Klasifikasi Diabetes Menggunakn NN Backpropagation

1.      PEDAHULUAN
Perkembangan teknologi informasi dari tahun ke tahun yang semakin cepat pemanfaatan Artificial Intelligence dalam aplikasi medis telah diakui secara luas. Artificial Intelligence dalam pengobatan terdiri dari interpretasi gambar medis, diagnosis, dan sistem pakar untuk membantu dokter umum, pemantauan dan pengendalian di dalam Sistem bimbingan belajar untuk berbagai fase pengobatan.
Dalam klasifikasi diabetes menggunakn nn backpropagation, pengujian dan pembahasan data diamabil dari UCI Repository dengan  alamat URL https://archive.ics.uci.edu/ml/datasets.html, (AIM ,1994) data yang digunakan sebanyak 200 record untuk data training dan kami menggunakan 40 record data untuk digunakan pada proses testing

2.      TINJUAN PUSTAKA
Menurut Carvalho dalam Jurnalnya yang berjudul Diagnosis of Fish Diseases Using Artificial Neural Networks, membahas bioinformatika didefinisikan sebagai bidang ilmiah yang memecahkan masalah jaringan buatan molekul saraf (ANNs) adalah teknik kecerdasan komputasi  yang digunakan dalam berbagai aplikasi, seperti diagnosis penyakit,  tujuan dari penelitiannya adalah untuk mengevaluasi dua jaringan saraf tiruan dibuat untuk diagnosis penyakit pada ikan yang disebabkan oleh protozoa dan bakteri. Sebagai sistem klasifikasi, ANNs merupakan alat penting untuk pengambilan keputusan dalam diagnosis penyakit. IJCSI International Journal of Computer Science Issues, Vol. 8, Issue 6, No 3, November 2011.
Menurut Bekir  dalam Jurnalnya yang berjudul Hepatitis Disease Diagnosis Using Backpropagation and the Naive Bayes Classifiers, dalam Penelitiannya membahas perbandingan antara Backpropagation dan Naif Bayes Classifiers untuk mendiagnosa penyakit hepatitis. Hepatitis adalah istilah umum untuk peradangan hati. Penyebab paling umum dari hepatitis adalah virus hepatotropic (seperti hepatitis A, B, dan C) dan penyalahgunaan alkohol. Dalam prakteknya, kedua metode ini sering bersaing dengan baik dengan pengklasifikasi lebih canggih. Kinerja metode yang diusulkan dipilih untuk masing-masing tugas klasifikasi penyakit hepatitis. Akurasi keseluruhan sistem diagnosis yang masing-masing 98% dan 97%. Journal of Science and Technology Mevlana University, Konya, Turkey.
Menurut Paulin dalam Jurnalnya yang berjuadul Classification of Breast cancer by Comparing Backpropagation Training Algorithms, dalam penelitiannya membahas klasifikasi kanker payudara dengan menggunakan forward artificial neural networks. backpropagation algorithm. Kinerja jaringan dievaluasi menggunakan data kanker payudara Wisconsin ditetapkan untuk berbagai algoritma pelatihan paling akurasi 99,28% dicapai bila menggunakan algoritma levenberg marquardt. International Journal on Computer Science and Engineering. (IJCSE).

3.      PENGUJIAN DAN PEMBAHASAN
Dalam Pengujian dan pembahasan data diamabil dari UCI Repository dengan  alamat URL https://archive.ics.uci.edu/ml/datasets.html, (AIM ,1994) data yang digunakan sebanyak 200 record untuk data training dan kami menggunakan 40 record data untuk digunakan pada proses testing.

Pada proses testing diatas kami menggunakan tool Rapid Miner dengan metode neuralnetwork, pada hidden layer kami berikan 5 node simpul dengan bobot yang diacak secara random, untuk nilai learning = 0,3 dan momentum atau bias = 0.2 serta proses iterasi atau perulangan yang digunakan sebanyak 500 kali. Hasil yang didapat pada proses diatas menunjukkan bahwa akurasi yang didapat pada proses tersebut adalah 52.50% dimana pada clas Healthy dapat diprediksi keakuratannya sebesar 50.00% sedangkan untuk prediksi clas Sick ada 54.55% (Larose, 2005).


DAFTAR PUSTAKA

A. AIM. (1994). Diabetes Data Set . Dipetik November 19, 2014, dari UCI Machine Learning Repository.

Bekir. Diabetes Disease Diagnosis Using Backpropagation and the Naive Bayes Classifiers. Journal of Science and Technology Mevlana University, Konya, Turkey.

Carvalho. (2011). Diagnosis of Fish Diseases Using Artificial Neural Networks. IJCSI International Journal of Computer Science Issues, Vol. 8, Issue 6, No 3, November 2011.

Dennis, A. C. (2005). Belajar Data Mining dengan RapidMiner.

Larose, D. T. (2005). Discovering Knowledge In Data An Introduction to Data Mining. A john. Wiley & Sons, Inc., Publication.


Paulin. Classification of Breast cancer by Comparing Backpropagation Training Algorithms. International Journal on Computer Science and Engineering. (IJCSE).



Proses Perancangan Database

Proses Perancangan Database


Proses Perancangan Database

Tujuan Perancangan Database
Pada database yang digunakan oleh single user atau hanya beberapa user saja, perancangan database tidak sulit. Tetapi jika ukuran database yang sedang atau besar (25 - ratusan user yang berisikan jutaan bytes informasi dan melibatkan ratusan query dan program-program aplikasi, contoh : industri-industri, asuransi, hotel, travel, dll yang seluruhnya tergantung pada kesuksesan dari operasi-operasi databasenya), perancangan database menjadi sangat kompleks. Oleh karena itu para pemakai mengharapkan penggunaan database yang sedemikian rupa sehingga sistem harus dapat memenuhi kebutuhan-kebutuhan seluruh user tsb.

Tujuan perancangan database :
v  untuk memenuhi informasi yang berisikan kebutuhan-kebutuhan user secara khusus dan aplikasi-aplikasinya.
v  memudahkan pengertian struktur informasi
v  mendukung kebutuhan-kebutuhan pemrosesan dan beberapa obyek penampilan (response time, processing time, dan storage space)

Aplikasi database dalam life cycle
Siklus kehidupan sistem informasi sering disebut macro life cycle, dimana siklus kehidupan basis data merupakan micro life cycle.Aktifitas-aktifitas yang berhubungan dengan database sebagai micro life cycle dan termasuk fase-fasenya sbb :
1.    System definition Definisi ruang lingkup database (misal : para pemakai, aplikasi-aplikasinya, dsb.)
2.    Design Pada bagian dari fase ini, perancangan sistem database secara fisik dan secara logika pada DBMS telah selesai.
3.    Implementation Pemrosesan dari penulisan definisi database secara konseptual, eksternal, dan internal, pembuatan file-file database yang kosong, dan implementasi aplikasi-aplikasi software.
4.    Loading atau Data Conversion Database ditempatkan baik secara memanggil data secara langsung ataupun merubah file-file yang ada ke dalam format sistem database dan memangggilnya kembali.
5.    Application Conversion Beberapa aplikasi software dari suatu sistem sebelumnya dikonversikan ke suatu sistem yang baru.
6.    Testing dan Validation Sistem yang baru ditest dan diuji kebenarannya.
7.    Operation Operasi-operasi pada sistem database dan aplikasi-aplikasinya.
8.    Monitoring dan Maintenance Selama fase operasi, sistem secara konstan memonitor dan memelihara database. Pertambahan dan pengembangan data dan aplikasi-aplikasi software dapat terjadi. Modifikasi dan pengaturan kembali database mungkin diperlukan dari waktu ke waktu.

Catatan :
Langkah ke-2 disebut juga perancangan database. 2,3,4 merupakan bagian dari fase design dan implementation pada siklus kehidupan sistem informasi yang besar. Pada umumnya database pada organisasi menjalani seluruh aktifitas-aktifitas siklus kehidupan di atas. 4,5 tidak berlaku jika database dan aplikasi-aplikasinya baru.

Proses Perancangan Database

Enam Fase proses perancangan database :
1.    Pengumpulan data dan analisis (Requirments Collection and Analysis)
2.    Perancangan database secara konseptual (Conceptual Design)
3.    Pemilihan DBMS (Choise of DBMS)
4.    Perancangan database secara logika (Data Model Mapping)
5.    Perancangan database secara fisik (Physical Deign)
6.    Implementasi Sistem database (Implementation)


Keterangan :
Secara khusus proses perancangan berisikan 2 aktifitas paralel. Aktifitas yang pertama melibatkan perancangan dari isi data dan struktur database, sedangkan aktifitas kedua mengenai perancangan pemrosesan database dan aplikasi-aplikasi perangkat lunak.

Dua aktifitas ini saling menjalin, misalnya : kita dapat mengidentifikasikan data item yang akan disimpan dalam database dengan menganalisa aplikasi-aplikasi database. Dua aktifitas ini juga saling mempengaruhi satu sama lain. Contohnya : fase perancangan database secara fisik, pada saat kita memilih struktur penyimpanan dan jalur-jalur akses dari file-file database yang tergantung pada aplikasi-aplikasi yang akan menggunakan file-file tsb.

Di lain pihak, kita biasanya menentukan perancangan aplikasi-aplikasi database dengan mengarah kepada konstruksi skema database yang telah ditentukan selama aktifitas yang pertama. 6 fase di atas tidak harus diproses berurutan. Pada beberapa hal, rancangan tsb dapat dimodifikasi dari yang pertama dan sementara itu mengerjakan fase yang terakhir (feedback loop antara fase) dan feedback loop dalam fase sering terjadi selama proses perancangan.

Fase 1 merupakan kumpulan informasi yang berhubungan dengan penggunaan database. Fase 6 merupakan implementasi databasenya. Fase 1 dan 6 kadang-kadang bukan merupakan bagian dari perancangan database, tetapi merupakan bagian dari siklus kehidupan sistem informasi secara umum. Inti dari proses perancangan database adalah fase 2,4,5

Fase 1 : Pengumpulan data dan analisa

Proses identifikasi dan analisa kebutuhan-kebutuhan data disebut pengumpulan data dan analisa. Untuk menentukan kebutuhan-kebutuhan suatu sistem database, pertama-tama harus mengenal bagian-bagian lain dari sistem informasi yang akan berinteraksiengan sistem database, termasuk para pemakai yang ada dan para pemakai yangbaru serta aplikasi-aplikasinya. Kebutuhan-kebutuhan dari para pemakai dan aplikasi-aplikasi inilah yang kemudian dikumpulkan dan dianalisa.

Aktifitas-aktifitas pengumpulan data dan analisa :
Menentukan kelompok pemakai dan bidang-bidang aplikasinya Mennentukan aplikasi utama dan kelompok user yang akan menggunakan database. Individu utama pada tiap-tiap kelompok pemakai dan bidang aplikasi yang telah dipilih merupakan peserta utama pada langkah-langkah berikutnya dari pengumpulan dan spesifikasi data.

Peninjauan dokumentasi yang ada Dokumen yang ada yang berhubungan dengan aplikasi-aplikasi dipelajari dan dianalisa. Dokumen-dokumen lainnya (seperti : kebijaksanaan-kebijaksanaan, form, report, dan bagan organisasi) diuji dan ditinjau kembali untuk menguji apakah dokumen-dokumen tsb berpengaruh terhadap kumpulan data dan proses spesifikasi.

Analisa lingkungan operasi dan pemrosesan data Informasi yang sekarang dan yang akan datang dipelajari. Termasuk juga analisa jenis-jenis transaksi dan frekuensi-frekuensi transaksinya dan juga arus informasi dalam sistem. Input-output data untuk transaksi-transaksi tsb diperinci.

Daftar pertanyaan dan wawancara Tuliskan tanggapan -tanggapan dari pertanyaan-pertanyaan yang telah dikumpulkan dari para pemakai database yang berpotensi. Ketua kelompok (individu utama) dapat diwawancarai sehingga input yang banyak dapat diterima dari mereka dengan memperhatikan informasi yang berharga dan mengadakan prioritas.

Fase 2 : Perancangan database secara konseptual

Tujuan dari fase ini adalah menghasilkan conceptual schema untuk database yang tergantung pada sebuah DBMS yang spesifik. Sering menggunakan sebuah high-level data model seperti ER/EER model selama fase ini. Dalam conceptual schema, kita harus memerinci aplikasi-aplikasi database yang diketahui dan transaksi-transaksi yang mungkin.

Fase perancangan database secara konseptual mempunyai 2 aktifitas paralel :
1.    Perancangan skema konseptual :
menguji kebutuhan-kebutuhan data dari suatu database yang merupakan hasil dari fase 1, dan menghasilkan sebuah conceptual database schema pada DBMS- independent model data tingkat tinggi seperti EER (enhanced entity relationship) model.

Skema ini dapat dihasilkan dengan menggabungkan bermacam-macam kebutuhan user dan secara langsung membuat skema database atau dengan merancang skema-skema yang terpisah dari kebutuhan tiap-tiap user dan kemudian menggabungkan skema-skema tsb. Model data yang digunakan pada perancangan skema konseptual adalah DBMS-independent, dan langkah selanjutnya adalah memilih sebuah DBMS untuk melaksanakan rancangan tsb.

2.    Perancangan transaksi :
menguji aplikasi-aplikasi database dimana kebutuhan-kebutuhannya telah dianalisa pada fase 1, dan menghasilkan perincian transaksi-transaksi ini. Kegunaan fase ini yang diproses secara paralel bersama fase perancangan skema konseptual adalah untuk merancang karakteristik dari transaksi-transaksi database yang telah diketahui pada suatu DBMS-independent. Transaksi-transaksi ini akan digunakan untuk memproses dan memanipulasi database suatu saat dimana database tsb dilaksanakan.

Fase 3 : Pemilihan DBMS

Pemilihan database di tentukan oleh beberapa faktor, diantaranya : faktor teknik, ekonomi, dan politik organisasi.

Contoh faktor teknik :
keberadaan DBMS dalam menjalankan tugasnya seperti jenis-jenis DBMS (relational, network, hierarchical, dll), struktur penyimpanan, dan jalur akses yang mendukung DBMS, pemakai, dll.

Faktor-faktor ekonomi dan organisasi yang mempengaruhi satu sama lain dalam pemilihan DBMS :
Struktur data
Jika data yang disimpan dalam database mengikuti struktur hirarki, maka suatu jenis
hirarki dari DBMS harus dipikirkan.
Personal yang telah terbiasa dengan suatu sistem
Jika staf programmer dalam suatu organisasi sudah terbiasa dengan suatu DBMS, maka hal ini dapat mengurangi biaya latihan dan waktu belajar.
Tersedianya layanan penjual
Keberadaan fasilitas pelayanan penjual sangat dibutuhkan untuk membantu memecahkan beberapa masalah sistem.

Fase 4 : Perancangan database secara logika (pemetaan model data)
Fase selanjutnya dari perancangan database adalah membuat sebuah skema konseptual dan skema eksternal pada model data dari DBMS yang terpilih. Fase ini dilakukan oleh pemetaan skema konseptual dan skema eksternal yang dihasilkan pada fase 2. Pada fase ini, skema konseptual ditransformasikan dari model data tingkat tinggi yang digunakan pada fase 2 ke dalam model data dari DBMS yang dipilih pada fase 3.

Pemetaannya dapat diproses dalam 2 tingkat :
Pemetaan system-independent :
pemetaan ke dalam model data DBMS dengan tidak mempertimbangkan karakteristik atau hal-hal yang khusus yang berlaku pada implementasi DBMS dari model data tsb.
Penyesuaian skema ke DBMS yang spesifik :
mengatur skema yang dihasilkan pada langkah 1 untuk disesuaikan pada implementasi yang khusus di masa yang akan datang dari suatu model data yang digunakan pada DBMS yang dipilih.

Hasil dari fase ni memakai perintah-perintah DDL dalam bahasa DBMS yang dipilih yang menentukan tingkat skema konseptual dan eksternal dari sistem database. Tetapi dalam beberapa hal, perintah-perintah DDL memasukkan parameter-parameter rancangan fisik sehingga DDL yang lengkap harus menunggu sampai fase perancangan database secara fisik telah lengkap.

Fase ini dapat dimulai setelah pemilihan sebuah implementasi model data sambil menunggu DBMS yang spesifik yang akan dipilih. Contoh: jika memutuskan untuk menggunakan beberapa relational DBMS tetapi belum memutuskan suatu relasi yang utama. Rancangan dari skema eksternal untuk aplikasi-aplikasi yang spesifik seringkali sudah selesai selama proses ini.

Fase 5 : Perancangan database secara fisik

Perancangan database secara fisik merupakan proses pemilihan struktur-struktur penyimpanan dan jalur-jalur akses pada file-file database untuk mencapai penampilan yang terbaik pada bermacam-macam aplikasi. Selama fase ini, dirancang spesifikasi-spesifikasi untuk database yang disimpan yang berhubungan dengan struktur-struktur penyimpanan fisik, penempatan record dan jalur akses. Berhubungan dengan internal schema (pada istilah 3 level arsitektur DBMS).

Beberapa petunjuk dalam pemilihan perancangan database secara fisik :
Response time : waktu yang telah berlalu dari suatu transaksi database yang diajukan untuk menjalankan suatu tanggapan. Pengaruh utama pada response time adalah di bawah pengawasan DBMS yaitu : waktu akses database untuk data item yang ditunjuk oleh suatu transaksi. Response time juga dipengaruhi oleh beberapa faktor yang tidak berada di bawah pengawasan DBMS, seperti penjadwalan sistem operasi atau penundaan komunikasi.
Space utility : jumlah ruang penyimpanan yang digunakan oleh file-file database dan struktur-struktur jalur akses.
Transaction throughput : rata-rata jumlah transaksi yang dapat diproses per menit oleh sistem database, dan merupakan parameter kritis dari sistem transaksi (misal : digunakan pada pemesanan tempat di pesawat, bank, dll). Hasil dari fase ini adalah penentual awal ari struktur penyimpanan dan jalur akses untuk file-file database.

Fase 6 : Implementasi sistem database

Setelah perancangan secara logika dan secara fisik lengkap, kita dapat melaksanakan sistem database. Perintah-perintah dalam DDL dan SDL(storage definition language) dari DBMS yang dipilih, dihimpun dan digunakan untuk membuat skema database dan file-file database (yang kosong). Sekarang database tsb dimuat (disatukan) dengan datanya.

Jika data harus dirubah dari sistem komputer sebelumnya, perubahan-perubahan yang rutin mungkin diperlukan untuk format ulang datanya yang kemudian dimasukkan ke atabase yang baru. Transaksi-transaksi database sekarang harus dilaksanakan oleh para programmmer aplikasi.

Spesifikasi secara konseptual diuji dan dihubungkan dengan kode program dengan perintah-perintah dari embedded DML yang telah ditulis dan diuji. Suatu saat transaksi- transaksi tsb telah siap dan data telah dimasukkan ke dalam database, maka fase perancangan dan implementasi telah selesai, dan kemudian fase operasional dari sistem database dimulai.

MODEL EER
Obyektif :
v  Mahasiswa dapat mengerti dan memahami konsep Model EER serta simbol-simbol yang digunakan dalam Model EER
v  Mahasiswa dapat merancang basis data dengan menggunakan model ER dan EER

ENHANCED ENTITY RELATIONSHIP (EER) DIAGRAM
Model EER berisikan seluruh konsep model ER ditambah konsep-konsep dari subclass dan superclass, dan konsep-konsep yang berhubungan yaitu specialization dan generalization. Konsep lainnya yang termasuk dalam model EER yaitu Category.

Subclass dan Superclass
Dalam beberapa hal, suatu jenis entitas akan mempunyai banyak tambahan subgroup entitas yang sangat berarti dan perlu digambarkan secara nyata karena entitas-entitas tsb penting sekali artinya bagi aplikasi database.

Contoh :
Entitas-entitas yang merupakan anggota dari entitas EMPLOYEE dikelompokkan menjadi secretary, engineer, manager, technician, salaried_employee, hourly_employee, dll. Himpunan entitas pada tiap-tiap group adalah subset entitas dari entitas EMPLOYEE, yang berarti bahwa setiap entitas yang merupakan anggota dari salah satu subgroup-subgroup ini adalah suatu employee juga. Tiap-tiap subgroup tadi adalah suatu subclass dari entity EMPLOYEE, dan entity EMPLOYEE disebut superclass untuk tiap-tiap subclass tsb. Hubungan antara superclass dan beberapa subclass-nya disebut superclass/subclass relationship.

Contoh :
EMPLOYEE/SECRETARY dan EMPLOYEE/TECHNICIAN adalah dua superclass/ subclass  relationships. Sebuah entitas tidak dapat berada dalam database dengan menjadi anggota suatu subclass saja, tetapi entitas tsb juga harus merupakan anggota dari superclass.

Specialization

Specialization adalah proses pendefinisian suatu himpunan subclass dari suatu entitas; entitas ini disebut superclass dari specialization. Himpunan subclass tsb membentuk specialization yang telah didefinisikan berdasarkan beberapa sifat/karakteristik yang istimewa dari suatu entitas pada suatu superclass yang menggambarkan perbedaan yang jelas antara entitas tsb.

Contoh :
himpunan subclass {SECRETARY, ENGINEER, TECHNICIAN} adalah specialization dari superclass entitas EMPLOYEE dimana perbedaan antara entitas EMPLOYEE berdasarkan pada jenis pekerjaan dari tiap-tiap entitas. Kita dapat mempunyai beberapa specialization dari jenis entitas yang sama berdasarkan perbedaan karakteristik yang istimewa.

Contoh :
specialization dari entitas EMPLOYEE dapat menghasilkan himpunan subclass {SALARIED_EMPLOYEE, HOURLY_EMPLOYEE}, pada specialization ini perbedaan entitas EMPLOYEE berdasarkan metode pembayarannya.

Generalization
Generalization adalah proses pendefinisian entitas-entitas yang disatukan menjadi entitas superclass tunggal dari entitas aslinya yang merupakan subclass istimewa. Proses generalization dapat dipandang sebagai kebalikan dari proses specialization.

Contoh : Gambar 1.
kita dapat memandang {CAR, TRUCK} sebagai specialization dari VEHICLE, sebaliknya kita memandang VEHICLE sebagai suatu generalization dari CAR dan TRUCK. Dengan cara yang sama, kita dapat memandang EMPLOYEE sebagai generalization dari SECRETARY, TECHNICIAN, dan ENGINEER.



Categorization
Category adalah kebutuhan yang timbul untuk model suatu relationship superclass/subclass tunggal dengan lebih dari satu superclass dimana superclas-superclass tsb menggambarkan jenis entity yang berbeda.

Contoh : Gambar 2.
Terdapat 3 jenis entitas yaitu : PERSON, BANK, dan COMPANY. Dalam suatu database REGISTERED_VEHICLE, pemilik kendaraan (OWNER) bisa saja perorangan, bank, atau perusahaan. Kita perlu membuat suatu class yang terdiri dari 3 jenis entitas untuk memainkan perannya sebagai pemilik kendaraan. Maka dibuat suatu category OWNER yaitu sebuah subclass dari gabungan (UNION) 3 class yaitu COMPANY, BANK, dan PERSON untuk kepentingan ini.

Pada gambar di atas, terdapat 2 category yaitu OWNER yang merupakan sebuah subclass dari gabungan PERSON, BANK, dan COMPANY, yang lainnya yaitu REGISTERED_VEHICLE yang merupakan subclass dari gabungan CAR dan TRUCK. Sebuah category dapat mempunyai 2 atau lebih superclass yang menggambarkan jenis-jenis entitas yang berbeda, sebaliknya relationship superclass/subclass lainnya selalu memiliki superclass tunggal.
Suatu category adalah subset dari gabungan superclass-nya. Oleh sebab itu suatu entitas yang merupakan anggota OWNER harus berisikan sedikitnya 1 superclass, tetapi tidak harus menjadi anggota dari seluruh superclass. Hal ini menggambarkan batasan bahwa seorang OWNER mungkin saja suatu COMPANY, sebuah BANK, atau perorangan (PERSON).

Perbedaan antara dua gambar di atas (generalize superclass VEHICLE dengan
category REGISTERED_VEHICLE) :

Pada generalize superclass VEHICLE :
v  Setiap mobil dan truk adalah vehicle
v  Jika dipisahkan, tidak dapat dihindari bahwa akan terdapat jenis entitas lain seperti entitas BICYCLE

Pada category REGISTERES_VEHICLE
v  Terdiri dari beberapa mobil dan beberapa truk, tetapi tidak seluruh mobil dan truk yang diregistrasikan
v  Category registered_vehicle menyatakan hanya mobil dan truk saja, dan bukan jenis entitas lain yang dapat menjadi anggota REGISTERED_VEHICLE

DATABASE CONTROL
Obyektif :
v  Mahasiswa dapat mengerti dan memahami konsep pengontrolan berbasis komputer
v  Mahasiswa dapat mengerti dan memahami konsep Concurrency dan Recovery
v  Mahasiswa dapat mengetahui masalah-masalah yang terjadi pada Concurrency Control
v  Mahasiswa dapat mengetahui teknik dan fasilitas yang ada pada Recovery


PENGONTROLAN BERBASIS KOMPUTER

1. Security Database

Authorization
Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek.

Subyek   =>  user atau program
Obyek     =>  database table, view, application, procedure, atau obyek lainnya yang dibuat di
                     dalam sebuah sistem

Jenis-jenis hak akses (privileges)
v  Penggunaan nama database yang spesifik
v  Select (retrieve) data
v  Membuat tabel (obyek lainnya)
v  Update data, delete data, insert data (bisa untuk kolom-kolom tertentu) Menghasilkan output yang tidak terbatas dari operasi query (user tidak dibatasi untuk mengakses record tertentu)
v  Menjalankan prosedur khusus dan utilitas program
v  Membuat database
v  Membuat (dan memodifikasi) DBMS user identifiers dan authorized identifiers jenis lainnya
v  Anggota dari sebuah kelompok atau kelompok-kelompok user

Views (Subschemas)
Hasil yang dinamik dari satu atau lebih operasi relasi yang beroperasi pada relasi dasar untuk menghasilkan relasi lainnya. View merupakan virtual relation yang tidak secara nyata ada di dalam sebuah database, tetapi dihasilkan atas permintaan user secara khusus.

Backing Up
Proses yang secara periodik menyalin database dan menjurnal (dan memprogram) ke dalam media penyimpanan offline

Journaling
Proses penyimpanan dan pemeliharaan sebuah jurnal atau log seluruh perubahan terhadap database agar dapat merecover secara efektif jika terjadi kegagalan.

Checkpointing
Titik temu sinkronisasi antara database dan transaksi log file. Seluruh data yang disimpan di tempat sementara akan disimpan di media penyimpanan kedua.

Integrity
Pengontrolan integritas juga membantu memelihara sistem database yang aman dengan mencegah data dari invalid

Encryption
Penyandian (encoding) data dengan menggunakan algoritma khusus yang merubah data menjadi tidak dapat dibaca oleh program apapun tanpa mendeskripsikannya.



2. Concurrency

Hampir semua DBMS adalah sistem multi user. Sistem seperti ini memerlukan mekanisme pengontrolan konkuren. Tujuan dari mekanisme ini adalah untuk menjamin bahwa transaksi-transaksi yang konkuren tidak saling menggangu operasinya masing-masing.

Terdapat beberapa masalah yang akan timbul dalam menjalankan transaksi-transaksi yang konkuren. Tiga masalah yang umum adalah :
1.    Masalah kehilangan modifikasi
2.    Masalah modifikasi sementara
3.    Masalah analisis yang tidak konsisten

Masalah Kehilangan Modifikasi

v  Transaksi A membaca R pada t1, transaksi B membaca R pada t2. Transaksi A memodifikasi R pada t3.
v  Transaksi B memodifikasi record yang sama pada t4.
v  Modifikasi dari transaksi A akan hilang karena transaksi B akan memodifikasi R tanpa memperhatikan modifikasi dari transaksi A pada t3.

Masalah Modifikasi Sementara
Masalah ini timbul jika transaksi membaca suatu record yang sudah dimodifikasi oleh transaksi lain tetapi belum terselesaikan (uncommited), terdapat kemungkinan kalau transaksi tersebut dibatalkan (rollback).


v  Transaksi B memodifikasi record R pada t1
v  Transaksi A membaca R pada t2
v  Pada saat t3 transaksi B dibatalkan
v  Maka transaksi A akan membaca record yang salah
v  Pada waktu t2 transaksi A memodifikasi R
v  Karena transaksi B dibatalkan pada waktu t3, maka transaksi A memodifikasi record yang salah.

Masalah Analisis yang Tidak Konsisten

Nilai 1 = 40, Nilai 2 = 50, Nilai 3 = 30

v  Transaksi A menjumlahkan nilai 1, nilai 2 dan nilai 3
v  Transaksi B à nilai 1 +10 ; nilai 3 - 10
v  Pada waktu t8, transaksi A membaca nilai yang salah karena nilai 3 sudah dimodifikasi menjadi 20 (transaksi B sudah melakukan commit sebelum transaksi A membaca nilai 3)

Keterangan:
ü  Commit adalah operasi yang menyatakan bahwa suatu transaksi sudah terselesaikan/ sukses (successfull end-of-transaction).
ü  Rollback adalah operasi yang menyatakan bahwa suatu transaksi dibatalkan (unsuccessfull end-of-transaction).

Locking
Locking adalah salah satu mekanisasi pengontrol konkuren. Konsep dasar: pada saat suatu transaksi memerlukan jaminan kalau record yang diinginkan tidak akan berubah secara mendadak, maka diperlukan kunci untuk record tersebut. Fungsi kunci (lock) adalah menjaga record tersebut agar tidak dimodifikasi transaksi lain.

Cara kerja dari kunci :
Pertama kita asumsikan terdapat 2 macam kunci :
Lock-X : kunci yang eksklusif.
Lock-S : kunci yang digunakan bersama-sama.

Jika transaksi A menggunakan kunci X pada record R, maka permintaan dari transaksi B untuk suatu kunci pada R ditunda, dan B harus menungggu sampai A melepaskan kunci tersebut.

Jika transaksi A menggunakan kunci S pada record R, maka:
a.    Bila transaksi B ingin menggunakan kunci X, maka B harus menunggu sampai A melepaskan kunci tersebut.
b.    Bila transaksi B ingin menggunakan kunci S, maka B dapat menggunakan kunci S bersama A
Tabel Kunci :

Bila suatu transaksi hanya melakukan pembacaan saja, secara otomatis ia memerlukan kunci S à baca (S)

Bila transaksi tersebut ingin memodifikasi record maka secara otomatis ia memerlukan kunci X à memodifikasi (X).

Bila transaksi tersebut sudah menggunakan kunci S, setelah itu ia akan memodifikasi record, maka kunci S akan dinaikan ke level kunci X.

Kunci X dan kunci S akan dilepaskan pada saat synchpoint (synchronization point). Synchpoint menyatakan akhir dari suatu transaksi dimana basis data berada pada state yang konsisten. Bila synchpoint ditetapkan maka :
ü  Semua modifikasi program menjalankan operasi commit atau rollback.
ü  Semua kunci dari record dilepaskan.

Masalah Kehilangan Modifikasi

v  Pada waktu t3, transaksi A memerlukan kunci X, maka transaksi A harus menunggu sampai B melepaskan kunci S.
v  Transaksi B juga harus menunggu pada t4. Maka tidak akan ada yang kehilangan modifikasi, tetapi terdapat keadaan baru yaitu DEADLOCK.

Masalah Modifikasi Sementara.

v  Transaksi A pada t2 tidak dapat dijalankan langsung, tetapi harus menunggu sampai B melepas kunci X.
v  Bila B sudah mencapai synchpoint, maka kunci X dilepaskan dan A dapat meneruskan prosesnya.
v  Maka transaksi A tidak akan terjasi kesalahan dalam membaca, karena sudah mencapai synchpoint.

Masalah Analisa yang Tidak Konsisten

Nilai 1 = 40, Nilai 2 = 50, Nilai 3 = 30

v  Transaksi B pada t6 tidak diijinkan, karena memerlukan kunci X maka B harus menunggu sampai A melepaskan kunci S kepada nilai 1.
v  Pada t7 transaksi A juga tidak dapat langsung dilaksanakan, karena B menggunakan kunci X pada nilai 3. Maka A harus menunggu B melepaskan kunci X pada nilai 3.
v  Transaksi A akan membaca nilaiyang benar, tapi timbul masalah baru yaitu DEADLOCK.

Time Stamping
Salah satu alternatif mekanisme pengawasan konkuren yang dapat menghilangkan masalah deadlock adalah TIME STAMPING. Dalam skema ini tidak ada kunci yang digunakan sehingga tidak ada deadlock yang muncul. Time stamping untuk sebuah transaksi aksi merupakan suatu tanda pengenal yang unik yang menunjuk waktu mulai relatif dari transaksi.

Time stamp dapat berupa pembacaan pada kinci internal pada waktu transaksi dimulai, dapat berupa nilai dari suatu penunjuk logical yang dapat bertambah setiap kali suatu transaksi baru dimulai. Dalam hal ini nilai time stamp dari setiap transaksi adalah unik dan menunjukkan bagaimana lamanya transaksi tersebut . Pengaruh dari time stamping adalah menentukan suatu urutan serial transaksi.

Setiap item data terdiri dari sebuah lead time stamp yang memberikan time stamp transaksi terakhir untuk membawa item dan sebuah write time stamp yang memberikan transaksi terakhir untuk menuliskan / memperbaharui item.

Masalah dapat timbul dengan time stamping :
Suatu transaksi memerintahkan untuk membaca sebuah item yang sudah diupdate oleh transaksi yang belakangan
Suatu transaksi memerintahkan untuk menulis sebuah item yang nilainya sudah dibaca / ditulis oleh transaksi yang belakangan


3. Recovery

Recovery Facilities
Sebuah DBMS sebaiknya menyediakan fasilitas-fasilitas berikut ini untuk membantu recovery
v  Backup mechanism
melakukan backup secara periodik terhadap database yang ada
v  Logging facilities
Mencatat transaksi-transaksi dan perubahan-perubahan yang terjadi terhadap database.  DBMS memelihara file khusus yang disebut Log (Journal) yang menyediakan informasi mengenai seluruh perubahan yang terjadi pada database.
v  Checkpoint facility
Mengizinkan update terhadap database yang akan menjadi database yang permanen
v  Recovery manager
Mengizinkan sistem untuk restore database ke keadaan sebelum terjadi kerusakkan



Recovery Techniques
Prosedur recovery yang digunakan tergantung dari kerusakkan yang terjadi pada database. Terdapat 2 kasus kerusakkan :
Jika database rusak secara fisik seperti : disk head crash dan menghancurkan database, maka yang terpenting adalah melakukan restore backup database yang terakhir dan mengaplikasikan kembali operasi-operasi update transaksi yang telah commit dengan menggunakan log file. Dengan asusmsi bahwa log filenya tidak rusak.
Jika database tidak rusak secara fisik tetapi menjadi tidak konsisten, sebagai contoh : sistem crashed sementara transaksi dieksekusi, maka yang perlu dilakukan adalah membatalkan perubahan-perubahan yang menyebabkan database tidak konsisten. Mengulang beberapa transaksi sangat diperlukan juga untuk meyakinkan bahwa perubahan-perubahan yang dilakukan telah disimpan di dalam secondory storage. Disini tidak perlu menggunakan salinan backup database, tetapi dapat me-restore database ke dalam keadaan yang konsisten dengan menggunakan before- dan after-image yang ditangani oleh log file.

Teknik recover berikut ini dilakukan terhadap situasi dimana database tidak rusak tetapi database dalam keadaan yang tidak konsisten.
Deferred Update Update tidak dituliskan ke database sampai sebuah transaksi dalam keadaan commit. Jika transaksi gagal sebelum mencapai keadaan ini, transaksi ini tidak akan memodifikasi database dan juga tidak ada perubahan-perubahan yang perlu dilakukan.

Penulisan dilakukan secara initial hanya terhadap log dan log record yang digunakan untuk actual update terhadap database. Jika sistem gagal, sistem akan menguji log dan menentukan transaksi mana yang perlu dikerjakan ulang, tetapi tidak perlu membatalkan semua transaksi.

Immediate Update
Update diaplikasikan terhadap database tanpa harus menunggu transaksi dalam keadaan commit. Update dapat dilakukan terhadap database setiap saat setelah log record ditulis. Log dapat digunakan untuk membatalkan dan mengulang kembali transaksi pada saat terjadi kerusakkan.

Soal Jaringan Komputer Terbaik

Soal Jaringan Komputer Terbaik

1.       Diket : Maksimal host 300
25 subnet
Ip kelas B = 10111111.11111111.00000000.00000000 (255.255.0.0)
Ditanyakan : berapa subnet yang cocok untuk kasus ini??
Rumus untuk mencari banyak host
2^n-2 ≥ jumlah host =2^n-2 ≥ 300
2^n≥302
n=9 ( jumlah bit 0)

jadi untuk maksimal 300 host pengurangan bit nol ke kanan (bit nol menjadi hanya 9 buah)
dari defaultnya Ip kelas B : 10111111.11111111.00000000.00000000 (255.255.0.0)
menjadi : 10111111.11111111.11111110.00000000 (255.255.254.0)
jawaban : C. 255.255.254.0

2. Diket : 192.168.1.65/27 = 11111111.11111111.1111111.11100000 (255.255.255.224)
Ditanyakan : dua kombinasi skema pengalamatan konfigurasi yang mungkin yang dapat diterapkan ke host untuk konektivitas
192.168.0.0/24 = defaul mask untuk IP kelas C yaitu 11111111.11111111.11111111.00000000 (255.255.255.0.0)
Sedangkan dalam kasus ini 192.168.1.65/27 jadi
11111111.11111111.11111111.11100000 (255.255.255.224)
Blok subnet yang terbentuk 256-224=32
Network ID Range IP Broadcast
192.168.1.0 192.168.1.1-192.168.30 192.168.1.31
192.168.1.32 192.168.1.33-192.168.1.62 192.168.1.63
192.168.1.64 192.168.1.65-192.168.1.94 192.168.1.95
Jawaban : D. Alamat - 192.168.1.82 dan F. Alamat - 192.168.1.70
Gateway - 192.168.1.65 Gateway 192.168.1.65
3. Diket : Sebuah NIC komputer telah diberikan alamat IP 172.31.192.166 dengan subnet
255.255.255.248.
Ditanyakan : subnet alamat IP milik?
Network ID = (x div block subnet).8
= (166 div 8).8
= 20.8
= 160
Jawaban : E.172.31.192.160

4. subnet mask akan berlaku untuk alamat Kelas B
d. 255.255.0.0
e. 255.255.252.0
5. Diket : dari 172.16.128.0 sampai 172.16.159.255
Ditanyakan : kombinasi id jaringan dan subnet mask benar mengidentifikasi semua alamat IP
jika subnet ID setelah 172.16.128.0 adalah 172.16.160.0 maka block subnetnya adalah
=160-128
=32
Dan block subnet ke 3 =256-32
=224
Jawaban= d. 172.16.128.0 dan 255.255.224.0


6. Diket : alamat 223.168.17.167/29
Ditanyakan: Jenis alamat apa???
223.168.17.167/29 = 11111111.11111111.11111111.11111000(255.255.244.248)
Jadi max host/ subnet =6,max subnet=30
Block subnet = 256-248=8

Network ID Range IP Broadcast
223.168.17.8 223168.17.9-223168.17.14 223168.17.15
dst dst dst
223.168.17.160 223.168.17.161-223.168.17.166 223.168.17.167
Dst dst dst
Jawaban : c. Alamat broadcast
7. Diket : 192.168.99.0 subnet dengan masker / 29
Ditanyakan: Berapa jumlah yang benar subnetwork dapat digunakan dan host untuk alamat jaringan
Kelas c default 192.168.99.0/24 = 11111111.11111111.11111111.00000000(255.255.255.0)
Sedangkan dalam kasus ini 192.168.99.0/29= 11111111.11111111.11111111.11111000(255.255.255.248)
Jadi banyak host/subnet =2^5-2=30
Dan banyak subnet yang terbentuk 2^3-2=6
Jawaban: c. 30 jaringan / 6 host
8. Diket : Perusahaan XYZ menggunakan alamat jaringan 192.168.4.0. denagn subnet 255.255.255.224
Ditanyakan: Berapa jumlah maksimum host yang dapat digunakan di masing-masing subnet?

128 64 32 16 8 4 2 1 =255
1 1 1 0 0 0 0 0 =255
Jadi
224=128+64+32(3bit 1)=>netmask
Untuk host/subnet=2^5-2=30 (5 diambil dari bit0)
Jawaban: c. 30
9. Diket : Sebuah perusahaan berencana untuk subnet jaringan untuk maksimal 27 host.
Ditanyakan: subnetmask yang akan menyediakan host yang diperlukan dan meninggalkan alamat yang tidak digunakan paling sedikit adalah?
Rumus untuk mencari jumlah host =2^n-2 ≥ jumlah host
= 2^n-2 ≥ 27
= 2^n≥29
Jadi n= 5 => 32=>1111111.11111111.11111111.11100000(255.255.255.224)
Jawaban: c. 255.255.255.224
10. Diket : Alamat jaringan IP telah subnetted sehingga setiap subnetwork 14 host
Ditanyakan: subnet mask yang sesuai untuk subnetwork baru dibuat?

Rumus untuk mencari jumlah host =2^n-2 ≥ jumlah host
= 2^n-2 ≥ 14
= 2^n≥16
N = 4 => 11111111.11111111.11111111.11110000(255.255.255.240)
Jawaban: c. 255.255.255.240
11. Diket : Sebuah perusahaan menggunakan Kelas B skema pengalamatan IP dan mengharapkan membutuhkan sebanyak 100 jaringan
Ditanyakan: Apakah subnet mask yang benar untuk digunakan dengan konfigurasi jaringan?
Rumus untuk mencari jumlah host =2^n-2 ≥ jumlah host
= 2^n-2 ≥ 100
= 2^n≥102
N = 7 => 11111111.11111111.11111111.10000000(255.255.255.128)
Jawaban: e. 255.255.255.128
12.
13. Diket : sebuah host dengan alamat IP 172.16.210.0/22
Ditanyakan: . Berapa jumlah subnetworknya??
Network ID = (x div block subnet).8
= (210 div 4).4
= 52.4
= 208
Jawaban : c. 172.16.208.0
14. Diket : 115.64.4.0/22
Ditanyakan: Manakah dari jatuhnya alamat berikut IP ke blok CIDR
N=24-2
=2
Block subnet = 2^n
= 4

Ip yang masuk kedalam CIDR block dari 115.64.0/22 yaitu IP yang berada pada range
115.64.4.0-115.64.8.0 Jawaban:b. 115.64.7.64
c. 115.64.6.255
e. 115.64.5.12
15. Diket : IP address 200.10.5.68/28
Ditanyakan: Apa alamat subnetwork untuk hostnya??
N= 32-38 subnet address = 68div16.16
= 4 = 4.16
Block subnet =2^4 = 64
=16
16. Diket : Alamat jaringan 172.16.0.0/19
Ditanyakan: berapa banyak dan host yang terbentuk??
Subnet default untuk kelas B yaitu : 10111111.11111111.00000000.00000000.(255.255.0.0)
Sedangkan dalam kasus ini 172.16.0.0/19 = 10111111.11111111.11100000.00000000

N=19-6 N=32-19
= 3 = 13
Network =2^3=8
Host= 2^13-2=8192-2
= 8190
Jawaban: f. 8 subnet, 8190 masing-masing host
17. Diket : membutuhkan 500 subnet, masing-masing dengan sekitar 100 alamat host yang dapat digunakan /subnet
Ditanyakan:berapa netmask yang cocok??
2^n-2 ≥ 100
2^n ≥ 102
n=7=>128
jawaban : b. 255.255.255.128
18. Diket : sebuah host dengan alamat IP 172.16.66.0/21
ditanyakan: Berapa jumlah subnetworknya?
N=24-21 block subnet = 2^n
=3 = 8
subnet = (66 div 8).8
= 8.8
= 64

Jawaban: c. 172.16.64.0
19. Diket : ID jaringan 172.16.0.0
ditanyakan: jika Anda membutuhkan sekitar 100 subnet dengan sekitar 500 host masing-masing??
2^n-2 ≥ 500
2^n ≥ 502
n=9
block subnet = 2^9-8
= 2
Subnet mask =256-2^2
= 254
Jawaban: b. 255.255.254.0
20. Diket : Anda perlu mengkonfigurasi server yang ada di subnet 192.168.19.24/29. Router memiliki
pertama alamat host yang tersedia
ditanyakan: Manakah dari berikut ini harus Anda menetapkan ke server??
N= 32-29 block subnet =2^n
= 3 =8
Netmask =256-2^n
=248
Ip valid server harus pada range 192.168.19.26-192.168.19.30
Jawaban: c. 192.168.19.26 255.255.255.248
21. Diket : Anda memerlukan minimal 300 subnet dengan maksimal 50 host per subnet
Ditanyakan : Manakah dari mask yang sesuai???
2^n-2 ≥ 50 CIDR=/26
2^n ≥ 52
n=5

jadi netmasknya= 255.255.255.192
jawaban= b. 255.255.255.128 dan e. 255.255.255.192
22. Diket : Jika sebuah port Ethernet pada router ditugaskan alamat IP 172.16.112.1/25
Ditanyakan :apa alamat subnet yang valid host ini?
N=32-25 block subnet = 2^n
=7 = 2^7
= 128
subnet = 1 div 128.128
= 0
Jawaban: a. 172.16.112.0
23. Diket : ada 850 host, ip 172.20.0.0
Ditanyakan : berapa subnet yang cocok bila untuk jarinagn ini jika jarinagan ini kemungkinan akan bertambah??
2^n-2 ≥ 850 CIDR=/22
2^n ≥ 852
n=10
netmask yang terbentuk =255.255.252.0
jawaban= d. 255.255.252.0
24. Diket : Anda memiliki jaringan dengan subnet 172.16.17.0/22
Ditanyakan : alamat host yang valid?
172.16.17.0/22 => 255.255.252.0 block subnet = 256-252
= 4
Jawaban= e. 172.16.18.255 255.255.252.0
25. Diket : router Anda memiliki alamat IP berikut pada Ethernet0: 172.16.112.1/20
Ditanyakan :berapa banayak host yang akan di tamping dalam segmen Ethernet??
N= 32-20
= 12
Host valid = 2^n-2
= 2^12-2
= 4096-2
= 4094
Jawaban= c. 4094
26. Diket : Anda memiliki / 27 subnet mask
Ditanyakan : Manakah dari berikut ini adalah host yang valid?
N= 32-27
=5
Blocksubnet= 2^5
= 32
Host yang valid tidak boleh kelipatan 32 atau0 atau selisih dari kelipatan 32
Jawaban= b. 90.10.170.9 dan c. 143.187.16.56 dan d. 192.168.15.87
27. Diket :Anda memiliki ID Kelas jaringan B dan membutuhkan sekitar 450 alamat IP untuk setiap subnet.
Ditanyakan= apa mask yang baik untuk jaringan ini??
2^n-2 ≥ 450 CIDR=/23
2^n ≥ 452
n=9
netmask = 255.255.254.0
jawaban = c. 255.255.254.0
28. Diket :gateway 198.18.166.33/27 Host tersambung ke LAN, tetapi tidak dapat terhubung ke Internet
Ditanyakan : Apa adalah dua masalah dengan konfigurasi ini?
198.18.166.33/27=255.255.255.224
Jawaban = A. the host subnet mask is in correct

1.       Dik. max host=300
2N-2 =300
2N
2. Gateway = 192.168.1.65
Subnet mask = 11111111.11111111.11111111.11100000
=255.255.255.224
Block subnet=255-224
=32
Net id range ip broadcast
192.168.1.0 192.168.1.1-192.168.1.30 192.168.1.31
.32 .33- .62 192.168.1.63
.64 .65- .94 192.168.1.95
Jawaban : D dan F
3. Net = (x div block subnet).8
=(166 div 8).8
=20.8
=160
Jadi net id = 172.31.192.160
Jawaban : E
4. Subnet mask akan berlaku untuk alamat kelas B
Jawaban : D dan E
5. Subnet ID setelah 172.16.128.0
Adalah 172.16.160.0
Berarti block subnetnya = 160-128
=32
Block subnet ke-3 = 256-32
= 225
Jadi subnet mask nya adalah
255.255.224.0
Jawaban : D
6. Subnet mask = 11111111.11111111.11111111.11111000
=255.255.255.248
Block subnet = 8
Subnet id broadcast
223.168.17.160 223.168.17.167
223.168.17.168
Jadi ip tersebut merupakan broadcast address.
Jawaban : C



7. Networks = 25 – 2
= 30 networks
Host = 23 - 2
=6 host
Jawaban : C
8. 224 = 128 + 64 + 32
n = 3
N = 5
Maximum host = 25 – 2
=30 host
Jawaban : C
9. 2N – 2 ≥ 27 2N = 32
2N ≥ 29
N = 5
Block subnet mask ke-4 = 256-32
=224
Jawaban : C
10. 2N – 2 = 14
2N = 16
N = 4
Block subnet mask ke-4 = 256-16
= 240
Jawaban : C
11. 2N – 2 ≥ 100 2N = 128
N=7
Block subnet mask ke-4 = 256-128
= 128
Jawaban : E
12. Belom
13. n = 22-16 N=2
=6
Block subnet = 2N
=4
Subnetwork=(210 div 4 ).4
=52.4
=208
Jawaban : C
14. N = 24-2
=2
Block subnet = 2N
=4
Ip yang termasuk kedalam CIDR block dari 115.64.4.0/22 harus berada
Pada range :
115.64.4.0 – 115.64.8.0
Jawaban : B,C,dan E
15. n = 32 -28
= 4
Block subnet = 24 = 16
Subnetwork address = 68 div 16.16
=4.16
=64
Jawaban = C
16. n = 19-16 N = 32-19
= 3 =13
Network = 23 – 2 = 8192 – 2
= 8190
Jawaban : F
17. 2N – 2 ≥ 100 2N = 128
2N ≥ 102
N = 7
Subnetmask = 255.255.255.128
Jawaban : B karena jika dibagi berdasar host,jumlah ip address yang dipakai akan optional.
18. N = 24-21
=3
Block subnet = 2N
= 8
Subnetwork = 66 div 8.8
=8.8
=64
Jawaban : c
19. 2N-2 = 500
2N = 502
N= 9
Block subnet = 29 – 8
= 2
Subnetmask = 256 - 22
= 254
Jawaban : B
20. N=32-29 block subnet=2N
= 3 =8
Netmask = 256 – 2N
= 248
Ip server harus berada antara range 192.168.19.26 – 192.168.19.30
Jawaban : C
21. 2N – 2 ≥ 50 CIDR =/26
2N≥ 52
N =6
Netmask = 11111111.11111111.11111111.11000000
=255.255.255.192
Jawaban : E
22. N = 32 – 25
=7
Block subnet = 2N
=27
=128
Subnet address = 1 div 128.128
= 0
Jadi subnet address = 172.16.112.0
Jawaban : A
23. 2N – 2 ≥ 850 CIDR= /22
2N ≥ 852
N=10
Netmask = 11111111.11111111.11111100.0
=255.255.252.0
Jawaban : D
24. Subnetmask = 255.255.252.0
Blocksubnet = 256-252
=4
Jawaban : E
25. N = 32 – 20
=12
Host valid = 2N – 2
=212 – 2
=4096 – 2
=4094
Jawaban : C
26. N = 32 – 27
=5
Block subnet = 25
=32
Valid host tidak boleh kelipatan 32 atau 0 atau selisih satu dari kelipatan 32
Jawaban : B,C dan D
27. 2N – 2 ≥ 450 CIDR= /23
2N ≥ 452
N = 9
Netmask = 11111111.11111111.11111110.0
=255.255.254.0
Jawaban : C
28. CIDR = /27
Netmask = 11111111.11111111.11111111.11100000
=255.255.255.224
Jawaban : A

  1. Memahami Konsep Subnetting
  2. Penghitungan Subnetting
Selama ini lancar-lancar saja dan tingkat pemahaman siswa cukup bagus. Kebetulan kemarin (6 Mei 2007) saya berkesempatan mencoba metode yang sama untuk ngajar adik-adik SMKN 1 Rangkasbitung. Pemahaman bisa masuk, hanya ada sedikit permasalahan pada saat mengerjakan soal karena variasi soal yang beragam. Supaya lebih tajam lagi, saya perlu sajikan satu topik khusus teknik mengerjakan soal-soal subnetting dengan berbagai pola yang ada. Anggap saja ini adalah materi berikutnya dari dua materi sebelumnya. Contoh-contoh soal lengkap bisa download dari sini.
1. SOAL MENANYAKAN SUBNETMASK DENGAN PERSYARATAN JUMLAH HOST ATAU SUBNET
Soal yang menanyakan subnetmask apa yang sebaiknya digunakan dengan batasan jumlah host atau subnet yang ditentukan dalam soal. Untuk menjawab soal seperti ini kita gunakan rumus menghitung jumlah host per subnet, yaitu 2y – 2, dimana y adalah banyaknya binari 0 pada oktet terakhir subnetmask. Dan apabila yang ditentukan adalah jumlah subnet, kita menggunakan rumus 2x (cara setelah 2005) atau 2x – 2 (cara sebelum 2005), dimana x adalah banyaknya binari 1 pada oktet terakhir subnetmask.
  • Soal: A company is planning to subnet its network for a maximum of 27 hosts. Which subnetmask would provide the needed hosts and leave the fewest unused addresses in each subnet?

    Jawab
    : Karena kebutuhan host adalah 27,  kita tinggal masukkan ke rumus 2y – 2, dimana jawabannya tidak boleh kurang dari (atau sama dengan) 27. Jadi 2y – 2 >= 27, sehingga nilai y yang tepat adalah 5 (30 host). Sekali lagi karena y adalah banyaknya binari 0 pada oktet terakhir subnetmask, maka kalau kita susun subnetmasknya menjadi 11111111.11111111.11111111.11100000 atau kalau kita desimalkan menjadi 255.255.255.224. Itulah jawabannya :)
  • Soal: You have a Class B network ID and need about 450 IP addresses per subnet. What is the best mask for this network?

    Jawab
    2y – 2 >= 450. Nilai y yang tepat adalah 9 (510 host). Jadi subnetmasknya adalah: 11111111.11111111.11111110.00000000 atau kalau didesimalkan menjadi 255.255.254.0 (itulah jawabannya! ;)).
  • subnettighost.jpgSoal: Refer to the exhibit. The internetwork in the exhibit has been assigned the IP address 172.20.0.0. What would be the appropriate subnet mask to maximize the number of networks available for future growth?

    Jawab
    : Cari jumlah host per subnet yang paling besar, jadikan itu rujukan karena kalau kita ambil terkecil ada kemungkinan kebutuhan host yang lebih besar tidak tercukupi. Jadi untuk soal ini 2y – 2 >= 850. Nilai y yang paling tepat adalah 10 (1022 host). Jadi subnetmasknya adalah 11111111.11111111.11111100.00000000 atau 255.255.252.0
2. SOAL MENGIDENTIFIKASI JENIS ALAMAT IP
Soal mengidentifikasi jenis alamat IP bisa kita jawab dengan menghitung blok subnet dan mencari kelipatannya blok subnet yang paling dekat dengan alamat IP yang ditanyakan.
    • Soal: Which type of address is 223.168.17.167/29?

      Jawab
      : Subnetmask dengan CIDR /29 artinya 255.255.255. 248. Blok subnet= 256-248 = 8, alias urutan subnetnya adalah kelipatan 8 yaitu 0, 8, 16, 24, 32, …, 248. Tidak perlu mencari semu subnet (kelipatan blok subnet), yang penting kita cek kelipatan 8 yang paling dekat dengan 167 (sesuai soal), yaitu 160 dan 168. Kalau kita susun seperti yang dulu kita lakukan di penghitungan subnetting adalah seperti di bawah. Dari situ ketahuan bahwa 223.168.17.167 adalah alamat broadcast.
Subnet
223.168.17.160
223.168.17.168
Host Pertama
223.168.17.161
223.168.17.169
Host Terakhir
223.168.17.166
223.168.17.174
Broadcast
223.168.17.167
223.168.17.175
3. SOAL MENGIDENTIFIKASI KESALAHAN SETTING JARINGAN
Teknik mengerjakan soal yang berhubungan dengan kesalahan setting jaringan adalah kita harus menganalisa alamat IP, gateway dan netmasknya apakah sudah bener. Sudah benar ini artinya:
  1. Apakah subnetmask yang digunakan di host dan di router sudah sama
  2. Apakah alamat IP tersebut masuk diantara host pertama dan terakhir. Perlu dicatat bahwa alamat subnet dan broadcast tidak bisa digunakan untuk alamat IP host
  3. Biasanya alamat host pertama digunakan untuk alamat IP di router untuk subnet tersebut
    • subnettingidentifikasi.jpgSoal: Host A is connected to the LAN, but it cannot connect to the Internet. The host configuration is shown in the exhibit. What are the two problems with this configuration?
Jawab: CIDR /27 artinya netmask yang digunakan adalah 255.255.255.224. Dari sini kita tahu bahwa isian netmask di host adalah berbeda, jadi salah setting di netmask. Yang kedua blok subnet = 256-224 = 32, jadi subnetnya adalah kelipatan 32 (0, 32, 64, 86, 128, …, 224). Artinya di bawah Router 1, masuk di subnet 198.18.166.32. Alamat gateway sudah benar, karena biasa digunakan alamat host pertama. Hanya alamat IP hostnya salah karena 198.18.166.65 masuk di alamat subnet 198.18.166.64 dan bukan 198.18.166.32.
4. SOAL MENGIDENTIFIKASI ALAMAT SUBNET DAN HOST YANG VALID
Termasuk jenis soal yang paling banyak keluar, baik di ujian CCNA akademi (CNAP) atau CCNA 604-801. Teknik mengerjakan soal yang menanyakan alamat subnet dan host yang valid dari suatu subnetmask adalah dimulai dengan mencari blok subnetnya, menyusun alamat subnet, host pertama, host terakhir dan broadcastnya, serta yang terakhir mencocokkan susunan alamat tersebut dengan soal ataupun jawaban yang dipilih.
    • Soal: What is the subnetwork number of a host with an IP address of 172.16.66.0/21?Jawab: CIDR /21 berarti 255.255.248.0. Blok subnet = 256- 248 = 8, netmasknya adalah kelipatan 8 (0, 8, 16, 24, 32, 40, 48,  …, 248) dan karena ini adalah alamat IP kelas B, blok subnet kita “goyang” di oktet ke 3. Tidak perlu kita list semuanya, kita hanya perlu cari kelipatan 8 yang paling dekat dengan 66 (sesuai dengan soal), yaitu 64 dan 72. Jadi susunan alamat IP khusus untuk subnet 172.16.64.0 dan 172.16.72.0 adalah seperti di bawah. Jadi pertanyaan bisa dijawab bahwa 172.16.66.0 itu masuk di subnet 172.16.64.0
Subnet
172.16.64.0
172.16.72.0
Host Pertama
172.16.64.1
172.16.72.1
Host Terakhir
172.16.71.254
172.16.79.254
Broadcast
172.16.71.255
172.16.79.255
  • Soal: What is the subnetwork address for a host with the IP address 200.10.5.68/28?Jawab: CIDR /28 berarti 255.255.255.240. Blok subnet = 256-240 = 16, netmasknya adalah kelipatan 16 (0, 16, 32, 48, 64, 80 …, 240). Kelipatan 16 yang paling dekat dengan 68 (sesuai soal) adalah 64 dan 80. Jadi alamat IP 200.10.5.68 masuk di alamat subnet 200.10.5.64.
Subnet
200.10.5.64
200.10.5.80
Host Pertama
200.10.5.65
200.10.5.81
Host Terakhir
200.10.5.78
200.10.5.94
Broadcast
200.10.5.79
200.10.5.95
5. SOAL-SOAL LAIN YANG UNIK
Selain 4 pola soal diatas, kadang muncul soal yang cukup unik, sepertinya sulit meskipun sebenarnya mudah. Saya coba sajikan secara bertahap soal-soal tersebut di sini, sambil saya analisa lagi soal-soal subnetting yang lain lagi :)
  • Soal: Which combination of network id and subnet mask correctly identifies all IP addresses from 172.16.128.0 through 172.16.159.255?Jawab: Teknik paling mudah mengerjakan soal diatas adalah dengan menganggap 172.16.128.0 dan 172.16.159.255 adalah satu blok subnet. Jadi kalau kita gambarkan seperti di bawah:
Subnet
172.16.128.0
Host Pertama
Host Terakhir
Broadcast
172.16.159.255
Dari sini berarti kita bisa lihat bahwa alamat subnet berikutnya pasti
172.16.160.0
, karena rumus alamat broadcast adalah satu alamat sebelum alamat subnet berikutnya. Nah sekarang jadi ketahuan blok subnetnya adalah 160-128 =
32
(kelipatan 32), terus otomatis juga ketahuan subnetmasknya karena rumus blok subnet adalah
256-oktet terakhir netmask
. Artinya subnetmasknya adalah
255.255.224.0
. Kok tahu kalau letak
224
di oktet ketiga? Ya karena yang kita kurangi (“goyang”) tadi adalah oktet ketiga.
Subnet
172.16.128.0
172.16.160.0
Host Pertama
Host Terakhir
Broadcast
172.16.159.255
Masih bingung? Atau malah tambah pusing? Tarik nafas dulu, istirahat cukup, sholat yang khusuk dan baca lagi artikel ini pelan-pelan ;) Insya Allah akan paham. Amiin …
ttd-small.jpg

Kali ini kita akan membahas sedikit mengenai subnetting. Dengan subnetting, kita dapat menentukan jumlah host yang akan digunakan di dalam jaringan. Apa manfaat menentukan banyaknya host di dalam suatu jaringan? Banyak, salah satunya adalah mengefisiensikan penggunaan resource yang digunakan untuk membroadcast ke jaringan. Bila kita hanya punya 10 host, tapi subnetmask kita tidak kita set untuk hanya 10 host, maka paket data yang masuk ke jaringan akan dibroadcast ke seluruh alamat IP (host), walaupun host itu pada kenyataannya tidak pernah ada. Oleh karena itu, maka kita perlu menggunakan subnetting untuk mengefisiensikan penggunaan bandwitdh jaringan.

Bagaimana cara memecah network menjadi subnetwork? Salah satunya menggunakan subnetmask. Pada artikel ini, kita akan menggunakan IP v4 class C untuk contohnya. Untuk memulai, mari kita buktikan nilai default dari IP Class C. Untuk Class C bila tidak dibuat subnet, maka default subnetmasknya adalah 255.255.255.0 dan jumlah maksimal host/clientnya adalah 254 host. Mari kita buktikan dengan menghitungnya.

Misal sebuah network dengan alamat 192.168.0.0/24. Berapa subnetmasknya? Subnet dapat dilihat dari angka /24 berarti subnetnya adalah 24 bit. Karena alamat IP v.4 merupakan 32 bit dan dibagi menjadi 4 (setiap 8 bit dipisah menggunakan titik), jadi subnetnya adalah 255.255.255.0. Kok bisa? Mari kita sok tahu dikit.
IP = 32 bit = X.X.X.X
Setiap X mewakili 8 bit, bit = binary = nilai 0 atau 1
/24 berarti bit yang bernilai 1 ada 24 buah, ditulis dari kiri ke kanan
/24 = 11111111.11111111.11111111.00000000 = 255.255.255.0

NB: pada kenyataannya, /xx atau disebut prefix tidak pernah dituliskan saat kita mengonfigurasi IP untuk komputer. Karena komputer sudah dapat menentukan prefix secara otomatis menggunakan subnetmask. Misal, kita akan mengeset IP untuk client/host pada network 192.168.0.0/24, maka yang perlu kita lakukan adalah menentukan alamat IP untuk host (192.168.0.1 – 192.168.0.254), subnetmask default (255.255.255.0), dan alamat default gateway serta alamat DNS servernya saja. Kita tidak perlu menuliskan IP 192.168.0.x/24.

Kembali ke pokok bahasan, setelah diketahui subnet masknya, kita dapat menghitung jumlah hostnya dengan cara:
Jumlah Host = 2n – 2
Kenapa dikurangi 2? Karena digunakan untuk alamat network (biasanya host ke-0, untuk contoh ini maka alamat network = 192.168.0.0) dan alamat broadcast (biasanya host terakhir, untuk contoh ini maka alamat broadcast = 192.168.0.255). Berapa nilai n? n = banyaknya angka 0 pada subnetmask (angka 0 dihitung pada nilai binary bukan desimal). Pada contoh di atas, berarti n = 8. Jadi jumlah host adalah 28 – 2 = 256 – 2 = 254 host.

Jadi jaringan dengan subnetmask 255.255.255.0 mempunyai jumlah host sebanyak 254 host. Pada tahap ini, terbukti bahwa IP class C bila tidak disubnet, maka akan mempunyai jumlah host sebanyak 254 host. Lalu bagaimana bila ternyata hanya terdapat 10 host saja? Seperti pernyataan yang terdapat di paragraf pertama, akan terjadi banyak sekali pemborosan. Di sinilah kegunaan subnetting.

Bila kita hanya mempunyai 10 host, maka kita dapat menggunakan subnetmask 255.255.255.240 untuk mengefisiensikan jaringan kita. Bagaimana cara mengetahuinya? Mari kita bersama-sama menghitungnya.
Jumlah Host = 2n – 2
10 <= 2n – 2
n = 4, diperoleh dari 2n – 2 yang mendekati 10

n mewakili host portion pada subnetmask. Karena host portion yang dipakai hanya 4, maka sisanya (4 bit) akan dipakai sebagai subnet portion. Seperti yang telah kita ketahui, n merupakan jumlah angka 0 dari subnetmask, dihitung/ditulis dari kanan. Dengan demikian, subnetmask subnetwork yang baru adalah 255.255.255.11110000 = 255.255.255.240.

NB: subnetmask dibagi menjadi 2 bagian, yaitu subnet portion (diwakili dengan angka 1 pada nilai binary) dan host portion (diwakili dengan angka 0 pada nilai binary). Untuk IP class C, nilai default subnet portionnya adalah 24 bit, dan host portionnya adalah 8 bit.

Dengan subnetmask 255.255.255.240, berapakah jumlah host maksimal dan berapa jumlah subnet yang dapat dibuat? Untuk menghitung jumlah host, digunakan rumus 2n – 2, n kecil mewakili jumlah angka 0 pada host portion. Sedang untuk menghitung jumlah subnet, kita dapat menggunakan rumus 2N – 2 (menurut cisco), N mewakili jumlah angka 1 pada host portion.

NB: untuk mencari jumlah subnet, ada yang menggunakan rumus 2N saja tanpa dikurangi 2. Hanya cisco yang mengurangkan dengan dua, karena secara default router cisco tidak menggunakan subnet ke-0 (kalau gak salah istilahnya “no ip zero subnet”) dan subnet yang terakhir digunakan untuk cadangan. Aku kurang paham tentang masalah ini.

Untuk contoh ini, maka klasifikasi jaringan yang baru adalah
Jumlah host/subnet = 2n – 2 = 24 – 2 = 14 host
Jumlah subnet = 2N – 2 = 24 – 2 = 14 subnet

Setelah kita menggunakan subnetmask 255.255.255.240, maka jaringan kita telah terbagi menjadi 14 subnet dengan jumlah maksimal host per subnet adalah 14 host. Lha kan Cuma ada 10 host doang? Ya gak papalah, memboroskan bandwidth untuk 4 host, masih lebih irit bila dibandingkan dengan 244 host, kan? Betul gak sih?

Klasifikasi jaringan 192.168.0.0/28
Subnet #0 (defaultnya tidak digunakan pada router cisco)
Alamat network = 192.168.0.0/28
Alamat host = 192.168.0.1/28 – 192.168.0.14/28
Alamat broadcast = 192.168.0.15/28

Subnet #1
Alamat network = 192.168.0.16/28
Alamat host = 192.168.0.17/28 – 192.168.0.30/28
Alamat broadcast = 192.168.0.31/28








Latihan Subneting Jaringan Komputer
Soal 1
1.    Termasuk kelas apa IP address berikut.
·         200.4.5.6                           C
·         123.4.5.6                           B
·         22.33.44.55                       A
·         176.177.178.179               B
2.    Tentukan alamat jaringan dan subnet dari IP address berikut.
·         192.168.1.2/24
o   alamat jaringan  :           192.168.1.2
o   subnet id           :           11111111.11111111.11111111.00000000
·         10.120.3.5/8
o   alamat jaringan  :           10.120.3.5
o   subnet id           :           11111111.00000000.00000000.00000000
·         176.12.4.60/16
o   alamat jaringan  :           176.12.4.60
o   subnet id           :           11111111.11111111.00000000.00000000
·         192.168.10.5/26
o   alamat jaringan  :           192.168.10.5
o   subnet id           :           11111111.11111111.11111111.11000000
·         192.168.10.5/28
o   alamat jaringan  :           192.168.10.5
o   subnet id           :           11111111.11111111.11111111.11110000

Soal 2
3.       Sebuah perusahaan berencana untuk membuat subjaringan yang mampu menampung 27 host. Tentukan subnet mask dari subjaringan tersebut!
jawab:
27 host à host          <= 2y -2
                          27+2 <=         2y
                          29     <=         2y
                          Y      <=         5
Nb.   :  y itu yang total 0 dari subnet mask nya.
subnet mask    :           11111111.11111111.111111111.11100000
                                                255.255.255.224

4.       Jika Anda diberikan Alamat Jaringan Kelas B dan membutuhkan sekitar 450 alamat IP untuk setiap jaringan, tentukan subnet mask yang harus Anda terapkan!
450 host à host          <=  2y -2
                          450+2      <=  2y
                          452     <=  2y
                          Y        <=  9
subnet mask:   11111111.11111110.0000000.000000
                                    255.255.254.0
           
5.       Apakah alamat subjaringan untuk host dengan alamat IP 200.10.5.68/28?
200.10.5.68/28                        à kelas C
Subnet                                     :     11111111.11111111.11111111.11110000
                                                      255.255.255.240
Net ID                      : 2n        =       24        = 16 jaringan     à bit 1
host ID                     : 2n-2   =       24-2   = 14                   à bit 0
kelipatan :                             256-240 =16
Alamat sub jaringan:


o   200.10.5.0
o   200.10.5.16
o   200.10.5.32
o   200.10.5.48
o   200.10.5.64
o   200.10.5.80
o   200.10.5.96
o   200.10.5.112
o   200.10.5.128
o   200.10.5.144
o   200.10.5.160
o   200.10.5.176
o   200.10.5.192
o   200.10.5.208
o   200.10.5.224
o   200.10.5.240



6.       Tentukan detail dari subjaringan untuk Net ID 192.168.1.0/27
192.168.1.0/27            è kelas C
Subnet                         :     11111111.11111111.11111111.11100000
                                          255.255.255.224
Net ID             : 2n        = 23          = 8 jaringanè bit 1
host ID            : 2n-2   = 25-2    = 30           è bit 0
kelipatan          :           256-224   =             32
NET ID
RANGE
SUBNET
192.168.1.0
192.168.1.1-192.168.1.30
192.168.1.31
192.168.1.32
192.168.1.33-192.168.1.62
192.168.1.63
192.168.1.64
192.168.1.94-192.168.1.94
192.168.1.95
192.168.1.96
192.168.1.97-192.168.1.126
192.168.1.127
192.168.1.128
192.168.1.129-192.168.1.158
192.168.1.159
192.168.1.160
192.168.1.161-192.168.1.190
192.168.1.191
192.168.1.192
192.168.1.193-192.168.1.222
192.168.1.223
192.168.1.224
192.168.1.225-192.168.1.254
192.168.1.255

Soal 3
7.       Tentukan alamat subjaringan untuk 10.120.3.0/12
10.120.3.0/12           = Kelas A
Subnet mask             : 255.240.0.0
                                 11111111.11110000.00000000.00000000
Net Id                      : 2 n = 2 4            = 16 jaringan
Host Id                     : 2 n – 2   = 2 4 – 2 = 14 host
Kelipatan                  : 256- 240           = 16
Alamat Sub Jaringan :


o   10.112.0.0
o   10.112.0.16
o   10.112.0.32
o   10.112.0.48
o   10.112.0.64
o   10.112.0.80
o   10.112.0.96
o   10.112.0.112
o   10.112.0.128
o   10.112.0.144
o   10.112.0.160
o   10.112.0.176
o   10.112.0.192
o   10.112.0.208
o   10.112.0.224
o   10.112.0.240






8.       Tentukan jumlah subjaringan untuk 10.120.3.0/12?
Jumlah sub jaringan = 16 sub jaringan
9.       Tentukan alamat subjaringan2 untuk 10.120.3.0/12……
Sama kya yang diatas.
10.   Tentukan jumlah host untuk setiap subjaringan 10.120.3.0/12
Jumlah host untuk setiap sub jaringan = 14 host
Soal 4
11.   Diketahui terdapat host IP Address 172.30.1.33 dengan subnet mask 255.255.255.0 . Tentukan subnet address, jumlah subnet bits, jumlah subnet, jumlah host bits per subnet, jumlah host per subnet, alamat ip host yang pertama, alamat ip host yang terakhir, dan alamat broadcast !
·         ip add                                      :    172.30.1.33
·         subnet mask                            :    255.255.255.0
·         subnet add                              :    11111111.11111111.11111111.00000000
·         jumlah subnet bits                   :    0 subnet
lihat yang jumlah 1 pada oktet terakhir...
·         jmlh host bits per subnet:        8  
·         jumlah host per subnet            :    28-2=254host/subnet
lihat yang jumlah 0 pada oktet terakhir...
·         alamat ip pertama                    :    172.30.1.1
·         alamat ip terakhir                    :    172.30.1.254
·         alamat broadcast:                    :    172.30.1.255

12.   Diketahui terdapat host IP Address 172.30.1.33 dengan subnet mask 255.255.255.252 . Tentukan subnet address, jumlah subnet bits, jumlah subnet, jumlah host bits per subnet, jumlah host per subnet, alamat ip host yang pertama, alamat ip host yang terakhir, dan alamat broadcast !
·         ip add                                         :  172.301.1.33
·         subnet mask                               :  255.255.255.252
·         subnet add                                 :  255.255.255.252
·         jumlah subnet bits                      :  11111100
                                                      26-2=62 subnet
lihat yang jumlah 1 pada oktet terakhir...
·         jmlh host bits per subnet            16384
·         jumlah host per subnet               :  22-2=2host/subnet
lihat yang jumlah 0 pada oktet terakhir...
·         alamat ip pertama                       172.30.1.1
·         alamat ip terakhir                       172.30.1.2
·         alamat broadcast                        :  192.30.1.3

Soal 5
13.   Sebuah perusahaan ingin memiliki 25 subnet dari alamat jaringan kelas B yang dimilikinya. Berapa subnet mask yang harus diterapkan untuk alamat jaringan kelas B tersebut?
2n                   >=         25 (n banyaknya bit satu)
25                   >= 25
32                   >= 25
Subnet           :    255.255.248.0

14.   Sebuah PC memiliki IP address 172.31.192.166 dengan subnet mask 255.255.255.248. PC tersebut masuk ke dalam subjaringan dengan alamat?
IP                   =  172.31.192.166
Subnet           = 255.255.255.248
Jadi IP 172.31.192.166 memiliki alamat Jaringan 172.31.192.160

15.   Sebuah subnet dengan alamat 192.168.10.128/29 memiliki berapa host? Berapa range IP yang dapat dimiliki host-host ini?
2n – 2             =     0 (n banyaknya bit nol)
23 – 2             =     0
8- 2                =     6 host
Net Id            =     192.168.10.0
Range IP        =     192.168.10.1 – 192.168.10.6
Broadcast      =     192.168.10.7

Soal 6
16.   Diketahui IP 223.168.17.16/29. Apakah ini IP alamat host, multicast, broadcast, atau subnet?
IP = 223.168.171.16/29
IP tersebut masuk kedalam kelas C. Kelas C adalah MULTICAST

17.   Berapa jumlah subnet dan berapa jumlah host per subnet untuk alamat jaringan 192.168.99.0 yang di-subnet mask /29?
IP = 192.168.99.0/29  Subnet 255.255.255.248
Jumlah Subnet = 2^n = 0(n banyaknya bit satu )
                           2^5 = 32
Jumlah Host = 2^n – 2 = 0(n banyaknya bit nol)
                         2^3 – 2 = 0
                         8 – 2 = 6

18.   Sebuah perusahaan menggunakan alamat jaringan 192.168.4.0. Perusahaan tersebut menggunakan subnet mask 255.255.255.224. Berapa jumlah maksimum host untuk setiap subjaringan?
IP = 192.168.4.0                     Subnet = 255.255.255.224
2^n – 2 = 0 (n banyaknya bit nol)
2^5 – 2 = 0
32 – 2 = 30 HOST

19.   Sebuah jaringan disubnet agar setiap subnet dapat menampung 14 host. Berapa subnet mask-nya?
2^n – 2 >= 14 (n banyaknya bit nol)
2^4 – 2 >= 14
16 -2 >= 14
14 >= 14                
Subnet 255.255.255.240

20.   Apa alamat jaringan untuk IP 172.16.210.0/22?
172.16.210.0

Soal 7
21.   Tentukan ip host yang masuk ke dalam subjaringan 115.64.4.0/22?
P = 115.64.4.0/22        Subnet 255.255.252.0
2^n - 2 = 0 (n banyaknya bit nol)
2^10 – 2 = 0
1024 -2 = 1022
IP Host = 115.64.4.1 – 115.64.8.2

22.   Apa alamat jaringan untuk ip 200.10.5.68/28?
ip 200.10.5.0
23.   Jika saya membutuhkan 100 subnet dan setiap subnet dapat menampung 500 host, berapa subnet mask yang akan saya terapkan untuk alamat jaringan 172.16.0.0?
IP = 172.16.0.0
2^n >= 100 (n Banyaknya bit satu)
2^7 >= 100
128 >= 100
Subnet 255.255.252.0