Professional Documents
Culture Documents
Jurnal Kelompok 1 Ptikreg2012
Jurnal Kelompok 1 Ptikreg2012
Jurnal Kelompok 1 Ptikreg2012
KELOMPOK 1
Ade Fathurrohman
Widodo
Wisnu Djatmiko
Anang Widyapratama
ABSTRACT
KRS (Card Plan Study), which plays an important part in academic information systems at
the State University of Jakarta. however, in charging SIAKAD many students who complained
would be hard to fill because KRS is online or lined up on the bridge of majors, academic
information system using the GPRS network which aims to examine the work process of
information system using J2ME and MIDP application using the GPRS network, build device
features software that can run on operating systems that support J2ME.
PRELIMINARY
KRS ( Card Study Plan ) , which plays an important part in academic information system
at the University of Jakarta . Students must fill out the KRS to determine which courses will be
taken in the next semester , making KRS as very important for the college students , because if a
student does not fill up KRS , then the student is not allowed to follow the lectures , but the
charging SIAKAD many students who will be hard to fill KRS complained about having to
beonline or lined up on the bridge department . The demand for the development of an increasingly
information so quickly and easily end up bringing every epoch of human life to a more advanced.
Dilihat dari luasnya cakupan masalah, dalam rangka untuk mendapatkan hasil yang optimal
dan fokus penelitian, terbatas pada pembuatan aplikasi J2ME pada sistem informasi akademik.
menggunakan kasus jaringan GPRS studi Jurusan Teknik Elektro, Universitas Negeri Jakarta.
3. Peralatan untuk pengujian perangkat lunak yang digunakan adalah ponsel Nokia N - 70.
Dengan melihat latar belakang dan pembatasan masalah, masalah dapat dirumuskan
bagaimana merancang sebuah aplikasi J2ME untuk melihat sistem informasi akademik online
melalui ponsel menggunakan program J2ME.
Tujuan dari studi Sistem Informasi Akademik Aplikasi J2ME Pada Jaringan Menggunakan GPRS
adalah:
1. Assessing proses kerja sistem informasi dengan menggunakan J2ME dan aplikasi MIDP
menggunakan jaringan GPRS.
2. Creating fitur perangkat lunak. Dapat berjalan pada Sistem Operasi yang mendukung J2ME.
3. Creating fitur perangkat lunak yang dapat mengakses database melalui jaringan GPRS KRS.
Tujuan dari tugas akhir ini adalah sebagai berikut: Tujuan dari studi Sistem Informasi
Akademik J2ME Aplikasi Pada Jaringan Menggunakan GPRS adalah:
1.Assessing proses kerja sistem informasi dengan menggunakan J2ME dan aplikasi MIDP
menggunakan jaringan GPRS.
Fitur 2.Built dari perangkat lunak yang dapat berjalan di Sistem Operasi yang mendukung J2ME.
1. Membangun fitur perangkat lunak yang dapat mengakses database melalui jaringan GPRS KRS.
Kegunaan penelitian
1. Aplikasi yang akan dibuat diharapkan dapat mempermudah setiap siswa dalam proses KRS.
3. Meningkatnya mobilitas terbatas karena dapat digunakan tanpa tempat dan waktu sebagai bahan
studi dalam studi masa depan
Pemahaman Aplikasi
Menurut KBBI, aplikasi penggunaan; implementasi; menutupi. Dalam hal aplikasi adalah
program siap pakai yang dimasak untuk melaksanakan fungsi bagi pengguna atau aplikasi dan
dapat digunakan oleh sasaran yang dituju.
Sun Java menurut definisi adalah nama untuk satu set teknologi untuk membuat dan
menjalankan perangkat lunak pada komputer standalone atau dalam lingkungan jaringan. Java
dikenal sebagai bahasa pemrograman tingkat tinggi yang berorientasi objek, atau yang biasa
disebut sebagai Object Oriented Programming (OOP). Sejarah pembangunan Java dimulai pada
tahun 1990 ketika James Gosling, seorang ahli pemrograman yang bekerja yang bekerja di Sun
Microsystems, ditugaskan untuk membuat program untuk mengendalikan perangkat elektronik
rumah tangga. Java dirancang untuk menjadi bahasa yang memiliki kemampuan tinggi dalam
portabilitas dan pemanfaatan jaringan tanpa mengurangi stabilitas, keamanan, dan kenyamanan
desain dan pemrograman aplikasi. Sebutan yang diberikan untuk Java Java 2 versi 1.2 dan versi
berikutnya. Java 2 dibagi menjadi 3 kategori, yaitu:
1.Java 2 Standard Edition (J2SE). Kategori yang digunakan untuk menjalankan, mengembangkan
aplikasi Java pada level komputer pribadi.
2.Java 2 Enterprise Edition (J2EE). Kategori yang dikhususkan untuk pengembangan aplikasi Java
di perusahaan / server.
3.Java 2 Micro Edition (J2ME). Kategori yang digunakan untuk pengembangan aplikasi Java
diimplementasikan pada jenis perangkat mobile, Palm, PDA, dan Pocket PC.
J2ME adalah bagian dari J2SE, karena tidak semua perpustakaan yang ada pada J2SE dapat
digunakan pada J2ME. Namun, J2ME memiliki beberapa perpustakaan khusus yang tidak dimiliki
J2SE. Arsitektur J2ME dapat dilihat pada gambar
Dalam studi sistem informasi akademik menggunakan jaringan GPRS, dibutuhkan alat
pengembang yang hardware dan software.
b) 1 GB RAM
2. Ponsel Nokia N70, yang digunakan sebagai perangkat keras untuk menguji perangkat lunak.
3.1.1 Software
3. Xampp untuk Windows digunakan sebagai fasilitator untuk membuat sistem database serta
penghubung antara J2ME dan basis data.
Hasil:
Setelah kode dibangun, program yang diuji untuk memastikan bahwa semua kebutuhan
dan masalah dapat diselesaikan dengan benar. Proses pengujian ditujukan logika perangkat lunak
dan perangkat keras untuk memastikan bahwa tujuan dari proses input, pemrosesan, output dengan
benar dan seperti yang diharapkan. Pengujian dilakukan dengan menggunakan pendekatan kotak
hitam untuk pengujian berbasis skenario.
d). Pengguna dapat mengisi KRS aplikasi mobile yang telah dibuat dengan menggunakan
Dari daftar tes yang akan dilakukan dicari sejumlah kondisi kritis. Kemudian dari masing-
masing skenario tes yang dikembangkan kondisi kritis. Tabel daftar tes:
a). Pengujian aplikasi perangkat lunak dapat diimplementasikan pada ponsel nokia N - 70, yang
bertujuan untuk menentukan apakah kode tersebut telah dibuat sesuai dengan perangkat keras dan
dapat berjalan dengan baik.
b). Pengujian pengguna terdaftar dapat masuk ke program dengan tujuan mengetahui hubungan
antara Java, PHP dan MySQL sudah baik
c). Pengujian pengguna yang telah masuk dapat membaca jadwal kursus yang dibuka dengan
tujuan untuk mengetahui jadwal kursus
d). Pengujian pengguna dapat mengisi KRS dari menggunakan aplikasi mobile yang telah dibuat
dengan tujuan untuk mengisi KRS via ponsel dengan GPRS
e). Pengguna Pengujian dapat melihat KRS sudah diisi untuk mengethui apakah data telah
dimasukkan dalam entri basis data
f). Data pengujian ditampilkan bersama-sama dengan web dengan tujuan data sinkrinisasi antara
ponsel dan web
g). Pengujian pengguna dapat log out dari aplikasi untuk mengetahui log sinkronisasi dalam dan
log out. Penelitian adalah untuk menghasilkan suatu pengembangan sistem informasi akademik
dirancang sebagai alternatif dalam KRS di Universitas Negeri Jakarta. Untuk menghasilkan
produk yang baik perlu melakukan beberapa tahap pengujian untuk memastikan semua fungsi
bekerja dengan baik. Pengujian ini dibagi menjadi 7 bagian. Bagian ketujuh masing-masing
adalah: Pengujian aplikasi perangkat lunak yang akan diterapkan pada ponsel Nokia N - 70,
pengujian yang telah terdaftar dapat log in ke aplikasi, pengujian pengguna yang telah memasuki
ponsel dapat membaca jadwal , pengujian pengguna dapat mengisi ponsel dengan aplikasi yang
Deskripsi:
Caption:
diskusi:
Pengujian pada url untuk men-download aplikasi. www.siakad - te.com pengguna ponsel
harus mampu berkomunikasi dalam kasus menggunakan GPRS dan tentu saja memiliki pulsa
harus mampu berkomunikasi dengan server. Berikut ini adalah contoh gambar ponsel harus dapat
menggunakan jaringan GPRS
Dalam menguji aplikasi ekstensi. Jar bekerja sempurna tetapi kehadiran ketidakcocokan
dalam emualtor ukuran dengan nokia N70 untuk bab kedua sudah dijelaskan jika emulator berjalan
dengan sempurna maka belum tentu pada perangkat asli, sebagai contoh pada Gambar.
Uji data pada web dengan data pada ponsel, dengan memasukkan kode pada bagian yang
sama dari telepon dan juga di web menghasilkan gambar yang sama, tetapi telepon tidak akan
terpengaruh karena keseluruhan tampilan di layar telepon.
Pengujian siswa yang sudah terdaftar bisa login dan menggunakan menu pada menu
akadamik sistem informasi, teruatama di KRS. Sehingga dapat mengisi KRS dan melihat.
Kesimpulan:
1. Dari hasil pengujian seluruh sistem secara keseluruhan berjalan dengan baik tetapi pada
aplikasi pengujian penerapaan pada ponsel Nokia N70, adanya ketidakcocokan dalam emualtor
ukuran dengan nokia N70 karena emulator adalah contoh sempurna dari negara saat berada di
perangkat asli berbeda.
2. Pengisian KRS menggunakan ponsel, dapat membantu dalam pengisian alternatif biasa
untuk penggunaan web, karena tidak dibatasi oleh waktu.
4. Untuk menghasilkan tampilan yang sangat baik pada ponsel yang menggunakan dimensi
harus lebih besar dari contoh emulator menggunakan nokia 9500.
Saran
1. Pengembangan Aplikasi J2ME di Sistem Informasi Akademik menggunakan jaringan
GPRS dapat diperluas dengan menambahkan menu seperti yang ditemukan pada KRS untuk
menjadi sama seperti pada aslinya.
2. Untuk hasil yang lebih baik dapat menggunakan ponsel dengan layar yang lebih luas
Arasy Zamanullail
Mahasiswa Universitas Negeri Jakarta Program Studi Pendidikan Teknik Informatika & Komputer 2012
5235127255
ABSTRACT
e-ID card, including the type of smart card that is used as a transit public transport, health
services, passport, etc. The access token. In this paper designed an electric locking system by
utilizing NFC as an e-ID card reader with 13.56MHz working frequency. electric lock is equipped
with a database module that is connected wirelessly UART. The database is used to store the
unique ID of the e-ID card and logger presence enter the room. The working process of the system
by reading the unique ID e-ID and match on the database and submit feedback on the key
module. The results of a comparison of e-ID card unique ID recorded in the data logger containing
accessor name, e-ID unique number, the date and time of access. Increase or decrease the space
accessor can be done by changing the data in the files in the database without changing the
program in the microcontroller. From the test results obtained NFC can detect the e-ID card with
a maximum distance of 3 cm and the distance is reduced if the antenna is blocked non-metallic
obstacle. Test results show that the system can be tested within a space separated between 25-
30 meters.
Pintu adalah sebuah bukaan pada dinding atau bidang yang memudahkan sirkulasi antara ruang
yang dibatasi oleh dinding. Pada pintu mempunyai jenis pengaman yang berbeda tergantung dari
kebutuhan dan fungsi, contohnya adalah kunci dan pembuka berupa anak kunci. Pada dasarnya
kunci dibedakan menjadi dua yaitu kunci mekanik dan kunci elektronik. Kunci mekanik mulai
ditinggalkan oleh penggunanya. Hal ini disebabkan karena dari segi keamanan yang kurang
terjamin dan banyaknya pembuat kunci duplikat. Kunci elektronik dirancang untuk mengatasi
kelemahan dari kunci mekanik. Harga kunci elektronik memang relatif lebih mahal dibanding
kunci mekanik contohnya adalah sistem password, fingerprint, face detection, dan pembacaan
smart card. Pada bulan Februari 2011 kartu tanda penduduk di Indonesia digantikan oleh
electronic-KTP (e-KTP) dalam artian baik segi fisik maupun penggunaannya secara komputerisasi
Secara sederhana e-KTP merupakan kartu indentitas diri yang dimiliki oleh warga Indonesia
berusia 18 tahun keatas yang populasinya mencapai lebih dari 150 juta penduduk. Dari
penggunaan e-KTP yang termasuk dalam jenis kartu pintar (smart card) e-KTP dapat
dimanfaatkan untuk angkutan public transit, layanan kesehatan, passpor, token akses dll. Token
akses itu sendiri adalah objek/bukti untuk mengakses suatu sistem dalam kata lain adalah anak
kunci elektronik. Adanya e-KTP membutuhkan pembaca standard berupa RFID reader/NFC (near
field communication). Pemanfaatan e-KTP dengan pembaca standard NFC mewakilkan fungsi
sebagai kunci yang memudahkan akses kontrol pintu dan menambah pemanfaatan dari e-KTP
NFC (Near field communication) merupakan standard protokol komunikasi dengan format
pertukaran data yang didasarkan pada RFID termasuk mendukung perangkat RF untuk ISO / IEC
14443 A ( teknologi MIFARE misalnya NXP ) dan ISO / IEC 14443 B serta dengan Felica kartu Sony
B. e-KTP
KTP berbasis Nomor Induk Kependudukan atau disebut sebagai e-KTP menggunakan smart card.
e- KTP mengacu pada standar ISO 14443 A/B bekerja dengan baik pada kisaran suhu antara -25oC
sampai dengan 70oC dan dengan kisaran frekuensi operasional 13,56 MHz ± 7 KHz[3]. e-KTP
mempunyai SAM (secure access module) berupa 4 bytes UIDs (Unique identifier) dalam range
kombinasi 10 digit.
C. Zigbee
Zigbee adalah spesifikasi WPAN (wireless personal area network) yang bekerja pada frekuensi
2,4 GHz, 868MHz dan 915MHz, dimana ketiga rentang frekuensi ini merupakan rentang frekuensi
yang gratis yaitu 2,4-2.4835 GHz, 868 – 870 MHZ, dan 902-928MHz. dan tiap lebar frekuensi
tersebut dibagi menjadi 16 channel[4]. Komunikasi wireless zigbee dapat membentuk topologi
P2P, mesh, cluster tree, dll. Gambar 2 adalah Xbee yang merupakan komponen dengan standard
Zigbee.
Arduino adalah board berbasis mikrokontroler pada 8-bit Atmel AVR, atau 32-bit Atmel ARM.
Salah satu jenis board Arduino adalah Arduino Uno yang berbasis mikrokontroler ATmega328.
Arduino Uno memiliki 14 pin input / output digital (dimana 6 pin dapat digunakan sebagai output
Sensor Hall Effect adalah suatu sensor yang diaktifkan oleh pengaruh medan magnet eksternal.
Keluaran dari Hall effect merupakan fungsi kerapatan medan magnet yang berada disekitar
sensor. Sensor Hall effect A3144 mempunyai operate switch point pada 200 gauss dan release
DS 1307 merupakan serial Real-Time Clock dengan konsumsi daya rendah, menggunakan basis
BDC (binary –coded decimal) pada perhitungan jam atau kalender ditambah dengan 56 byte NV
SRAM. waktu dan kalender menyediakan detik, menit, jam, hari, tanggal, bulan, dan tahun.
Perhitungan akhir tanggal bulan disesuaikan otomatis selama pada bulan tersebut kurang dari 31
kerja sistem terbagi menjadi 2 modul yaitu modul kunci (slave), dan modul database (master)
terhubung secara wireless UART dan letaknya terpisah pada jarak tertentu ditunjukkan pada
1. Blok modul kunci berfungsi sebagai reader e- KTP, memproses UID (Unique Identification) e-
KTP dan mengirimkan pada modul database(master) dan menerima umpan balik modul
2. Blog modul database (master) berfungsi melakukan parsing data kiriman modul slave dan
B. Spesifikasi Alat
Spesifikasi alat secara keseluruhan ditentukan terlebih dahulu sebagai acuan dalam perancangan
2. Pembaca e-KTP adalah modul NFC dengan kontroler PN532 bekerja pada frekuensi 13.56
5. Modul SDcard dilengkapi dengan SD card dengan kapasitas penyimpanan (<=2GB); Micro SD
6. Komunikasi antara modul master dan modul slave menggunakan standard Zigbee.
Blok sistem pengirim mempunyai tugas utama yaitu memproses data e-KTP yang terbaca,
menerima umpan balik dari modul master dan melakukan interrupt. Modul slave membaca dan
memproses 4 byte/32 bit UID (Unique Identification) e-KTP. Nilai integer dari UID diubah menjadi
string tetap dan ditambahkan header untuk dikirim pada modul master. Modul slave kemudian
menunggu umpan balik dari modul master. Umpan balik dapat berupa 1 karakter diikuti dengan
12 karakter nama pengakses atau 1 karakter tanpa diikuti dengan 12 karakter nama pengakses.
Nama pengakses akan ditampilkan pada LCD dan solenoid akan aktif. Jika umpan balik tidak
disertai dengan nama pengakses maka solenoid tidak akan aktif. Pada saat sensor Hall Effect
mengalami pemicuan tepi turun (pintu terbuka dan kembali ditutup) solenoid non-aktif/ pintu
terkunci kembali.
Blog sistem logger/presensi memiliki tugas utama yaitu memberikan umpan balik pada modul
slave. Data dari modul slave yang diterima pertama diparsing terlebih dahulu lalu dibandingkan
dengan barisan data yang terdapat di database pada SD card. Jika data tersebut cocok maka
mengambil variabel waktu dan tanggal keluaran real-time clock. Mikrokontroler modul master
lalu melakukan pembentukan string dan menyimpan data presensi masuk dengan format .csv
(comma separated value) yang dapat dibuka dengan MS excel. Umpan balik yang diberikan untuk
modul slave adalah 1 karakter dengan dengan 12 karakter nama pengakses atau 1 karakter tanpa
Pada perancangan ini menggunakan dua buah mikrokontroler arduino yang saling terkoneksi
satu sama lain secara wireless UART dengan Xbee. Parameter utama untuk membentuk
A. Pengujian Mikrokontroler
Pengujian modul mikrokontroler Arduino bertujuan untuk mengetahui apakah perangkat UART
yang digunakan untuk mengirim data dari mikrokontroler untuk modul Xbee maupun sebaliknya
dapat berfungsi dengan baik dengan cara melihat keluaran data pada computer Pengujian
menunjukkan komunikasi UART mikrokontrol pada PC dan XBee dengan baud rate 9600 memiliki
Pengujian ini dilakukan untuk mengetahui apakah modul NFC dapat membaca 4 byte UID yang
ada pada e-KTP, jarak baca modul NFC terhadap e-KTP, dan pemantauan data keluaran hasil
pembacaan modul NFC. Hasil pengujian dengan table 1 menunjukkan semua e-KTP yang diuji
berfungsi normal terdeteksi pada jarak kurang lebih 3 cm dengan toleransi 2 mm tanpa halangan.
Hasil pengujian dengan table 2 menunjukkan bahwa halangan/obstacle berupa non logam hanya
mengurangi jarak baca modul NFC terhadap e-KTP sehingga antenna NFC tidak boleh tertutup
tahun/bulan/tanggal jam:menit:detik dan diberikan delay setiap 1000ms dan data ditampilkan
pada serial monitor melalui UART pada Arduino. Hasil pengujian RTC menunjukan jeda setiap
pengambilan variabel tanggal dan waktu tepat 1 detik dan baterai RTC bekerja dengan baik.
D. Pengujian Database
Pengujian modul SD card dilakukan untuk mengetahui apakah data logger presensi tersimpan
dengan format .csv (comma separated value) dapat tersimpan pada SD card dan dapat dibuka
oleh MS excel. Hasil pengujian pada gambar 12 menunjukkan data tersimpan pada SD card
terdeteksi MS excel dengan format .csv (comma separated value) tetapi file logger tidak memiliki
date modified dengan waktu realtime. Hasil penyimpanan string pada SD card menunjukkan data
hasil gabungan string tersimpan dan terpisah antar kolom karena separator comma. ID card
tercatat tidak memiliki tambahan karakter “0” untuk menetapkan panjang string karena aturan
Pengujian sensor Hall Effect dilakukan untuk mengetahui jangkauan deteksi Hall Effect dan
efisiensi penggunaan Hall Effect dalam perancangan kunci elektrik. Hasil pengujian pada gambar
14 menunjukkan daerah berwarna merah adalah operate point dan diluar titik area biru setelah
Hall Effect terdeteksi adalah release point. Garis di depan sensor Hall Effect adalah rata-rata
lintasan gerak ayun pintu. Pada pengujian didapatkan bahwa daerah deteksi sensor Hall Effect
pada bagian frontal dan semakin kecil semakin idel diterapkan pada sistem kunci.
dapat dirangkai menjadi satu sistem yang utuh dan dapat beroperasi sesuai dengan perencanaan.
A. Kesimpulan
Berdasarkan hasil perancangan dan pengujian yang telah dilakukan, dapat ditarik kesimpulan
sebagai berikut :
1. Jarak maksimal e-KTP masih dapat terdeteksi oleh Modul NFC adalah 3 cm. Sedangkan
apabila terdapat benda nonlogam yang menghalangi antenna NFC secara keseluruhan, maka
2. Komunikasi antara modul menggunakan UART Xbee pada kondisi Urban dengan jarak efektif
20-30 meter dalam gedung dari 300 ft/90 meter yang terdapat pada datasheet Xbee.
3. Komunikasi UART yang digunakan transmisi data antar blok modul dipantau serial monitor
mengalami error 0% pada baud rate 9600 yang di set pada masing-masing modul Xbee
4. Sistem penerima telah berhasil melakukan pembacaan dan pemilahan data serial UART yang
dikirim antar blok modul serta dapat menyimpan data tersebut ke dalam .csv yang digunakan
5. Database card ID dan nama pemilik e-KTP dapat ditambahkan dan dikurangi dengan
mengubah file yang terdapat pada SD card tanpa mengubah program pada mikrokontroler
Arduino.
Saran dalam pengimplementasian maupun peningkatan unjuk kerja sistem ini dapat diuraikan
sebagai berikut :
1. Sistem dapat diimplementasikan untuk lebih dari 1 modul slave dengan membentuk topologi
2. Sistem dapat dikembangkan dengan menerapkan antarmuka NFC yang terdapat pada
DAFTAR PUSTAKA
2. Minihold, Roland. 2011. Near Field Communication (NFC) Technology and Measurements.
3. Priyasta, Dwidharma. 2012. Perangkat Pembaca KTP Elektronik Mandiri Untuk Industri
4. Kinney, Patrick. 2003. ZigBee Technology: Wireless Control that Simply Works.
7. Maxim. 2005. DS1307 Serial Real-Time Clock Datasheet. San Jose: Maxim Integrated , Inc
ABSTRACT
Computer networks are not new at this time. Almost every company there is a computer network to
facilitate the flow of information within the company The. Internet is gaining popularity today is a giant
computer network which is a computer network and can interact. It is may occur due to the development
of network technology is very rapid. But in some way connected to the Internet can be a threat dangerous,
many attacks can occur both within and outside such as viruses, trojans, and hackers. In the end the
security of computers and computer networks will play an important role in this case.
A good firewall configuration and optimized to reduce the threats The. Firewall configuration, there are 3
types of them are screened host firewall system (single-homed bastion), screened host firewall system
(dual-homed bastion), and screened subnet firewall. And also configure the firewall to open portport right
to have a connection to the Internet, because the configure the ports in a firewall can filter packets that
entered in accordance with the policy or policies. The firewall architecture that will used to optimize a
network firewall
CHAPTER I
Preliminary
1.1. Background
Internet is often referred to as a world without borders. Various information can be obtained at Internet
and anyone can access the information. Along with the development information technology, the Internet
not only make a positive contribution to the lives of but also a threat. More frightening threat is coming
from the virtual world, ranging from viruses, trojans, phishing cracker biased to meddle with the security
computer systems.
Connected to the Internet proverbial open door to the computer can be accessed by anyone. Through the
door is exactly, you can very easily explore whether it's the wilds of cyberspace for online shopping, read
the latest news, send e-mail and so forth. But it is precisely through the door, hackers can enter and easily
1.2. Destination
Based on the above background the purpose of this study is to be optimize firewall on the network so as
to reduce ancamanancaman contained in the internet world and we become more comfortable explore the
world of the Internet.
The method used in the manufacture of writing this journal is to using literature. With this method, the
authors collected a variety of information related to the subject matter of this journal article.
Basis Theory
The computer network is a collection of computers, printers and other equipment connected. Information
and data moving through wires allowing computer network users can exchange documents and data, print
on and with the same printer using the same hardware / software connected with the network. Each
computer, printer or peripherals connected to the network called nodes. A computer network can have
two, tens, thousands or even millions of nodes. A network usually consists of 2 or more interconnected
computers among one another, and share resources eg CDROM, Printers, exchange files, or allow it to
communicate with each other electronics.
2.1.1. Type - Type Network
LAN is a network that is limited by the relatively small area, generally bounded by the
environment such as an office area in a building, or a school, and usually not much of
approximately 1 sq. km.
MAN typically covers a larger area than a LAN, for example between regions within a province.
In this case the network linking several pieces small networks into a larger area environments,
for example namely Bank network where several branches of a bank in a major cities are
connected to one another.
Wide Area Networks (WAN) is a network whose scope is usually by means of satellite or
submarine cable as an example of the overall BANK BNI networks that exist in Indonesia or in
other countries.
The Internet is a computer network that is very open in the world, the consequences The
responsibility is to be no guarantee of security for the network related to Internet. This means that
if the operator is not careful in setting up the system, then most likely related to network
Internetakan easily enter the were not invited from outside. It is the duty of the concerned
network operators, to reduce these risks to a minimum. The selection of strategy and skill
The network administrator, would be very easy to distinguish whether a network penetrated or
not. Firewall is a tool to implement security policies (security policy). While the security policy,
created by the balance between facilities supplied with its security implications. The more
stringent security policies, increasingly complex service configuration information or the less
facilities available in the network. Conversely, with more and more facilities are available or
applied in such a simple configuration, the easier the person 'Nosy' from outside into the system
(a direct result of the weakness of the security policy). In the real world, a firewall is a wall that
separates the room, so fire on a room does not spread to other rooms. But the truth firewall on the
Internet is more like a defense around the fort, which maintains against attacks from the outside.
The point:
So in and out of the firewall should be acceptable. A firewall is a combination of routers, servers,
and software appropriate complementary. A firewall is a way / system / mechanism which is
applied both to the hardware, software or system itself in order to protect both with filter, limit or
even reject any or all relationships / activities a segment on a private network with external
networks is not a space scope. These segments can be a workstation, server, router, or
local area network (LAN).
Discussion
To perform the optimization of a firewall there are a few things to note. Among them:
The first we need to define a firewall policy Policy or stretcher. Because they determination of
policy or policies merupak very important thing, whether good or bad a firewall is largely
determined by the policy or policies are implemented. Determination
The policies include:
• Determine what needs to be serviced. That is what will be policy that we will create.
• Determining the individuals or groups that would be subject to policy or the policy.
• Determine the services dibuthkan by each individual orgroups that use the network.
• Under each service used by individuals or groupsThe best configuration will be determined
bagaimanan which shall be made increasingly comfortable.
• Applying all of the policy or policies.
Next can analyze the list of ports that are used by various protocol and open the ports into the
firewall and the ports must be stretcher appropriate. Web servers often identified through port 80,
FTP (File Transfer Protocol) through port 21, through the SSH port 22. Port shows which ports
are must be opened in the web server side. On the PC ports need to be opened is to making
outgoing connections, the setting for it usually has been done by the firewall automatically when
when we run a program that requires a connection to Internet. When we have to know which
ports are needed by the program open the ports into the firewall. Basically, the more open ports
on the firewall then the less The PC safe, especially on file and printer-sharing under Windows.
Hackers often find and exploit weak points that exist. If we're using the notebook is connected to
the hotspot umumtutup ports open. Modern firewall will automatically recognize and configure
network self own seseuai with the situation. Most firewallmasa now offers function settings
automatically for file and printer sharing. In another firewall like XP-firewall must each
dikonfugurasi times manually. To enable file and printer sharing, open ports TCP 139 and 445
and UDP ports 137 and 138 for data entry. In addition we need allow ICMP echo requests.
When we connect to the internet through a router is better if configure the router. Router settings
that need to be changed is the function of Port Forwarding to be activated, because most routers
Port function Forwarding normally have been turned off by default. With proper configuration,
router will reject IP packets with spoofed sender.
Optimizing the next firewall configuration adalahmenentukan a firewall appropriately. There are
several firewall configuration:
• Dual-homed host
Dual homed host can be a router, but for being the firewall traffic
IP in this architecture completely blocked. So if there is a package that is coming out
entry, should be through a proxy.
• Screened Subnet
The reason why Bastion hosts are often the target of attacks. Because the idea is if the bastion host has
been compromised, the attacker not to enter into internal network. Therefore, the bastion host is placed in
the perimeter network. To break into the network, hackers have to attack the exterior and interior routers
router. There is also one that has a layered perimeter, where the condition to be effective is the defense
system of each layer must be different. Perimeter networkyaitu if anyone managed to penetrate to the
exterior router and bastion, then the attacker can only see packets that roam perimeter of the network
only. So the communication traffic on the internal network (which relatively sensitive) can not be seen by
the attacker from the network perimeter. Bastion host acts as an entry point connections from the outside,
including SMTP, FTP and DNS. Meanwhile, to make the connection from the client to the server in the
Internet can done in 2 ways:
Allow routers so that the client can connect to the Internet server directly.
Using a proxy server on the bastion. Interior routers protecting the internal network from the Internet and
the perimeter network. Traffic should be allowed between the bastion with a client, is only the essentials
only. For example, the relationship with the mail server SMTP antarabastion internally. Pay attention to
any internal server computer that is connected to the bastion, because that will be the target of an attack if
successful bastion destroyed by hackers.
Exterior routers in practice allow many packages out, and only slightly filter incoming packets. However,
usually for screening the internal network, same settings between internal and external routers. The main
task of the external router is to block packets that have fake addresses from the outside (because
tried to disguise the IP address of one of the hosts in the internal network). Because certainly from the
Internet. Why not in the internal router? Because they can be of perimeter of the net a little more trusted.
Conclusion
A security is a very important thing in the world of internet either computer security and network
security that many are filled with a variety of threats both from within and from outside, and the
firewall is a solution to be overcome the security. With a proper configuration on the firewall
the possibility of securing a data or remote computer on the network becomes more secure.
Konfigrasi a firewall first is the determination of policy or firewall policy is about what will be
the policy, anyone who would subject to the policies and services that are required for each
individual. Then specify the ports that are used by various protocols and open these ports into the
firewall, and also open the ports used for file sharing and ping requests. Next is to determine an
appropriate configuration and in accordance with the state of the network. A screened subnet
configuration highest level of security, because in this configuration used 2 pieces pack
filtering router, so that local networks become invisible (invisible) and can not be construct
routing directly to the internet or in other words, the Internet became invisible due to external
router that will serve the relationship between the Internet and the bastion host, yet it does not
mean the local network can not connect to the internet. With this configuration allows us to boost
firewall security much better than threats internet.Namun not rule that we fixed network can be
attacked by hackers who attack highly directional. But a little better protected than not at all.
REFERENCES
Verraselli – 5215072394
Alumni Program Studi Pendidikan Teknik Elektronika
Univeritas Negeri Jakarta
Abstract - The research was aim at characteristic, then made the product
developing interactive multimedia using design start from design the layout until
flash animation and tutorial video which the navigation structure, after that
integrated in, until could be used by collecting the material such as picture,
student or teacher of KKPI subject in audio, and video. Next step was making
SMKN 1 Jakarta in learning of an interactive multimedia. After finished
operating PC network with operating the product, then the next step was
system using interactive multimedia. trying the product to the expert and
The research was conducted in the respondents, this trial conducted to
multimedia laboratory electrical know the product feasibility.
engineering department at SMKN 1 Product trial checked by expert that
Jakarta, on July 2011 until June 2012. consisted of three teachers from SMKN
Development program which applied 1 Jakarta, two lecturers of media expert,
was determine the purpose and student one IT practitioner, and 20 respondents
taken from students of SMKN 1 berupa buku dan modul KKPI. Akibatnya,
Jakarta. Trying result of the trial from peserta didik tidak mendapatkan gambaran
the expert of material and media, and realistis terhadap materi yang disampaikan.
also the respondents each showed 92%, Penerapan media pembelajaran dengan
89%, and 87%, so the average was 89%. multimedia merupakan solusi alternatif
It was indicated that the interactive dalam memberikan variasi pembelajaran
multimedia showed excellent yang berbeda, karena pada dasarnya media
interpretation. The conclusion of this tersebut memiliki sifat dapat
research is interactive multimedia is mengintegrasikan teks, grafik, audio,
very feasible for teachers and students video, animasi dalam satu kesatuan.
and teaching activity of operating PC Dengan adanya media pembelajaran
network with operating system using menjadi lebih menarik, interaktif dan
interactive multimedia in SMKN 1 menyenangkan.
Jakarta. Salah satu media yang dapat digunakan
Keyword : Interactive Multimedia, pada pembelajaran Mengoprasikan
Flash, Computer Networking, KKPI Jaringan PC dengan Sistem Operasi adalah
multimedia interaktif karena pada dasarnya
I. PENDAHULUAN multimedia interaktif memiliki alat
Di SMKN 1 Jakarta, pelajaran pengontrol yang dapat diopersikan oleh
Mengoperasikan PC dalam Jaringan pengguna, sehingga pengguna dapat
khususnya pada Kompetensi Dasar memilih apa yang dikehendaki untuk
Mengoprasikan Jarinagn PC dengan proses selanjutnya. Selain dapat
Sistem Operasi masih sering disampaikan menumbuhkan semangat peserta didik
dengan metode konvensional. Metode untuk meng-eksplor materi, multimedia
pembelajaran yang digunakan hanya buku interaktif juga dapat membantu peserta
dan modul KKPI, padahal peralatan didik memahami materi yang bersifat
penunjang pembelajaran seperti PC dan praktik melalui video tutorial yang
LCD Proyektor sudah tersedia. Akibatnya, terintegrasi didalamnya, sehingga peserta
peserta didik cepat bosan terhadap materi didik mendapatkan gambaran realistis dari
yang disampaikan. Selain itu, materi materi yang disampaikan.
Prosedur Membangun Jaringan Peer to Tujuan dari penelitian ini adalah untuk
Peer yang bersifat praktik juga mengembangkan multimedia interaktif
disampaikan oleh pendidik dengan metode dengan Animasi Flash dan video tutorial
ceramah disertai media pembelajaran yang terintegrasi didalamnya, sehingga
dapat dimanfaatkan oleh peserta didik 1. Pengujian terhadap ahli materi
maupun pendidik dalam proses Aspek Skor
pembelajaran Mengoperasikan Jaringan PC (%)
dengan Sistem Operasi pada mata Relevansi materi 90%
pelajaran KKPI di SMKN 1 Jakarta. dengan silabus
Komponen 92%
II. METODE pendukung materi
Metode penelitian yang digunakan Navigasi 93%
adalah dengan metode kualitatif yaitu Isi materi 92%
berupa pengisian kuisioner. Cara kerjanya
berupa pemberian kuisioner kepada ahli Keterangan :
media, ahli materi dan responden. a. Aspek relevansi materi dengan
Kemudian dilakukan perhitungan dengan silabus mendapatkan skor 90%.
rumus. Dari rumus tersebut diperoleh Dalam kriteria nilai, skor tersebut
angka dari 20-100, angka itu kemudian berada pada kualitas “Sangat Baik”,
menjadi patokan kualitas. hal ini menunjukan bahwa mater
pada Multimedia Interaktif
Skor (%) Kualitas Mengoperasikan Jaringan PC
86-100 Sangat baik dengan Sistem Operasi telah
71-85 Baik mengacu pada silabus.
56-70 Cukup baik b. Aspek komponen pendukung
41-55 Berkualitas rendah materi mendapatkan skor 92%.
20-40 Tidak baik Dalam kriteria nilai, skor tersebut
berada pada kualitas “Sangat Baik”,
hal ini menunjukan bahwa
III. HASIL PENELITIAN komponen pendukung kelengkapan
Hasil pengujian terhadap ahli materi, materi telah digunakan dengan
ahli media dan responden didapatkan hasil sangat tepat dan baik.
sebagai berikut. c. Aspek navigasi mendapatkan skor
93%. Dalam kriteria nilai, skor
tersebut berada pada kualitas
“Sangat Baik”, hal ini menunjukan
bahwa alur materi sangat mudah
untuk diikuti dan dipahami.
d. Aspek materi mendapatkan skor menunjukan bahwa penggunaan
92%. Dalam kriteria nilai, skor jenis dan ukuran huruf, warna,
tersebut berada pada kualitas gambar, audio, video sudah tepat.
“Sangat Baik”, hal ini menunjukan b. Aspek navigasi mendapatkan skor
bahwa uraian materi tersusun 91%. Dalam kriteria nilai, skor
secara sistematis dan sangat jelas. tersebut berada pada kualitas
e. Hasil evaluasi terhadap ahli materi “Sangat Baik”, hal ini menunjukan
untuk aspek relevansi materi bahwa tombol navigasi yang dibuat
dengan silabus diperoleh skor 90%, sangat sesuai dengan fungsinya,
komponen pendukung materi stuktur navigasinya juga sangat
diperoleh skor 92%, navigasi sesuai dengan fungsinya, sturktur
diperoleh skor 93%, isi materi navigasinya juga sangat konsisten,
diperoleh skor 93%. Skor rata-rata dan pengoperasian Multimedia
yang diperoleh dari keempat aspek Interaktif Mengoperasikan Jaringan
tersebut adalah 92% hal ini PC dengan Sistem Operasi sangat
menunjukan bahwa menurut ahli mudah.
materi Multimedia Interaktif c. Aspek interaktivitas mendapatkan
Mengoperasikan Jaringan PC skor 93%. Dalam kriteria nilai, skor
dengan Sistem Operasi sangat baik tersebut berada pada kualitas
digunakan untuk proses “Sangat Baik”, hal ini menunjkan
pembelajaran. bahwa alat evaluasinya mampu
memberikan umpan balik terhadap
2. Pengujian Pada Ahli Media hasil evaluasi dan Multimedia
Aspek Skor (%) Interaktif Mengoperasikan Jaringan
Desain audio 84% PC dengan Sistem Operasi sangat
visual layak dikatakan sebagai multimedia
Navigasi 91% bersifat interaktif.
Interaktivitas 93% d. Hasil evaluasi terhadap ahli media
untuk aspek desain audio visual
Keterangan : diperoleh skor 84%, navigasi
a. Aspek desain audio visual diperoleh skor 91%, dan
mendapatkan skor 84%. Dalam interaktivitas diperoleh 93%. Skor
kriteria nilai, skor tersebut berada rata-rata yang diperoleh dari ketiga
pada kualitas “Baik”, hal ini aspek tersebut adalah 89%, hal ini
menunjukan bahwa menurut ahli video dapat diterima oleh peserta
media, Multimedia Interaktif didik.
Mengoperasikan Jaringan PC c. Aspek navigasi mendapatkan skor
dengan Sistem Operasi sangat baik 89%. Dalam kriteria nilai, skor
dan dapat dikatakan sebagai tersebut berada pada kualitas
multimedia pembelajaran yang “Sangat Baik”, hal ini menunjukan
bersifat interaktif. bahwa Multimedia Interaktif
Mengoperasikan Jaringan PC
3. Pengujian Pada Responden dengan Sistem Operasi sangat
Aspek Skor (%) mudah digunakan dan sederhana
Materi 84% dalam pengoprasiannya.
Desain audio 88% d. Aspek interaktivitas mendapatkan
visual skor 88%. Dalam kriteria nilai, skor
Navigasi 89% tersebut berada pada kualitas
Interaktivitas 88% “Sangat Baik”, hal ini menunjukan
bahwa Multimedia Interaktif
Keterangan : Mengoperasikan Jaringan PC
a. Aspek materi mendapatkan skor dengan Sistem Operasi dapat
84%. Dalam kriteria nilai, skor memotivasi peserta didik dalam
tersebut berada pada kualitas belajar dan sangat membantu
“Baik”, hal ini menunjukan bahwa peserta didik dalam penugasan
uraian materi dapat dipahami materi Mengoperasikan Jaringan
dengan mudah oleh peserta didik. PC dengan Sistem Operasi.
b. Aspek desain audio visual e. Hasil evaluasi terhadap respoden
mendapatkan skor 88%. Dalam untuk aspek materi diperoleh skor
kriteria nilai, skor tersebut berada 84%, desain audio visual diperoleh
pada kualitas “Sangat Baik”, hal ini skor 88%, navigasi diperoleh skor
menunjukan bahwa peserta didik 89%, interaktivitas diperoleh skor
sangat menyukai desain tampilan 88%, skor rata-rata yang diperoleh
Multimedia Interaktif dari keempat aspek tersebut adalah
Menggunakan Jarinagn PC dengan 87%, hal ini menunjukan bahwa
Sistem Operasi, selain itu menurut peserta didik, Multimedia
penggunaan huruf, gambar, audio, Interaktif Mengoperasikan Jaringan
PC dengan Sistem Operasi sangat
baik, dapat membantu peserta didik Saran :
dalam memahami materi serta Dari penelitian ini terdapat beberapa hal
dapat memotivasi peserta didik yang dapat dijadikan saran dapa
dalam belajar. perancangan berikutnya, diantaranya :
1. Pada multimedia interaktif
IV. PEMBAHASAN sebaiknya disertai suara narasi yang
Dari ketiga hasil instrumen (kuisioner) ditampilkan oleh narator, sehingga
yang telah diberikan kepada ahli media, peserta didik mudah memahami
ahli materi dan responden tersebut, materi yang disampaikan.
Multimedia Interaktif Mengoperasikan 2. Penggunaan warna, gambar,
Jaringan PC dengan Sistem Operasi dapat audio, video dan animasi pada
dijadikan alat bantu untuk menyampaikan multimedia interaktif harus
materi oleh pendidik dan menjadi sumber disesuaikan dengan karateristik
pemahaman materi bagi peserta didik. peserta didik.
Oleh karena itu, Multimedia Interaktif 3. Materi yang disajikan pada
Mengoperasikan Jaringan PC dengan multimedia interaktif lebih baik
Sistem Operasi dapat digunakan sebagai dibuat visualisasi berupa animasi
salah satu media pembelajaran dalam maupun video agar peserta didik
kelas. termotivasi untuk belajar.
M. Ficky Duskarnaen
Fitri Handayani
Mahasiswa Program Studi Pendidikan Teknik Informatika dan komputer (Reguler) 5235122708
Abstact
This research aims to create a monitoring system that can monitor the order and the
implementation of existing classes in electrical engineering majors ft UNJ so what is
informed in writing through lecture schedule took place , by utilizing the camera as a web
media and PC monitors .
This is done in the laboratory peneliatian R.406 telecommunications electrical engineering
faculty in the department of engineering universities. This research is experimental research
using laboratory experiments . This study begins by using design programs that meet design
objectives to be achieved , followed by the design of programming which consists of making
a program for a computer servers , client computers , and the program 's own database . then
after that do the testing program to display the resulting program as well as picture quality
and recording monitored by two different webcam ( umax and logitech ) . This study uses
borlan Delphi 7.0 as application programs as well as programs microsoft acces database and
vlc 0.85 as the additional software .
of the results of this study showed that it turns the webcam can be used and utilized as a
means for monitoring the implementation of the system of teaching and learning that goes on
in the classroom so that pengaplikasiaanya can minimize the void of teaching and learning
that occurs in electrical engineering majors ft - UNJ .
Kata kunci : webcam, program, software.
Metode Penelitian
Implikasi
program tambahan VLC akhirnya dapat Dalam penelitian ini banyak kekurangan-
dibuatlah sistem pemantau yang dapat kekurangan dan hambatan yang terjadi
menginformasikan keadaan ruangan dalam selama proses pembuatan program ini.
PC (Personal Computer). Program sistem Salah satunya yaitu dalam hal pemasangan
pemantau tersebut dapat digunakan untuk webcam di dalam kelas, pastikan terlebih
melihat ketertiban beljaar mengajar yang dahulu jarak panjang kabel USB antara
ada di jurusan teknik elektro. Dlaam artian webcam dengan komputer, bila terlalu
program tersebut bisa memperlihatkan panjang jarak kabel USB dapat dipastikan
situasi ruangan yang terjadi saat hasil tangkapan dari webcam tidak dapat
perkuliahan berlangsung didalam ruangan dilihat pada komputer. Apabila jarak
kelas. Program sistem pemantau ini juga panjang kabel USB antara webcam dengan
dapat digunakan untuk membuat data yang komputer jauh, usahakan mempunyai USB
tersimpan didalam program tersebut hub powered atau USB repeater karena
(Microsoft Access) diakses secara akan membantu webcam untuk
6 SISTEM PEMANTAU KEGIATAN BELAJAR MENGAJAR MENGGUNAKAN WEBCAM
BERBASIS PC (Personal Computer) DI JURUSAN TEKNIK ELEKTRO FT-UNJ (Audiba
Rezkiningsun, S.pd)
mentransfer hasil capture ke komputer
walaupun agak jauh. Penempatan webcam
di dalam ruang belajar usahakan dapat
melihat semua sisi yang ada, oleh karena
itu minimal pemakaian webcam
diperlukan sebanyak empat buah dan
penempatan webcam usahakan dalam
kondisi pencahayaan yang cukup terang.
Daftar Pustaka
Fitri Setiadewi
Mahasiswa Pendidikan Teknik Informatika dan Komputer
Universitas Negeri Jakarta
2012
SOURCE : http://journal.eng.unila.ac.id/index.php/jitet/article/view/108/108
ABSTRACT
An electric power system interconnection system is among a plant,
transmission and load. In the event of disruption in one system due to overload
and voltage instability, will affect other systems, it is necessary to attempt to
prevent the occurrence of such disorders, one of them by knowing the maximum
loadability of each load for voltage stability and minimalize cut off an electric.
This study aimed to identify the load buses are approaching the limit of allowable
operations based on the value of λ in the system interconnection South of
Sumatera (Sumbagsel). Simulation is done using Predictor – Corrector Method
Continuation Power Flow to obtain the value of λ in the system. From the
simulation results, the value of the operating point and point load falls within any
system.
2
(security system) dalam operasinya. Keamanan sistem meliputi kegiatan
yang direncanakan untuk mempertahankan operasi sistem apabila terjadi
kegagalan komponen sistem. Dalam pembangkitan dan pengiriman
tenaga listrik, apabila suatu saluran transmisi mengalami kerusakan karena
terkena badai sehingga menyebabkan saluran terputus, maka saluran
transmisi yang tersisa akan memikul beban yang lebih besar namun masih
berada pada batasan yang diijinkan. 3
III. METODE PENELITIAN
Dalam paper ini, digunakan metode Continuation Power Flow. Metode ini
diimplementasikan kedalam PSAT yang terdiri dari predictor step (tahap
prediksi) yang direalisasikan dengan perhitungan tangen vektor dan corrector
step (tahap koreksi) yang dapat diperoleh melalui suatu parameter atau
persimpangan tegak lurus.
IV. HASIL DAN PEMBAHASAN
- Data Penelitian
Data penelitian yang digunakan pada paper ini
terdapat pada tabel 1 dibawah ini:
3
informasi lebih detail tentang besarnya daya maksimum yang dapat
dioperasikan pada suatu bus tertentu yang ada di wilayah Sumbagsel.
Berikut ini V bus pada sistem yang memiliki daya beban yang paling
tinggi yaitu bus 193 daerah Teluk Betung :
Dari gambar 7, dapat terlihat bahwa setelah daya pada tiap beban
mencapai nilai maksimum, tegangan dari seluruh beban mengalami
penurunan. Dimana tegangan yang paling rendah adalah pada bus 193
yaitu daerah Teluk Betung dengan nilai tegangan sebesar 17,7577 kV
dengan nilai tegangan normal sebesar 18,4942 kV. Akan tetapi, selisih
turun tegangan yang paling tinggi berada pada bus 182 yaitu dari daerah
beban New Tarahan, sebesar 0,8165 kV, serta daerah lain yang memiliki
selisih turun tegangan yang cukup tinggi seperti pada bus 162, 172 dan
173. Dimana bus 162 merupakan beban didaerah Pekalongan dengan
selisih tegangan sebesar 0,5716 kV, pada bus 172 yaitu daerah Adijaya,
memiliki selisih tegangan sebesar 0,5508 kV, dan pada bus 173 yaitu
daerah beban Tegineneng memiliki selisih tegangan sebesar 0,5652 kV.
V. SIMPULAN
Dari Studi Kemampuan Pembebanan Maksimun Sistem Interkoneksi
Sumbagsel, maka dapat disimpulkan bahwa :
1. Dari hasil program sebanyak 200 iterasi, nilai λ maksimum yang
dihasilkan adalah sebesar 1,728 p.u, dimana bus yang memiliki daya
maksimum tertinggi di Sumbagsel terdapat pada bus 193 yaitu bus Teluk
Betung, sedangkan bus dengan daya maksimum terendah terdapat pada
bus 177 yaitu bus Ulubelu.
2. Nilai daya maksimum yang dapat dioperasikan oleh masing-masing bus
pada sistem interkoneksi Sumbagsel dapat diketahui, sehingga dapat
dilakukan pencegahan terjadinya tegangan jatuh dengan mengidentifikasi
bus-bus yang mendekati titik daya maksimum yang diijinkan.
DAFTAR PUSTAKA
[1] A.A. Mario and C.A. Carlos. A Contingency Ranking Methode for Voltage
Stability in Real Time Operation of Power System. IEEE Bologna Powertech
Conference. Italy. 2003.
[2] R.J. Mauricio and Rios A. Mario, Characterization of the Maximum
Loadability in Power Systems Due to Contingencies in the Operative
Planning Scenari. IEEE Paper 22.
[3] Rosalina. Analisis Kestabilan Tegangan. Universitas Indonesia. Jakarta. 2010
[4] www.unhas.ac.id
BAHASA INDONESIA
TUGAS JURNAL
SOURCE : lib.uin-malang.ac.id
ABSTRACT
Al-Quran in the Holy book that contains many lessons, instructions and
guideline in the world. Al-Quran has been growing at the time of Prophet Muhammad
SAW. In those days, the Prophet Muhammad is the initial interpreter of the Book of Allah.
Apostles themselves also bear the task of interpreting the Quran. After the Prophet’s
death, then the friend who know the mysteries of the Quran and the direct guideance of
the Prophet, felt the need to explain what they understand about the meaning of the Quran.
It’s just a lot of trouble to find the interpretation of the Quran translation in accordance
with the problem. It is also caused by the verses of the Tafseer, which contains different
topics in one surah as well as similiarities in the surrah to another topic
That problem is motivated to design and build an application that can alow a
person to finding the equivalent interpretation of the verse translation of the Tafseer,
which corresponds to a text specified. In looking for the equivalent clause in the
interpretation of the Tafseer researchers measured the similiarity of related an Indonesian
text. This data as an input through several processes before it is equated with the
interpretation of the Quran in Indonesian language. Tafseer of Al-Quran is in the form of
a database and in this study, researchers used the method Extended Jaccard Similiarity in
the process of finding the equivalent clause in accordance with the contents of the
document
Keyword : Text Mining, Search Engine, Jaccard Similiarity, Tafseer Jalalain,
Normalization tf-idf
PENDAHULUAN
METODE
Aplikasi yang dibangun dalam penelitian ini adalah mesin pencari komentar Al-
Quranverses sesuai teks bahasa Indonesia. Tahap pertama adalah tahap pengumpulan data.
dalam fase ini dikumpulkan informasi berikut: pertama, mengumpulkan informasi
tentang cara mengolah kata dan kalimat dalam Pemrograman Java dan informasi tentang
penggunaan database.
Kedua, interpretasi data pencarian Jalalain bahasa Indonesia. Ketiga,
pengumpulan informasi tentang cara menghitung frekuensi kemunculan kata.
Tahap selanjutnya dari proses desain aplikasi terdiri dari primer, desain interface dan
desain database Jalalain.
Desain database
Pada menu utama terdapat tombol pencarian untuk mencari dokumen dan
menampilkan isi dari dokumen di menu utama. Setelah isi dokumen ditampilkan maka
tombol akan menyala proses sehingga proses penafsiran ayat-ayat pencarian dari Quran
dapat dijalankan. Dismaping tombol adalah tabel hasil akan menampilkan interpretasi
yang relevan dengan membaca teks yang telah dimasukkan. Selain itu ada tombol simpan
untuk kembali teks
software
dari 30 dokumen yang telah diuji, ada 77% atau dokumen yang ditemukan dan
23% atau 7 dikumen yang tidak dapat ditemukan. Pencocokan ayat yang ditemukan
adalah karena dokumen memiliki paragraf dengan makna yang tersirat. Dalam
pencocokan ayat pada aplikasi ini menggunakan kata tertimbang dan mencocokkan
dengan database.
Sebagai Muslim dalam kehidupan sehari-hari dianjurkan berdasarkan Al-Quran.
Al-Quran sebagai kitab yang penuh dengan pelajaran, instruksi dan harus digunakan
sebagai pedoman dalam kehidupan. Penggunaan mesin pencari ini diharapkan dapat
mempermudah dalam memahami isi Al-Quran itu sendiri
KESIMPULAN
Dari penelitian dan implikasi uji coba aplikasi ini, dapat disimpulkan bahwa
aplikasi Search Engine dengan menggunakan metode Jaccard Similiarity ini dapat
mencocokkan dokumen dengan tafsir Al-Quran yang berada dalam databse dan mencari
padanan ayat yangs esuai dengan dokumen yang telah diinputkan tersebut. Dari uji coba
diketahui bahwa dalam pencocokkan kata dapat ditemukan hasil padanan yang tepat
apabila masukan teks adalah bukan berupa kiasan
SARAN
Ada beberapa hal yang perlu dikembangkan dari penelitian ini, antara lain :
1. Untuk aplikasi search engine ini jangka waktu pencarian masih relative lama
karena teks yang begitu banyak. Sebaiknya ada proses optimasi waktu sehingga
aplikasi lebih cepat dalam proses pencarian
DAFTAR PUSTAKA
oro
Juannita
5235122707
ABSTRACT
Security has become a very important aspect of an information system. A the information
is generally only intended for a particular group. It is therefore very important to prevent it from
falling to the other parties are not interested. The application of cryptography can be used to secure
data. Therefore, the user database needs help to meet security needs will be the data that keeps real
Cryptography is the study of mathematical techniques related to security aspects of an information
system, such as confidentiality, data integrity, authentication, and encryption program design, the
absence of denial at login application program using visual basic 6.0 software by utilizing the
menu and many more.
PENDAHULUAN
Berbagai organisasi, perusahaan, atau pun pihak – pihak lain telah memanfaatkan teknologi basis
data untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat ini, keamanan terhadap
data yang tersimpan dalam basis data sudah menjadi persyaratan mutlak. Pengamanan terhadap jaringan
komputer yang terhubung dengan basis data sudah tidak lagi menjamin keamanan data karena kebocoran
data dapat disebabkan oleh “orang dalam” atau pihak – pihak yang langsung berhubungan dengan basis
data seperti administrator basis data. Hal ini menyebabkan pengguna basis data harus menemukan cara
untuk mengamankan data tanpa campur tangan administrator basis data.
Kriptografi dapat digunakan untuk mengamankan data. Oleh karena itu, pengguna basis data
membutuhkan bantuan untuk memenuhi kebutuhan keamanan akan data yang disimpannya. Penerapan
kriptografi pada Tugas Akhir ini akan difokuskan bagaimana kriptografi dapat mengamankan data sampai
pada level baris (row) dan kolom (field) dengan tetap memperhatikan integritas data dan kewenangan
setiap pengguna basis data. Algoritma kriptografi yang akan digunakan ialah algoritma kriptografi simetris
dan bersifat stream cipher sehingga data hasil enkripsi (cipherteks) mempunyai ukuran yang sama dengan
data asli (plainteks). Teknik kriptografi simetris dipilih karena diharapkan dengan algoritma ini proses
enkripsi – dekripsi data dapat dilakukan dengan waktu yang lebih cepat dibandingkan dengan algoritma
kriptografi kunci publik (asimetris).
1. Untuk membuat sistem keamanan login aplikasi program dengan menggunakan enkripsi.
2. Mempelajari teknik pengamanan enkripsi sebagai lanjutan dari mata kuliah kriptografi sekuriti.
PERANCANGAN SISTEM
Analisa sistem yang sedang berjalan pada sebuah program distribusi kartu pada sebuah
perusahaan telekomunikasi di Medan menunjukkan bahwasanya dalam akses keamanan dalam program
distribusi kartu tersebut sangat tidak terjamin dan semua pegawai ataupun orang lain dapat
menggunakan program tersebut sehingga yang nantinya akan mengakibatkan kesalahan data dan
kerusakan dalam program kerja dimana laporan-laporan yang akan dihasilkan tidak sesuai dengan fakta
yang terjadi di lapangan. Misalnya jika ada pegawai atau orang luar yang dapat menggunakan program
tersebut maka dia dapat melakukan transaksi permintaan kartu yang fiktif dari sebuah toko distributor
maka data transaksi tersebut akan masuk kedalam laporan dan pihak perusahaan akan membuat laporan
tersebut ataupun laporan permintaan tersebut langsung akan direalisasikan dan perusahaan akan
mengirim barang permintaan toko distributor dan ketika diantar bahwasanya toko tidak pernah memesan
barang tersebut.
Karena lemahnya sistem keamanan dan kerahasian data setelah penulis analis pada sistem yang
sedang berjalan, maka sehingga perlu dikembangkan lagi bentuk keamanan dan kerahasian data dengan
melakukan pengenkripsian menu password tersebut sehingga orang dapat tidak dapat melakukan login
dengan menggunakan user id dan password yang terdaftar karena walaupun orang tersebut dapat
menembus dan masuk kedalam database login tetapi ketika orang yang dapat menembus database login
program ini tetapi dia tidak akan menemukan password dari user-user id dan hanya akan terlihat user id
saja karena isi dari passwordnya telah berubah bentuk karena telah terenkripsi pada saat melakukan
Bentuk pengenkripsian terotomatis pada saat pendaftaran user id dan password pertama sekali.
2
Input User ID & 1 Melakukan
Password transaksi data Transaksi
Login data kartu
Pegawai Kedalam prabayar
program
D1 Login.
Enkripsi 3
Password Daftarkan
Pegawai User ID dan
Password
Pegawai Pegawai
Terlihat pada gambar diatas setiap pengguna/pegawai yang akan melakukan kegiatan
menggunakan sistem informasi kartu harus melakukan input user id dan password. Setelah user id dan
password program otomatis akan mengecek apakah user id dan password terdapat didalam database dan
mencocokkannya. Saat pengguna selesai mengisi user id dan password dan mengenter ok otomatis
program akan mendeskripsikan password didalam database. Jika user id dan password cocok maka
pengguna dapat menggunakan program sistem informasi kartu dan jika tidak cocok maka pengguna
atau meminta kepada yang sudah memiliki user id dan password untuk mendaftarkan user id dan
passwordnya kedalam database. Untuk mendaftar dan mengubah password digunakan menu user
account. Pada saat pendaftaran user id dan password program otomatis akan mengenkripsikan password
IMPLEMENTASI PROGRAM
Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan data atau informasi yang
terdiri dari prosedur dan pelaksana data. Penggunaan komputer sebagai alat pengolahan data haruslah
menyediakan fasilitas-fasilitas pendukung dalam pengolahan data nantinya. Secara proporsional harus
Dalam merancang dan menjalankan program perhitungan sistem informasi kartu sehingga
program berjalan dengan lancar, dibutuhkan hardware dengan spesifikasi sebagai berikut :
3. Harddisk minimum 2 GB
5. Keyboard an Mouse
4.1.2. Perangkat Lunak (Software)
Sedangkan spesifikasi perangkat lunak (software) yang dibutuhkan untuk menunjang aktivitas
Pada tahap implementasi ini penulis mencoba melakukan percobaan pengamanan database login
pada sebuah program distribusi barang dengan menggunakan enkripsi pada data password pengguna
sehingga pengguna yang berhak saja yang dapat menggunakan program sistem informasi kartu tersebut.
Untuk dapat masuk ke dalam menu program sistem informasi kartu setiap pengguna harus
melakukan login program dengan memasukkan User ID dan Password bila User ID dan Password sudah
terdaftar dan sesuai dengan yang ada didatabase maka program sistem informasi kartu dapat terbuka
(digunakan). Jika User ID dan Password tidak terdaftar dan salah maka program sistem informasi kartu
tidak dapat digunakan (terbuka). Terlihat pada gambar berikut menu login untuk masuk ke dalam program
passwordnya kemudian tekan login. Dan bila pengisian User ID dan Password anda ada yang salah dapat
menekan tombol batal. Setelah tombol login ditekan dan User ID dan password sesuai dengan didatabase
maka pengguna dapat melihat menu utama program sistem informasi kartu seperti pada gambar 4.2.
berikut.
Setelah masuk kedalam menu user account. Bagi pengguna yang mendaftar dapat mengklik
tombol new kemudian isikan User ID dan Password dan isi ulang Password dan pilih statusnya. Pada
Setelah data-data yang harus diisi telah penulis isi dan penulis telah menyimpannya maka data
penulis tampak pada tabel user id didalam user account dimana ditampilkan pada tabel tersebut seluruh
Selanjutnya kita dapat melihat bentuk basisdata pengenkripsian dari pengisian data-data pada
menu user account pada tabel database login seperti yang ditunjukkan pada gambar 4.6. berikut.
Pada gambar diatas terlihat bentuk pengenkripsian daripada database dimana yang dienkripsi
adalah data password dari user id. Dengan pengenkripsian tersebut seseorang yang ingin menggunakan
program sistem informasi kartu tidak dapat menggunakan user id yang lain untuk masuk ke dalam
5.1. Kesimpulan
Setelah penulis menguraikan semuanya tentang perancangan dan implementasi dari enkripsi data
1. Dengan pengenkripsian database pada sebuah program dapat membantu pengamana program dari
2. Banyaknya bentuk-bentuk algoritma untuk metode enkripsi dan deskripsi sebagai pengembangan
3. Salah satu upaya pengamanan sistem informasi yang dapat dilakukan adalah dengan kriptografi
sekuriti sistem.
5.2. Saran
1. Kiranya dalam pengajaran mata kuliah kriptografi dan sekuriti dapat dianjarkan tentang implementasi
2. Apikasi enkripsi yang penulis kerjakan kiranya dapat dikembangkan kedalam bentuk pengamanan
Dibuat Oleh:
M.hanifah.Nurshafrudin
(5235122729)
PTIK REGULER 2012
Diperiksa Oleh:
Bambang Dharmaputra
M.Pd.
Bahasa Indonesia
UNIVERSITAS NEGERI
JAKARTA
One of duties of administrator is input files to an input file form. The compiler
limits this web application that is filling of lecturer data, student data, and trusteeship
data.
This Web application is made by using PHP because can connected with
database Mysql and all medium which we require in developing this application
programs for windows quickly and efficient. Using object oriented program with
Macromedia Dreamwaver is also make esier user in usage this application.
In administrator’s main menu there are menus used for input, searching, editing and
deleting student data, lecturer data, and trusteeship data. While in user`s menu there
are menu used for the registration of and searching data and limited by ID which is
inputed.
Flowchart
ERD adalah model konseptual yang
mendeskripsikan hubungan antara Bagan alir (Flowchart) adalah
itu, ERD berbeda dengan Flowchart. (flow) di dalam program atau prosedur
ERD digunakan untuk membuat model sistem secara logika. Bagan alir
struktur data dan hubungan antar data, digunakan terutama untuk program
Kegiatan yang terpotong dan akan Perwalian oleh admin dan user
Ada lima macam bagan alir, yaitu adanya aplikasi Web ini, admin dan
Daftar Pustaka
SRI WIYANTI
MAHASISWA UNIVERSITAS TEKNOLOGI YOGYAKARTA PROGRAM STUDI TEKNIK INFORMATIKA 2003
9610013
R.M.FIRZATULLAH
MAHASISWA UNIVERSITAS NEGERI JAKARTA PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA &
KOMPUTER 2012
5235127255
ABSTRACT
Based on the background of the problems and limitations of the above problems, the data that
is required in the research thesis here is associated with the data and salaries in enterprise
management activities. Methods of data analysis and system design In this case I took the data
and obtain information about the true purpose of the system that will be generated. From the
data retrieved authors then formulate the design of a program or design theories is standard
and is used by the professional system. is a diagram notation to describe the logic flow of the
system. The advantage of using DFD is easier for users who are unfamiliar with computers to
understand the system that will be done or developed. DFD is a graphical representation of a
system that uses a number of forms of symbols to illustrate how data flows through a process
of inter-related. In accordance with the extent of the problem, the data processing system in
question is the entire employee data from companies listed as an employee until his salary data
processing. This system will then be used as a tool in dealing with corporate management
activities.
Seiring dengan pesatnya perkembangan dunia bisnis dan usaha dewasa ini, berbagai
strategi dan teknik telah banyak digunakan dalam upaya mendukung kemajuan bisnis dan
usaha tersebut. Demikian juga dengan persaingan yang terjadi, banyak cara atau metode
yang dapat digunakan suatu perusahaan pada lingkungan usaha yang tumbuh dan
berkembang ini. Cara yang sering dilakukan oleh perusahaan agar tetap dapat bertahan
dalam persaingan adalah dengan jalan meningkatkan efisiensi kerja. Salah satu langkah
yang dapat ditempuh adalah dengan melakukan komputerisasi fungsi-fungsi dari usaha
perusahaan tersebut.
Rumusan Permasalahan
permasalahan dalam skripsi ini adalah : Bagaimana perusahaan mengolah data pegawai
untuk memberikan informasi yang diperlukan pada perusahaan dan bagaimana sistem
tersebut diterapkan.
Tujuan Penelitian
3. Melatih penulis untuk membuat suatu tulisan ilmiah dan memberikan informasi yang
benar.
Tujuan dari sistem komputerisasi pengolahan data pegawai pada perusahaan “Suri Mas”
pegawai.
Manfaat Penelitian
1. Bagi Mahasiswa
program studi.
lapangan.
2. Bagi Perusahaan
b. Memungkinkan penulis memberikan saran dan masukan terhadap sistem yang telah
berjalan.
Adapun manfaat dari sistem pengolahan data pegawai pada perusahaan “Suri Mas” adalah
sebagai berikut :
mengenal/mengetahui program untuk mengolah data pegawai yang selama ini hanya
yang dikehendaki oleh perusahaan maupun peneliti dalam hal mengefisienkan waktu.
LANDASAN TEORI
Metodologi Penelitian
maka data yang diperlukan dalam penelitian skripsi disini adalah yang berhubungan
a. Metode observasi
b. Metode kepustakaan
c. Metode Wawancara
Pengumpulan data dengan cara mengadakan tanya jawab langsung kepada pihak
perusahaan dalam hal ini peneliti meminta keterangan dari pegawai pada bagian
administrasi dan personalia mengenai kegiatan manajemen perusahaan dalam hal ini
Dalam hal ini penulis mengambil data dan mendapatkan informasi mengenai
tujuan sebenarnya dari sistem yang akan dihasilkan. Dari data-data yang diambil penulis
kemudian menyusun perancangan program atau disain dengan teori-teori yang sudah
adalah seluruh data pegawai mulai dari terdaftar sebagai pegawai perusahaan hingga
pengolahan data gajinya. Sistem ini selanjutnya akan digunakan sebagai alat bantu dalam
Sistem
Suatu sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling
Informasi adalah data yang telah diolah menjadi bentuk yang lebih berguna dan
lebih berarti bagi yang menerimanya (Jogiyanto,1999). Data adalah kenyataan yang
adalah sesuatu yang terjadi pada saat yang tertentu di dalam dunia bisnis, kejadian-
kejadian nyata yang sering terjadi adalah perubahan dari suatu nilai yang disebut dengan
transaksi.
Microsoft Visual FoxPro, sering disingkat Visual FoxPro, merupakan salah satu
pemrograman yang akhir-akhir ini sangat populer, terutama sejak kehadiran Visual BASIC
(yang juga merupakan produk dari Microsoft Corporation). Dengan menggunakan Visual
FoxPro maka aplikasi berbasis Windows dengan tampilan yang sangat menarik dapat dibuat
dengan mudah.
File database merupakan komponen dasar yang harus ada dalam pembuatan paket
database. File ini sangat penting karena berhubungan dengan paket-paket lain, bila tidak
ada file database, maka paket relasional database tidak dapat dipergunakan secara
optimal.
Database merupakan kumpulan dari data yang saling berhubungan satu dengan
yang lainnya, tersimpan disimpanan luar komputer dan digunakan perangkat lunak
tertentu untuk memanipulasinya. Database merupakan salah satu komponen yang penting
di sistem informasi, karena berfungsi sebagai basis penyedia informasi bagi para
pemakainya. Penerapan database dalam sistem informasi yang disebut dengan database
system. Sistem basis data ini adalah suatu sistem informasi yang mengintegrasikan
kumpulan dari data yang saling berhubungan satu dengan yang lainnya.
Normalisasi
Normalisasi dapat didefinisikan sebagai upaya pemodelan basis data dari bentuk
yang tidak terstruktur hubungan datanya ke dalam bentuk basis data yang lebih terstruktur
Perusahaan “Suri Mas” adalah perusahaan menengah milik perseorangan yang berlokasi
di Jalan Raya Dawuan No. 136 Cikampek. Perusahaan tersebut didirikan pada tahun 1991 atas
Pada mulanya tahun 1989 Bapak Sarimun merintis suatu usaha kecil-kecilan berupa
penyedia bahan-bahan bangunan serta peralatan rumah tangga yang terbuat dari kayu olahan,
usaha tersebut berbentuk toko bangunan diberi nama toko “Suri Mas” yang beralamat di Jalan
Raya Dawuan No. 128 Cikampek. Sejalan dengan adanya peningkatan dan pertumbuhan dari
usahanya maka pada tahun 1991 Bapak Sarimun memperluas usahanya dengan mendirikan
perusahaan “Suri Mas” yang bergerak dibidang penyedia peralatan rumah tangga yang lebih
luas lagi.
Maksud dan Tujuan Didirikannya Perusahaan
melalui pertumbuhan yang berarti mengoptimalkan laba. Adapun maksud dan tujuan
2. Dengan didirikannya perusahaan “Suri Mas” ini, maka secara langsung perusahaan ikut
Lokasi Perusahaan
Lokasi perusahaan yang terletak di Jalan Raya Dawuan Cikampek ini sangatlah
strategis, karena dalam hal pemasaran sangatlah lancar dikarenakan letak perusahaan
berada di tepi jalan raya dan dari segi animo/keinginan masyarakat cukup baik.
Pemilihan lokasi ini dipengaruhi oleh beberapa faktor pertimbangan dan alasan.
Adapun alasan pemilihan letak perusahaan “Suri Mas” adalah sebagai berikut :
Struktur Organisasi
Pemilik
Pimpinan/Direktur
Wakil Direktur
Pemasaran
1. Daerah Pemasaran
ini adalah meliputi daerah Cikampek sekitarnya, bahkan terdapat produk yang diminati
2. Sistem Penjualan
Perusahaan “Suri Mas” tidak menerima pembelian dengan sistem kredit, kecuali untuk
3. Promosi
perusahaan ini adalah dengan cara memasang iklan pada surat kabar, menyediakan
kalender dan stiker dalam jumlah terbatas yang diberikan kepada pembeli serta
memberikan potongan harga bagi pembelian dalam partai besar dengan para
pelanggan.
Analisis
Analisis pembahasan dari penelitian ini adalah program aplikasi yang dikembangkan pada
sistem ini merupakan program aplikasi pertama yang digunakan untuk kegiatan manajemen
di Perusahaan “Suri Mas” Cikampek, karena selama ini kegiatan manajemen yang ada di
Perusahaan “Suri Mas” Cikampek masih menggunakan cara lama yaitu dengan cara manual
dan peralatan sederhana berupa alat tulis kantor berupa pena, kertas, mesin ketik, kalkulator
yang dipergunakan untuk penghitungan gaji pegawai. Hasil uji coba sistem diharapkan lebih
unggul dalam hal kecepatan dan keakuratannya daripada proses yang dilakukan secara
manual sebelumnya.
Desain Database
1. Desain File Database
Struktur file database dari sistem pengolahan data pegawai terdiri dari file-
Hasil dari penelitian di Perusahaan “Suri Mas” Cikampek adalah rancangan sistem baru
Bagian-bagian yang ada pada Perusahaan “Suri Mas” Cikampek dapat dilihat
Tabel 1.
klik atau tekan tombol Simpan untuk menyimpan data, tombol Batal untuk
digunakan untuk mengoreksi data sehingga data tersebut dapat diubah, dan tombol
Hasil dari sistem pengolahan data pegawai pada Perusahaan “Suri Mas” untuk
kelamin, status perkawinan, tunjangan istri jika pegawai tersebut pria dan status
menyimpan data, tombol Batal untuk membatalkan pengisian data tunjangan, dan
Hasil dari sistem pengolahan data pegawai pada Perusahaan “Suri Mas” untuk
pengisian data status pegawai yang telah dibuat dapat dilihat pada gambar di
bawah ini.
Operator memilih no induk pegawai yang ada kemudian secara otomatis akan
ditampilkan yaitu nama pegawai, jenis kelamin, serta jabatan yang dipegang,
setelah itu isi catatan atau keterangan dari status pegawai kemudian klik atau
tekan tombol Simpan untuk menyimpan data, tombol Batal untuk membatalkan
pengisian data, dan tombol Exit adalah untuk keluar dan kembali ke menu utama.
Hasil dari sistem pengolahan data pegawai pada Perusahaan “Suri Mas” untuk
pengisian data jabatan yang telah dibuat dapat dilihat pada gambar di bawah ini.
Operator memilih jabatan yang sudah tersedia, gaji pokok, selanjutnya klik atau
tekan tombol Simpan untuk menyimpan data, tombol Batal untuk membatalkan
pengisian data jabatan, tombol Hapus untuk menghapus data, tombol Browse
digunakan untuk melihat data keseluruhan, tombol Koreksi digunakan untuk
mengoreksi data sehingga data tersebut dapat diubah, dan tombol Exit adalah
Untuk input data gaji pegawai operator hanya mengisi bulan, tahun pengambilan
gaji pegawai serta memilih atau menyorot no induk pegawai dan mengisi jumlah
hari pegawai tidak masuk kerja seperti tampak pada gambar di halaman berikut.
Operator atau user mengisi bulan, tahun serta nomor induk pegawai, apabila
nomor induk pegawai dimasukan tersebut benar ada, maka secara otomatis layar
pegawai tersebut, selanjutnya operator mengisi jumlah hari pegawai tidak hadir,
dan monitor akan menampilkan berapa jumlah gaji bersih pegawai yang akan
menyimpan data pegawai tersebut. Selanjutnya untuk mencetak slip gaji pegawai
maka operator menekan tombol Cetak untuk mengetahui berapa besar jumlah
uang yang harus dibayar oleh perusahaan untuk pegawai tersebut. Tombol Batal
untuk membatalkan transaksi tersebut, dan tombol Exit adalah untuk keluar dari
pengisian data input data gaji pegawai selanjutnya kembali ke menu utama.
Implementasi
Tahap implementasi sistem adalah tahap penerapan sistem supaya siap untuk
lunak (software).
penelitian ini adalah di Perusahaan “Suri Mas” Cikampek yang berlokasi di Jalan
Raya Dawuan No. 136 Cikampek, adapun perangkat keras yang digunakan adalah
Mas” Cikampek dapat berjalan sesuai dengan yang diharapkan oleh peneliti
pegawai tersebut yang telah dibuat menggunakan program aplikasi dari program
b. Pelatihan pegawai
masalah pengolahan data pegawai serta kegiatan lain yang berhubungan dengan
pegawai Perusahaan “Suri Mas” Cikampek. Adapun pelatihan pegawai itu
dasar dari sistem yang telah dibuat atau mengimplementasikan dari sistem
tersebut berupa pengolahan data pegawai yang ada di Perusahaan “Suri Mas”
Cikampek. Pegawai yang akan diberi pelatihan adalah pegawai yang berada
dari bagian ini yang berkaitan secara langsung dengan sistem yang dikembangkan.
Pengujian program komputer adalah pengujian dari sistem yang telah dibuat yaitu
Konfigurasi Sistem
a. Keandalan sistem
“Suri Mas” Cikampek adalah dalam hal kecepatan waktu sehingga waktu yang
digunakan dalam kegiatan manajemen lebih singkat dan keakuratan data yang
dihasilkan dari proses ini akan lebih sempurna sehingga data akan lebih teliti.
b. Kelemahan sistem
1. Dalam proses backup, disket yang sudah berisi data lama apabila dilakukan
backup sekali lagi dengan data baru (data lama sudah dipadatkan) maka data
lama akan ditimpa dengan data baru tersebut. Untuk mengatasinya maka
maka apabila dilakukan operasi restore maka data lama dan baru akan saling
mempengaruhi. Akan tetapi hal ini bisa diatasi dengan cara setiap akan
diadakan proses restore maka data baru harus di backup lebih dahulu dalam
disket baru, kemudian database di update. sehingga data lama dan baru tidak
Kesimpulan
Perancangan aplikasi baru akan memberikan sarana proses pengolahan Data Pegawai
di Perusahaan “Suri Mas” Cikampek. Meskipun perancangan ini masih bersifat sebagai
praktek bagi penulis dalam mengembangkan ilmu pemrograman namun tidak ada salahnya
apabila nanti dapat dikembangkan lebih lanjut hingga dapat diterapkan bagi kegiatan
manajemen perusahaan.
Saran
Untuk pengembangan lebih lanjut mengenai program yang ada dalam laporan ini
pembaca dipersilahkan untuk menilai sendiri sebab gaya pemrograman maupun selera
programmer tidak sama. Adapun saran yang dapat penulis sampaikan setelah pembuatan
1. Penggunaan komputer sebagai peralatan bantu untuk mengolah data di Perusahaan “Suri
Mas” Cikampek khususnya pada bagian keuangan secara teknis dan ekonomis adalah
layak.
2. Karena program yang penulis buat menggunakan konsep siklus hidup pengembangan
sistem, maka apabila terjadi perkembangan dan perubahan pada perusahaan khususnya di
Perusahaan “Suri Mas” Cikampek program ini dapat dikembangkan tanpa harus
DAFTAR PUSTAKA
Davis, Gordon, B, 1989, Sistem dan Konsep Sistem Informasi, PT. Pustaka Binaman Pressindo :
Jakarta.
Mahyuzir, T.D., 1999, Analisa dan Perancangan Sistem Pengolahan Data, Gramedia, Anggota
IKAPI : Jakarta
Jogiyanto, HM., 1999, Analisis & Disain Sistem Informasi, Cetakan 1, Edisi 2, Andi Offset :
Yogyakarta.
Kadir, A., 2000, Pemrograman Basis Data dengan Visual Foxpro 5, Jilid 1, Ed. 1, Cet. 2, Andi
Offset : Yogyakarta.
Kadir, A., 2000, Pemrograman Basis Data dengan Visual Foxpro 5, Jilid 2, Ed. 1, Cet. 2, Andi
Offset : Yogyakarta.
Martina, Inge, 2001, 36 Jam Belajar Kompoter Visual Foxpro 6.0, PT Elex Media Komputindo,
Gramedia : Jakarta.
Pressman, Roger S., 1997, Software Engineering A Practitioner’s Approach, Fourth Edition, The
McGraw-Hill Companies, Inc : New York.
Wahana Computer, 1999, Panduan Praktis Pengoperasian Microsoft Visual Foxpro 6.0 Secara
Interaktif, Jilid 1, Ed. 1, Cet. 1, Andi Offset : Yogyakarta.
Zinsari, MM, 1999, Pedoman Microsoft Visual Foxpro 6.0, Andi Offset : Yogyakarta.
Ruby Eka Prawira
5235120383
Jurnal
COMPUTER-BASED TEACHING;
ruby_prawira@yahoo.co.id
Abstract
Although students have studied English for years, they have not been able to use English
communicatively. This is caused – one of them – by the lack of using teaching media and the
disability of the teachers to use it. This paper is a “succes story” about succesfull of CD
interactive as learning media. By in large, this study was underpinned by theory of media in
teaching, computer based instruction and communicative language learning. In conducting the
investigation, Research and Development (R&D) approach coined by Borg and Gall (1979) was
applied. From this study it was found that (1) the process of English teaching- learning carried out
in each Islamic Junior High School at Lombok Barat Regency was characterized by the use of
traditional approach in which the teachers as the central of the process. (2) the teaching media
which developed in this study was a 45 minutes Compact Disc (CD) of interactive teaching
media, and (3) that CD interactive teaching media was found to be significant in increasing
students’ communicative competence. It is recommended to (a) interrelated department to design
such regulation which encourage the developing and taking the advantages of using of
interactive teaching media, and (b) teachers to use and develop this media based on their needs to
teach English more interesting and communicatively.
A. INTRODUCTION
Experience of teachers in the learning process , is generally still feel that the product / process
learning under expectations . Learning outcomes are generally low , the behavior of students who
did not support the learning outcomes , such as : lazy , lack of attention , lack of motivation to
learn and still a lot of discipline not found . Suryabrata ( in Ramainas : 1994) reveal low learning
outcomes are caused by two factors , namely : ( 1 ) external factors, self-learners ( external ) ,
composed of social factors and non – social , such as teacher qualifications , methods , media ,
equipment , and evaluation ; ( 2 ) factors of the learners ( internal ) , consisting of physiological
factors and psychological , such as intelligence , interests , talents , motivation , perception , and
learning . On the low learning outcomes , Hamalik (2006 : 156 ) states that in the past three
decades the increase in education is felt only in terms of quantity not in quality . The main cause
of this problem is related to the issues of effectiveness and relevance of education implemented .
Effectiveness of education is closely related to the implementation of the educational process is
done , while the relevance of education with regard to the suitability of interests , talents , and
abilities of learners and the needs of society , science and technology . Various causes of low
student learning outcomes is alleged to arise from the learning system is done in educational
institutions . The main causes of the failure at the same time the success of a process of learning
in a teacher education is the ability to manage resources with the help of instructional media . It
was quite reasonable considering learning can be interpreted as an arrangement of information (
Heinich , 2005: 7 ) Learning includes the selection , preparation , and delivery of information in
the right environment and is the way learners interact with that information . Many studies were
conducted to see how the efforts to improve the conditions of teaching and learning outcomes .
Research conducted by Entis Sutisna (2007 ) with the title ” Model -Based Learning Grammar
Website ; Studies conducted on Student English Language Study Program Faculty of Teacher
Training and Education Pakuan Bogor University ” found that low ability students grammar with
an average value of 57.09 . This ability increases after therapy given grammar lessons through
the website for one semester becomes 79.5 . Rambun Pamenan (2006 ) to study ” Interactive
Learning Media Development in English Language Learning ; Implementation Approaches
Learning Study Completed in SMP indicates that based on the assessment of students, teachers
and experts claim that the model developed media received a positive response as a medium to
improve the learning ability of students in learning English so as to make an alternative solution
to improve the quality of learning that takes place during this . The use of media in teaching
English is a national problem , in addition to various other problems . According to the
Department of Education (1997 ) among these problems is not optimal use of appropriate
learning media . Accordingly, as an alternative solution to the need for improvement of
curriculum , teaching approaches and methodologies and the development of appropriate
learning media that learning objectives can be achieved . No game . 23 Th . Article 45 of the
2006 SKL infrastructure is understood that teachers and students are in need of instructional
media ; instructional media inadequate both quantitatively and qualitatively ; there are problems
associated with the maintenance , repair or storage media and learning aids ; many media / props
manufacturer defective and not used anymore because they do not know how to fix it , or obtain
a defective component ; most media – props available already less relevant to learning materials ;
and simple props began to demand and allow it to be developed . Prasurvey good results of a
questionnaire distributed to teachers and students found some issues related to the importance of
this research . The issue is the low frequency of use of the media , the main media computer
ketersediaaan level low , and the results of learning English language and communication skills
need to be improved . The issue is of course causing the learning process and the learning
evaluation is not done to the fullest . For this reason the development of instructional media in
the form of an interactive CD deemed to be an alternative solution to these problems . Based on
the above rationale , it appears that instructional media is very important in learning English so
that students are able to actively communicate both orally and in writing in a particular literacy .
The availability of media is important because the teacher is not the only source of learning
while penyampainya media . To overcome these problems required the development of
instructional media related research . One effort that is sufficient for it is by doing the
development of interactive learning media that can improve oral and written communication
skills of students . By using interactive learning media expected learning objectives can be
improved . This study focused on the development of Interactive Learning Media to Improve
English Communication Skills Students Class VIII junior secondary school in West Lombok .
The development will also focus on the material writing and speaking for several units of
learning . Research conducted aims to develop a CD ( Compact Disk ) computer -based
interactive multimedia as alternative media in learning English to improve communication skills
of learners Islamic. This study uses the approach of Research and Development, Borg and Gall (
1979 : 626 ), which also refers to the theory of CALL ( Computer Assisted Language Learning )
Joy Egbert ( 2005 ) . Research subjects were in the province of West Nusa Tenggara , West
Lombok regency , namely in three public and private junior secondary school with a third
consideration that the school was able to describe the general condition of MTs in the province .
This study is expected to be a source of information in the use of instructional media selectively
primarily in learning English in junior secondary school .
B. Serving Data
Draft initial product development , Computer -Based Interactive Media CD has been through
testing expert . Based on the results of expert assessment content , design experts and media
specialists , Computer Based Interactive Learning Media are in good qualifications , with some
revisions . The things that should be corrected are ( 1 ) the suitability of the command line with
the task of learners , ( 2 ) improvement of the layout images are truncated so that connectedness
becomes clear images and text . With regard to the media, product development required to be
assessed by expert instructional media is Media Interactive Computer-Based Learning .
Assessment includes sound , music , sound effects , text used , and the angle of the sound .
Quality , composition , suitability , and accuracy into the assessment criteria . Draft II product
development , based on expert advice and input both the content , design , and media , later
tested . Limited trials conducted in MTsN Kediri . The test is done as many as four ( 4 ) times (
cycles ) . Before the test is done , the students are given tests ( pre-test ) to determine the ability
of early learners before using Computer -Based Interactive Learning Media . Based on the
statistical test t test ( paired sample test) , the average value was recorded pretest ( before the
Computer Based Learning Media ) applied at 42.50 , while the average value of posttest 1
learners after this model applied is 52.57 . Means there is an increase in the average value of
communication skills of students after learning media model is applied . In cycle 2 the average
values obtained posttest 1 learners after this model applied is 61.00 . Means there is an increase
in the average value of communication skills of students as compared to the pretest results of
only 42.50 . In cycle 3 the average values obtained posttest 3 learners after this model applied is
74.50 . In cycle 4 the average values obtained posttest 4 learners after this model applied is 75.20
. The impact of the media on the results of the development of increased competence to speak
and write the students gained through classroom assessment . Speaking and writing competence
is the result of learners achieved through performance tests on a limited trial . In a limited test
results appear the average scores improved competence to speak and write learners . When
associated with the objectives to be achieved in the implementation of interactive media , it can
improve speaking and writing competence of learners . The improvement of the phenomenon can
be drawn the conclusion that the media is developed , effective for enhancing communicative
ability learners . From the results of this test can be interpreted that the model of interactive
learning English media developed through the development of Computer -Based Interactive
Learning Media is stable and can continue to test the product on a broad test . Draft III product
development , based on the advice and input of learners in limited trials , further product
development validated to sixty ( 60 ) persons learners and four ( 4 ) teachers to be carried out
extensive trials .
Ease , compatibility with learners , materials are in conformity with the good category , while the
presentation and the sound quality is still quite good . The highest points gained in the
assessment aspect of Interactive Computer-Based Learning Media is the formulation of the goals
to be achieved . In general , respondents Media Interactive Computer-Based Learning in the
same range seen from the percentage. The mean percentage of Interactive Computer-Based
Learning Media = ( 76 % +80 % +73 % +73 % ) / 4 = 75.5 % . The mean percentage of
Interactive Computer-Based Learning Media at 75.5 % , indicating that the Computer -Based
Interactive Learning Media are in a good qualification . With good qualifications , not needed
refinement Media ‘s Computer -Based Interactive Learning .
Associated with Computer -Based Interactive Learning Media , learners generally considered
that the Computer -Based Interactive Learning Media is still not good . The mean percentage of
Interactive Computer-Based Learning Media = ( 57.1 % +53.3 % +64.5 % +68.1 % + 62.6 %
+65.3 % +61.5 % +65.3 % ) / 8 = 62.21 % . The mean percentage of Interactive Computer-Based
Learning Media of 62.21 % indicates that the Computer -Based Interactive Learning Media are
in a poor qualifying . With qualifying less well , it is necessary improvements to the Media ‘s
Computer -Based Interactive Learning .
Discussion
C. Model Development
Model of instructional media developed first be tested on a limited basis . Limited trial involving
teachers and learners in MTsN Kediri . Results of the trial is limited to material improvement
model developed learning media . In view of learners developed instructional media products in
enough categories so that the necessary repairs of all aspects . Ideally , learning media can
stimulate more senses learners . Koehnert theory says that the more senses involved in the
learning process , the learning process will be more effective . This theory explicitly suggest the
use of more than one human senses . Therefore , the use of media in learning can be expected to
improve communication skills . The above statements relating to Dale opinion stating that the
acquisition of learning outcomes through the senses of view ranges from 75 % , through the
senses of hearing about 13 % , and through other senses approximately 12 % . The same thing is
confirmed by Baugh (1986 ) in Arsyad (2006 : 10 ) states that approximately 90% of the results
obtained through the senses of a person learning perspective , 5 % is obtained through the sense
of hearing , and 5 % again obtained through other senses . This improvement is also quite
reasonable views of the increase in the average test score of students before and after the
instructional media models are implemented . Improvements were made in terms of sound
quality of audio media to produce better sound and clear . Associated with the presentation of the
material in the form of repairs needed repairs Grammar , image accuracy , and evaluation. In
connection with the appearance of the presenter , a necessary improvement conformity
adjustments between the presenter with the command in it . Then required a more interesting
animation that is capable of motivating students to learn through the media developed . Thus
developed instructional media are expected to have a degree of relevance to the purpose , content
and characteristics of learners . The result of these improvements into the product further tested
extensively in several schools . The media is an integral part of the learning program . Media
also designed to achieve the expected learning objectives as well as instructional methods chosen
also to facilitate the achievement of goals . One of the main goals of learning English is to be
able to communicate orally and in writing . These capabilities at each level of education is
packaged in a variety of literacy levels . In this study developed media is media oriented
communicative abilities so that the resulting models are interactive media . It is based on the
theory that communication is the interaction between the speaker and the listener , reader and
writer in the delivery of the message . Therefore, communication is not just a one-way transfer
but it is a transactional process , either in the form of action – reaction , feedback input , and so
on . From the questionnaire results found that teachers have used varied methods of learning .
Variations yanng method used will be the target when the teacher was also thinking about the
right media to use in learning . Here the required paradigm of the model curriculum teacher –
teacher – learners to curriculum – teacher – student – media . With the media ‘s role of teachers
is reduced , but on the other hand the media can help teachers in the task of organizing learning .
In certain cases, the media also can replace the role of the teacher . Maximum utilization of the
computer lab does require the involvement of other parties outside of the teacher , therefore, the
role of primary school principals are expected to provide laboratory support facilities and
personnel required . The number of computers that are far from sufficiency ratio can be
overcome by good scheduling . For teachers who use computer skill level is low they are
expected to enhance its capabilities. Learning with computers of course there are drawbacks .
This deficiency may be the cause of the low usage of this medium by the teacher . Barriers to the
use of computers as a medium of learning include: budgetary constraints , the availability of
computer software and hardware , limited technical knowledge and theorists and acceptance of
the technology . The final reason the technical knowledge and theoretical limitations are cultural
reasons which of course must be recognized by teachers and other education managers .
D. Product Development
Instructional media produced in this study is in the form of instructional media Compact Disk (
CD ) with a duration of 45 minutes running . The audiovisual media can help learners improve
English language skills especially for communicative skills . Instructional media in the form of
this CD is equipped with an audio text to facilitate understanding of the material , especially
material that is difficult to understand when only using text and images or photos. These
materials are materials about expressing opinion, adverb of frequency , seasons , and the phone
call . The audiovisual media is a media that is needed to help students improve communication
skills of learning English through speaking and writing , so that the expected level of literacy at
this level can be achieved . .
Creating instructional media program is not as easy ¬ to create media entertainment program .
Morgan & Shade (1994 ) found that of the many programs on the market at only 20-25 % which
can be considered eligible and fit for use for educational purposes . While the program has a
level of 75-80 % to a high ¬ difficulties in access . In response to this Wright & Shade (1994 )
says , that the effectiveness of the learning process by using computer depends on the quality of
the program ( software ) . Thus , the design required in accordance with the purpose of estab ¬
belajaran process in the manufacture of multimedia programs . Apart from the lack – weakness ,
multimedia interactive learning has some features that are not owned by other media . Among
the privileges that are:( 1 ) Interactive Media provides an interactive process and provide ease of
feedback ,( 2 ) Interactive Media gives learners the freedom to determine the topics , processes ,
learning , and ( 4 ) Interactive Media to easily control the systematic the learning process .
Influence of Media Communication Ability of Students Against Based on the analysis of data in
a wide trials , it indicated that the developed learning media has an influence on the improvement
of communication skills indicated on improving communicatio n competence English learners . It
was seen in both trials at school categories of low, medium and high . At the trial in the lower
category of school t – count of ≥ 9.571 t – table indicates that there is a significant difference
between the average value of the test results of students before and after Media Interactive
Computer-Based Learning applied . At the trial in the school category were , t – count equal to
12.333 ie ≥ t – table as well as at the high school category of 11.670 . From the post-test results
showed three changes from the test results above . From the test results as a model of extensive
test phase media models Computer -Based Interactive Learning for English subjects , suggesting
that the model Computer -Based Interactive Learning Media developed an effective model to
improve the communication skills of learners in the subjects of English at junior secondary
school . The effectiveness of the media that was developed can be seen from the empirical
evidence in the form of trials and also theoretical evidence mainly to do with the interactive side
.
Increasing Communicative Competence of Students Reform efforts in order to improve the
ability of learning to speak with the media focused on providing opportunities for learners to
practice speaking as directed in the media . Talking can be done in the form of a monologue or
dialogue . Speaking monologues is where learners speak using English . Speaking Dialogic is his
form learners in pairs or in a group conversation . This dialogic interaction is part of the joint
education . This is because education is a social process that can not occur in the absence of
interaction between learners ( Lee , 2000) . Learning activities and work cooperatively in small
groups to accommodate the development of the ability to speak . In general, improvement of
communication capabilities at each variable has increased , both in the schools category of low ,
medium high dam . The analysis showed three groups of school communication capabilities , a
significant increase . This suggests that the media are developed sufficiently effective to enhance
the communication skills of learners . The ability of the media in promoting inter ¬ active
process has been tested because the media also have inter ¬ active ingredient . In this case
Romiszowski (1993 ) look like as an interactive process of two- lane relationships between
teachers with learners . Furthermore, Jacobs (1992 ) suggested that the relationship of two lines
will create a situation of dialogue between two or more pe ¬ should learn . The relationship of
this dialogue will be fostered through the use of a computer because a computer has the capacity
of the media to be able to make the process of learning to be interactive . The effectiveness of the
media is because teachers will answer the problem of fast learners in addition to overseeing the
development of cognitive , affective and psychomotor me ¬ them . Stratfold (1994 ) describe
how to measure the ability of an interactive media program . She advises that in order to produce
media programs , media makers must first determine which of the type of feedback should be
given to the learners . Because of the feedback it will form a two-way relationship between
teachers and learners in the process of integration . In addition , the learning process involves a
variety of senses and finesse . This includes the ability to respond and how to replicate because
these works involve various senses which stimulates learners in the learning process . Feedback
can be applied in learning through the use of media is the concept of modeling , training , support
, articulation and reflection ( Collins , in Munir : 2008 : 235 ) .
The impact of the media on the results of the development of learners’ communication skills
improvement is obtained through the measurement communication capabilities . Communication
ability is the result of learners achieved through extensive test trials . On the results of extensive
testing it appears the average scores improved communication skills of learners . When
associated with the objectives to be achieved in the application of computer -based interactive
media model , it can improve the communication skills of learners . The improvement of the
phenomenon can be drawn the conclusion that the model developed media , effective
communication to enhance the ability of learners .
E. Conclusion
Computer -Based Interactive Learning Media product development can be used as an alternative
media that can be used to improve the learners’ communication . Media Computer -Based
Interactive Learning outcomes of this development can be considered as an alternative medium
of learning on related material in an effort to improve communication students in English
Language subjects . Nevertheless , this study media in its use can be tailored to the needs . The
results of this study can be used as an input in the development of instructional media
appropriate for other subjects .
Bibliography
Main Source
Borg, W.R.& Gall, M.D. (1979). Applying Education Research: A Practical Guide for Teachers.
New York & London: Longman.
Heinich, R., Molenda, M., dan Russell, J (2005). Instructional Technology and Media for
Learning. New Jersey: Merril Prentice Hall.
Ramainas. (2006).” Motivasi Belajar dan Persepsi Peserta didik tentang Media Pembelajaran
terhadap Hasil Belajar.” Jurnal Pembelajaran. 29 (1).79-85.
Toha, M. (1996). Perilaku Organisasi, Konsep Dasar dan Aplikasinya. Jakarta: PT. Raja
Grafindo Persada.
Tompkins, G.E. dan Hoskisson, K. (1995). Language Arts: Content and Teaching Strategies.
New Jersey: Merrill.
EFEKTIVITAS PENGGUNAAN MEDIA PEMBELAJARAN E-LEARNING BERBASIS
WEB PADA PELAJARAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
TERHADAP HASIL BELAJAR SISWA KELAS X SMA NEGERI 1 KALASAN
Shindy Arti
5235122709
ABSTRACT
This study aims to determine the effectiveness of the use of instructional media web-
based E-Learning in the Information and Communication Technology lessons on learning
outcomes of students Class X SMA Negeri 1 Kalasan when compared with conventional
learning. The method used in this study was a quasi-experimental research methods to study a
sample class XA and XB are SMA Negeri 1 Kalasan. Based on this research can be
concluded that the effectiveness of instructional media web-based E-Learning in the criteria
being that the normalized index gain of 0:54, the effectiveness of conventional instructional
media in the criteria being that the normalized index gain is 0:30 and improvement of
learning outcomes with E-learning media Learning is better than the improvement of learning
outcomes in the conventional instructional media materials Maker Software Presentation
Class X SMA Negeri 1 Kalasan.
ABSTRAK