
majunya kehidupan manusia. Teknologi ini dapat dielakkan bahwa keamanan sudah
mampu menyambungkan hampir semua menjadi titik jantung utama dalam jaringan
komputer yang ada di dunia, sehingga dapat wireless, dan harus selalu dikontrol
saling berkomunikasi dan bertukar pengkodean enkripsi dan dekripsi dari data
informasi. Informasi telah menjadi suatu yang ditransmisikan, jika sewaktu-waktu
aset yang sedemikian berharga, sehingga dapat terpecahkan.
perlu mendapat perlakuan yang lebih
spesifik. Selain itu, kemajuan yang dicapai Dasar dari pengembangan infrastruktur
dalam bidang pengembangan sistem operasi jaringan wireless ini adalah standar IEEE
sendiri dan utilitasnya sudah semakin jauh 802.11. Namun standar IEEE 802.11
tingkat performansi, keandalan dan menyajikan hanya terbatas dukungan pada
fleksibilitas perangkat lunak (software) protokol Wired Equivalent Privacy (WEP),
menjadi kriteria utama dalam proses dimana berisikan kekurangan yang
pengembangan software. Dengan semakin signifikan dalam desain. Selanjutnya,
bertambahnya pemakaian komputer, komite standar untuk IEEE 802.11
semakin besar kebutuhan dalam meninggalkan banyak kerumitan hal-hal
mentransmisikan data dari satu terminal ke sekuritas seperti manajemen kunci dan
lainnya yang dipisahkan oleh satuan jarak, mekanisme autentikasi yang kokoh sebagai
dan semakin tinggi kebutuhan akan permasalahan yang utama. Hasilnya,
efisiensi penggunaan alat-alat kantor dan banyak organisasi-organisasi
waktu perolehan basis data (database), mengeksplorasi jaringan wireless
maka semakin tinggi pula kebutuhan akan menggunakan variabel kriptografi baku
suatu jaringan yang menghubungkan yang permanen, atau kunci, atau tanpa
terminal-terminal yang ingin berkomunikasi enkripsi sama sekali. Dengan kenyataan ini
dengan efisien. jaringan wireless memberikan sebuah titik
akses jaringan kepada pengontrolan pihak

458
Uji Keamanan Koneksitas Pada Jaringan Komputer…………………………….Parsumo Rahardjo

ilegal yang berpotensi untuk port PCMCIA sedangkan desktop PC


mengendalikan keamanan secara fisik dari harus ditambahkan PC Card PCMCIA
organisasi dan menciptakan permasalahan dalam bentuk ISA (Industry Standard
keamanan jangka panjang yang signifikan. Architecture) atau PCI (Peripheral
Beragam masalah ini memberikan fakta Component Interconnect) card.
bahwa mekanisme akses kontrol masih
dapat dirusak oleh pihak yang ingin 3. Topologi Pada LAN
merusak jaringan tersebut.
Topologi yang digunakan dalam wireless
2. Jaringan WLAN LAN [Fred Halsall, 1996] terbagi menjadi
dua, yaitu:
WLAN merupakan salah satu aplikasi  Model Infrastructure (Infrastruktur
pengembangan wireless untuk komunikasi Mode) )
data. Sesuai namanya, WLAN adalah  Model Ad hoc (point to point
jaringan lokal (dalam satu gedung, ruang,
kantor, dan lain sebagainya) yang tidak a. Model Infrastructure (Infrastruktur
menggunakan kabel (B. Halim, 2002). Mode)
WLAN menggunakan teknologi frekuensi Pada topologi infrastruktur, tiap PC
radio untuk mengirim data pada jaringan mengirim dan menerima data dari
melalui udara yang jaraknya relatif dekat sebuah titik akses, yang dipasang di
seperti antar ruang, gedung atau kampus dinding atau langit-langit berupa
(Brad C. Johnson etc, 2003). sebuah kotak kecil ber-antena. Saat
titik akses menerima data, ia akan
Ada empat komponen utama dalam mengirimkan kembali sinyal radio ke
membangun jaringan WLAN ini: PC yang berada di area cakupannya,
1) Access Point, berfungsi atau dapat mengirim data melalui
mengkonversikan sinyal frekuensi jaringan Ethernet kabel. Dalam model
radio (RF) menjadi sinyal digital yang infrastructure, masing-masing client
disalurkan melalui kabel, atau mengirimkan semua yang
disalurkan ke perangkat wireless dikomunikasikannya ke stasiun
LAN yang lain dengan dikonversikan sentral (pusat), atau Access Point
ulang menjadi sinyal frekuensi radio. (AP). Sebagimana terlihat pada
2) WLAN Interface, merupakan device gambar 1 berikut:
yang dipasang di Access-Point atau di
Mobile/Desktop PC, device yang
dikembangkan secara massal adalah
bentuk PCMCIA (Personal Computer
Memory Card International
Association) card.
3) WLAN, merupakan jaringan kabel
yang sudah ada, jika wired LAN tidak
ada maka hanya sesama wireless
LAN saling terkoneksi.
4) Desktop/Mobile PC, merupakan
perangkat akses untuk klien, mobile
PC pada umumnya sudah terpasang Gambar 1 Model Infrastruktur

459
ORBITH Vol. 7 No. 3 November 2011 : 458-465

b. Model Ad hoc and Electronics Engineer (IEEE) dan


Pada model ad-hoc wireless LAN berfokus pada pita ISM (Industrial
suatu kumpulan komputer portabel Scientific and Medical) serta memanfaatkan
berkomunikasi satu dengan yang teknik spread spectrum (SS) yaitu Direct
lainnya untuk membentuk suatu Sequence Spread Spectrum (DSSS) dan
jaringan LAN tersendiri. Pada Frequency Hopping Spread Spectrum
topologi ad-hoc setiap PC dilengkapi (FHSS). Dalam standard IEEE 802.11
dengan sebuah adapter wireless LAN terdapat tiga model yang populer,
yang mengirim dan menerima data ke diantaranya: IEEE 802.11a, IEEE 802.11b,
dan dari PC lain yang dilengkapi dan IEEE 802.11g.
dengan adapter yang sama, dalam
radius 300 kaki (±100 meter). Di IEEE 802.11a, standard 802.11a, adalah
model ad-hoc, masing-masing client model awal yang dibuat untuk umum.
berkomunikasi secara langsung Menggunakan kecepatan 54Mbps dan dapat
dengan client-client lain dalam mentranfer data double dari tipe g dengan
jaringan, model ad-hoc didesain kemampuan bandwidth 72Mbps atau
sedemikian, sehingga hanya client- 108Mbps. IEEE 802.11b, mengunakan
client dalam rank atau jangkauan frekuensi 2.4GHz dan hanya memiliki
transmisi (dalam cell yang sama) dari kemampuan tranmisi standard dengan
masing-masing dapat berkomunikasi. 11Mbps atau rata rata 5MBbit/s yang
Jika sebuah client dalam jaringan ad- dirasakan lambat, mendouble (turbo mode)
hoc menginginkan membangun kemampuan wireless selain lebih mahal
komunikasi di luar cell, anggota dari tetapi tetap tidak mampu menandingi
cell harus beroperasi sebagai sebuah kemampuan tipe a dan g. IEEE 802.11g,
gateway dan berkinerja merouting. mengunakan frekuensi 2.4GHz mampu
Sebagaimana terlihat pada gambar 2 mentransmisi 54Mbps bahkan dapat
berikut: mencapai 108Mbps, bila terdapat inisial G
atau turbo.

5. Keamanan Wireless Standard


802.11b

Permasalahan utama pada keamanan


jaringan wireless khususnya jaringan yang
menggunakan frekuensi radio adalah bahwa
data yang dikirimkan/dipancarkan
melewati batas dari area yang dapat
dikontrol oleh suatu organisasi [S.
Gambar 2 Model Ad hoc Weatherspoon, 2000]. Sebagai contoh,
gelombang radio 802.11b pada 2,4 GHz
4. Standard IEEE 802.11 dengan mudah menembus dinding dan
dapat diterima sampai beberapa meter. Hal
IEEE 802.11 adalah standar yang ini dapat membuat seseorang dengan pasif
digunakan dalam pengembangan teknologi mendapatkan seluruh informasi yang
lapisan fisik dan link wireless LAN. IEEE rahasia dari sebuah perusahaan dengan
802.11 dilahirkan oleh Institute Electrical menggunakan wireless Netwok Interfce

460
Uji Keamanan Koneksitas Pada Jaringan Komputer…………………………….Parsumo Rahardjo

Card (NIC) yang sama dari jauh tanpa akses d. Serangan Brute Force Attack terhadap
yang sah terlebih dahulu. Password Access Point, serangan ini
mencoba melakukan uji coba terhadap
Wireless 802.11b yang beroperasi pada 2,4 kunci akses tersebut dengan
Ghz dapat mengirimkan paket data sebesar memasukan beberapa kemungkinan,.
11 Mbps sebanding dengan performance penyerang mempunyai keuntungan
dari standard ethernet yang menggunakan untuk masuk ke access point ketika
koneksi kabel. Standar 802.11b mempunyai password yang digunakan oleh klien
biaya yang lebih murah dan performance dapat ditebak.
yang lebih kuat. Tetapi bagaimanapun juga e. Serangan terhadap Enkripsi, Standard
peralatan yang lebih murah dapat 802.11b menggunakan sebuah sistem
mempermudah bagi penyerang untuk enkripsi yaitu WEP (Wireless
melakukan serangan. Kelemahan pada Equivalent Privacy). Dengan
access point dan pengaksesan yang tidak menggunakan WEP, maka data yang
sah merupakan salah satu kelemahan pada dikirim dapat dijamin keamanannya.
keamanan jaringan wireless [Internet Penyerang berusaha untuk menangkap
Security System, 2001]. data yang dikirim dengan memecahkan
WEP yang digunakan dengan peralatan
Resiko serangan yang mungkin akan terjadi yang sesuai.
pada standard 802.11b dapat dikatagorikan
dalam beberapa jenis serangan, diantaranya: 6. Metode Penelitian
a. Insertion Attack didasari oleh adanya
device-device yang bekerja tidak sesuai Dalam penelitian ini, cara yang dilakukan
dengan prosedur baku (unauthorized membuat jaringan komputer menggunakan
devices) atau menciptakan jaringan mode ad-hoc dan mode infrastruktur,
wireless baru tanpa melalui proses selanjutnya diuji koneksitasnya baik secara
pengamanan. langsung tanpa pengamanan maupun
b. Jumming, Denial of Service (DOS) dengan pengamanan WEP (Wireless
Attack mudah untuk diterapkan ke Equivalent Privacy).
dalam jaringan wireless, dimana jalur a. Jaringan dengan mode ad hoc
yang digunakan tidak dapat Dalam pengujian ini dilakukan
menghubungi klien atau access point dengan perangkat keras dua buah
sebab jalur yang tidak resmi memenuhi notebook/laptop komputer yang
frekuensi akses tersebut. dilengkapi dengan card Intel(R)
c. Client-to-Client Attack, dua klien PRO/Wireless 3945ABG Network
wireless dapat saling berkomunikasi Connection, seperti pada Gambar 3.
satu sama lain dengan melakukan
access point terlebih dahulu. Karena itu
user perlu melakukan perlindungan
terhadap klien, agar tidak hanya
sekedar melawan suatu ancaman
eksternal tetapi juga melawan satu Gambar 3 Koneksi Jaringan Adhoc
sama lain. Cara yang dilakukan yaitu
dengan File Sharing dan Serangan Kedua komputer (notebook) tersebut,
melalui layanan TCP/IP serta DOS selanjutnya dikonfigurasi agar dapat
(Denial of Service). sinkron dalam

461
ORBITH Vol. 7 No. 3 November 2011 : 458-465

mengirimkan/menerima data, dengan data, dengan mengasumsikan kedua


mengasumsikan kedua komputer komputer tersebut menggunakan sistem
tersebut menggunakan sistem operasi operasi windows 7 ultimate,
windows 7 ultimate. Setelah selanjutnya mengkonfigurasi
dikonfigurasi dengan benar,  Komputer server,
kemudian diuji, untuk mendapatkan  Access point (router),
kepastian bahwa keduanya dapat  Komputer client,
tidak terhubung atau terhubung (ada Setelah dikonfigurasi dengan benar,
koneksitas). kemudian diuji, untuk mendapatkan
kepastian bahwa keduanya dapat tidak
Uji koneksitasnya dilakukan dengan terhubung atau terhubung (ada
dua cara, yaitu secara langsung (tanpa koneksitas).
pengaman) maupun dengan
pengaman. Uji kedua cara tersebut Uji koneksitasnya dilakukan dengan
untuk mendapatkan bukti, bahwa bila dua cara, yaitu secara langsung (tanpa
terjadi koneksitas dapat digunakan pengaman) maupun dengan pengaman.
untuk mengirimkan/menerima data, Uji kedua cara tersebut untuk
sedangkan bila tidak terjadi mendapatkan bukti, bahwa bila terjadi
koneksitas tidak dapat digunakan koneksitas dapat digunakan untuk
untuk mengirimkan/menerima. mengirimkan/menerima data,
sedangkan bila tidak terjadi koneksitas
b. Jaringan dengan mode infrastruktur tidak dapat digunakan untuk
Dalam penelitian ini dilakukan mengirimkan/menerima.
dengan menggunakan perangkat
keras, hub/switch, access point 7. Pembahasan
(router), dan dua buah komputer yang a. Uji Koneksi Ad hoc
dilengkapi dengan card Intel(R) Koneksi jaringan yang
PRO/Wireless 3945ABG Network disambungkan dengan cara ad hoc,
Connection, yang berfungsi sebagai hanya dapat dilakukan bila kedua
server dan client seperti pada gambar komputer memenuhi syarat,
4 diantaranya:
 Kedua komputer yang akan
dihubungkan harus memiliki card
wireless, dan install driver-nya,
 Tetapkan IP address memiliki
kelas jaringan, subnet mask, dan
ID network yang sama dengan ID
host-nya masing-masing, baik
dengan cara manual atau
otomatis (DHCP),
 Buatkan network name pada
Gambar 4 Koneksi Jaringan Mode salah satu komputer yang akan
Infrastruktur dihubungkan atau ditransfer
Kedua komputer (notebook) tersebut, datanya,
selanjutnya dikonfigurasi agar dapat  Buatkan folder yang di-set shared
sinkron dalam mengirimkan/menerima dan isi file (data) pada salah satu

462
Uji Keamanan Koneksitas Pada Jaringan Komputer…………………………….Parsumo Rahardjo

komputer yang akan b. Uji Koneksi Infrastruktur


dihubungkan atau di transfer Koneksi jaringan yang
datanya, disambungkan dengan cara
infrastructure, dilakukan melalui
Selanjutnya proses koneksi dilakukan access point terhadap beberapa
dengan pelacakan (tracer), pada komputer yang memenuhi syarat,
komputer sumber melalui network diantaranya:
name yang di aktifkan. Bila telah  Komputer yang akan
terjalin koneksi antar komputer dihubungkan harus memiliki card
dengan ditampilkannya teks wireless, dan install driver-nya,
connected, maka penyambungan  Tetapkan IP address memiliki
antar komputer dapat dilakukan. kelas jaringan, subnet mask, dan
ID network yang sama dengan ID
Langkah untuk menyambungkan host-nya masing-masing, baik
antar komputer dapat dilakukan dengan cara manual atau
sebagai berikut: otomatis (DHCP),
 Hidupkan kedua komputer,  Buatkan network name pada
 Aktifkan wireless kedua komputer acces point yang akan dikenali
tersebut, oleh komputer client,
 Pilih network name yang ingin  Menyambungkan access point ke
dikoneksikan, komputer server sesuai dengan IP
 Pastikan kedua komputer telah address yang diijinkan oleh
terhubung melalui aktifasi administrator.
wireless,
 Pastikan seting IP address kedua Selanjutnya proses koneksi
komputer telah sinkron, dilakukan dengan pelacakan
 Ketik pada kolom address, setelah (tracer), pada access point melalui
buka open windows explore, dan network name yang di aktifkan. Bila
klik pada My Computer / telah terjalin koneksi antar komputer
Computer, IP address dengan dengan ditampilkannya teks
diawali tanda \\ ( \\192.168.1.1). connected, maka penyambungan
 Bila berhasil terhubung, maka antara access point dan komputer
folder pada komputer sumber akan dapat dilakukan.
ditampikan pada komputer tujuan
dan proses transfer data dapat Langkah untuk menyambungkan
dilakukan. antar komputer dapat dilakukan
 Bila gagal, dapat disebabkan oleh sebagai berikut:
beberapa kemungkinan  Hidupkan access point dan
diantaranya: komputer,
 Salah men-seting IP address  Aktifkan wireless access point
pada salah satu komputer, dan komputer,
 Komputer tujuan telah  Pilih network name access point
diaktifkan security-nya, yang ingin dikoneksikan,
 Terputusnya koneksi wireless  Pastikan access point dan
komputer telah terhubung
melalui aktifasi wireless,

463
ORBITH Vol. 7 No. 3 November 2011 : 458-465

 Pastikan seting IP address kedua c. Koneksi jaringan komputer dengan


komputer telah sinkron, wireless LAN menggunakan algoritma
 Ketik pada kolom address, WEP relatif lebih aman dibandingkan
setelah buka open windows dengan tidak menggunakan WEP. Bila
explore, dan klik pada My digunakan untuk mengirim data, maka
Computer / Computer, IP address data terlebih dahulu dienkripsi dengan
komputer tujuan dengan diawali menggunakan algoritma WEP sebelum
tanda \\ , misalnya: dikirimkan ke komputer tujuan.
( \\192.168.10.11). Dengan menggunakan algoritma WEP
 Bila berhasil terhubung, maka untuk melakukan proses pada jaringan
folder pada komputer sumber wireless LAN, maka keamanan data
akan ditampikan pada komputer pada proses pengiriman data akan lebih
tujuan dan proses transfer data terjaga kerahasiaannya. Sehingga data
dapat dilakukan. dapat terjaga dari hal-hal yang tidak
 Bila gagal, dapat disebabkan oleh diinginkan seperti: penangkapan data
beberapa kemungkinan oleh hacker yang selanjutnya
diantaranya: memodifikasi data tersebut untuk
 Salah men-seting IP address tujuan tertentu.
pada salah satu komputer,
 Komputer tujuan telah DAFTAR PUSTAKA
diaktifkan security-nya,
Alexander, B. & Snow, S. (2002). How to
 Terputusnya koneksi wireless
build secure WLAN. Packet, Cisco System
Users Magazine, page 34.
8. Kesimpulan
Borisov, N., Goldberg, I & Wagner, D.
Dari hasil uji koneksi jaringan tanpa kawat,
Intercepting Mobile Communications: The
dalam bahasan metode penelitian dan
Insecurity of 802.11,
pembahasan dapat disimpulkan sebagai
berikut:
Borisov, N. Security of the WEP
a. Koneksi jaringan yang dilakukan
algorithm. Diakses dari World Wide Web:
dengan mode ad hoc, langsung dapat
http://www.isaac.cs.berkeley.edu/isaac/wep
diimplementasikan antar dua komputer,
-faq.html
baik menggunakan IP address default
dari bawaan kompuetr itu sendiri atau
Brenner, P. (1997). A technical tutorial on
diisikan secara manual.
the IEEE 802.11 protocol.
b. Koneksi jaringan komputer dengan
wireless LAN tanpa menggunakan
Campbell, P.T. (1997). Jaringan di kantor
WEP tidak terjamin keamanannya, hal
kecil. Jakarta: Elex Media Komputindo.
ini dapat diketahui dengan mudahnya
koneksi. Bila koneksinya digunakan
Golic, J. Linear statistical weakness of
untuk mengirim data, maka data yang
alleged RC4 keystream generator.
dikirimkan dapat diketahui isinya. Ini
memudahkan bagi hacker untuk
Belgrade: School of Electrical
memodifikasi data yang dikirimkan
Engineering, University of Belgrade.
untuk melakukan maksud tertentu.

464
Uji Keamanan Koneksitas Pada Jaringan Komputer…………………………….Parsumo Rahardjo

Gunadi, F.S. & Agustine, H. (1993).


Memahami konsep local area network.
Jakarta: Elex Media Komputindo.

Halim, B. (2001). Wireless LAN, staff


Writer, CNET News.com.

Halsall, F. (1996). Data communications,


computer network and open system fourth
edition. Addison – Wesley Publishing.

Johnson, B.C. & Cox, P. (2003). Practical


wireless IP: concepts, administration, and
security. System Experts Corporation.

Raharjo, B. (2002). Keamanan sistem


informasi berbasis internet, Versi 5.1.
Bandung: Insan Indonesia.

Stubblefield, A., Ioannidis, J & Rubin,


A.D. (2001). Using the fluhrer, mantin, and
shamir attack to break WEP. Florham Park,
NJ: AT&T Labs – Research.

Tanenbaum, A.S. (1997). Jaringan


komputer edisi Bahasa Indonesia.
Prenhallindo.

Weatherspoon, S. (2000). Overview of


IEEE 802.11b security. Network
Communications Group, Intel Corporation.

465
UPAYA MENINGKATKAN PEMAHAMAN SISWA
PADA KONSEP STRUKTUR DAN FUNGSI JARINGAN TUMBUHAN
MELALUI PENGGUNAAN MEDIA BERBASIS KOMPUTER

Wiwi Marwiyah

SMP Negeri 2 Padalarang


Kabupaten Bandung Barat

ABSTRAK

Tujuan dari penelitian ini adalah untuk mengetahui bagaimana penggunaan media pembelajaran
berbasis komputer dapat meningkatkan pemahaman siswa terhadap struktur jaringan tanaman dan
fungsi dalam mata pelajaran IPA di kelas VIII-B Semester Genap Tahun Akademik 2011-2012 dari
SMP Negeri 2 Padalarang Kabupaten Bandung Barat. Penelitian ini merupakan penelitian tindakan
kelas, yang terdiri dari dua siklus. Data yang diambil dalam penelitian ini meliputi pemahaman
konsep, respon siswa, kegiatan siswa, dan aktivitas guru. Analisis utama dalam penelitian ini adalah
pemahaman konsep. Batas indikator keberhasilannya dibuat cukup tinggi, yaitu, jika nilai rata-rata
kelas ≥ 75 dengan tingkat penguasaan 75%. Pada siklus 1, pemahaman konsep rata-rata 72,71 dengan
tingkat penguasaan 65,21%. Dalam siklus 2, pemahaman konsep rata-rata adalah 82,09 dengan
82,60% penguasaan. Kesimpulannya adalah penggunaan media pembelajaran berbasis komputer
dapat meningkatkan pemahaman siswa terhadap struktur jaringan tanaman dan fungsi dalam mata
pelajaran IPA mereka. Rekomendasi untuk diajukan adalah bahwa guru harus berjuang demi
membuat siswa memahami konsep yang diajarkan.
Kata Kunci: media pembelajaran berbasis komputer, pemahaman konsep

ABSTRACT

The objective of this research was to find out how the use of computer-based learning media can
improve students’ understanding of plant tissue structure and functions in their Natural Science
subject in grade VIII-B of Even Semester of 2011-2012 Academic Year of SMP Negeri 2 Padalarang
of Western Bandung Regency. This research was a classroom action research. It comprises two
cycles. The data taken in this research cover understanding of concepts, students’ response, students’
activities, and teacher’s activities. The main analysis in this research was that of understanding of
concepts. The success indicator limit was made fairly high, that is, if the class average score was ≥ 75
with a 75% mastery level. In cycle 1, the average concept understanding was 72.71 with a 65.21%
mastery level. In cycle 2, the average concept understanding was 82.09 with 82.60% mastery. The
conclusion was the use of computer-based learning media can improve students’ understanding of
plant tissue structure and functions in their Natural Science subject. The recommendation to put
forward is that teachers have to strive towards making students understand the concepts taught.
Keywords: understanding of concepts, computer-based learning media

PENDAHULUAN paling menonjol yakni metode mengajar dan


media pengajaran sebagai alat bantu mengajar
Perkembangan ilmu pengetahuan dan
(Sudjana & Rivai, 2007). Lebih lanjut
teknologi dari waktu ke waktu semakin pesat.
Sudjana & Rivai (2007) menyatakan bahwa
Fenomena tersebut mengakibatkan adanya
proses dan hasil belajar para siswa
pengaruh dalam berbagai bidang kehidupan,
menunjukkan perbedaan yang berarti antara
salah satu diantaranya bidang pendidikan.
pengajaran tanpa media dengan pengajaran
Majunya teknologi yang ada berpengaruh
menggunakan media. Oleh sebab itu,
pada metodologi pengajaran. Dalam
penggunaan media pengajaran dalam proses
metodologi pengajaran ada dua aspek yang

191
192 Jurnal Pengajaran MIPA, Volume 18, Nomor 2, Oktober 2013, hlm. 191-200

pengajaran sangat dianjurkan untuk fungsi tubuh tumbuhan pada mata pelajaran
mempertinggi kualitas pengajaran. IPA di kelas VIII-B Semester Genap Tahun
Ajaran 2011-2012 SMP Negeri 2 Padalarang
Media pengajaran yang baik adalah
Kabupaten Bandung Barat, dan memperbaiki
media pengajaran yang dapat melibatkan
proses pembelajaran konsep struktur dan
panca indera siswa untuk aktif dalam proses
fungsi tubuh tumbuhan.
pembelajaran. Banyak temuan penelitian yang
mengungkapkan keunggulan media
pembelajaran, diantaranya yang dilakukan
METODE
oleh British Audio-Visual (2009), bahwa rata-
rata jumlah informasi yang diperoleh Metode dalam penelitian ini adalah
seseorang melalui indera menunjukkan metode penelitian tindakan kelas (Classroom
komposisi sebagai berikut, melalui indera Action Research/CAR). Prosedur penelitian
penglihatan (visual) mencapai 75%, melalui tiap siklus terdiri dari 4 tahap, yakni
indera pendengaran (auditori) mencapai 13%, perencanaan, pelaksanaan, observasi dan
melalui indera sentuhan dan perabaan refleksi.
mencapai 6%, melalui indera penciuman dan Aspek yang diamati dalam setiap
lidah mencapai 6%. Dari hasil temuan ini siklusnya adalah aktifitas mengajar guru,
diketahui bahwa pengetahuan seseorang aktifitas belajar siswa dan pemahaman konsep
paling banyak diperoleh secara visual atau siswa dengan alat pengumpul data format
melalui indera penglihatan, padahal umumnya observasi kinerja guru, format observasi
kita masih menggunakan pembelajaran secara kegiatan siswa, kuesioner tanggapan siswa
verbal dengan mengandalkan indera terhadap penggunaan media berbasis
pendengaran (Halimah, 2009). komputer, dan soal untuk menilai pemahaman
Media pembelajaran berteknologi konsep siswa. Data yang diambil adalah data
mutakhir salah satunya adalah media kuantitatif dari yang diperoleh dari hasil tes
pembelajaran berbasis komputer. Seperti yang tertulis, serta data kualitatif yang
dikemukan oleh Arsyad (2002:96), bahwa menggambarkan aktivitas mengajar guru,
peran komputer sebagai pembantu tambahan aktivitas belajar siswa dan tanggapan siswa.
dalam belajar, pemanfaatannya meliputi Instrumen yang dipakai berbentuk : lembar
penyajian informasi isi materi pelajaran, observasi, kuesioner dan soal tes. Data yang
latihan atau kedua-duanya. terkumpul dianalisis untuk mengukur
indikator keberhasilan yang sudah
Siswa kelas VIII B SMP Negeri 2
dirumuskan.
Padalarang secara umum memiliki
karakteristik sangat aktif secara motorik dan Peneltian dimulai dengan menyiapkan
banyak berbicara selama proses pembelajaran media pembelajaran power point tentang
sehingga cukup sulit untuk menciptakan Struktur dan Fungsi Tubuh Tumbuhan.
suasana yang kondusif di dalam kelas. Guru Selanjutnya menyusun instrumen penelitian
harus memiliki tenaga ekstra untuk untuk Penelitian Tindakan Kelas yaitu :
membimbing mereka agar dapat mengikuti Rencana Pelaksanaan Pembelajaran, lembar
proses pembelajaran dengan baik. Namun ada observasi, LKS untuk diskusi kelompok tiap
satu kebiasaan dimana mereka senang pertemuan per siklus, soal untuk evaluasi per
memanfaatkan sebagian waktu senggangnya siklus, daftar kelompok siswa, daftar hadir
di sekolah dengan bermain komputer, hal ini siswa setiap pertemuan. Kemudian,
yang mendorong untuk dilakukan penelitian menyiapkan kolaborator/observer yaitu rekan
tindakan di kelas dengan menggunakan media guru yang serumpun pada mata pelajaran IPA,
berbasis komputer. serta pemberitahuan kepada siswa kelas VIII
B bahwa akan dilakukan penelitian.
Penelitian ini berutujuan untuk
Pelaksanaan siklus dilakukan dua kali:
mengetahui bagaimana penggunaan media
berbasis komputer dalam meningkatkan
pemahaman siswa pada konsep struktur dan
a. Pelaksanaan pembelajaran pada siklus I
Wiwi Marwiyah, Upaya Meningkatkan Pemahaman Siswa pada Konsep Struktur dan Fungsi Jaringan Tumbuhan melalui
Penggunaan Media Berbasis Komputer 193

Kegiatan Alokasi
Pertemuan ke-1 Waktu
Pendahuluan 10 menit
 Memotivasi peserta didik dengan menunjukkan tanaman dalam pot dan disuruh
menyebutkan dan menunjukkan organ penyusunnya.
 Menyampaikan tujuan pembelajaran.
Kegiatan Inti 60 menit
1. Guru menyampaikan informasi tentang kegiatan yang akan dilakukan selama 5 menit
proses pembelajaran. 10 menit
2. Guru membagi peserta didik dalam kelompok, masing-masing kelompok
beranggotakan 3 – 4 orang.
3. Peserta didik mendapat LKS: Bagaimana Struktur jaringan penyusun akar?
4. Peserta didik mendapat penjelasan tentang cara mengerjakan LKS.
5. Peserta didik dengan bimbingan guru melakukan pengamatan preparat irisan 20 menit
melintang akar monokotil dan dikotil dengan menggunakan mikroskop secara
cermat dan teliti, kemudian membandingkannya dengan gambar yang ada pada
slide power point struktur dan fungsi jaringan tubuh tumbuhan.
6. Peserta didik mendiskusikan pertanyaan-pertanyaan dalam LKS. 10 menit
7. Salah satu perwakilan kelompok mempresentasikan hasil diskusi kelompoknya 10 menit
secara bergantian.
8. Guru melakukan konfirmasi dan penguatan terhadap hasil diskusi peserta didik. 5 menit
Penutup 10 menit
 Peserta didik dengan bimbingan guru membuat rangkuman pembelajaran tentang
struktur dan fungsi jaringan akar.
 Guru memberikan tes lisan untuk mengetahui tingkat keberhasilan proses
pembelajaran
 Guru memberikan penghargaan kepada peserta didik dan kelompok yang telah
menyelesaikan pekerjaan dengan baik.
 Guru menginformasikan materi pelajaran berikutnya dan peserta didik ditugaskan
untuk mempelajari tentang proses penyerapan air tanah.
Pertemuan ke-2
Pendahuluan 10 menit
 Memotivasi peserta didik dengan menunjukkan kertas tissue yang ditetesi air
kemudian bertanya : “Mengapa air bisa menyebar pada kertas tissue?”.
 Mengingatkan kembali tentang jaringan penyusun akar.
 Menyampaikan tujuan pembelajaran.
Kegiatan Inti 60 menit
1. Guru menyampaikan informasi tentang kegiatan yang akan dilakukan selama 5 menit
proses pembelajaran. 10 menit
2. Guru membagi peserta didik dalam kelompok, masing-masing kelompok
beranggotakan 3 – 4 orang.
3. Peserta didik mendapat LKS: Bagaimana Rambut Akar Menyerap air?
4. Peserta didik mendapat penjelasan tentang cara mengerjakan LKS.
5. Peserta didik dengan bimbingan guru melakukan percobaan dengan membuat 20 menit
model rambut akar secara cermat dan teliti, kemudian membandingkannya
dengan gambar proses masuknya air tanah pada akar yang ada pada slide power
point struktur dan fungsi jaringan tubuh tumbuhan.
6. Peserta didik mendiskusikan pertanyaan-pertanyaan dalam LKS. 10 menit
7. Salah satu perwakilan kelompok mempresentasikan hasil diskusi kelompoknya 10 menit
secara bergantian.
8. Guru melakukan konfirmasi dan penguatan terhadap hasil diskusi peserta didik. 5 menit
Penutup 10 menit
 Peserta didik dengan bimbingan guru membuat rangkuman pembelajaran tentang
struktur dan fungsi ujung akar serta proses penyerapan air oleh rambut akar..
 Guru memberikan tes lisan untuk mengetahui tingkat keberhasilan proses
pembelajaran
 Guru memberikan penghargaan kepada peserta didik dan kelompok yang telah
menyelesaikan pekerjaan dengan baik.
 Guru menginformasikan materi pelajaran berikutnya dan peserta didik ditugaskan
untuk mempelajari tentang struktur dan fungsi jaringan batang.
194 Jurnal Pengajaran MIPA, Volume 18, Nomor 2, Oktober 2013, hlm. 191-200

b. Pelaksanaan pembelajaran siklus II


Kegiatan Alokasi
Pertemuan ke-1 Waktu
Pendahuluan 10 menit
 Memotivasi peserta didik dengan menunjukkan batang rotan dan menyuruh mereka menebak
apa yang akan terjadi apabila batang rotan tersebut ditiupkan pada air.
 Mengingatkan kembali struktur dan fungsi akar.
 Menyampaikan tujuan pembelajaran.
Kegiatan Inti 60 menit
1. Guru menyampaikan informasi tentang kegiatan yang akan dilakukan selama proses 5 menit
pembelajaran.
2. Guru membagi peserta didik dalam kelompok, masing-masing kelompok beranggotakan 3 – 4 10 menit
orang.
3. Peserta didik mendapat LKS: Bagaimana Struktur Jaringan Penyusun Batang? Dan
Bagaimana Air Diangkut dalam Tumbuhan?.
4. Peserta didik mendapat penjelasan tentang cara mengerjakan LKS.
20 menit
5. Peserta didik dengan bimbingan guru melakukan pengamatan preparat irisan melintang
batang monokotil dan dikotil dengan menggunakan mikroskop dan mengamati irisan batang
Impatient balsamina yang sudah direndam eosin secara cermat dan teliti kemudian
membandingkannya dengan gambar yang ada pada slide power point struktur dan fungsi
jaringan tubuh tumbuhan.
10 menit
6. Peserta didik mendiskusikan pertanyaan-pertanyaan dalam LKS. 10 menit
7. Salah satu perwakilan kelompok mempresentasikan hasil diskusi kelompoknya secara
bergantian. 5 menit
8. Guru melakukan konfirmasi dan penguatan terhadap hasil diskusi peserta didik.
Penutup 10 menit
 Peserta didik dengan bimbingan guru membuat rangkuman pembelajaran tentang struktur dan
fungsi jaringan batang.
 Guru memberikan tes lisan untuk mengetahui tingkat keberhasilan proses pembelajaran
 Guru memberikan penghargaan kepada peserta didik dan kelompok yang telah menyelesaikan
pekerjaan dengan baik.
 Guru menginformasikan materi pelajaran berikutnya dan peserta didik ditugaskan untuk
mempelajari tentang struktur dan fungsi daun.
Pertemuan ke-2
Pendahuluan 10 menit
 Memotivasi peserta didik dengan menyalakan Bunsen dan bertanya : “Mengapa daun
berwarna hijau? Apa fungsi daun?”.
 Mengingatkan kembali fungsi jaringan pengangkut pada batang.
 Menyampaikan tujuan pembelajaran.
Kegiatan Inti 60 menit
1. Guru menyampaikan informasi tentang kegiatan yang akan dilakukan selama proses 5 menit
pembelajaran.
2. Guru membagi peserta didik dalam kelompok, masing-masing kelompok beranggotakan 3 – 4 10 menit
orang.
3. Peserta didik mendapat LKS: Bagaimana Struktur Jaringan Penyusun Daun dan Bagaimana
Bentuk Stomata itu?
4. Peserta didik mendapat penjelasan tentang cara mengerjakan LKS.
5. Peserta didik dengan bimbingan guru melakukan pengamatan preparat irisan membujur daun 20 menit
dengan menggunakan mikroskop dan mengamati irisan melintang daun Rhoeo discolor secara
cermat dan teliti, kemudian membandingkannya dengan gambar yang ada pada slide power
point struktur dan fungsi jaringan tubuh tumbuhan.
6. Peserta didik mendiskusikan pertanyaan-pertanyaan dalam LKS. 10 menit
7. Salah satu perwakilan kelompok mempresentasikan hasil diskusi kelompoknya secara 10 menit
bergantian.
8. Guru melakukan konfirmasi dan penguatan terhadap hasil diskusi peserta didik. 5 menit
Penutup 10 menit
 Peserta didik dengan bimbingan guru membuat rangkuman pembelajaran tentang struktur dan
fungsi ujung akar serta proses penyerapan air oleh rambut akar..
 Guru memberikan tes lisan untuk mengetahui tingkat keberhasilan proses pembelajaran
 Guru memberikan penghargaan kepada peserta didik dan kelompok yang telah menyelesaikan
pekerjaan dengan baik.
 Guru menginformasikan bahwa pertemuan berikutnya akan diadakan test formatif.
Wiwi Marwiyah, Upaya Meningkatkan Pemahaman Siswa pada Konsep Struktur dan Fungsi Jaringan Tumbuhan melalui
Penggunaan Media Berbasis Komputer 195

Teknik pengumpulan data yang Penilaian terhadap hasil evaluasi belajar


digunakan dalam penelitian ini adalah siswa dihitung dengan menggunakan rumus
Observasi, Tes/Evaluasi dan dokumentasi. sebagai berikut:
Teknik analisis data dalam penelitian ini
adalah teknik kuantitatif dan kualitatif. Teknik
kuantitatif untuk mengolah data kuantitatif
yaitu data yang diperoleh dari hasil test
tertulis. Sedangkan teknik kualitatif Pemahaman peserta didik terhadap
digunakan untuk menganalisis data kualitatif materi pembelajaran dapat dilihat dari
yang diperoleh dari data hasil observasi penilaian proses pembelajaran berupa test
aktivitas mengajar guru, aktivitas belajar tertulis yang diberikan setiap siklus. Siswa
siswa dan kuesioner tanggapan siswa. Teknik dikatakan sudah faham/berhasil apabila
analisis data dilakukan setelah proses ketuntasan belajar secara klasikal tercapai.
pembelajaran dilaksanakan. Ketuntasan belajar klasikal mempersyaratkan
Indikator keberhasilan tindakan dapat minimal 75% siswa berhasil mencapai nilai
dilihat dari tiga aspek yang diamati yaitu Kriteria Ketuntasan Minimal (KKM) yang
aktivitas mengajar guru (kinerja guru), ditetapkan. Pada materi Struktur dan Fungsi
aktivitas belajar siswa, pemahaman konsep Jaringan Tubuh Tumbuhan ini nilai yang
berdasarkan hasil test tertulis setiap siklus dan ditetapkan sebagai KKM untuk siswa kelas
tanggapan siswa terhadap media berbasis VIII di SMPN 2 Padalarang adalah sebesar
komputer yang digunakan dalam penelitian. 75.
Indikator keberhasilan aspek kinerja guru Tanggapan siswa terhadap penggunaan
dapat dilihat dari kemunculan indikator yang media berbasis komputer dikatakan positif
diamati sesuai dengan format observasi apabila 75% siswa menyatakan senang dan
kinerja guru. merasa terbantu dengan digunakannya media
Selain kinerja guru indikator berbasis komputer berupa file power point
keberhasilan tindakan juga dapat dilihat dari dalam pembelajaran struktur dan fungsi
perolehan rata-rata nilai aktivitas siswa jaringan tubuh tumbuhan di kelas VIII B
selama proses pembelajaran melalui format SMPN 2 Padalarang semester genap tahun
observasi aktivitas siswa (format terlampir). pelajaran 2011-2012.
Untuk menentuan kategori aktivitas siswa,
digunakan Skala Kategori Kemampuan
menurut Arikunto (2007) sebagai berikut: HASIL DAN PEMBAHASAN
Hasil pelaksanaan tindakan pada siklus I
ini menunjukkan sebagian besar aspek kinerja
Skala Kategori Kemampuan guru yang diamati dalam mengajar sudah
muncul namun masih kurang. Hal tersebut
Kategori Nilai
dapat dilihat dari kurangnya kemunculan
Baik 61 - 80 hampir semua aspek yang diamati, mulai dari
Cukup 41 - 60
kegiatan pendahuluan sampai kegiatan
Kurang 21 - 40
penutup.
Sangat Kurang 0 - 20
Hasil pelaksanaan tindakan pada siklus I
ini menunjukkan sebagian besar kemunculan
Mengacu kepada skala kategori aktivitas belajar siswa dapat dikategorikan
kemampuan di atas, peneliti menetapkan baik. Hal tersebut dapat dilihat dari nilai yang
tindakan dapat dikatakan berhasil apabila diperoleh dari setiap aspek aktivitas siswa
aktivitas belajar siswa secara keseluruhan selama belajar. Skor rata-rata tertinggi
sudah mencapai kriteria baik. diperoleh untuk aspek mendengarkan arahan
yang diberikan oleh guru yaitu 79.09,
kemudian memanfaatkan sumber dan media
pembelajaran 72.98, melakukan kegiatan
196 Jurnal Pengajaran MIPA, Volume 18, Nomor 2, Oktober 2013, hlm. 191-200

sesuai dengan arahan yang yang diberikan sangat baik dan baik. Hal tersebut dapat
oleh guru 67.91, aktif bertanya, menjawab dilihat dari nilai yang diperoleh dari setiap
pertanyaan dan berdiskusi dalam kelompok aspek aktivitas siswa selama belajar. Skor
66.59 serta membuat kesimpulan hasil rata-rata tertinggi diperoleh untuk aspek
pembelajaran 65.48. mendengarkan arahan yang diberikan oleh
guru yaitu 84.58, kemudian untuk aspek
Apabila melihat perolehan hasil rata-rata
memanfaatkan sumber dan media
nilai aktivitas belajar siswa tiap kelompok,
pembelajaran 80.41, melakukan kegiatan
dapat dilihat bahwa semua kelompok barada
sesuai dengan arahan yang yang diberikan
pada rentang 61 – 80 dengan kriteria baik.
oleh guru 77.50, aktif bertanya, menjawab
Namun demikian ada 2 kelompok yang perlu
pertanyaan dan berdiskusi dalam kelompok
mendapat perhatian dan bimbingan lebih
69.23 serta membuat kesimpulan hasil
untuk siklus berikutnya yaitu kelompok 1
pembelajaran 75.50.
untuk membuat kesimpulan hasil
pembelajaran hanya memperoleh nilai 58.75 Apabila melihat perolehan hasil rata-rata
serta kelompok 2 untuk keaktifan bertanya, nilai aktivitas belajar siswa di atas, dapat
menjawab pertanyaan dan berdiskusi dalam dilihat bahwa semua kelompok barada pada
kelompok dan membuat kesimpulan hasil rentang 61 – 80 dengan kriteria baik. Namun
pembelajaran masing masing 55 dan 56.25 demikian ada satu kelompok yang perlu
dengan kriteria cukup karena berada pada mendapat perhatian dan bimbingan lebih yaitu
rentang 41 - 60. kelompok dua untuk keaktifan bertanya,
menjawab pertanyaan dan berdiskusi dalam
Dengan demikian, pada pelaksanaan
kelompok mendapat nilai 55 dengan kriteria
siklus berikutnya aspek-aspek aspek aktivitas
cukup karena berada pada rentang 41 - 60.
belajar siswa tersebut masih harus terus
ditingkatkan, terutama yang masih dalam Berdasarkan hasil evaluasi belajar pada
kategori cukup agar dapat mencapai kategori siklus II, maka diperoleh data bahwa hasil
yang lebih tinggi. belajar siswa pada pelaksanaan tindakan
siklus II menunjukkan bahwa perolehan nilai
Hasil evaluasi belajar siklus I
terendah 62, nilai tertinggi 92, dan rata-rata
menunjukkan bahwa ketuntasan belajar siswa
kelas 82.09. Siswa yang mendapat nilai lebih
masih rendah. Perolehan nilai terendah 33,
besar atau sama dengan KKM (75) berjumlah
nilai tertinggi 87, dan nilai rata-rata kelas
19 orang. Dengan demikian, dapat
72.21. Siswa yang mendapat nilai lebih besar
disimpulkan bahwa ketuntasan belajar para
atau sama dengan KKM (75) berjumlah 15
siswa pada pelaksanaan tindakan siklus II
orang. Ketuntasan belajar siswa pada
sudah tercapai, karena ketuntasan belajar
pelaksanaan tindakan siklus I tersebut belum
secara klasikal mencapai angka 82.60%.
melampaui target karena hanya mencapai
Untuk itu, pelaksanaan tindakan tidak perlu
angka 65.21%. Untuk itu, pelaksanaan
dilanjutkan pada siklus berikutnya.
tindakan perlu dilanjutkan pada siklus
berikutnya. Untuk mendukung data penelitian
tentang peranan media berbasis komputer
Berdasarkan hasil penilaian pengamat
dalam meningkatkan pemahaman siswa kelas
terhadap penampilan mengajar guru pada
VIII B pada konsep struktur dan fungsi
pelaksanaan tindakan siklus II penampilan
jaringan tubuh tumbuhan di SMPN 2
guru sudah optimal walaupun masih ada dua
Padalarang semester genap tahun ajaran 2011
sub aspek yang belum muncul di pertemuan
– 2012, maka pada penelitian tindakan kelas
ke-1 yaitu dalam memberikan motivasi dan
ini siswa diberi kuesioner yang berisi
penggunaan waktu serta satu sub aspek pada
pertanyaan-pertanyaan yang berhubungan
pertemuan ke-2 yaitu dalam memberikan
dengan peran penggunaan media
penguatan.
pembelajaran berbasis komputer dalam proses
Hasil pelaksanaan tindakan pada siklus II pembelajaran struktur dan fungsi jaringan
ini menunjukkan sebagian besar aspek tubuh tumbuhan.
aktivitas belajar siswa dapat dikategorikan
Wiwi Marwiyah, Upaya Meningkatkan Pemahaman Siswa pada Konsep Struktur dan Fungsi Jaringan Tumbuhan melalui
Penggunaan Media Berbasis Komputer 197

Hasil penelitian menunjukkan bahwa secara terus menerus terutama kepada siswa
seluruh siswa menjawab senang belajar yang cenderung pasif membuat hampir
dengan menggunakan media berbasis seluruh peserta didik dapat berperan secara
komputer, merasa terbantu dalam memahami aktif dalam setiap tahap proses pembelajaran.
materi yang diajarkan dan tidak mengalami Ada beberapa kelompok siswa yang tidak
kesulitan dalam mengoperasikannya. Seluruh sempat mempresentasikan hasil diskusi
siswa berpendapat tulisan yang digunakan kelompoknya karena pengaturan waktu yang
sudah cukup jelas dan materi yang ada dalam kurang baik. Peserta didik juga masih belum
media pembelajaran sudah sesuai. Sebagian terorganisir dengan baik, sehingga secara
besar siswa (91.30%) berpendapat bahwa keseluruhan proses pembelajaran tidak
setiap materi pelajaran perlu menggunakan kondusif. Waktu kegiatan pembelajaran pada
media berbasis komputer dan 82.60 pertemuan ke-1 melebihi 15 menit dari alokasi
berpendapat bahwa gambar dalam media waktu yang ditetapkan, hal ini dikarenakan
berbasis komputer yang digunakan sudah kesulitan membatasi waktu pada saat
cukup jelas. Hal yang harus mendapat pengamatan dengan menggunakan mikroskop
perhatian adalah hanya 47.82% yang sedangkan pada pertemuan ke-2 alokasi waktu
berpendapat bahwa waktu yang tersedia untuk melebihi 7 menit dari waktu yang ditargetkan
mengunakan media berbasis komputer cukup dalam rencana pelaksanaan pembelajaran.
memadai, , 60.86% menyatakan informasi
Pada siklus II semua sub aspek kinerja
yang terdapat dalam media berbasis komputer
guru yang menjadi catatan observer pada
sudah cukup lengkap, dan 65.21% siswa
siklus I diperbaiki. Guru menjadi lebih
menjawab untuk memahami materi pelajaran
tanggap dalam memberikan bimbingan secara
yang ada dalam media berbasis komputer
intensif kepada peserta didik yang mengalami
masih perlu bimbingan guru.
kesulitan belajar. Dari semua aspek yang
Berdasarkan hasil pengamatan dinilai pengamat secara keseluruhan
penampilan/kinerja guru dalam mengajar yang memberikan penilaian sangat baik, dengan
telah dilakukan oleh observer dari siklus I dan hasil pelaksanaan tindakan yang efektif dan
siklus II, selama pelaksanaan tindakan efisien. Kekurangan yang terjadi pada siklus I
berlangsung dapat disampaikan bahwa guru sudah dapat diperbaiki oleh guru berkat
sudah melakukan upaya untuk diskusi dengan observer dalam mencari
mengoptimalkan pelayanannya kepada peserta pemecahan masalahan yang dihadapikan dan
didik. dituangkan dalam bentuk perencanaan yang
matang untuk siklus II.
Pada pelaksanaan siklus I masih ada
enam sub aspek yang masih perlu peningkatan Hal tersebut menunjukkan bahwa guru
dari penampilan guru dalam mengajar, yaitu: semakin memahami bagaimana agar dapat
menyampaikan informasi materi pelajaran, melaksanakan proses pembelajaran dengan
memberikan motivasi, memfasilitasi siswa menggunakan media berbasis komputer dalam
untuk mempresentasikan hasil diskusi pembelajaran struktur dan fungsi jaringan
kelompok, mengatur penggunaan waktu, tubuh tumbuhan, dengan sebagian besar peran
melaksanakan evaluasi pada akhir pelajaran, guru hanya sebagai fasilitator dan mediator
dan memberikan tindak lanjut. Pada siklus I saja tatkala dibutuhkan oleh para siswa.
guru masih belum optimal dalam memberikan
Peningkatan itu juga dapat disebabkan
bimbingan kepada peserta didik, hal ini
oleh beberapa faktor, di antaranya: (i)
tampak dari masih adanya beberapa siswa
keterampilan mengajar guru mengalami
yang belum terlayani dengan baik sehingga
peningkatan karena sudah memperoleh
masih kebingungan selama mengikuti proses
pengalaman pada kegiatan sebelumnya; (ii)
pembelajaran hal ini karena kurangnya
guru menyadari kelemahan-kelemahan
informasi yang disampaikan guru. Motivasi
sehingga berusaha sekuat tenaga
peserta didik pada beberapa kelompok masih
memperbaikinya; dan (iii) guru mendapat
rendah hal ini menyebabkan mereka kurang
berbagai masukan dari observer dan sumber
optimal dalam proses pembelajaran terutama
lain yang relevan sehingga dapat
pada tahap eksplorasi. Pemberian motivasi
198 Jurnal Pengajaran MIPA, Volume 18, Nomor 2, Oktober 2013, hlm. 191-200

mengimplementasikannya dalam pelaksanaan membawa kepada perubahan diri dan


tindakan. perubahan cara mereaksi terhadap suatu
perangsang tertentu. Dengan demikian, maka
Berdasarkan faktor-faktor yang
belajar dari pengalaman sebelumnya guru
mempengaruhi peningkatan penampilan
berusaha memperbaiki kelemahan-kelemahan
mengajar guru tersebut maka dapat dikatakan
tersebut dan pada akhirnya mampu
bahwa pada diri guru telah terjadi proses
meningkatkan kualitas mengajarnya.
belajar. Karena belajar pada dasarnya adalah
suatu proses dimana organisme berubah Berdasarkan perolehan nilai aktivitas
perilakunya sebagai akibat dari pengalaman. belajar siswa selama pelaksanaan tindakan
Sagala (2003) mengatakan bahwa belajar siklus I dan siklus II berlangsung dapat dibuat
merupakan proses yang berlangsung lama gambar 1 seperti di bawah ini.
melalui latihan maupun pengalaman yang

Keterangan:
1 = Mendengarkan arahan yang diberikan guru
2 = Melakukan kegiatan sesuai dengan arahan yang diberikan guru
3 = Memanfaatkan sumber dan media pembelajaran
4 = Aktif bertanya, menjawab pertanyaan dan diskusi dalam kelompok
5 = Membuat Kesimpulan hasil pembelajaran

Gambar 1. Peningkatan Rata-Rata Nilai Aktivitas Belajar Siswa

Mengacu pada gambar 1 di atas, penggunaan media pembelajaran tersebut


tampaklah bahwa aktivitas belajar siswa terhadap aktivitas belajar siswa kelas VIIIB
mengalami peningkatan pada setiap aspeknya. SMP Negeri 2 Padalarang tahun pelajaran
Misalnya pada aspek mendengarkan arahan 2011-2012. Peningkatan ini terjadi karena
yang diberikan oleh guru secara berturut-turut dengan menggunakan media pembelajaran
berdasarkan perolehan nilai rata-rata tiap berbasis komputer dapat mempengaruhi sikap
siklusnya adalah 79.09 (siklus I) dan 84.58 peserta didik dalam proses pembelajaran.
(siklus II). Begitu juga dengan aspek-aspek Penelitian Koroghlanian dan Klein (2004,
yang lainnya, mengalami peningkatan yang dalam Sukmana, 2008) yang ditujukan untuk
cukup signifikan. Hal ini menunjukkan bahwa mengetahui dampak animasi dalam
siswa dapat mengikuti proses pembelajaran pengajaran multimedia pada konsep
dengan baik. pembelahan sel hasilnya mengindikasikan
bahwa media visual secara signifikan
Adanya peningkatan aktivitas siswa
berkaitan dengan prestasi belajar dan sikap.
selama proses pembelajaran dengan
Visualisasi dapat meningkatkan interaksi antar
menggunakan media pembelajaran berbasis
sesama siswa, bahan ajar dan guru.
komputer menunjukkan ada hubungan
Wiwi Marwiyah, Upaya Meningkatkan Pemahaman Siswa pada Konsep Struktur dan Fungsi Jaringan Tumbuhan melalui
Penggunaan Media Berbasis Komputer 199

Gambar 2. Peningkatan Hasil Evaluasi Belajar Siswa

Berdasarkan gambar 2 di atas tampaklah Hasil penelitian menunjukkan bahwa


bahwa perolehan nilai hasil evaluasi belajar seluruh siswa kelas VIII B SMPN 2
siswa mengalami peningkatan secara Padalarang semester genap tahun pelajaran
signifikan, di mana perolehan rata-rata nilai 2011-2012 merasa senang belajar dengan
siswa pada siklus I sebesar 72,21 dengan menggunakan media berbasis komputer,
modus berada pada rentangan 71-80 dan mereka merasa terbantu dalam memahami
perolehan rata-rata nilai pada siklus II sebesar materi yang diajarkan dan tidak mengalami
82,09 dengan modus berada pada rentang 81- kesulitan dalam mengoperasikannya. Hal
90. Hal ini menunjukkan bahwa terjadi tersebut menunjukkan bahwa media
peningkatan sebesar 20 point . Hasil pembelajaran yang dipilih oleh guru sudah
perhitungan juga menunjukkan kenaikan sesuai dengan karakteristik siswa kelas VIII B
persentase ketutasan belajar siswa dari yang lebih tertarik menggunakan media
65,21% (belum tuntas) pada siklus I menjadi komputer dalam proses pembelajaran di kelas.
82,60% (tuntas) pada siklus II. Guru menjadi lebih mudah dalam
menyampaikan informasi, sementara siswa
Adanya peningkatan hasil evaluasi
juga akan lebih mudah menerima informasi
belajar siswa setelah menggunakan media
karena disampaikan dengan menggunakan
pembelajaran berbasis komputer
media yang sesuai dengan keinginan mereka.
menunjukkan ada pengaruh penggunaan
Kemampuan yang sudah dimiliki siswa kelas
media pembelajaran tersebut terhadap
VII B dalam mengoperasikan komputer
pemahaman siswa pada konsep struktur dan
menjadikan penggunaan media berbasis
fungsi jaringan tubuh tumbuhan siswa kelas
komputer dalam proses pembelajaran struktur
VIII B SMP Negeri 2 Padalarang tahun
dan fungsi jaringan tubuh tumbuhan pun
pelajaran 2011-2012. Peningkatan ini terjadi
menjadi lebih optimal.
karena pembelajaran dengan menggunakan
visualisasi dapat membantu siswa dalam Sebagian besar siswa (91,30%)
mengumpulkan dan memproses informasi dari berpendapat bahwa setiap materi pelajaran
lingkungan dan membentuk konsep dari perlu menggunakan media berbasis komputer
informasi tersebut. Ditinjau dari perspektif dan 82,60 berpendapat bahwa gambar dalam
pendidikan, visualisasi membantu siswa media berbasis komputer yang digunakan
memahami proses-proses rumit karena sudah cukup jelas.
membantu kosep abstrak menjadi visual
Hal yang harus mendapat perhatian
tertentu. Kraidy (2002, dalam Sukmana, 2008)
adalah hanya 47,82% yang berpendapat
menunjukkan bahwa dengan penggunakan
bahwa waktu yang tersedia untuk
alat visual yang dirancang dengan baik, siswa
mengunakan media berbasis komputer cukup
dapat mencerna sejumlah besar informasi
memadai, 60,86% menyatakan informasi
dalam waktu relatif singkat dan mengkonstruk
yang terdapat dalam media berbasis komputer
visualisasi dari suatu proses.
200 Jurnal Pengajaran MIPA, Volume 18, Nomor 2, Oktober 2013, hlm. 191-200

sudah cukup lengkap, dan 65,21% siswa SMP Negeri 2 Padalarang Kabupaten
menjawab untuk memahami materi pelajaran Bandung Barat.
yang ada dalam media berbasis komputer
masih perlu bimbingan guru.
DAFTAR PUSTAKA
Penggunaan waktu yang kurang
menunjukkan ketertarikan siswa dalam Anni, C. T. dkk. 2005. Psikologi Belajar.
mempelajari materi ajar ingin lebih lebih Semarang: UPT UNNES Press.
lama, hal ini berarti minat mereka dalam Arikunto (1984). Prosedur Penelitian Suatu
belajar melaui media pembelajaran berbasis Pendekatan Praktik. Jakarta: Bina
komputer ini sangat baik sehingga diharapkan Aksara
mereka di rumah membuka kembali file
power point struktur dan fungsi jaringan tubuh Arsyad, A. (2002). Media Pembelajaran.
tumbuhan yang sudah merea miliki. Dengan Jakarta: PT. Raja Grafindo Perkasa
demikian pemahaman terhadap konsep Campbell, N.A., Reece, J.N., dan
srtuktur dan fungsi jarigan tubuh tumbuhan Mitchel,L.G. (2008). Biologi I. (Edisi ke
pun dapat meningkat. delapan). Jakarta: Erlangga.
E. Mulyasa (2008). Pratik Penelitian Tindakan
KESIMPULAN Kelas. Bandung: Remaja Rosda Karya.
Mengacu pada hasil penelitian Halimah Nor. (2009). Prestasi Belajar dan
sebagaimana telah diuraikan di atas, maka Media Pembelajaran.
dapat disimpulkan sebagai berikut: Tersedia:
1. Peningkatan hasil evaluasi belajar siswa http://mahyuliansyah.blogspot.com./200
dari siklus I ke siklus II menunjukkan 9/02.prestasi- belajar- dan- media -
bahwa penggunaan media pembelajaran pembelajaran.html (28 Januari 2012)
berbasis komputer dapat meningkatkan Rudi Susilana dan Cepi Riana. 2008. Media
pemahaman siswa pada konsep Struktur Pembelajaran. CV. Wacana Prima:
dan Fungsi Jaringan Tubuh Tumbuhan Bandung
pada mata pelajaran IPA di kelas VIII B
Semester Genap Tahun Ajaran 2011-2012 Sukmana, R.W. (2008). Multimedia Statis
SMP Negeri 2 Padalarang Kabupaten atau Animasi?.
Bandung Barat. Tersedia:
2. Adanyan perbaikan kinerja guru, http//rikawidya.multiply.com/Journal/ite
peningkatan aktivitas belajar siswa, m/6/multimedia-ilustrasi-statis-atau-
peningkatan hasil evaluasi belajar siswa animasi (20 Februari 2012)
dan respon positif dari siswa menunjukkan Sujana, N. dan Riva’i, I. ( 2007). Media
bahwa terjadi perbaikan proses Pengajaran. Bandung: Sinar Baru
pembelajaran pada konsep Struktur dan Algesindo.
Fungsi Jaringan Tubuh Tumbuhan pada
mata pelajaran IPA di kelas VIII B
Semester Genap Tahun Ajaran 2011-2012