Design Fuzzy Logic Dengan Bantuan Software FuzzyTech

Sebenarnya ini adalah video lama yang saya shoot ketika belajar tentang fuzzy logic. Saya belajar dari buku

Suyanto. 2007.“Artificial Intelegent; Searching, Reasoning, Planing, and Learning”. Penerbit Informatika. Bandung

Buku ini cukup nyaman untuk dibaca dan enak untuk difahami. Berikut adalah video mendesain fuzzy logic dengan software fuzzy tech untuk mensimulasikan sebuah kasus pada bab fuzzy logic pada buku yang saya sebut di atas. Dengan bantuan software Fuzzy Tech tersebut kita bisa mensimulasikannya.

Ulasan Sistem AGV

A. Contoh design AGV











B. Tipe Navigasi AGV



C. Macam-macam Navigasi AGV









D. Safety pada AGV






E. Parts of AGV System





F. Battery Type


G. AGV Berdasarkan Tipe Vahicle









H. Contoh Akuisisi Data Dari Performa AGV



I. Sensor Posisi Laser SICK NAV350






J. Contoh Chassis Design



K.Contoh Localization using Markers





Daftar Pustaka
-Datasheet Operating Instruction NAV Laser Positioning Sensor
-Davide Ronzoni, Roberto Olmi, Cristian Secchi and Cesare Fantuzzi.”AGV Global Localization Using Indistinguishable Artificial Landmarks”. Authors are with the Department of Sciences and Methods of Engineer-ing, University of Modena and Reggio Emilia, via G. Amendola 2, Morsellibuilding, Reggio Emilia I-42122 Italy
-Thanh Luan Bui, Phuc Thinh Doan, Soon Sil Park, Hak Kyeong Kim and Sang Bong Kim .2013.”AGV Trajectory Control Based on Laser Sensor Navigation”. Department of Mechanical and Automotive Eng., Pukyong National University, Busan 608-739, Korrea Ranault Samsung Motors, Busan, Korea.
-Christoph Reinke and Patric Beinschob. “Strategies for Contour-Based Self-Localization in Large-Scale Modern Warehouses”.SICK AG Merkurring 20, 22143 Hamburg, Germany
-Savant Automation, Inc.2011.”Vehicle Navigation for Automatic Guided Vehicle/Cart Systems”.
-Datasheet TANK-800-D525
-“On-Line Training Program Module 4a How do the vehicles work in an AGV system?”.
-“On-Line Training Program Module 1 What is an AGV?”.
-“On-Line Training Program Module 3 Why would I want an AGV?”.
-“On-Line Training Program Module 5 Will AGVs Work for Me?”.

Configure Cisco Router Step By Step Guide


This tutorial explains how to configure Cisco router step by step. Cisco router configuration commands are explained in packet tracer.

Cisco router is a device that switches data packets between two different networks. By default two different IP network cannot communicate with each other. They need a mediator device that exchanges their packets. Routers do this job successfully by taking packet from one network and delivering it to another network. This process is called routing.

We need to perform some initial configurations on router before it can be used for routing. In this article we will explain these configurations.

We will use Packet Tracer network simulator software for demonstration. Beside Packet Tracer You can also use any other network simulator software such as Boson, GNS or even better if you can afford, use a real Cisco device. No matter what option you choose, till this uses Cisco IOS output will be same.

Create a network topology as illustrate in following figure


We have created this topology to give you a better overview of commands. You can use single router if you are unable to replicate this topology in packet tracer. Alternatively you can download this pre-created topology.

Download practice topology

No matter what you prefer, for reset of this article I assume that you have one router available in workspace.

Access CLI prompt of router

Cisco IOS supports various command modes, among those followings are the main command modes.

  • User EXEC Mode
  • Privileged EXEC Mode
  • Global Configuration Mode
  • Interface Configuration Mode
  • Sub Interface Configuration Mode
  • Setup Mode
  • ROM Monitor Mode

You need to execute specific commands to navigate from one mode to another.

Mode Prompt Command to enter Command to exit
User EXEC Router > Default mode after booting. Login with password, if configured. Use exit command
Privileged EXEC Router # Use enable command from user exec mode Use exit command
Global Configuration Router(config)# Use configure terminalcommand from privileged exec mode Use exit command
Interface Configuration Router(config-if)# Use interface type numbercommand from global configuration mode Use exit command to return in global configuration mode
Sub-Interface Configuration Router(config-subif) Use interface type sub interface number command from global configuration mode or interface configure mode Use exit to return previous mode. Use end command to return in privileged exec mode.
Setup Parameter[Parameter value]: Router will automatically insert in this mode if running configuration is not present Press CTRL+C to abort. Type yes to save configuration, or no to exit without saving when asked in the end of setup.
ROMMON ROMMON > Enter reload command from privileged exec mode. PressCTRL + C key combination during the first 60 seconds of booting process Use exit command.
  • IOS commands are not case sensitive; you can enter them in uppercase, lowercase, or mixed case.
  • Password is case sensitive. Make sure you type it in correct case.
  • In any mode, you can obtain a list of commands available on that mode by entering a question mark (?).
  • Standard order of accessing mode is
    User Exec mode => Privileged Exec mode => Global Configuration mode => Interface Configuration mode => Sub Interface Configuration mode
  • Router will enter in setup mode only if it fails to load a valid running configuration.
  • Router will enter in ROMMON mode only if it fails to load a valid IOS image file.
  • You can manually enter in ROMMON mode for diagnostics purpose.

Enter in global configuration mode to execute following commands.

Change default router name

By default Router name is configured on routers. We can configure any desired name on router.hostname command will change the name of router. For example following command will assignLAB1 name to the router.

Configure password on cisco router

Router is a critical device of network. It supports multiple lines for connection. We need to secure each line [port].

Secure console port


Command Description
Router(config)#line console 0 Move in console line mode
Router(config-line)#password console Set console line password to CNN
Router(config-line)#login Enable password authentication for console line

Secure auxiliary port

Auxiliary port provides remote access to router. You can attach modem in this port. Not all devices support this port. If your router supports this port use following commands to secure it.

Command Description
Router(config)#line aux 0 Move into auxiliary line mode
Router(config-line)#password AUXCNN Set auxiliary line mode password to AUXCNN
Router(config-line)#login Enable auxiliary line mode password

Enable telnet access on cisco router

Depending on the model number and IOS software version router may supports various number of VTY connections range from 5 to 1000. VTY is the standard name for telnet and SSH connection. By default only first five VTYs connections are enabled. But you cannot connect them. When you try to connect them remotely you will get following message

Password required but none set

This message indicates that password is not set on VTY lines. Password is required to connect VTYs. Following commands set password to TELCNN on VTYs line.

Command Description
Router(config)#line vty 0 4 Move into all five VTYs line
Router(config-line)#password TELCNN Set password to TELCNN on all five lines
Router(config-line)#login Configure VTYs to accept telnet connection

In above example we set password on all five lines collectively but you can do this separately if you need different passwords for different lines. Steps will be same.

  1. line vty [line number] command will move into that specific line.
  2. password [password] command will assign the desired password.
  3. login command will enable that line to accept the connection.

Secure privilege exec mode with password

Along with access lines we can also secure privilege exec mode with password. We have two commands to configure the password.

  1. Switch(config)# enable password Privilege_EXEC_password
  2. Switch(config)# enable secret Privilege_EXEC_password

Both commands will set the password on privilege exec mode. Difference between these commands is the method of password storage. enable password command will store password in plain text whileenable secret command will store password in encryption format.

Login banner

We can configure two types of banner on routers; MOTD banner and Exec banner.

banner exec command is not available in packet tracer. You can practice with banner motdcommand. Both commands work in same manner. Only the difference between these commands is the place of display. MOTD banner will display before the login. An EXEC banner will display after the authentication process and before the exec mode.

Both commands use delimiting character to specify the starting and ending of message. It means command parser will terminate the message on delimiting character instead of the Enter key. This feature allows us to span the message in multiple lines.

Configure clock time zone

Router allows us to localize the time zone. Following command will set time zone to +5 hour of EST [Eastern Standard Time].

Router(config)#clock timezone EST 05

Assign hostname to IP Address

Hostname are easy to remember. We can use host name instead of their IP address while connecting with remote address. Router resolves IP address to hostname in two ways: static and dynamic.

In static method we have to assign hostname to IP address.

In dynamic method we have to configure an external DNS server and need to configure its IP address on router.

show hosts command will display the currently configured hosts with their IP addresses. Following figure illustrate an example of static entry for hostname.

Disable automatic domain lookup

By default routers are configured to resolve every word that is not a command. It will first look in static DNS table for an entry. If it fails to find an entry in static DNS table, it will try with DNS server at address If you are not going to use DNS server or hostname facility, it is better to turn this off. It will save your time because every incorrectly typed command will cost you a wait of minute or two.

no ip domain-lookup command is used to disable this feature.

Enable logging synchronous

Whenever IOS has any kind of notification, it will display that on command prompt. It fines until prompt is free. What if you are typing a command and notification line appears in the middle of the command? This is really annoying. Luckily we can stop this behavior. logging synchronous command will enable synchronization at command prompt.

After this if IOS has anything to display it will move prompt and your typed command in next line. Notification will not insert in the middle of command. If you continue typing, the command will execute properly, even though it looks wrong at prompt.

Disable auto logout from console line

Cisco IOS has a great security feature to secure the console line. It automatically logs out ideal connection in 10 minutes. You can disable this feature in lab environment. exec-timeout 0 0command will disable this.

Never use this command in real world. It could create security risk to your network.

Configure serial interface in router

Serial interface is used to connect wan network. Following command will configure serial 0/0/0 interface.

Command Description
Router(config)#interface serial 0/0/0 Enter into serial interface 0/0/0 configuration mode
Router(config-if)#description Connected to bhilwara Optional command. It set description on interface that is locally significant
Router(config-if)#ip address Assigns address and subnet mask to interface
Router(config-if)#clock rate 64000 DCE side only command. Assigns a clock rate for the interface
Router(config-if)#bandwidth 64 DCE side only command. Set bandwidth for the interface.
Router(config-if)#no shutdown Turns interface on

Serial cable is used to connect serial interfaces. One end of serial cable is DCE while other end is DTE. You only need to provide clock rate and bandwidth in DCE side.

Configure FastEthernet Interface in router

Usually FastEthernet connects local network with router. Following commands will configure FastEhternet 0/0 interface.

Command Description
Router(config)#interface fastethernet 0/0 Enter into the FastEthernet 0/0 interface.
Router(config-if)#description Development department This command is optional. It will set description on interface.
Router(config-if)#ip address Assigns address and subnet mask to interface
Router(config-if)#no shutdown Turns interface on. All interfaces are set to off on startup.

Disable router interface

By default all interface are administratively down on startup. We should also follow this rule.

For security reason, we should always disable unused interface on router. shutdown command is used to disable the interface.

Saving running configuration in cisco router

Router keeps configuration in RAM. All settings that we have made in this article will erase once the router reboot. To preserve this configuration after reboot we must have to save this. Following command will save running configuration in NVRAM.

Erasing configuration in cisco router

We have done our practice now make it available for next round of practice. As we know that routers load configuration file from NVRAM in startup.

At the end of startup it takes configuration file from NVRAM and parse it RAM. We need to erase this configuration file from NVRAM to remove configuration. Following command will delete configuration file from NVRAM.

Configuring VoIP: Basic level_Packet Tracer


On this article I will describe superficially about the basic concepts that you must have in order to have the…….basic info and complete this LAB successfully .🙂

So, Gents and Ladys…

Lest start describing what is VoIP: as the name says, VoIP is Voice over IP. Anything that allows you to communicate, I mean, to transmit your voice over the IP, or the Internet , is VoIP.

There are distinct vendors of VoIP,  however, on this tutorial, we will focus on Cisco, we will focus on the following product: Cisco Unified Call Manager Express (commonly known as CUCME)

There are Routers called ISR: Integrated Service Routers, which come with certain services and features inside it.

CUCME is one example of these features and services that are build-in the router (or are router-based).

There is a technology called PoE: Power Over Ethernet, which allows equipment to send data and power at the same time to certain devices that are PoE compatible.

So, knowing these few things, lets get to work.

Lets mount the following topology:

Pay attention that on Packet Tracer the PoE technology isn’t implemented yet.🙂

This is why, to power on the IP Phones we will connect a power adapter to it.

As the Switch is not PoE.

See how to connect the power adapter to the IP Phone on the picture below:


So the first thing to be done is to configure the IP address of the router:

Router#configure terminal
Router(config)#interface FastEthernet0/0
Router(config-if)#ip address
Router(config-if)#no shutdown

A DHCP server is used to assign IP addresses to the IP Phones.

A TFTP server is used to allow the phones to get the firmware and certain configurations files from the router, this is done by the option 150 of the DHCP.

1. Router(config)#ip dhcp pool VOICE
2. Router(dhcp-config)#network
3. Router(dhcp-config)#default-router
4. Router(dhcp-config)#option 150 ip

CLI description:

1. Giving a name to the DHCP pool, in this case, this pool is for the phones only,

2. The network that is covered by the DHCP

3. The default router for this IP distribution

4. Configuration of the TFTP

Next step to do is to configure the Call Manager Express itself on the router,

1. Router(config)#telephony-service
2. Router(config-telephony)#max-dn 5
3. Router(config-telephony)#max-ephones 5
4. Router(config-telephony)#ip source-address port 2000
5. Router(config-telephony)#auto assign 1 to 5

CLI descrition:

1. Enters to the telephony services

2. max number of phone lines

3. max number of telephones

4. The IP of the router where the telephones will be registered and the source address where is running the DHCP and TFTP services, which will be the router itself. And the port used for the phones, the default one is 2000 (for SCCP phones)

5. is to automatically register the phones, on this case is from phone 1 to 5 (you can register the IP Phones yourself, next time I will show how to do it)

Next step is to configure the Switch, on this case, there is not too much to do, just configure a VLAN for voice traffic. We must add this VLAN to separate the data traffic from the Voice traffic. Data will be sent to the computers and voice traffic will be sent to the IP Phones.

As we configured 5 max IP Phones, so we will configure 5 interfaces of the switch to the Voice VLAN.

As you can see on the image below,


P.S.: The first interface of the switch on my scenario, is connected to my router, so we will exclude it on this VLAN configuration.

Switch(config)#int range fastEthernet 0/2-6
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport voice vlan 1

Despite being on the same VLAN  (data and voice), virtually the traffic will be separated. (If you wish, you can create another VLAN for the VOICE traffic)

Now is time to give numbers to the lines that will be used on the IP Phones:

P.S: We have configured 5 max IP Phones, so we will configure 5 max numbers for the lines.

Router(config)#ephone-dn 1
Router(config-ephone-dn)#number 10

Router(config)#ephone-dn 2
Router(config-ephone-dn)#number 20

Router(config)#ephone-dn 3
Router(config-ephone-dn)#number 30

Router(config)#ephone-dn 4
Router(config-ephone-dn)#number 40

Router(config)#ephone-dn 5
Router(config-ephone-dn)#number 50

Its almost there, the only confirmation we need is that the IP Phones were successfully registered on the CUCME (This process can take a while).
Hover the mouse on the IP Phone to see if it successfully received the IP address and the phone number (If not, wait a little bit more. P.S.: This process can take a while).


Once you have the confirmation, you can add the remaining 4 IP Phones on the switch, remembering that these IP Phones must be added on the same interfaces were have configured the Voice VLAN.🙂


Make a call to test the configurations

1. Look at the pictures below:


2. Dial from one phone to another, on this case we will dial from IP Phone number 10 to IP Phone number 20 (to dial, just mark the number and click on the earphone)


To pick up the call on the other phone, just click on the earphone too and…VOILA

Hope you finish sucessfully the configurations.

Any doubts, you can post here your comments so that anyone can see it or you can send me an email:

See you next time….🙂

Perbedaan Antara Hub, Switch, Dan Router


Pada zaman teknologi serba maju ini, kitapun dituntut untuk mengenal lebih banyak teknologi yang digunakan saat ini. Salah satu teknologi tersebut adalah jaringan. Dalam ilmu jaringan, terdapat beberapa alat yang digunakan untuk keperluan tersebut, alat tersebut antara lain adalah hub, switch, dan router. Mungkin bagi beberapa maniak jaringan sudah tidak asing lagi mendengar dan mengetahui 3 barang di atas, namun untuk beberapa orang awam mungkin membutuhkan informasi maupun ilmu tentang alat tersebut. Beruntung karena saya di sini akan membahas satu per satu pengertian dan perbedaan dari ketiga barang tersebut. Nah, langsung saja tengok pada tulisan di bawah ini, cekidot.


Hub? Apakah itu semacam hubungan? Haha, mungkin bila ini artikel tentang cinta, hal itu bisa diterima, tetapi ini adalah artikel tentang jaringan, jadi pengertian tersebut salah. Hub adalah alat penghubung antar-user, tetapi paket yang dihubungkan (misalnya email, data, grafik) tersebut dikirimkan melalui semua port yang terdapat pada hub. Nah, ada yang masih bingung dengan pengertian di atas? Untuk lebih mudahnya, saya akan memberikan gambaran mudahnya. Misalnya sebuah hub memiliki 8 port, pada user yang menggunakan port 1 dengan IP: mengirimkan sebuah data yang menuju ke port 4 dengan IP:


Nah, dalam kasus seperti ini, data tersebut tidak langsung menuju ke port 4, tetapi dia akan menuju ke semua port, dari port 2 sampai dengan 8 untuk mencari alamat IP: Apakah hal ini efisien? Tentu tidak. Karena tujuan kita hanya 1 port, mengapa semua port harus kita kirimkan data yang sama? Itu seperti kita mengirim surat untuk 1 alamat, tetapi ke 7 alamat tersebut juga mendapatkan surat yang sama. Karena kegunaannya hub sering digunakan untuk sebuah institut yang memiliki banyak komputer / device untuk dihubungkan menjadi 1 jalur. Sebenarnya hub itu dibagi menjadi 2, yaitu hub Pasif dan hub Aktif, tetapi saya tidak akan membahas hal tersebut di sini. Nah, sudah mengetahui kan pengertian hub? Untuk lebih jelasnya silakan lihat gambar berikut ini!



Sekarang kita akan membahas alat yang lebih cerdas daripada hub. Apakah itu? Yup, switch. Switch di sini bukanlah sebuah tombol ya, tetapi switch di sini adalah alat penghubung antar-user, tetapi paket yang dihubungkan (misalnya email, data, grafik) tersebut dikirimkan melalui port yang dituju. Dari sini kita sudah mengetahui perbedaan yang mencolok antara switch dan hub. Supaya anda lebih mudah memahaminya lagi, saya akan memberikan gambaran untuk anda. Misalnya ada sebuah user yang menggunakan port 3 dengan IP: akan mengirimkan data menuju ke port 5 dengan IP: Data yang dikirim tersebut akan langsung menuju ke port 5, tidak melalui semua port seperti hub. Sama seperti hub, switch biasa digunakan untuk sebuah institut yang memiliki banyak komputer / device untuk dihubungkan menjadi 1 jalur. Dan untuk switch, sebenarnya terdapat 2 macam switch yang berbeda, yaitu switch Manageable dan switch Non-Manageable. Untuk perbedaannya silakan anda bertanya pada Mbah Google yang lebih pintar.

hubswitchrouter3 hubswitchrouter4


Router, berasal dari kata route yang artinya rute atau jalan. Lalu, apa hubungannya jalan dengan alat ini? Sebenarnya hubungannya terdapat pada fungsinya. Secara sederhana, pengertian router adalah alat yang digunakan untuk menghubungkan 2 user atau lebih dengan IP address yang memiliki network ID yang berbeda, bukan hanya host ID yang berbeda. Untuk lebih jelasnya, coba perhatikan contoh berikut ini. IP: memiliki network ID: 192.168.1 dan host ID: 1, IP: memiliki network ID: 192.167.1 dan host ID: 1, nah coba tebak, IP: memiliki network ID dan host ID berapa? Yup, memiliki network ID: 192.170.1 dan host ID: 3. Mungkin untuk penjelasan tentang network ID dan host ID bisa mencari di Google atau artikel lainnya, karena bila saya menjelaskan semua, akan menghabiskan halaman dari artikel yang saya buat.


Lalu bila IP address yang memiliki network ID yang sama, apakah tidak bisa? Tentu saja bisa! Coba bandingkan dengan hub maupun switch bila ingin berkomunikasi dengan 2 IP dengan network ID yang berbeda, misalnya dengan, maka tidak akan bisa. Nah di sinilah fungsi router digunakan, router akan meneruskan data yang dikirim meskipun dengan network ID yang berbeda. Router biasa digunakan untuk menghubungkan 2 institut, misalnya gedung perkantoran dengan gedung sekolah, karena jelas masing2 institut memiliki network ID yang berbeda. Banyak sekali macam-macam router yang ada di dunia ini, tetapi yang sering saya gunakan adalah router MikroTik. Karena router tersebut sangat nyaman digunakan dan sangat User-Friendly.

hubswitchrouter6 Penulis: Muhamad Helmi
Sumber Gambar:
hub =
switch =
router =×353.jpg

Contoh Soal Subnetting


Soal :

Sebuah kantor memiliki 7 buah divisi, jika kita ingin membuat jaringan untuk memisahkan divisi – divisi tersebut , tentukan :

  • nama Subnet masing – masing !
  • Alamat IP yang valid untuk divisi-divisi !
  • Alamat broadcast !

Jawaban :

Divisi (dalam hal ini adalah subnet) adalah 7 .

Jumlah subnet = 2N

dimana N adalah banyak angka 1 (angka biner) dalam oktet terakhir pada subnet mask .

Jika N = 3, maka

Jumlah subnet = 23 = 8 (yang paling mendekati)

Yang diperlukan adalah 7 buah subnet , jadi 1 subnet lagi tidak digunakan .

Didapat N = 3, maka subnetmasknya adalah

11111111.11111111.11111111.11100000 =

Jumlah host = 2n – 2

dimana n adalah angka bit 0 pada oktet terakhir dalam subnet mask.

n = 5

25 – 2 = 32 – 2 = 30

Jumlah host yang valid adalah 30 host.

Blok subnet = 256 – x , dimana x adalah nilai octet terakhir dalam subnet mask dalam decimal.

Maka Blok subnet = 256 – 224 = 32 ,

Maka didapat :

  • Subnet #1

Alamat subnet =

Alamat host (IP yang valid) = –

Alamat broadcast =

  • Subnet #2

Alamat subnet =

Alamat host (IP yang valid) = –

Alamat broadcast =

  • Subnet #3

Alamat subnet =

Alamat host (IP yang valid) = –

Alamat broadcast =

  • Subnet #4

Alamat subnet =

Alamat host (IP yang valid) = –

Alamat broadcast =

  • Subnet #5

Alamat subnet =

Alamat host (IP yang valid) = –

Alamat broadcast =

  • Subnet #6

Alamat subnet =

Alamat host (IP yang valid) = –

Alamat broadcast =

  • Subnet #7

Alamat subnet =

Alamat host (IP yang valid) = –

Alamat broadcast =

Contoh Soal Dan Perhitungan Subnetting


Kali ini saya akan membahas mengenai subneting. Apasih itu subneting?. Sub-jaringan, atau subnet, adalah pembagian secara yang terlihat secara fisik dari IP jaringan. Praktik membagi jaringan menjadi dua atau lebih jaringan disebut subnetting. Semua komputer yang termasuk dalam sebuah subnet dialamatkan dengan bit-group umum, identik, dan paling signifikan dalam alamat IP mereka. Hal ini menyebabkan pembagian logis dari alamat IP ke dua bidang, jaringan atau routing prefix dan sisa field atau pengenal host. Field sisanya adalah pengidentifikasi untuk host tertentu atau antarmuka jaringan.

Contoh soal :

Sebuah kantor ingin membangun jaringan dengan 30 komputer dengan ip . Untuk saat ini kita gunakan ip kelas C yang masih kita sering gunakan daripada kelas-kelas lainnya. Dan tentukan :

Subnet mask

Ip network

Ip broadcast

Ip start & ip end


  1. /27 = 11111111.11111111.11111111.11100000 =

Untuk menjelaskan darimana asalnya tersebut kita pelajari lebih lanjut.


Untuk mengetahui berapa ip network , broadcast , ip start – end kita harus paham dan mengetahui jumlah blog per subnet. Untuk lebih jelasnya sebagai berikut :

  • Blok Subnet: 256 – 224 = 32, Jadi blok Alamat Subnet: 0,32,64,dst…

Akan tetapi kita hanya hanya akan menghitung di blok pertama karena dari soal hanya 30 komputer. Maka :


Untuk Ip sudah masuk IP network Blog selanjutnya J . terimakasih



Konsep Subnetting

Subnetting adalah termasuk materi yang banyak keluar di ujian CCNA dengan berbagai variasi soal. Juga menjadi momok bagi student atau instruktur yang sedang menyelesaikan kurikulum CCNA 1 program CNAP (Cisco Networking Academy Program). Untuk menjelaskan tentang subnetting, saya biasanya menggunakan beberapa ilustrasi dan analogi yang sudah kita kenal di sekitar kita. Artikel ini sengaja saya tulis untuk rekan-rekan yang sedang belajar jaringan, yang mempersiapkan diri mengikuti ujian CCNA, dan yang sedang mengikuti pelatihan CCNA 1.

Sebenarnya subnetting itu apa dan kenapa harus dilakukan? Pertanyaan ini bisa dijawab dengan analogi sebuah jalan. Jalan bernama Gatot Subroto terdiri dari beberapa rumah bernomor 01-08, dengan rumah nomor 08 adalah rumah Ketua RT yang memiliki tugas mengumumkan informasi apapun kepada seluruh rumah di wilayah Jl. Gatot Subroto.

Ketika rumah di wilayah itu makin banyak, tentu kemungkinan menimbulkan keruwetan dan kemacetan. Karena itulah kemudian diadakan pengaturan lagi, dibuat gang-gang, rumah yang masuk ke gang diberi nomor rumah baru, masing-masing gang ada Ketua RTnya sendiri-sendiri. Sehingga ini akan memecahkan kemacetan, efiesiensi dan optimalisasi transportasi, serta setiap gang memiliki previledge sendiri-sendiri dalam mengelola wilayahnya. Jadilah gambar wilayah baru seperti di bawah:

Konsep seperti inilah sebenarnya konsep subnetting itu. Disatu sisi ingin mempermudah pengelolaan, misalnya suatu kantor ingin membagi kerja menjadi 3 divisi dengan masing-masing divisi memiliki 15 komputer (host). Disisi lain juga untuk optimalisasi dan efisiensi kerja jaringan, karena jalur lalu lintas tidak terpusat di satu network besar, tapi terbagi ke beberapa ruas-ruas gang. Yang pertama analogi Jl Gatot Subroto dengan rumah disekitarnya dapat diterapkan untuk jaringan adalah seperti NETWORK ADDRESS (nama jalan) dan HOST ADDRESS (nomer rumah). Sedangkan Ketua RT diperankan oleh BROADCAST ADDRESS (, yang bertugas mengirimkan message ke semua host yang ada di network tersebut.

Masih mengikuti analogi jalan diatas, kita terapkan ke subnetting jaringan adalah seperti gambar di bawah. Gang adalah SUBNET, masing-masing subnet memiliki HOST ADDRESS dan BROADCAST ADDRESS.

Terus apa itu SUBNET MASK? Subnetmask digunakan untuk membaca bagaimana kita membagi jalan dan gang, atau membagi network dan hostnya. Address mana saja yang berfungsi sebagai SUBNET, mana yang HOST dan mana yang BROADCAST. Semua itu bisa kita ketahui dari SUBNET MASKnya. Jl Gatot Subroto tanpa gang yang saya tampilkan di awal bisa dipahami sebagai menggunakan SUBNET MASK DEFAULT, atau dengan kata lain bisa disebut juga bahwa Network tersebut tidak memiliki subnet (Jalan tanpa Gang). SUBNET MASK DEFAULT ini untuk masing-masing Class IP Address adalah sbb:

A 1-127
B 128-191
C 192-223

Perhitungan Subnetting

Setelah memahami konsep Subnetting dengan baik. Kali ini saatnya anda mempelajari teknik penghitungan subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.

Penulisan IP address umumnya adalah dengan Namun adakalanya ditulis dengan, apa ini artinya? Artinya bahwa IP address dengan subnet mask Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 ( Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.

Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:

Subnet Mask Nilai CIDR /9 /10 /11 /12 /13 /14 /15 /16 /17 /18 /19
Subnet Mask Nilai CIDR /20 /21 /22 /23 /24 /25 /26 /27 /28 /29 /30


Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS ?

Analisa: berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (

Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:

  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 – 2 = 62 host
  3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
  4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
Host Pertama
Host Terakhir

Kita sudah selesaikan subnetting untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang bisa digunakan untuk subnetting class C adalah seperti di bawah. Silakan anda coba menghitung seperti cara diatas untuk subnetmask lainnya.

Subnet Mask Nilai CIDR /25 /26 /27 /28 /29 /30


Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.

Subnet Mask Nilai CIDR /17 /18 /19 /20 /21 /22 /23 /24
Subnet Mask Nilai CIDR /25 /26 /27 /28 /29 /30

Ok, kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address

Analisa: berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (


  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382 host
  3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
  4. Alamat host dan broadcast yang valid?
Host Pertama
Host Terakhir
Broadcast 172.16..255.255

Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address

Analisa: berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (


  1. Jumlah Subnet = 29 = 512 subnet
  2. Jumlah Host per Subnet = 27 – 2 = 126 host
  3. Blok Subnet = 256 – 128 = 128. Jadi lengkapnya adalah (0, 128)
  4. Alamat host dan broadcast yang valid?
Host Pertama
Host Terakhir

Masih bingung juga? Ok sebelum masuk ke Class A, coba ulangi lagi dari Class C, dan baca pelan-pelan


Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.

Kita coba latihan untuk network address

Analisa: berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (


  1. Jumlah Subnet = 28 = 256 subnet
  2. Jumlah Host per Subnet = 216 – 2 = 65534 host
  3. Blok Subnet = 256 – 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
  4. Alamat host dan broadcast yang valid?
  1. 0.0.0
  2. 1.0.0
  1. 254.0.0
  2. 255.0.0
Host Pertama
  1. 0.0.1
  2. 1.0.1
  1. 254.0.1
  2. 255.0.1
Host Terakhir
  1. 0.255.254
  2. 1.255.254
  1. 254.255.254
  2. 255.255.254
  1. 0.255.255
  2. 1.255.255
  1. 254.255.255
  2. 255.255.255

Mudah-mudahan sudah setelah anda membaca paragraf terakhir ini, anda sudah memahami penghitungan subnetting dengan baik. Kalaupun belum paham juga, anda ulangi terus artikel ini pelan-pelan dari atas. Untuk teknik hapalan subnetting yang lebih cepat, tunggu di artikel berikutnya

Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x – 2

Micromouse And Motor Control Diagram






C# Menyimpan Data Pada File .csv


Sebuah data logger biasanya dibuat untuk mengambil sebuah data dari sebuah perangkat dan menyimpannya pada sebuah media. Media tersebut bisa memory device yang portable atau bisa disimpan pada PC. Kadang beberapa orang menginginkan data tersebut berformat yang bisa dibuka oleh MS Excel agar bisa mudah diolah kemudian. File tersebut berformat .xls. Dan .csv sendiri bisa dibuka oleh MS Excel, akan tetapi format ini tidak bisa menyimpan formula seperti .xls.
Berikut ini adalah kode contoh untuk membuat file .cvs pada C# dengan skenario
“Data1, Data2, Data3 dimisalkan dengan membangkitkan bilangan random.
Data akan disimpan perdetik pada .csv dan .csv baru akan dibuat pada menit yang baru.”
Berikut kodenya.

using System;
using System.Collections.Generic;
using System.Drawing;
using System.Diagnostics;
using System.Drawing.Drawing2D;
using System.IO;
using System.Linq;
using System.Net.Sockets;
using System.Net;
using System.Reflection;
using System.Resources;
using System.Threading;
using System.Text;
using System.Windows.Forms;

namespace Logger
	/// <summary>
	/// Description of MainForm.
	/// </summary>
	public partial class MainForm : Form
		public MainForm()
			// The InitializeComponent() call is required for Windows Forms designer support.
			// TODO: Add constructor code after the InitializeComponent() call.
		int menitLast;
		void Timer1Tick(object sender, EventArgs e)
			int menitCurrent;
			Random r = new Random();
			labelData1.Text = (r.NextDouble()*100).ToString();
			labelData2.Text = (r.NextDouble()*100).ToString();
			labelData3.Text = (r.NextDouble()*100).ToString();
			labelMenit.Text = DateTime.Now.Minute.ToString();
			labelJam.Text = DateTime.Now.Hour.ToString();
			labelTanggal.Text = DateTime.Now.Year.ToString() + "-" + DateTime.Now.Month.ToString() + "-" + DateTime.Now.Day.ToString();
			string headerTeks = "Data1;Data2;Data3;Menit;Jam;Tanggal;" + Environment.NewLine;
			string logText = labelData1.Text + ";" + labelData2.Text + ";" + labelData3.Text + ";" + 
				labelMenit.Text + ";" + labelJam.Text + ";"   + labelTanggal.Text + ";" + Environment.NewLine;
			string namaFile = labelTanggal.Text + "-" + labelJam.Text + "-" + labelMenit.Text;
			menitCurrent = DateTime.Now.Minute;
			if(menitCurrent != menitLast)
			menitLast = menitCurrent;
		private void writeCSV(string date,string teks)
			string path = date + ".csv";
			string cureFIle = @path;
			if(!File.Exists(cureFIle))//if file doesn't exist
			catch(Exception ex)
				MessageBox.Show(ex.ToString() + Environment.NewLine + "Can't access" + cureFIle + Environment.NewLine
				               +"This file maybe used by another application.","Write File",MessageBoxButtons.OK,MessageBoxIcon.Error);

.csv tergenerate permenit
File .csv yang berisi data.