1,715 research outputs found

    Incremental learning for large-scale stream data and its application to cybersecurity

    Get PDF
    As many human currently depend on technologies to assist with daily tasks, there are more and more applications which have been developed to be fit in one small gadget such as smart phone and tablet. Thus, by carrying this small gadget alone, most of our tasks are able to be settled efficiently and fast. Until the end of 20th century, mobile phones are only used to call and to send short message service (sms). However, in early 21st century, a rapid revolution of communi�cation technology from mobile phone into smart phone has been seen in which the smart phone is equipped by 4G Internet line along with the telephone service provider line. Thus, the users are able to make a phone call, send messages using variety of application such as Whatsapp and Line, send email, serving websites, accessing maps and handling some daily tasks via online using online banking, online shopping and online meetings via video conferences. In previous years, if there are cases of missing children or missing cars, the victims would rely on the police investigation. But now, as easy as uploading a notification about the loss on Facebook and spread the news among Facebook users, there are more people are able to help in the search. Despite the advantages that can be obtained using these technologies, there are a group of irresponsible people who take advan�tage of current technologies for their own self-interest. Among the applications that are usually being used by almost Internet users and also are often misused by cyber criminals are email and websites. Therefore, we take this initiative to make enhancement in cyber security application to avoid the Internet users from being trapped and deceived by the trick of cyber criminals by developing detec�tion system of malicious spam email and Distributed Denial of Services (DDoS) 3773(53867 3(53867.1781.8781$0,1$+ iii backscatter. Imagine that a notice with a logo of Mobile Phone company is received by an email informing that the customer had recently run up a large mobile phone bill. A link regarding the bill is attached for him/her to find out the details. Since, the customer thinks that the billing might be wrong, thus the link is clicked. However, the link is directed to a webpage which displays a status that currently the webpage is under construction. Then the customer closes the page and thinking of to visit the website again at other time. Unfortunately, after a single click actually a malicious file is downloaded and installed without the customer aware of it. That malicious file most probably is a Trojan that capable to steal confidential information from victim’s computer. On the next day, when the same person is using the same computer to log in the online banking, all of a sudden find out that his/her money is lost totally. This is one of a worst case scenario of malicious spam email which is usually handled by cybersecurity field. Another different case of cybersecurity is the Distributed Denial of Services (DDoS) attack. Let say, Company X is selling flowers via online in which the market is from the local and international customer. The online business of Company X is running normally as usual, until a day before mother’s day, the webpage of Company X is totally down and the prospective customers could not open the webpage to make order to be sent specially for their beloved mother. Thus, the customers would search another company that sells the same item. The Company X server is down, most probably because of the DDoS attack where a junk traffic is sent to that company server which makes that server could not serve the request by the legitimate customers. This attack effect not only the profit of the company, but also reputation damage, regular customer turnover and productivity decline. Unfortunately, it is difficult for a normal user like us to detect malicious spam 377$ 3(53867$.1781.87810,10,1+ email or DDoS attack with naked eyes. It is because recently the spammers and attacker had improved their strategy so that the malicious email and the DDoS packets are hardly able to be differentiated with the normal email and data packets. Once the Social Engineering is used by the spammers to create relevant email content in the malicious spam email and when a new campaign of DDoS attack is launched by the attacker, no normal users are capable to distinguish the benign and malicious email or data packets. This is where my Ph.D project comes in handy. My Ph.d is focusing on constructing a detection system of malicious spam email and DDoS attack using a large number of dataset which are obtained by a server that collect double-bounce email and darknet for malicious spam email detection system and DDoS backscatter detection system, respectively. As many up-to-date data are used during the learning, the detection system would become more robust to the latest strategy of the cybercriminal. Therefore, the scenario mentioned above can be avoided by assisting the user with important information at the user-end such as malicious spam email filter or at the server firewall. First of all, the method to learn large-scale stream data must be solved before implementing it in the detection system. Therefore, in Chapter 2, the general learning strategy of large-scale data is introduced to be used in the cybersecurity applications which are discussed in Chapter 3 and Chapter 4, respectively. One of a critical criterion of the detection system is capable to learn fast because after the learning, the updated information needs to be passed to user to avoid the user from being deceived by the cybercriminal. To process large-scale data sequences, it is important to choose a suitable learning algorithm that is capable to learn in real time. Incremental learning has an ability to process large data in chunk and update the parameters after learning each chunk. Such type of learning keep and update only the minimum information on a classifier model. 3773(53867 3(53867.1781.8781$0,1$+ Therefore, it requires relatively small memory and short learning time. On the other hand, batch learning is not suitable because it needs to store all training data, which consume a large memory capacity. Due to the limited memory, it is certainly impossible to process online large-scale data sequences using the batch learning. Therefore, the learning of large-scale stream data should be conducted incrementally. This dissertation contains of five chapters. In Chapter 1, the concept of in�cremental learning is briefly described and basic theories on Resource Allocating Network (RAN) and conventional data selection method are discussed in this chapter. Besides that, the overview of this dissertation is also elaborated in this chapter. In Chapter 2, we propose a new algorithm based on incremental Radial Basis Function Network (RBFN) to accelerate the learning in stream data. The data sequences are represented as a large chunk size of data given continuously within a short time. In order to learn such data, the learning should be carried out incrementally. Since it is certainly impossible to learn all data in a short pe�riod, selecting essential data from a given chunk can shorten the learning time. In our method, we select data that are located in untrained or “not well-learned” region and discard data at trained or “well-learned” region. These regions are represented by margin flag. Each region is consisted of similar data which are near to each other. To search the similar data, the well-known LSH method pro�posed by Andoni et al. is used. The LSH method indeed has proven be able to quickly find similar objects in a large database. Moreover, we utilize the LSH ʼs properties; hash value and Hash Table to further reduced the processing time. A flag as a criterion to decide whether to choose or not the training data is added in the Hash Table and is updated in each chunk sequence. Whereas, the hash value of RBF bases that is identical with the hash value of the training data is used to select the RBF bases that is near to the training data. The performance results of 377$ 3(53867$.1781.87810,10,1+ vi the numerical simulation on nine UC Irvine (UCI) Machine Learning Repository datasets indicate that the proposed method can reduce the learning time, while keeping the similar accuracy rate to the conventional method. These results indi�cate that the proposed method can improve the RAN learning algorithm towards the large-scale stream data processing. In Chapter 3, we propose a new online system to detect malicious spam emails and to adapt to the changes of malicious URLs in the body of spam emails by updating the system daily. For this purpose, we develop an autonomous system that learns from double-bounce emails collected at a mail server. To adapt to new malicious campaigns, only new types of spam emails are learned by introducing an active learning scheme into a classifier model. Here, we adopt Resource Allocating Network with Locality Sensitive Hashing (RAN-LSH) as a classifier model with data selection. In this data selection, the same or similar spam emails that have already been learned are quickly searched for a hash table using Locally Sensitive Hashing, and such spam emails are discarded without learning. On the other hand, malicious spam emails are sometimes drastically changed along with a new arrival of malicious campaign. In this case, it is not appropriate to classify such spam emails into malicious or benign by a classifier. It should be analyzed by using a more reliable method such as a malware analyzer. In order to find new types of spam emails, an outlier detection mechanism is implemented in RAN-LSH. To analyze email contents, we adopt the Bag-of-Words (BoW) approach and generate feature vectors whose attributes are transformed based on the normalized term frequency-inverse document frequency. To evaluate the developed system, we use a dataset of double-bounce spam emails which are collected from March 1, 2013 to May 10, 2013. In the experiment, we study the effect of introducing the outlier detection in RAN-LSH. As a result, by introducing the outlier detection, we confirm that the detection accuracy is enhanced on 3773(53867 3(53867.1781.87810,10,1+ average over the testing period. In Chapter 4, we propose a fast Distributed Denial of Service (DDoS) backscat�ter detection system to detect DDoS backscatter from a combination of protocols and ports other than the following two labeled packets: Transmission Control Protocol (TCP) Port 80 (80/TCP) and User datagram Protocol (UDP) Port 53 (53/UDP). Usually, it is hard to detect DDoS backscatter from the unlabeled packets, where an expert is needed to analyze every packet manually. Since it is a costly approach, we propose a detection system using Resource Allocating Network (RAN) with data selection to select essential data. Using this method, the learning time is shorten, and thus, the DDoS backscatter can be detected fast. This detection system consists of two modules which are pre-processing and classifier. With the former module, the packets information are transformed into 17 feature-vectors. With the latter module, the RAN-LSH classifier is used, where only data located at untrained region are selected. The performance of the proposed detection system is evaluated using 9,968 training data from 80/TCP and 53/UDP, whereas 5,933 test data are from unlabeled packets which are col�lected from January 1st, 2013 until January 20th, 2014 at National Institute of Information and Communications Technology (NICT), Japan. The results indi�cate that detection system can detect the DDoS backscatter from both labeled and unlabeled packets with high recall and precision rate within a short time. Finally, in Chapter 5, we discussed the conclusions and the future work of our study: RAN-LSH classifier, malicious spam email detection system and DDoS backscatter detection system

    Kajian amalan budaya Orang Asli Suku Kaum Jakun di Kampung Peta

    Get PDF
    Orang Asli suku kaum Jakun kaya dengan pelbagai budaya yang unik dan tersendiri. Arus globalisasi kini, telah memberi kesan kepada pengamalan kebudayaan warisan mereka dalam kehidupan seharian. Hal ini disebabkan kurangnya penglibatan daripada generasi muda hari ini. Terdapat tiga objektif dalam kajian ini iaitu mengenalpasti jenis budaya material dan bukan material yang terdapat di Kampung Peta, mengkaji kecenderungan generasi muda kepada pengamalan budaya warisan suku kaum mereka dan menganalisis langkah untuk mengekalkan amalan budaya warisan Orang Asli Jakun di Kampung Peta. Metodologi yang digunakan adalah berbentuk kualitatif dengan menyediakan dua set soalan temu bual mendalam kepada kumpulan fokus atau focus group, pemerhatian peserta dan pemerhatian tidak turut serta. Responden adalah terdiri daripada dua kumpulan iaitu penduduk Jakun di Kampung Peta yang mempunyai kemahiran dalam aspek amalan budaya dan generasi muda iaitu remaja dan belia Jakun untuk mencapai objektif kajian pertama dan kedua. Hasil kajian utama terdapat amalan budaya yang masih dilakukan dan dijalankan di Kampung Peta iaitu amalan budaya material yang terdiri daripada suku kaum Jakun, gelaran, dialek, peralatan, kraf tangan, makanan, nyanyian, tarian dan tempat tinggal. Bagi amalan budaya bukan material ialah agama dan kepercayaan serta perubatan tradisional manakala kecenderungan generasi muda kepada pengamalan budaya warisan kerana mereka tidak menunjukkan minat dan komitmen untuk mewarisi amalan budaya tersebut. Justeru, langkah pengekalan bagi mengekalkan kebudayaan suku kaum mereka iaitu dengan cara pengkomersialan produk budaya, memperkasa dan meningkatkan kebolehan Orang Asli, memberikan pendedahan yang khusus, memberi galakan dan insentif dan mewujudkan Rumah Budaya. Cadangan ini bukan sahaja boleh mengekalkan amalan budaya tetapi sebagai medium kesinambungan warisan untuk pengetahuan dan tatapan generasi akan datang

    PENGEMBANGAN INVENTORI KESIAPAN KERJA SISWA SEKOLAH MENENGAH KEJURUAN JURUSAN TATA BOGA

    Get PDF
    PENGEMBANGAN INVENTORI KESIAPAN KERJA SISWA SEKOLAH MENENGAH KEJURUAN JURUSAN TATA BOGA Oleh Siti Aminah 07104244047 ABSTRAK Penelitian ini bertujuan untuk mengembangkan inventori kesiapan kerja siswa SMK jurusan tata boga yang memenuhi persyaratan validitas dan realibilitas, sehingga dapat mengukur dan mengungkap kesiapan kerja pada siswa SMK jurusan tata boga. Penelitian ini merupakan jenis penelitian pengembangan. Prosedur pengembangan inventori kesiapan kerja pada siswa SMK jurusan tata boga mngacu pada langkah-langkah dasar pengembangan dan penyusunan skala psikologis menurut Saifuddin Azwar yang terdiri dari 10 langkah. Prosedur pengembangan tersebut adalah : identifikasi tujuan ukur, operasionalisasi konsep, penskalaan & pemilihan format stimulus, penulisan item, uji coba, analisis item, kompilasi I seleksi item, pengujian validitas & reliabilitas, kompilasi II format final. Subjek yang digunakan adalah dua orang ahli yang berkompeten (profesional judgement) dan siswa kelas tiga SMK Negeri 6 Yogyakarta, dengan teknik simple random sampling. Instrumen yang digunakan dalam pengumpulan data adalah inventori kesiapan kerja siswa sekolah menengah kejuruan jurusan tata boga yang telah disusun peneliti dan lembar penilaian inventori kesiapan kerja siswa SMK jurusan tata boga untuk ahli dan siswa. Teknik analisis data yang digunakan untuk validitas konstruk menggunakan konsep teori yang digunakandan validitas isi menggunakan penilaian profesional (profesional judgement). Untuk menghitung validitas item digunakan teknik korelasi item-total Pearson, serta untuk menghitung koefisien reliabilitas menggunakan teknik analisis Alfa Cronbach. Sedangkan data kualitatif hasil penilaian ahli dan 100 orang siswa berupa saran, kritik, dan tanggapan dideskripsikan sesuai data yang ada. Penelitian pengembangan inimenghasilkan inventori kesiapan kerja siswa Sekolah Menengah Kejuruanjurusan tata boga yang terdiri atas 40 item pernyataan.Inventori kesiapan kerja siswa SMK jurusan tata boga ini telah memenuhi persyaratan validitas konstruk yaitu menggunakan konsep teori yang ditetapkandan validitas isi yaitu melalui profesional judgementserta telah memenuhi persyaratan reliabilitas yaitu memiliki harga koefisien reliabilitas sebesar 0,882. Dengan demikian inventori kesiapan kerja siswa SMK jurusan tata boga ini dinyatakan memiliki reliabilitas yang tinggi (andal). Inventori kesiapan kerja siswa SMK jurusan tata boga ini juga dilengkapi dengan pedoman penyelenggaraan bagi guru BK. Kata kunci : inventori, kesiapan kerja, siswa Sekolah Menengah Kejuruan jurusan tata bog

    Optimum mix design of self-compacting concrete by using pulverized fly ash and rice husk ash as cement replacement materials

    Get PDF
    The objective of the project was to find the optimum mix design SCC incorporating with PFA and RHA and other characteristics of SCC containing PFA and RHA as the cement replacement material

    HUBUNGAN PEKERJAAN DENGAN INTENSITAS NYERI PUNGGUNG BAWAH DI POLIKLINIK SARAF RSUD DR. ZAINOEL ABIDIN BANDA ACEH

    Get PDF
    Nyeri Punggung Bawah (NPB) adalah nyeri pada regio lumbar spinal dengan atautanpa sciatica dan merupakan penyebab tersering dari kelumpuhan di seluruhdunia. NPB merupakan salah satu penyakit akibat pekerjaan, 90% kasus NPBbukan disebabkan oleh kelainan organik, melainkan oleh kesalahan posisi tubuhdalam bekerja, seperti duduk lama dengan posisi yang salah, mengangkat bebanberat, pekerjaan dengan gerakan membungkuk dan memutar tubuh khususnyasekitar tulang panggul bawah. Tujuan penelitian ini adalah untuk mengetahuiadanya hubungan antara pekerjaan dengan intensitas nyeri punggung bawah padapasien yang berobat ke Poliklinik Saraf RSUD dr. Zainoel Abidin Banda Aceh.Penelitian ini merupakan penelitian analitik observasional dengan pendekatancross sectional. Responden adalah seluruh pasien NPB yang berobat ke polikliniksaraf RSUD dr. Zainoel Abidin Banda Aceh yang sudah memenuhi kriteria inklusidan eksklusi. Sampel berjumlah 30 responden, pengambilan sampel dengan tekniknon probability sampling dengan metode accidental sampling. Berdasarkan hasiluji statistik chi-square menunjukkan p-value 0,008 (? ? 0,05) sehingga adahubungan yang bermakna antara pekerjaan dengan intensitas nyeri punggungbawah pada pasien yang berobat ke poliklinik saraf RSUD dr. Zainoel AbidinBanda Aceh

    ASPEK HUKUM PADA PERJANJIAN KREDIT DALAM PELAKSANAAN PRINSIP KEHATI-HATIAN DI BANK JABAR BANTEN SYARIAH KCP MAJALENGKA

    Get PDF
    SITI AMINAH. 14122220905. Aspek Hukum Pada Akad Pembiayaan Dalam Pelaksanaan Prinsip Kehati-Hatian Di Bank Jabar Banten Syariah KCP Majalengka. Skripsi 2017. Pemberian fasilitas pembiayaan yang tertuang dalam akad pembiayaan yang dilakukan antara pihak bank dengan debitur mengandung banyak resiko. Resiko tersebut umumnya terjadi adalah kegagalan atau kemacetan dalam pelunasan pembiayaan, resiko karena adanya kelemahan aspek yuridis yang adanya tuntutan hukum, ketiadaan peraturan perundang-undangan yang mendukung. Dalam Pemberian pembiayaan pihak bank perlu melakukan penilaian dengan menggunakan prinsip 5C yang berdasarkan asas kehati-hatian. Pelaksanaan prinsip kehati-hatian merupakan hal penting guna mewujudkan sistem perbankan yang sehat, kuat dan kokoh. Penelitian ini bertujuan untuk mengetahui bagaimana pelaksanaan prinsip kehati-hatian di Bank Jabar Banten Syariah KCP Majalengka dan bagaimana aspek hukum akad pembiayaan dalam pandangan hukum nasional dan hukum ekonomi Islam di bank Jabar Banten Syariah KCP Majalengka. Dalam penelitian ini, peneliti menggunakan metode kualitatif dengan pendekatan kualitatif deskriptif. Adapun data yang digunakan dalam penelitian ini adalah data primer dan data sekunder. Teknik pengumpulan data yang dilakukan dalam penelitian ini yaitu observasi, wawancara, dokumentasi dan kepustakaan. Sedangkan teknik analisis data menggunakan model proses interaktif, dimulai dari melakukan pengumpulan data, penyusunan data, pengolahan data, penyajian data dan penarikan kesimpulan. Berdasarkan hasil analisis dan penelitian di Bank Jabar Banten Syariah KCP Majalengka adalah pertama, Bank Jabar Banten Syariah KCP Majalengka menerapkan prinsip kehati-hatian dengan menerapkan prinsip 5C secara keseluruhan (character, capacity, capital, collaterall dan condition) yang meliputi aspek kewajiban penyusunan dan pelaksanaan perkreditan rakyat, batas maksimum pemberian kredit, penilaian kualitas aktiva, system informasi debitur. Kedua, aspek hukum akad pembiayaan dalam pandangan hukum nasional, pihak Bank Jabar Banten Syariah KCP Majalengka dalam prakteknya melakukan akad pembiayaan yang dibuat dan disaksikan dihadapan notaris. Sedangkan aspek hukum akad pembiayaan dalam pandangan hukum ekonomi Islam, bahwa akad pembiayaan yang terjadi di pihak Bank Jabar Banten Syariah KCP Majalengka dilakukan sesuai dengan asas konsensualitas, dimana perjanjian terjadi kerena atas dasar kesepakatan kedua belah pihak. Kata Kunci : Akad Pembiayaan, Resiko, Prinsip Kehati-Hatian, Aspek Huku

    Penerapan Ppendekatan Kooperatif Dengan Metode Pembelajaran Role Reversal Question Dalam Meningkatan Keaktifan Dan Hasil belajar Pkn Siswa Kelas VA SD Muhammadiyah 10 Tipes Surkarta Tahun Pelajaran 2011 / 2012

    Get PDF
    Penelitian ini bertujuan mendeskripsikan proses pembelajaran PKn melalui pendekatan Kooperatif dengan metode pembelajaran Role Reversal Questions untuk mengetahui peningkatan keaktifan dan hasil belajar siswa selama proses pembelajaran PKn. Jenis penelitian pada penelitian ini adalah PTK (Penelitian Tindakan Kelas). Subyek penelitian adalah guru dan siswa kelas Va SD Muhammadiyah 10 Tipes, Surakarta yang berjumlah 28 siswa. Metode pengumpulan data yang digunakan meliputi observasi, Tes, dan dokumentasi. Untuk menjamin validitas data, digunakan teknik triangulasi. Teknik analisis data yang digunakan adalah deskriptif kualitatif yaitu menganalisis data perkembangan siswa siklus I dan siklus II. Hasil penelitian menunjukkan adanya peningkatan keaktifan dan hasil belajar kelas Va SD Muhammadiyah 10 Tipes, Surakarta. Hal ini dapat dilihat dari rata-rata presentase keaktifan sebelum tindakan 33, 33% setelah tindakan siklus I terjadi peningkatan menjadi 52, 88% dan siklus II adalah 71, 29%. Siswa yang mencapai daya serap ≥70 sebelum tindakan 32, 14% setelah tindakan siklus I mengalami peningkatan menjadi 69, 23% dan siklus II adalah 81, 48%

    ASPEK HUKUM PADA PERJANJIAN KREDIT DALAM PELAKSANAAN PRINSIP KEHATI-HATIAN DI BANK JABAR BANTEN SYARIAH KCP MAJALENGKA

    Get PDF
    SITI AMINAH. 14122220905. Aspek Hukum Pada Akad Pembiayaan Dalam Pelaksanaan Prinsip Kehati-Hatian Di Bank Jabar Banten Syariah KCP Majalengka. Skripsi 2017. Pemberian fasilitas pembiayaan yang tertuang dalam akad pembiayaan yang dilakukan antara pihak bank dengan debitur mengandung banyak resiko. Resiko tersebut umumnya terjadi adalah kegagalan atau kemacetan dalam pelunasan pembiayaan, resiko karena adanya kelemahan aspek yuridis yang adanya tuntutan hukum, ketiadaan peraturan perundang-undangan yang mendukung. Dalam Pemberian pembiayaan pihak bank perlu melakukan penilaian dengan menggunakan prinsip 5C yang berdasarkan asas kehati-hatian. Pelaksanaan prinsip kehati-hatian merupakan hal penting guna mewujudkan sistem perbankan yang sehat, kuat dan kokoh. Penelitian ini bertujuan untuk mengetahui bagaimana pelaksanaan prinsip kehati-hatian di Bank Jabar Banten Syariah KCP Majalengka dan bagaimana aspek hukum akad pembiayaan dalam pandangan hukum nasional dan hukum ekonomi Islam di bank Jabar Banten Syariah KCP Majalengka. Dalam penelitian ini, peneliti menggunakan metode kualitatif dengan pendekatan kualitatif deskriptif. Adapun data yang digunakan dalam penelitian ini adalah data primer dan data sekunder. Teknik pengumpulan data yang dilakukan dalam penelitian ini yaitu observasi, wawancara, dokumentasi dan kepustakaan. Sedangkan teknik analisis data menggunakan model proses interaktif, dimulai dari melakukan pengumpulan data, penyusunan data, pengolahan data, penyajian data dan penarikan kesimpulan. Berdasarkan hasil analisis dan penelitian di Bank Jabar Banten Syariah KCP Majalengka adalah pertama, Bank Jabar Banten Syariah KCP Majalengka menerapkan prinsip kehati-hatian dengan menerapkan prinsip 5C secara keseluruhan (character, capacity, capital, collaterall dan condition) yang meliputi aspek kewajiban penyusunan dan pelaksanaan perkreditan rakyat, batas maksimum pemberian kredit, penilaian kualitas aktiva, system informasi debitur. Kedua, aspek hukum akad pembiayaan dalam pandangan hukum nasional, pihak Bank Jabar Banten Syariah KCP Majalengka dalam prakteknya melakukan akad pembiayaan yang dibuat dan disaksikan dihadapan notaris. Sedangkan aspek hukum akad pembiayaan dalam pandangan hukum ekonomi Islam, bahwa akad pembiayaan yang terjadi di pihak Bank Jabar Banten Syariah KCP Majalengka dilakukan sesuai dengan asas konsensualitas, dimana perjanjian terjadi kerena atas dasar kesepakatan kedua belah pihak. Kata Kunci : Akad Pembiayaan, Resiko, Prinsip Kehati-Hatian, Aspek Huku

    PENERAPAN MODEL PEMBELAJARAN KOOPERATIF TIPE GROUP INVESTIGASI UNTUK MENINGKATKAN HASIL BELAJAR GEOGRAFI SISWA KELAS X SMA NEGERI UNGGUL DARUL IMARAH ACEH BESAR

    Get PDF
    ABSTRAKKata kunci : Model Kooperatif Tipe Group Investigasi, Hasil Belajar, GeografiModel kooperatif tipe group investigasi adalah tipe model pembelajaran dimana siswa memilih subtopik yang pelajari dan topik yang biasanya telah ditentukan guru. Rumusan masalah penelitian ini adalah apakah penggunaan model kooperatif tipe group investigasi dapat meningkatkan hasil belajar, bagaimana aktivitas guru dan siswa dalam pembelajaran model kooperatif tipe group investigasi, bagaimana keterampilan guru dalam mengelola proses pembelajaran model kooperatif tipe group investigasi, dan bagaimana respon siswa terhadap penggunaan model kooperatif tipe group investigasi. Penelitian ini bertujuan (1) Untuk mengetahui peningkatan prestasi belajar siswa; (2) Untuk mengetahui aktivitas guru dan siswa dalam pembelajaran; (3) Untuk mengetahui keterampilan guru dalam mengelola pembelajaran; dan (4) Untuk mengetahui respon siswa terhadap pembelajaran dalam penggunaan model kooperatif tipe group investigasi mendapatkan hasil belajar yang baik. Subjek penelitian ini adalah siswa kelas X-4 SMA Negeri 1 Unggul Darul Imarah yang terdiri dari 23 siswa. Pengumpulan data dilakukan dengan menggunakan tes (pre-test dan pos-test) untuk hasil belajar siswa, menggunakan lembar pengamatan aktivitas guru dan siswa, lembar pengamatan keterampilan guru dalam mengelola pembelajaran, dan angket respon siswa terhadap penggunaan model kooperatif tipe group investigasi. Analisis data menggunakan statistik deskriptif persentase. Hasil penelitian diperoleh (1) Persentase ketuntasan secara individual meningkat, pada siklus I terdapat 14 siswa yang tuntas secara individual dan 10 siswa yang tidak tuntas dari 23 orang siswa (61%), pada siklus II terdapat 20 siswa yang tuntas secara individual dan 3 siswa yang tidak tuntas dari 23 orang siswa (87%). Persentase ketuntasan klasikal meningkat dari 50% pada siklus I menjadi 90% pada siklus ke II; (2) Aktivitas guru dan siswa meningkat menjadi sesuai dengan persentase waktu ideal; (3) Keterampilan guru dalam penerapan penggunaan model kooperatif tipe group investigasi meningkat dari sedang (2,6) menjadi baik (3,5); dan (4) Respon siswa terhadap penggunaan model kooperatif tipe group investigasi adalah 92,9% dari 23 siswa menjawab dapat memperjelas pemahaman terhadap materi yang dipelajari
    corecore