Kamis, 21 Januari 2010


Sistem Informasi Sekolah (SIS) Berbasis Web
Selasa 26 Juli 2005 - 00:00:04
Ats-Tsalatsa, 19 Jumada Al-Thani 1426 H
Kategori Software Aplikasi Berbasis Web

Dalam era globalisasi sekarang, pemanfaatan internet sudah memasyarakat di setiap bidang kehidupan manusia, termasuk institusi pendidikan. Dengan demikian, website sangat diperlukan oleh sekolah sebagai salah satu pelayanan informasi, baik untuk guru, siswa, maupun masyarakat umum lain.

Website sendiri adalah salah satu bentuk media massa yang publikasinya melalui jaringan internet. Website dapat diakses 24 jam dan dari belahan bumi manapun. Kelebihan lain dari publikasi melalui website adalah kemampuan interaktif dan penyebarannya yang sangat cepat. Sehingga, website dapat menjadi gerbang institusi pendidikan untuk go public.

Melalui website, institusi pendidikan dapat mempublikasikan profil lembaga dan dapat memberikan kesempatan kepada siswa dan guru untuk mempublikasikan artikel, pengalaman, dan tulisan lainnya.
Fitur-fitur Sistem Informasi Sekolah (SIS) Berbasis Web:
• Profil Sekolah
Fasilitas untuk menampilkan profil dan data tentang sekolah.

• Profil Guru
Fasilitas untuk profil data guru.
Fitur-fitur:
o Perubahan data dapat dilakukan sendiri oleh yang bersangkutan.
o Profil guru dapat ditambah dengan foto.
o Untuk privasi guru, beberapa isian seperti nomor telpon atau alamat dapat diatur oleh yang bersangkutan agar tidak ditampilkan kepada pengunjung.

• Profil Karyawan
Fasilitas untuk data-data karyawan.
Fitur-fitur:
o Perubahan data dapat dilakukan oleh yang bersangkutan.
o Profil karyawan dapat ditambah dengan foto
o Untuk privasi karyawan, beberapa isian seperti nomor telpon atau alamat dapat diatur oleh yang bersangkutan agar tidak ditampilkan kepada pengunjung

• Profil Siswa
Fasilitas untuk data-data siswa.
Fitur-fitur:
o Isian data akademik siswa seperti No. Induk Siswa (NIS), Wali Kelas, dll
o Isian biodata siswa, seperti nama lengkap, telpon, tempat dan tgl lahir, alamat, dll.
o Isian biodata sekolah siswa, seperti nama SMP asal dan tahun tamat.
o Isian biodata orangtua siswa, meliputi data ayah dan ibu siswa.
o Khusus untuk siswa pindahan, tersedia isian sekolah asal, No. Induk Siswa (NIS) asal.
o Perubahan data dapat dilakukan sendiri oleh siswa bersangkutan.
o Untuk privasi siswa, beberapa isian seperti nomor telpon atau alamat dapat diatur oleh yang bersangkutan agar tidak ditampilkan kepada pengunjung.

• Bahan-bahan pelajaran (e-Learning)
Fasilitas bagi guru untuk meletakkan bahan-bahan pelajaran.
Fitur-fitur:
o Akses bahan pelajaran dapat dibatasi.
o Pengelompokkan bahan pelajaran dapat dibagi dalam folder-folder terpisah.
o Proses upload bahan pelajaran praktis, karena file yang diupload linknya langsung muncul.

• Kalender Akademik Sekolah
Fasilitas untuk menampilkan kalender akademik sekolah selama satu tahun akademik.

• Profil Alumni Sekolah
Fasilitas ini berguna untuk data-data alumni sekolah. Selain data alumni secara otomatis ditambah saat status data siswa dirubah menjadi alumni, alumni yang belum tercatat juga dapat melakukan pendaftaran menggunakan blanko yang ada.
Fitur-fitur:
o Blanko pendaftaran alumni yang dapat diisi oleh pengunjung.
Nantinya alumni yang mendaftar secara online tersebut, statusnya akan ditandai belum divalidasi pengelola, sampai pengelola merubah statusnya menjadi valid.
o Perubahan data dapat dilakukan sendiri oleh alumni bersangkutan.
o Fasilitas pencarian data alumni yang ada.
o Untuk privasi alumni, beberapa isian seperti nomor telpon atau alamat dapat diatur oleh yang bersangkutan agar tidak ditampilkan kepada pengunjung.

• Fungsi Berita Teks
Fasilitas untuk publikasi informasi/berita tentang sekolah.
Fitur-fitur:
o Memiliki unlimited kategori, sehingga berita yang akan dipublikasikan dapat diletakkan dalam kategori-kategori yang diinginkan.
o SEO URL Friendly, dimana judul berita dapat dijadikan sebagai alamat URL berita, yang akan mempermudah mesin pencari dalam mengindex berita yang ada.
o Fungsi untuk menambahkan gambar dalam berita yang akan dipublikasikan.
o Fungsi pengiriman berita dan cetak berita bagi pengunjung
o Fungsi untuk menyimpan berita dalam bentuk file digital (.pdf)
o Fungsi pengaturan akses terhadap berita, meliputi:
 pengaturan siapa saja yang dapat mengakses berita yang dipublikasikan dan akses berita lengkap.
 pengaturan berapa lama sebuah berita dapat diakses pengunjung
o Fungsi pengarsipan otomatis terhadap berita yang pernah dipublikasikan, sehingga memudahkan pengunjung mencari suatu berita pada tanggal publikasi yang diinginkan.

• Fungsi Berita Foto
Fasilitas untuk publikasi informasi/berita tentang sekolah dalam bentuk foto yang akan ditampilkan dibagian atas dari berita teks.
Fitur-fitur:
o Memiliki unlimited kategori, sehingga berita foto yang akan dipublikasikan dapat diletakkan dalam kategori-kategori yang diinginkan.
o Berita foto yang ditampilkan akan berganti secara otomatis.
o Berita foto yang akan dimasukkan dapat ditambahkan teks keterangan foto.

• Fungsi Artikel
Fasilitas untuk publikasi karya-karya ilmiah civitas atau pihak lain yang ingin mempublikasikan artikelnya di situs sekolah.
Fitur-fitur:
o Memiliki unlimited kategori, sehingga artikel yang akan dipublikasikan dapat diletakkan dalam kategori-kategori yang diinginkan.
o SEO URL Friendly, dimana judul artikel dapat dijadikan sebagai alamat URL artikel, yang akan mempermudah mesin pencari dalam mengindex artikel yang ada.
o Fungsi untuk menambahkan foto penulis dalam artikel yang akan dipublikasikan.
o Fungsi pengiriman artikel dan cetak artikel bagi pengunjung
o Fungsi untuk menyimpan artikel dalam bentuk file digital (.pdf)
o Fungsi pengaturan akses terhadap artikel, meliputi:
 pengaturan siapa saja yang dapat mengakses artikel yang dipublikasikan dan akses artikel lengkap.
 pengaturan berapa lama sebuah artikel dapat diakses pengunjung

• Fungsi Agenda Acara
Fasilitas untuk menampilkan jadwal acara yang akan dilakukan sekolah dan siswa.
Fitur-fitur:
o Memiliki unlimited kategori, sehingga jadwal acara yang akan dimasukkan dapat diletakkan dalam kategori-kategori yang diinginkan.

• Fungsi Galeri
Fasilitas untuk publikasi foto-foto kegiatan siswa dan sekolah.
Fitur-fitur:
o Memiliki unlimited kategori, sehingga foto dapat diletakkan dalam kategori yang diinginkan.
o Animasi tampil untuk foto dalam ukuran sebenarnya, menggunakan ajax lightbox.
o Fungsi untuk memindahkan, menghapus atau mengganti nama foto yang ada.
o Fungsi pengiriman foto bagi pengunjung untuk ditampilkan pada situs.
o Fungsi untuk menampilkan foto-foto yang ada dalam galeri secara random.

• Fungsi RSS Sindikasi
Fasilitas untuk situs lain yang ingin menampilkan judul berita-berita terbaru yang ada di situs sekolah, yang dapat digunakan oleh situs lain untuk menampilkan judul berita pada situs sekolah, sehingga akan semakin mempopulerkan situs sekolah.

• Fungsi RSS Reader
Fasilitas untuk menampilkan judul berita-berita terbaru dari situs lain yang menyediakan fasilitas RSS Sindikasi.

• Fungsi Feedback (Buku Tamu)
Fasilitas bagi pengunjung meninggalkan pesan atau komentar yang akan ditampilkan pada situs sekolah.

• Fungsi Jajak Pendapat (Polling)
Fasilitas untuk melakukan jajak pendapat kepada pengunjung terkait dengan suatu hal yang diinginkan.

• Fungsi Forum Diskusi
Fasilitas untuk berdiskusi antara pengunjung dengan guru, karyawan, pengelola atau dengan yang lainnya.

• Fungsi Pencarian
Fasilitas untuk mencari data/informasi yang ada di dalam situs.

Selasa, 12 Januari 2010

RUANG LINGKUP KEJAHATAN SISTEM INFORMASI

a. Definisi dan Jenis Kejahatan Sistem informasi

Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik.
Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin
kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
• Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
• Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
• The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.
• Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
• Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
• To frustate data communication atau penyia-nyiaan data komputer.
• Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.

Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system dan communication system milik orang lain atau umum di dalam cyberspace (Edmon Makarim, 2001: 12).
Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto, 2000: 9).

Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas perkembangan cybercrime ini.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30).
Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:

• Pencurian Nomor Kartu Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia.
Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
• Memasuki, memodifikasi atau merusak homepage (hacking)
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.
• Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.

Sementara itu As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di Indonesia menjadi lima, yaitu:

• Pencurian nomor kartu kredit.
• Pengambilalihan situs web milik orang lain.
• Pencurian akses internet yang sering dialami oleh ISP.
• Kejahatan nama domain.
• Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.

Khusus cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan yang menghambat dan mengatasnamakan orang lain dalam perdagangan melalui internet. Edmon Makarim memperkirakan bahwa modus baru seperti jual-beli data konsumen dan penyajian informasi yang tidak benar dalam situs bisnis mulai sering terjadi dalam e-commerce ini.
Menurut Mas Wigrantoro dalam BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:

• Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
• On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
• Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi
• pengguna maupun penyedia content.
• Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
• Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus cybercrime adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). Namun demikian, interpretasi yang dilakukan atas pasal-pasal KUHP dalam kasus cybercrime terkadang kurang tepat untuk diterapkan.
b. Sekilas Tentang Dunia Hacker Di Indonesia

Istilah hacker biasa dipakai untuk menyebut seseorang yang memiliki keahlian khusus di bidang komputer. Seorang hacker mampu berpikir dan bekerja dengan efektif dan efisien dan sering kali menyelesaikan permasalahan yang dihadapi dengan metode yang out of the box, di luar pemikiran yang biasa digunakan orang.
Lama-kelamaan arti dari istilah ini menyempit menjadi seseorang yang memiliki kemampuan lebih di bidang keamanan jaringan komputer dan memanfaatkan kemampuannya untuk mendapatkan akses secara ilegal ke dalam sistem komputer orang lain. Jika tindakan yang dilakukan bersifat destruktif, merugikan pihak lain, istilah yang lebih tepat untuk menyebut orang seperti itu adalah cracker.
Komunitas hacker di Indonesia kebanyakan terdiri dari siswa dan mahasiswa yang memiliki ketertarikan di bidang keamanan jaringan komputer. Kelompok ini memiliki banyak waktu luang untuk mencari informasi mengenai bagaimana cara-cara yang bisa dipakai untuk memanfaatkan kelemahan yang ada pada jaringan komputer milik orang lain.
Informasi seperti ini banyak tersedia di Internet. Kadang-kadang cara yang biasa dipakai untuk masuk ini sudah disediakan dalam bentuk script yang tinggal diambil dan dijalankan, layaknya menjalankan aplikasi komputer biasa. Orang-orang yang masuk ke dalam kelompok ini sering disebut sebagai script kiddies (sebuah istilah yang menggambarkan bahwa anak kecil pun bisa melakukannya). Apa yang mereka butuhkan hanyalah informasi awal mengenai produk perangkat lunak apa dan versi berapa yang dipakai di server yang akan mereka bobol.
Komunitas hacker biasanya berkumpul secara virtual dalam chatroom di Internet.
Berdiskusi mengenai hal-hal terkini dalam urusan keamanan dalam sistem komputer.
Komunitas ini berkembang, anggotanya pun bertambah, kadang bisa juga berkurang.
Anggotanya biasanya bertambah dari orang- orang yang ingin menjajal kemampuan mereka dalam hal ini.
Apalagi dengan kondisi usia yang sangat muda, mereka masih memiliki ego dan rasa ingin terkenal yang cukup besar. Mereka suka sekali dengan publikasi gratis dari media massa atas "hasil karya" mereka jika mereka berhasil menembus atau mengubah tampilan halaman sebuah situs di Internet.
Lain halnya ketika mereka sudah selesai menyalurkan ego gairah muda mereka. Mereka kemudian pensiun. Mereka yang sudah keluar dari komunitas ini biasanya mendapatkan pekerjaan sebagai system administrator jaringan komputer di perusahaan-perusahaan.
Beberapa orang yang dianggap cukup pandai beralih menjadi konsultan keamanan system dan jaringan komputer dengan bekal intuisi membobol sistem keamanan komputer yang dulu pernah mereka lakukan.

• Merumuskan serangan

Seperti disebutkan tadi, gairah muda, ego, dan rasa ingin terkenal yang besar membuat mereka suka sekali diberi tantangan, bahkan acapkali mencari sendiri tantangan tersebut.
Ini yang menyebabkan fenomena cracker menjadi fenomena kambuhan, tidak seperti fenomena spam atau worm virus yang kontinu sepanjang waktu.
Jika mereka ingin memasuki sistem milik orang lain, yang pertama mereka lakukan adalah dengan melakukan scanning terhadap sistem komputer yang mereka incar. Dengan ini mereka mendapatkan gambaran kasar mengenai sistem operasi dan aplikasi dari server sasaran. Alat yang dipakai cukup
sederhana, contohnya Nmap (http://insecure.org/nmap/). Berbekal firewall yang tidak terlalu kompleks, maka tindakan scanning ini dapat diketahui oleh administrator jaringan, dan tercatat pada log firewall.
Ketika mereka sudah mengetahui sistem operasi dan aplikasi dari server tadi, mereka dapat merumuskan tipe serangan yang akan dilakukan.
Dalam kasus pembobolan situs Komisi Pemilihan Umum (KPU), mereka mengetahui bahwa situs KPU menggunakan teknologi Microsoft Windows Server dengan web server IIS (Internet Information System) serta halaman web yang menggunakan teknologi ASP (Active Server Pages).
Nyaris tidak ada satu pun sistem yang bisa dijamin 100 persen aman, tidak memiliki kelemahan. Apalagi ketika sistem tersebut berhadapan langsung dengan akses publik, dalam hal ini Internet. Itulah kunci awalnya. Ditunjang oleh era informasi berupa fasilitas Internet yang menampung informasi dalam jumlah tak terhingga, siapa pun yang rajin dan telaten, mau meluangkan waktu, dipastikan akan mendapatkan informasi apa yang dia butuhkan.
Tidak cukup sampai disitu saja karena mereka masih harus mereka-reka struktur data seperti apa yang harus mereka ubah agar proses perubahan tertulis dengan normal. Proses mereka-reka ini bisa jadi membutuhkan waktu berhari-hari, sebelum seseorang berhasil mengetahui struktur seperti apa yang harus dimasukkan agar perubahan data berhasil.
Biasanya pula, seorang cracker yang akan melakukan serangan ini tidak terlalu bodoh. Ia harus melakukan serangan yang berhasil dalam satu tembakan dan tembakan itu haruslah dilakukan dari tempat lain, bukan di tempat ia mengeksekusi, agar ia tidak mudah dikejar.
Maka yang dia lakukan adalah mencari sebuah server perantara yang cukup jauh secara geografis darinya, untuk melakukan serangan. Ketika server ini berhasil diakses (untuk kasus KPU, server perantara yang dipakai berada di Thailand), maka saatnya ia melakukan serangan.
Ketika serangan terjadi, maka serangan ini berhasil mengubah tampilan situs Nama-nama partai berubah menjadi nama yang aneh-aneh. Untunglah administrator Teknologi Informasi (TI) KPU cukup sigap dengan melakukan proses pembersihan pada server yang diserang.
Selain halaman web yang diserang, diperbaiki strukturnya, firewall juga dikonfigurasi untuk menahan serangan sejenis ini untuk sementara waktu.
Serangan ini tercatat pula pada log, yang memungkinkan administrator segera
mengetahui dari mana serangan ini dilancarkan.
• Berbekal log

Dalam "pertempuran digital" ini, senjata yang dimiliki oleh pihak yang bertahan adalah file log (catatan terhadap semua aktivitas yang terjadi di server). Log dari web server, log dari firewall, serta log dari IDS (Intrusion Detection System).

Berbekal log ini, pencarian identitas sang penyerang dimulai.

Log file mencatat koneksi yang berhasil diterima atau ditolak server ataupun firewall. Log ini berisi alamat IP (Internet Protocol, alamat komputer) yang tersambung, serta waktu sambungan terjadi. Alamat IP di Internet berfungsi seperti alamat rumah, bersifat unik, tidak ada alamat yang sama di dunia Internet.
Dengan berbekal utilitas seperti traceroute dan whois, dengan cepat diketahui lokasi komputer tersebut dan siapa pemilik alamat IP tersebut, lengkap dengan contact person ISP di mana komputer tadi berada. Selanjutnya yang dibutuhkan adalah komunikasi dan koordinasi verbal dengan contact person tersebut.
Proses selanjutnya adalah identifikasi personal pelaku. Dengan bekal nama alias pelaku yang berhasil ditelusuri, didukung dengan adanya sistem data basis kependudukan Indonesia yang baru saja dihasilkan oleh KPU (dalam rangka pendaftaran pemilih pada Pemilu 2004), diperoleh informasi lengkap berupa tempat dan tanggal lahir serta alamat terkini tersangka.
Dengan bekal data ini beserta log kejadian pembobolan, tim TI KPU menyerahkan data ini kepada Satuan Khusus Cybercrime Polda Metro Jaya untuk diproses lebih lanjut.
Cerita selanjutnya sudah dapat diketahui pada media massa. Dalam hitungan hari, tersangka dapat ditangkap.

• Perlunya Pendekatan Hukum

Aktivitas komunitas cracker ini sebenarnya hanyalah penyaluran adrenalin biasa, yang sayangnya sudah mulai masuk ruang publik dan dirasa mengganggu. Keahlian teknis yang mereka miliki pun sebenarnya tidak terlalu tinggi, yang dapat dipelajari dengan waktu luang yang cukup dan akses ke Internet. Mereka hanya kekurangan tempat praktikum untuk membuktikan ilmu yang mereka pelajari sehingga mereka mulai masuk ke ruang publik.
Sayang sekali, ketiadaan hukum membuat aktivitas mereka seakan-akan legal, padahal tidak. Coba dipikirkan, apakah Anda rela seseorang masuk ke rumah Anda dan mengacak-acak isi rumah, lalu dengan bebas keluar lagi tanpa ada yang bisa mengambil tindakan.
Parahnya, justru Anda yang disalahkan karena tidak mampu menjaga rumah dengan baik.
Dalam kasus situs KPU, tindakan iseng yang dilakukan bukan hanya berakibat buruk kepada KPU, tetapi juga kepada seluruh bangsa Indonesia yang sedang melakukan hajatan besar, pemilihan umum. Untuk hal inilah sang cracker situs KPU harus dihukum seberat-beratnya karena kegiatan yang dilakukan berdampak besar kepada seluruh bangsa Indonesia. Kepada bangsa Indonesia-lah ia harus bertanggung jawab, bukan kepada KPU.
Tindakan Satuan Cybercrime Krimsus Polda Metro Jaya dalam merespons kasus ini betul-betul patut diberi acungan jempol karena mereka membuktikan komitmen mereka untuk aktif membasmi kejahatan kerah putih yang berkedok "orang iseng" dan "penyaluran adrenalin" yang nyatanya berdampak luas, mulai dari deface situs Internet sampai dengan kejahatan carding.
Untuk itulah komunitas TI seharusnya mendukung langkah Satuan Cybercrime untuk mulai membasmi pihak-pihak yang tidak bertanggung jawab ini, bukannya malah memberikan "dukungan moril" dengan melakukan promosi di media bahwa meng-hack itu mudah, meng-hack itu heroik, sistem tidak aman dan lainnya yang secara tidak langsung malah menantang komunitas cracker untuk melakukan hal-hal yang negatif.

Sabtu, 09 Januari 2010

TESTING

chandra

I. Dasar-Dasar Testing Sistem


I.1. Extended Test Effort
I.1.1.Test Granularity

Test Granularity
A. White Box (Structural) Testing
Disebut juga structural test, glass box test, code based test, dan design based test. Menemukan bug dalam low level operations, Chips, subassemblies dan interfaces Didasarkan pada bagaimana suatu sistem beroperasi dan cenderung mengenali dengan sederhana bug yang terisolasi. Software, test ini dikembangkan dengan melihat kode dan struktrur datanya. Hardware, membandingkan spesifikasi chip pada pembacaan di oscilloscope atau Volt Meter.

B. Black Box (Behavioral) Testing
Disebut juga behavioral test, sering digunakan untuk menemukan bug dalam high level operations, profil operasional dan customer scenarios. Didasarkan pada apa yang sistem harus lakukan. Fokusnya adalah keadaan external dari sistim ketika ditest.

C. Live Test
Meliputi customer ketika suatu software atau hardware diperkenalkan dengan harapan akan menemukan kesalahan bila digunakan oleh user, contohnya Beta testing. Test ini merupakan perilaku yang lengkap dari sistem, karena user hanya mememperhatikan tentang apa yang sistim lakukan bukan bagaimana sistim program melakukannya. Fokusnya kesalahan yang diperoleh dari pengalaman. Test ini bentuk yang semprna untuk technical support, marketing, dan sales peusahaan, dimana orang-orang tersebut tidak mengetahui teknik test tetapi mengetahui produk dengan baik sekali.

I.1.2. Test Execution Phases
Unit Testing, meliputi pengetesan bagian dari kode yang ukurannya tidak ditentukan batasnya dalam praktek tetapi umumnya fungsi atau subroutine. Integration Testing, pengetasan yang menemukan bug dalam hubungannya dan interface antara komponen dan grup komponen dari sistim ketika ditest. Fuction Testing, pengetesan dari fungsi spesifikasi software atau hardware ketika dieksekusi System Testing, Pengetesan mengunakan keseluruhan sistem untuk menemukan bug dalam variasi operasi sistem. Acceptance Testing, Pengetesan yang menemukan kebutuhan dari sistem ketika ditest.


I.1.2.1. Tahapan Pengetesan
Tahap-Tahap Pengetesan
I.1.2.2. Alasan Phases Test Approach
Structural testing membangun produk menjadi stabil.Structural testing memulai dengan membagi-bagi menjadi bagian-bagian sehingga memudahkan test. Dapat mendeteksi bug lebih efisien Dapat membandingkan metrik dari proyek dengan standar industri. Menambah kepercayaan dan keyakinan terhadap produk secara psikologis

I.2. Kualitas Sistem
Biasanya menentukan kualitas sistem dilihat dari bug yang dapat ditemukan dalam suatu program, tetapi untuk menemukan bug juga tidak mudah. Bisa saja suatu program pada saat dilakukan pengetesan tidak ditemukan bug, dan ternyata setelah digunakan banyak bug yang keluar.
Hal ini dapat terjadi bila cara pengetesan sistem kurang baik. Sehingga dapat disimpulkan bahwa belum tentu pada saat dilakukan test bug tidak ditemukan berarti sistem tersebut sudah baik, ini tergantung juga pada cara pengetesan, maka cara pengetesan merupakan faktor yang sangat penting dalam melakukan sistem testing

High-fidelity test system
Low-fidelity test system
I.2.1 Karakteristik Kualitas software pada ISO 9126
a. Functionality, Kemampuan Software untuk memenuhi ketetapan dari kebutuhan tidak langsung user Suitability, kemampuan Software untuk menyediakan sekumpulan fungsi dimana ketepatan tugas (task) tertentu dibuat oleh User Accuracy, kemampuan Software untuk menyediakan kebenaran atau kesepakatan hasil atau efeknya Interoperability, kemampuan Software untuk berinteraksi dengan sistem tertentu yang lain Compliance, kemampuan Software untuk mengikuti standar yang berhubungan, perjanjian, regulasi, hukum dan aturan yang hampir sama Security, kemampuan Software untuk melindungi akses yang tidak sah,walau sengaja atau tidak sengaja pada program dan data

b. Reliability, Kemampuan Software untuk memaintain tingkatan kinerjanya untuk waktu tertentu Maturity, atribut Software yang dihubungkan pada frekuensi dari kelemahan software
Fault Tolerance, kemampuan Software memaintain tingkatan kinerja tertentu pada kasus kelemahan software atau kesalahan pengunaan dari interface tertentu Recoverability, kapabilitas Software untuk kembali pada tingkatan kinerjanya dan memperbaiki data secara langsung akibat kasus kerusakan tersebut

c. Usability, Atribut Software yang berhubungan dengan jumlah kebutuhan penggunaannya
Understanability, atribut Software yang berhubungan dengan kebutuhan user untuk mengerti dasar logika konsep software Learnability, atribut Software yang berhubungan dengan kebutuhan user untuk untuk belajar aplikasi software Operability, atribut Software yang berhubungan dengan kebutuhan user untuk operasi dan kontrol software
d. Efficiency, Hubungan antara tingkatan kinerja software dangan jumlah sumber daya yang digunakan Time Behaviour, atribut Software yang berhubungan dengan respon software, waktu proses, dan throughput ketika kinerja fungsinya berjalan Resource Behaviour, atribut Software yang berhubungan dengan jumlah sumber daya yang digunakan software dan durasi penggunaan kinerja fungsinya berjalan

e. Maintainability, Kemampuan Software untuk dibuat modifikasi tertentu Analysability, atribut Software yang berhubungan dengan kebutuhan kurangnya diagnosa, menyebabkan kegagalan identifikasi bagian yang dimodifikasi Changeabilty, atribut Software yang berhubungan dengan kebutuhan modifikasi, penghilanag kerusakan atau perubahan lingkungan software Stability, atribut Software yang berhubungan resiko yang tidak diduga dari efek modifikasi Testability, atribut Software yang mempengaruhi untuk testing setelah modifikasi

f. Portability, Kemampuan Software ditranfer dari satu lingkungan kelainnya
Adaptability, kemampuan Software beradaptasi pada lingkungan tertentu yang berbeda
Installability, atribut Software yang berhubungan jumlah kebutuhan install software pada lingkungan tertentu Conformance, kemampuan Software mengikuti standar atau perjanjian yang berhubungan dengan portability Replaceability, kemampuan Software diganti dengan potongan/bagian software yang lain Software Quality Level

I.2.2. Metoda Dalam Kualitas Resiko
I.2.2.1. Metoda Informal Penilaian Kualitas Resiko
Penilaian ini berdasakan pada prioritas user, sehingga metoda yang digunakan menjadi informal
Untuk mengembangkan kategori utama, maka tahapan test di bagi manjadi Component Testing, Integration Testing, System Testing dan Acceptance Testing
a. Component Testing
a1. State
Pada beberapa kompter khususnya sitem Telephony, komponen atau sekumpulan computer melaksanakan sesuatu yang disebut oleh ilmu computer sebg state machine.
Secara informal state machine adalah suatu sistem yang menggerakkan/memindahkan suatu kondisi menjadi kondisi lain bila respon (diasosiasikan sbg output dan state berikutnya) pd suatu input bergantung pada state saat ini dan input.
State machines menyajikan suatu variasi dari kualitas resiko yang dihubungkan dengan State machines kesemua dan atau individu states.
* Apakah transisi dari suatu ke yang lainnya terjadi pada kondisi yang lebih baik ?
* Apakah output yang dihasilkan memiliki kebenaran ?
* Apakah input yang diterima utuk setiap atate memiliki kebenaran ?

a.2. Transactions
Komponen mempunyai transaksi dengan user atau dengan komponen lainnya memiliki/menghadirkan variasi resiko mis : Dalam mengcreate file baru ? ; Apakah ada file tempelete ?; Bagaimana produk merespon file ilegal ?
a.3. Code Coverage
Struktur pola dasar resiko sangat memperhatikan keberadaan untested code componen.
Area ini sering menghandel/ menyebabkan kondisi yang tidak dinamis mis pada over temp critical condition, seharusnya test tersebut merusak konfigurasi test, tetapi bagaimana jika sistem mati pada saat kejadian berlangsung.
a.4. Data Flow Coverage
Merupakan transfer data melalui parameter lingkungan data global atau penyimpanan DB dari suatu komponen kelainnya. Pertambahan program untuk import, export, link data dari lain program mengcreate Data Flow yang komplek. User kadang-kadang menganggap hal ini aneh.
a.5. Functionality
Setiap komponen melaksanakan beberapa fungsi untuk operasi internal spt kalkulasi, formating.
Kualitas resiko secara fungsional pada umumnya mempunyai 2 tipe :
* Fungsi yang dilaksanakan tidak benar
* Terdapat bagian fungsi yang bekerja tidak benar/ kuang benar.
a.6. User interface
Kualitas resiko untuk area ini hampir sama dengan functionality, tetapi area ini juga memasukan pertanyaan yang meliputi pemakaian promps dan massage yang dimengerti, aliran kontrol, ketepatan warna skema dan grafik.
Selama phase componen test, user interface testing meliputi prototipe interface atau penggunaan perbagian. Pengujian tidak harus menguji keseluruhan interface tetapi tiap screen dibuat maket/contoh.
a.7. Mechanical live
Setiap objek yang dapat difleksibelkan atau digerakan oleh keterbatasan pada sejumlah gerakan yang dikerjakan/ditanggung, misalnya : Keyboard break, contacks fail, pemasangan cracks dan lain sebagainya.
a.8. Signal Quality
Setiap sirkuit yang memproses data apakah itu digital ataupun analog akan dibatasi oleh kualitas input signal mis adanya noise.
b. Integration Testing
b.1. Component atau Subsystem Interfaces
Setiap fungsi, bus, konektor memungkinkan terjadinya kesalahfahaman antara dua atau lebih komponen untuk teknik pengembangannya, kesalahaman ini terjadi dengan sendirinya bila dua komponen membenarkan suatu kesalahan bersama.
b.2. Functionality
Fokusnya pada fungsional yang membutuhkan kebenaran operasi pada dua atau lebih komponen dari aliran data antara komponen.
b.3. Kapasitas dan volume
Kapasitas (statik ) dan volume (dinamik) dari pipa harus matching dengan kebutuhan aplikasi dan harapan user, dimana makin besar lingkungan (jaringannya) makin banyak variasi resikonya.
b.4. Penanganan Kesalahan dan Recover
Tidak aada yang meramalkan dengan pasti kesalahan yang akan terjadi, tetapi dengan menggunakan integration test kesalahan yang umum terjadi dapat ditangani lebih awal.
b.5. Data Quality
Jika suatu produk stores, retrives dan shared significant amount of data, khususnya yang memiliki link yang sulit, relationshipnya dan integritas data, seharusnya dipertimbangkan untuk ditest walaupun produk penanganan datanya dapat dipercaya. Misalnya pada penggunaan spreedsheet.
b.6. Performance/kinereja
Seperti pada kapasitas dan volume, performance perhatiannya berlaku pada banyaknya subsistem dan komponen dalan suatu produk
b.7. User Interface
Bila functionality diintegrasikan ke sistem seharusnya test melalui user interface, jika menggunakan prototipe ini merupakan suatu option.
c. System Testing & Acceptance Testing
c.1. Functionality
Selama test system seharusnya mempertimbangkan functionality dalam bentuk semua urutan
c.2. User Interface
Testing dapat difokuskan pada penghilangan prilaku menggangu yang muncul setiapkali dikoneksi dengan interface. Penggunaan prototipe adalah langkah terbaik. Pada system test pertama kali akan terlihat kelengkapan user interface dengan semua perintah dan aksi yang didapat
c.3. States
State machines dapat eksis pada tingkatan sistem sebagaimana tingkatan komponen, misalnya
pada voice mail system.
c.4. Transaction
Transaksi akan terjadi untuk print file, pengiriman file dan lain-lain.
c.5. Data Quality
Selama tahapan test system resiko kualitas data yang awalnya di kover oleh test integration harus direvisi ulang, karena kekomplesitasan dari data sering meningkat setiap kali produk diintegrasikan
c.6. Operations
Sistem yang komplek spt database dan server sering membutuhkan administrator. Operasi ini membuat pekerjaan maintenance penting kadang-kadang mejadi pekerjaan off line mis backup file dan restore file atau juga migrasi dari satu sistem operasi ke sistem operasi yang lain.
c.7. Capacity & Volume
Seharusnya kapasitas dan volume direvisi ulang walaupun telah telah dikover oleh integrations test, tetapi pendekatan yang digunakan adalah black box test.
c.8. Reliability & Stability
Resiko kualitas pada area ini termasuk dapat menerima failure rates (mean time between failures atau MTBF), tidak dapat menerima recovery time (mean time to repair atau MTTR), dan ketidak mamapuan sistem untuk berfungsi pada kondisi yang legiminate tanpa kesalahan.
c.9. Error/Disaster handling & Recovery
Seperti juga untuk kapasitas dan volume perlu direvisi ulang terutama untuk external failure.
c.10. Stress
Gabungan dari tiga diatas (Capacity &Volume; Reliability & Stability; Error/Disaster handling & Recovery)
c.11. Performance
Revisi ulang dari Integration Test, tetapi lebih difokuskan pada pendekatan prilaku.
c.12. Date & Time Handling
Penggunaan waktu yang berbeda dari beberapa zone, pengukuran atau aturan tanpa menggunaan waktu standard akan mempengaruhi kualitas resiko.
c.13. Localization
Masalah lokasi diasosiasikan dalam penggunaan huruf/bahasa misal untuk keyboard, dilain hal untuk hardware masalah voltage, dialtone telepon.
c.14. Networked & Distribution Enviroments
Bila produk dipakai pada lingkungan yang berbeda akan menimbul;kan resiko kualitas misal untuk standard waktu apakh waktu internasional atau bukan ? sebab jika berkomunikasi secara international akan mempengaruhi standard telephone.
c.15. Configuration Options & Compatibility
Variasi sw, hw dan jaringan yang membingungkan dapat mengcreate problem pada sitem, mis
apakh driver cocok atau tidak ?
c.16. Standards Complaince
Bug yang tidak berbahaya dihubungkan pada standard tidak menimbulkan reaksi sehingga produk secara legal dan efektif tidak terhalang dipasaran
c.17. Security
Merupakan pengetesan dalam penulisan pasword, pengupdatean, pengcopian dll
Bilamana implementasi keamanan merupakan ciri-ciri utama dari suatu dan hal tersebut tidak hanya untuk semua produk perlu ada pengetesan
c.18. Enviroment
Setiap produk memiliki resiko terhadap lingkungan, mis temperatur, kelembaban, debu, jamur dll.
c.19. Power Input, Consumption & Output.
Semua komputer membutuhkan atau berada dalam lingkungan gelombang elektrik, perubahan dalam hal tersebut menyebabkan panas atau radiasi elektro magnetik dan mempengaruhi baik langsung maupun tidak langsung terhadap kerusakan device (komponen).
c.20. Shock, Vibration & Drop
Pada saat ini banyak komputer yang moveable, yakni dapat dipindah-pindahkan, akibatnya komputer tersebut akan mengalami, goncangan, vibrasi dan jatuh (kadang-kadang)
Test sistem pada phase ini akan menemukan apakh sistem berubah setelah mengalami hukum grafitasi.
c.21. Instalation, Cut Over, SETUP & Initial Configuration
Setiap produk akan mengalami pemakaian awal Apakah proses instalasi bekerja ?
Dapatkah data bermigrasi dari sistem lama ? Pada multiuser situasi, konfigurasi termasuk juga membuat kreasi user account dan Bagaimana jika user ingin mengunistall program ?
c.22. Documentation & Packaging
Kesalahan tidak perlu terjadi mungkin dapat terjadi misalnya memasng 100v pada 220 V, termasuk vibrasi, shock dan drop.
c.23. Maintainability
Setiap sistem yang terlampau sederhana untuk kebutuhan operatornya akan memungkinkan terjadinya resiko kesalahan pada perwatannya, mis : dapatkah mengupgrade software atau menambah memory ?
c.24. Beta
Setiap produk secara umum baik sw atau hw tidak ada yang sebaik untuk penggunaan dan lingkungan user sendiri, untuk itu perlu mempertimbangkan dalam bentuk beta testing atau
release program dalam bentuk pertama, kedua dan seterusnya.

Pengecekan dan Kelengkapan Metoda Informal
* Membuat daftar :
• Resiko tidak penting dan user tidak perhatian
• Resiko tidak kritis tapi user sangat memperhatikan
* Membuat Pembanding dengan team
* Masukan dari Internal Experts
* Masukan dari Sumber External
* Usulan dari Kualitas Resiko (Lihat Contoh pada buku referensi)

Contoh Analisis Kualitas Resiko Informal untuk Hypothetical Word Processor

I.2.2.3. Metoda Formal Untuk Pengertian Kualitas Resiko
Pengujian dengan menggunakan teknik lebih formal untuk mendefinisikan kualitas risk
Pendekatan ini dapat memetakan kebutuhan, spesifikasi, dan asumsi team proyek yang diinputkan kedalam kualitas resiko spesifik dan efeknya Pendekatan dapat merangking resiko menurut prioritasnya dan memperbaikinya dalam perintah selanjutnya Pendekatan ini menggunakan Failure Mode and Effect Analysis (FMEA), yaitu merupakan pendekatan formal untuk pemetaan kebutuhan, spesifikasi dan asumsi tim proyek kedalam spesifik quality risk.

Contoh FMEA untuk Hypothetical File Server
System Function or Feature
Analisis fungsi sistem dimulai dari sini, dalam melakukan breakdown deskripsi dari fungsi sistem yang akan dianalisis bila terlampau detil akan sulit dibaca sedangkan bila terlampau sedikit akan sulit mengetahui failure ada pada fungsi yang mana
Potential Failure Mode(s) – Quality Risk(s)
* Pada kolom ini terdapat fungsi yang spesifik atau ciri-cirinya tetapi bukan kategorinya.
* Pada kolom ini entrynya seharusnya sudah menemukan suatu failure.
* Quality risk diasosiasikan dengan kehilangan fungsi sistem yang spesifik.
* Tiap spesifik fungsi atau ciri-cirinya dapat mempunyai banyak mode failure.
Potential effect of failure
Tiap failure mode dapat memberikan efek pada user dari berbagai hal, oleh sebab itu sebaiknya input dalam bentuk umum lebih baik daripada dalam bentuk antisipasi terhadap kemungkinannya.
Critical
Pada kolom ini diisi ya atau tidak, dimana potential effect akan memberikan/mempunyai konsekuensi yang kritis bagi user.
Severity (kerumitan)
* Kolom ini merupakan kerumitan yang absolut dari mode failure dalam pertanyaan, mengabaikan segala kemungkinan.
* Digunakan suatu skala dari 1 s/d 5, yaitu :
1. Kehilangan data atau problem keamanan.
2. Kehilangan fungsi tanpa workaround
3. Kehilangan fungsi dengan workaround
4. Kehilangan sebagian fungsi
5. Hal-hal yang kecil.
* Workaround, suatu langkah untuk menghindari bug tanpa memperbaikinya.
Potential Cause(s) of failure
Kolom ini merupakan daftar dari triger failure mis: OS error, dll.
Priority
* Priotitas menilai bagaimana keburukan dari mode failure akan mempengaruhi kemampuan suatu perusahaan untuk memasarkan produk tersebut selama siklus hidup pengembangan (SDLC), dengan asumsi bahwa akan dikeluarkan versi release terbaru.
* Skala yang digunakan 1 s/d 5
* Input yang diterima dari umumnya dari Sales Marketing atau Technical Support.
 Dectections Method(s)
* Kolom ini merupakan metoda yang ada atau prosedur untuk mendeteksi seperti aktifitas pengembangan atau vendor testing.
* Deteksi ini diharapkan dapat menemukan problem sebelum mempengaruhi use, diluar setiap test yang dilakukan.
Dectections
* Angka pada kolom ini mempresentasikan kemungkinan dari metode deteksi yang ada pada kolom sebelumnya.
* Bila metoda deteksi yang digunakan yakin (atau memiliki keyakinan) untuk memperoleh failure model, maka kolom mengidentifikasikan resiko rendah, begitu juga sebaliknya.
* Digunakan skala 1 s/d 5
RPN (Risk Priority Number)
* Kolom ini akan menunjukan bagaimana pentingnya untuk mentest failure mode secara khusus.
* RPN dihasilkan dari perkalian antara severity, priority value dan detecttion value, oleh sebab itu hasil perkaliannya antara 1 s/d 125.
Recommended Action
* Kolom ini mengandung satu atau lebih tindakan yang sederhana untuk menaikan resiko prioritas (dalam artian membuat lebih sederhana).
* Untuk mentest, kebanyakan recommended action melibatkan suatu test case yang mempengaruhi pengamanan deteksi.
Who/When ?
Kolom ini mengindikasikan siapa yang bertanggung jawab untuk setiap recommeded action dan kapan (phase test) dia bertanggung jawab.
References
Kolom ini menampilkan referensi untuk informasi yang lebih dalam tentang quality risk, biasanya hal ini meliputi spesifikasi produk, dokumen kebutuhan dll.
Action Result
Merupakan record pengaruh dari aksi yang diambilpada priority, severity, detection dan RPN, kolom ini digunakan setelah implementasi test bukan pada FMEA awal.

I.4. Schedule, Resources, & Budget
I.4.1. Cost, Schedule & Quality, ilustrasi gambar sebagai berikut :
Arah jarum jam menunjukkan perbaikan selama langkah planning.
Perbaikan ini merupakan balancing schedule, cost dan kualitas.
Ketika implmentasi dari test dimulai maka akan sulit untuk mengubah jadwal yang sudah ditetapkan, budget akan meningkat seperti diatas.
Dengan membatasi pada kotak (batas yang diinginkan) hubungan kualitas akan tampak pada garis ketiganya.


Cost, Schedule and Quality

I.4.2. Mencocokan Schedule test kedalam proyek
 Pendekatan yang terbaik adalah pendekatan top down :
* Planning
* Configuration memperoleh hw dan sumber daya yang penting dan mentest lab
* Development, membangun test tools; mengcreate urutan test dan test case library; menempatkan laporan test tools pada tempatnya; dokumentasi bagaimana sistem bekerja.
* Test execution, running test; recording status test dan melaporkan hasilnya. Kendala yang dihadapi terhadap pendekatan ini antara lain :
* Mahalnya sumber daya
* Lamanya waktu/operasional penggunaan, untuk perangkat yang harus disewa.
* Kehilangan SDM
* Dll.
Sehingga harus dibuat draft jadwal sebagai berikut : miliestone (lihat gambar).

Contoh Milesstone Testing

I.4.3. Penentuan Sumber daya dan Pembuatan Budget
 Staf
* Karyawan tetap
* Kontraktor
* Konsultan
Test tools
* Software, meliputi code coverage analyzers, low level diagnostics programs dll.
* Hardware, meliputi oscilloscopes, table goncangan dan getaran, dan peralatan lainnya.
Facilities & Overhead
* Biaya sewa
* Biaya transportasi
* Workstations
* dll.
Test systems
* Melputi hw & sw
* Prototipe
* dll.
External labs
* Penggunaan laboratorium eksternal
* Performance dari lokasi.
* dll

Kamis, 07 Januari 2010

PEMROGRAMAN LINEAR



KARAKTERISTIK PEMROGRAMAN LINEAR
Sifat linearitas suatu kasus dapat ditentukan menggunakan beberapacara. Secara statistik, kita dapat memeriksa kelinearan menggunakan grafik (diagram pencar) ataupun menggunakan uji hipotesa. Secara teknis, linearitas ditunjukkan oleh adanya sifat proporsionalitas, additivitas, divisibilitas dan kepastian fungsi tujuan dan pembatas. Sifat proporsionalmerupakan asumsi aktivitas individual yangdipertimbangkan secara bebas dari aktivitas lainnya. Sifat proporsional dipenuhi jika kontribusi setiap variabel pada fungsi tujuan atau penggunaan sumber daya yang membatasi proporsional terhadap level nilai variabel. Jika harga per unit produk misalnya adalah sama berapapun jumlah yang dibeli,maka sifat proporsional dipenuhi; atau dengan kata lain, jika pembelian dalam jumlah besar mendapatkan diskon, maka sifat proporsional tidak dipenuhi.Jika penggunaan sumber daya per unitnya tergantung dari jumlahyang diproduksi, maka sifat proporsionalitas tidak dipenuhi. Sifat additivitasmengasumsikan bahwa tidak ada bentuk perkalian silang diantara berbagai aktivitas, sehingga tidak akan ditemukan bentukperkalian silang pada model. Sifat additivitas berlaku baik bagi fungsi tujuan maupun pembatas. Sifat additivitas dipenuhi jika fungsi tujuan merupakan penambahan langsung kontribusi masing-masing variabel keputusan; untuk fungsi pembatas (kendala), sifat additivitas dipenuhi jika nilai kanan merupakan total penggunaan masing-masing variabel keputusan. Jika duavariabel keputusan misalnya merepresentasikan dua produk substitusi, dimana peningkatan volume penjualan salah satu produk akan mengurangi volume penjualan produk lainnya dalam pasar yang sama, maka sifat additivitas tidak dipenuhi.

Pemrograman Linear
1 Sifat divisibilitas
berarti unit aktivitas dapat dibagi ke dalam sembarang level fraksional, sehingga nilai variabel keputusan noninteger dimungkinkan. Sifat kepastian menunjukkan bahwa semua parameter model berupakonstanta. Artinya koefisien fungsi tujuan maupun fungsi pembatas merupakan suatu nilai pasti, bukan merupakan nilai dengan peluang tertentu. Keempat asumsi (sifat) ini dalam dunia nyata tidak selalu dapat dipenuhi. Untuk meyakinkan dipenuhinya keempat asumsi ini, dalam pemrograman linier diperlukan analisis sensitivitas terhadap solusi optimal yang diperoleh.

FORMULASI PERMASALAHAN
 Penetapan tujuan yang tepat merupakan aspek yang sangat penting dalam formulasi masalah.
Sudah menjadi karakteristiknya, riset operasional berhubungan dengan keseluruhan kekayaan organisasi bukan hanya dengan komponen tertentu.
 Studi riset operasional mencari penyelesaian (solusi) yang mengoptimalkan keseluruhan organisasi bukan hanya penyelesaian suboptimal terbaik bagi hanya satu atau beberapa komponen.
 Salah satu pendekatan yang mungkin untuk mengatasi permasalahan suboptimal bagi organisasi pencari keuntungan adalah menggunakan maksimisasi keuntungan jangka panjang sebagai satu-satunya tujuan.
Jangka panjang mengindikasikan bahwa tujuan ini menyediakan fleksibilitas dalam mempertimbangkan aktivitas yang tidak menerjemahkan ke keuntungan secara langsung tetapi perlu dilakukan kadang-kadang
supaya berarti.

PEMBENTUKAN MODEL MATEMATIK
Pemrograman Linear 2

Pendekatan konvensional riset operasional untuk pemodelan adalah membangun model matematik yang menggambarkan inti permasalahan.
Model matematika permasalahan optimasi terdiri dari dua bagian:
Memodelkan tujuan optimasi. Model matematik tujuan selalu menggunakan bentuk persamaan. Bentuk persamaan digunakan karena kita ingin mendapatkan solusi optimum pada satu titik.
Model matematik yang merepresentasikan sumber daya yangmembatasi.
oFungsi pembatas bisa berbentuk persamaan (=) ataupertidaksamaan (≤atau ≥).
oFungsi pembatas disebut juga sebagai konstrain.
oKonstanta (baik sebagai koefisien maupun nilai kanan) dalam fungsi pembatas maupun pada tujuan dikatakan sebagai parameter model.
o Model matematika mempunyai beberapa keuntungan dibandingkan pendeskripsain permasalahan secara verbal. Di sisi lain, model matematik mempunyai kelemahan. Tidak semua karakteristik
sistem dapat dengan mudah dimodelkan menggunakan fungsi matematik. Meskipun dapat dimodelkan dengan fungsi matematik, kadang-kadang penyelesaiannya susah diperoleh karena
kompleksitas fungsi dan teknik yang dibutuhkan.
Alternatif keputusan merupakan variabel keputusan model matematika.
Kompleksitas model matematik pada pemrograman linear ini ditentukan oleh jumlah variabel keputusan.
Semakin banyak kegiatan atau aktifitas atau alternatif keputusan, semakin kompleks perhitungan yang akan dihadapi pada tahap penyelesaian model. Bentuk umum pemrograman linear adalah sebagai berikut:
Pemrograman Linear 3


Selasa, 05 Januari 2010

Fungsi Gelombang, Persamaan Gelombang

Dalam pembahasan sebelumnya, telah dijelaskan bahwa ketika gelombang harmonik merambat sepanjang tali, setiap titik pada tali berosilasi di sekitar posisi kesetimbangannya. Hal yang sama juga berlaku ketika gelombang harmonik merambat melalui medium lain. Karena setiap titik dalam medium berosilasi di sekitar posisi kesetimbangannya maka posisi setiap titik dalam medium selalu berubah-ubah. Agar kita bisa mengetahui atau memperkirakan posisi setiap titik dalam medium selama perambatan gelombang maka kita membutuhkan konsep fungsi gelombang. Fungsi gelombang merupakan suatu fungsi yang menjelaskan posisi sebarang titik dalam medium pada suatu waktu tertentu.
Untuk membantumu memahami konsep fungsi, pahami penjelasan berikut : Jika kita mengatakan x adalah fungsi t, maka yang kita maksudkan adalah untuk setiap nilai t, ada nilai x yang sesuai. Misalnya x = At2, di mana A merupakan konstanta. Untuk menyatakan bahwa x adalah fungsi t, kadang x dalam x = At2 ditulis dalam bentuk x(t). Pahami perlahan-lahan… nah, sebelumnya sudah dijelaskan tentang konsep fungsi, sekarang giliran fungsi gelombang… untuk membantumu memahami konsep fungsi gelombang, kita tinjau gelombang pada tali…
Misalnya mula-mula seutas tali direntangkan. Apabila kita mengabaikan bentuk tali yang kendur akibat adanya gaya gravitasi yang bekerja padanya maka tali yang kita rentangkan tersebut akan tampak lurus sejajar horisontal. Ketika bentuk tali lurus sejajar horisontal, tali atau setiap titik pada tali dikatakan berada dalam posisi kesetimbangan. Kita bisa mengganggap garis lurus sepanjang tali tersebut sebagai sumbu x sistem koordinat. Untuk lebih jelasnya lihat gambar di bawah :

Perhatikan bahwa setiap titik pada tali memiliki posisi yang berbeda sepanjang sumbu x, diukur dari titik asal (titik asal atau titik acuan tuh titik yang terletak pada perpotongan antara sumbu x dan y). Apabila tali digerakkan naik turun secara teratur maka akan timbul gelombang yang merambat sepanjang tali tersebut. Ketika gelombang merambat sepanjang tali, posisi setiap titik pada arah vertikal selalu berubah. Agar dirimu lebih memahami hal ini, silahkan perhatikan titik hitam pada tiga gambar gelombang di atas. Ketika gelombang merambat sepanjang tali (hal ini diwakili oleh tiga gambar gelombang yang berbeda), tampak bahwa posisi titik hitam pada arah vertikal atau sumbu y selalu berubah-ubah. Perlu diketahui bahwa posisi titik hitam hanya berubah pada arah vertikal atau sumbu y saja, posisinya pada horisontal atau sumbu x selalu tetap. Setiap titik lain pada tali juga mempunyai nasib yang sama dengan titik hitam pada gambar di atas. Titik hitam hanya digunakan sebagai contoh saja…
Sebelumnya sudah dijelaskan bahwa setiap titik pada tali memiliki posisi yang berbeda sepanjang sumbu x, diukur dari titik asal. Nah, ketika gelombang merambat sepanjang tali, setiap titik pada tali mengalami perubahan posisi pada arah vertikal atau sumbu y. Perhatikan bahwa perubahan posisi pada arah vertikal atau sumbu y, yang dialami oleh masing-masing titik pada tali sepanjang sumbu x, berbeda-beda. Kalo dirimu bingun, baca perlahan-lahan sambil lihat gambar di atas… Dengan demikian, jika kita ingin mengetahui posisi suatu titik pada sumbu y, maka kita perlu mengetahui titik mana yang hendak ditinjau. Bagaimanapun setiap titik sepanjang sumbu x mempunyai posisi yang berbeda-beda pada sumbu y. Bisa dikatakan bahwa posisi suatu titik pada sumbu y bergantung pada posisi titik tersebut pada sumbu x (y bergantung pada x) dan juga bergantung pada waktu (t) ketika kita melihat titik tersebut. Bahasa matematisnya adalah y merupakan fungsi x dan t — y = y(x,t). Nah, y(x,t) dikenal dengan julukan fungsi gelombang… fungsi gelombang ini berguna untuk menjelaskan gelombang tersebut… Artinya jika kita mengetahui fungsi gelombang dari suatu gelombang tertentu, kita bisa mencari perpindahan sembarang titik dari posisi setimbang pada suatu waktu tertentu. Dengan mengetahui perpindahan sembarang titik ini, kita bisa mencari kecepatan atau percepatan dari sebarang titik sepanjang tali, bentuk tali atau gerakan tali pada suatu waktu tertentu.
Fungsi Gelombang Harmonik
Untuk menentukan fungsi gelombang harmonik, mari kita tinjau sebuah gelombang harmonik yang merambat atau berjalan dari kiri ke kanan sepanjang tali, sebagaimana tampak pada gambar di bawah. Banyaknya gambar gelombang hanya menunjukkan bahwa gelombang harmonik sedang merambat sepanjang tali. Perambatan gelombang ditandai dengan perubahan bentuk tali pada setiap selang waktu yang berbeda.

Gambar ini menjelaskan sebuah gelombang harmonik yang merambat dari kiri ke kanan sepanjang tali, selama satu periode (T). Dalam satu periode (t = 0 sampai t = T), gelombang harmonik merambat sejauh satu panjang gelombang (lambda).
Ketika gelombang harmonik merambat dari kiri ke kanan sepanjang tali, setiap bagian tali atau setiap titik sepanjang tali berosilasi daam gerak harmonik sederhana di sekitar titik kesetimbangannya dengan amplitudo (A) dan frekuensi (f) yang sama. Perlu diketahui bahwa walaupun setiap titik sepanjang tali berosilasi dengan A dan f yang sama tetapi osilasi dari setiap titik tidak sejalan. Untuk memahami hal ini, perhatikan tiga titik (titik a, b dan c) pada gambar di atas. Ketiga titik tersebut hanya digunakan sebagai contoh saja. Pada saat t = 0, titik a, b dan c berhimpit dengan sumbu x atau berada pada posisi setimbang. Dalam hal ini, posisi ketiga titik tersebut pada sumbu y sama dengan nol (y = 0). Pada saat t = 2T/8, titik a dan c berada pada nilai negatif maksimum dari sumbu y, sedangkan titik b berada pada nilai positif maksimum dari sumbu y. Dengan kata lain, titik a dan c berada pada lembah gelombang sedangkan titik b berada pada puncak gelombang. Pada saat t = 4T/8, titik a, b dan c kembali berada pada posisi setimbangnya. Pada saat t = 6T/8, titik a dan c berada pada nilai positif maksimum dari sumbu y, sedangkan titik b berada pada nilai negatif maksimum dari sumbu y. Dengan kata lain, titik a dan c berada pada puncak gelombang sedangkan titik b berada pada lembah gelombang. Pada saat t = T, titik a, b dan c kembali berada pada posisi setimbangnya atau berimpit dengan sumbu x.
Perhatikan bahwa ketika gelombang merambat sepanjang tali, gerakan titik a dan b atau gerakan titik b dan c berbeda selangnya satu sama lain. Sebaliknya gerakan titik a dan c memiliki selang yang sama. Kita menamakan perbedaan ini sebagai selisih fase atau beda fase. Titik a dan b dalam gambar di atas dikatakan memiliki beda fase sebesar setengah siklus atau setengah panjang gelombang. Demikian juga titik b dan c dikatakan memiliki beda fase sebesar setengah siklus atau setengah panjang gelombang (setengah lambda). Sebaliknya titik a dan c sefase atau memiliki fase yang sama (beda fase nol). Karena jarak dari titik a dan c adalah satu panjang gelombang (lambda) maka kita bisa mengatakan bahwa setiap titik yang berjarak satu panjang gelombang pasti memiliki fase yang sama atau sefase atau bergerak dalam satu siklus.
Sekarang mari kita turunkan fungsi gelombang harmonik. Kita tinjau sebuah titik yang pada mulanya berada di titik acuan (x = 0), sebagaimana ditunjukkan dalam gambar di atas. Dalam pokok bahasan persamaan posisi, kecepatan dan percepatan pada gerak harmonik sederhana (materi getaran), kita sudah menurunkan sebuah persamaan yang menyatakan posisi suatu titik yang melakukan gerak harmonik sederhana. Persamaan ini diturunkan dengan meninjau keterkaitan antara gerak harmonik sederhana dan gerak melingkar beraturan. Sebaiknya pelajari terlebih dahulu materi getaran untuk memudahkan pemahamanmu… karena kita meninjau titik yang pada mulanya berada di titik acuan (gerakan gelombang dimulai dari titik acuan) maka kita gunakan persamaan ini :

Titik tersebut berosilasi dengan amplitudo A, frekuensi f dan frekuensi sudut (omega). Kalau dirimu bingun dengan istilah frekuensi sudut, silahkan pelajari lagi gerak melingkar. Pahami saja keterkaitan antara frekuensi (rpm) dan kelajuan sudut… Perhatikan bahwa titik yang kita tinjau berada di x = 0 sehingga dalam persamaan di atas ditulis notasi y(x = 0, t). Jadi notasi y(x = 0, t) mengingatkan kita bahwa gerakan titik tersebut merupakan kasus khusus dari fungsi gelombang y(x, t) yang menjelaskan keseluruhan gelombang.
Berdasarkan persamaan di atas, bisa dikatakan bahwa bahwa pada saat t = 0, titik yang berada di x = 0 memiliki perpindahan pada sumbu y sebesar nol (y = 0) dan titik tersebut bergerak dalam arah y positif seiring bertambahnya waktu (titik bergerak ke atas menuju puncak gelombang seiring bertambahnya waktu). Dari mana kita tahu bahwa titik tersebut bergerak dalam arah y positif atau bergerak ke atas ? guampang… amplitudo (A) dalam persamaan di atas bernilai positif. Kalo amplitudo bernilai negatif (-A) berarti titik bergerak dalam arah y negatif atau bergerak ke bawah… biar paham, bandingkan dengan gambar sebelumnya…
Seiring bertambahnya waktu, gelombang berjalan dari x = 0 ke titik lain sepanjang sumbu x yang berada di sebelah kanan titik acuan. Karenanya pada waktu t, gerakan titik lain sepanjang sumbu x positif sama seperti gerakan titik yang berada di x = 0 pada waktu sebelumnya (t – t’ = t – x/v). v = s/t’ = x/t’ — t’ = x/v, di mana x merupakan jarak suatu titik dari titik acuan, sedangkan v merupakan laju gelombang yang berjalan sepanjang tali. Untuk menghitung perpindahan suatu titik yang berjarak x dari titik acuan pada waktu t, kita bisa menggantikan t dalam persamaan sebelumnya dengan t – x/v :
Persamaan 1 bisa diobok-obok ke dalam bentuk lain :

Dari persamaan 2, kita bisa mendefinisikan suatu besaran baru yang dikenal dengan julukan bilangan gelombang (k) :

Persamaan 2 bisa ditulis lagi dalam bentuk seperti ini :

Persamaan 1, persamaan 2 dan persamaan 3 merupakan tiga bentuk fungsi gelombang harmonik yang bergerak dalam arah x positif alias bergerak ke kanan. Dalam menyelesaikan soal, anda bisa menggunakan salah satu dari ketiga bentuk fungsi gelombang sesuai dengan kebutuhan
Kita bisa menurunkan persamaan yang menyatakan hubungan antara frekuensi sudut (omega), laju gelombang (v) dan bilangan gelombang (k) :

Persamaan ini menjelaskan hubungan antara frekuensi sudut (omega), laju gelombang (v) dan bilangan gelombang (k).
Grafik fungsi gelombang y(x, t)
Sebelumnya kita sudah menurunkan persamaan yang menyatakan bentuk fungsi gelombang harmonik yang berjalan dalam arah sumbu x positif (gelombang berjalan ke kanan). Berdasarkan persamaan tersebut, kita bisa menggambar grafik yang menjelaskan perpindahan titik sepanjang tali pada arah vertikal atau sumbu y diukur dari posisi kesetimbangan atau sumbu x, pada suatu waktu tertentu. Untuk mengambarkan grafik y(x, t) terhadap x, kita pilih t = 0. Persamaan sebelumnya bisa dioprek menjadi seperti ini :

Jika gelombang harmonik tersebut berbentuk transversal yang berjalan sepanjang tali dalam arah sumbu x positif, maka bentuk gelombang dan bentuk tali tampak seperti gambar di bawah.

Untuk mengambarkan grafik y(x, t) terhadap t, kita pilih x = 0. Persamaan sebelumnya bisa dioprek menjadi seperti ini :


Grafik ini menunjukkan posisi sumbu y dari suatu titik yang terletak di x = 0, sebagai fungsi waktu. Perhatikan bahwa grafik ini tidak menggambarkan bentuk gelombang atau bentuk tali.
Fungsi gelombang yang sudah diturunkan sebelumnya menyatakan gelombang harmonik yang berjalan dalam arah x positif (gelombang berjalan ke kanan). Kita bisa mengubah fungsi gelombang tersebut untuk menyatakan gelombang harmonik yang berjalan dalam arah x negatif (gelombang berjalan ke kiri). Seiring bertambahnya waktu, gelombang berjalan dari x = 0 ke titik lain sepanjang sumbu x yang berada di sebelah kiri titik acuan. Karenanya pada waktu t, gerakan titik lain sepanjang sumbu x negatif sama seperti gerakan titik yang berada di x = 0 pada waktu sesudahnya (t + t’ = t + x/v). Jadi kita hanya perlu mengganti tanda negatif dengan positif.
Untuk gelombang yang berjalan dalam arah x negatif, bentuk fungsi gelombangnya dinyatakan oleh tiga persamaan di bawah :


Persamaan Gelombang
Fungsi gelombang yang sudah kita turunkan sebelumnya bisa kita gunakan untuk menentukan laju dan besar percepatan suatu titik tertentu pada tali ketika gelombang transversal merambat melalui tali tersebut. Btw, jangan kacaukan laju suatu titik tertentu pada tali dengan laju perambatan gelombang. Ketika gelombang merambat sepanjang tali, setiap titik pada tali berosilasi di sekitar posisi kesetimbangannya. Dalam hal ini arah gerakan atau arah kecepatan setiap titik tersebut tegak lurus arah perambatan atau arah kecepatan gelombang. Misalnya kalau gelombang bergerak ke kanan (arah kecepatan gelombang ke kanan) maka arah gerakan atau arah kecepatan titik pada tali ke atas atau ke bawah. Untuk membedakannya dengan laju perambatan gelombang, maka laju titik kita beri simbol vy.
Untuk menentukan laju suatu titik tertentu pada tali, kita menghitung turunan parsial dari fungsi gelombang y(x, t) terhadap waktu t dengan mempertahankan nilai x konstan. Pekerjaan ini bisa diselesaikan menggunakan turunan parsial… disebut parsial karena yang diturunkan hanya sebagian saja (parsial = sebagian). Fungsi y(x, t) punya dua variabel yakni x dan t. Nah, kita ingin mencari laju suatu titik tertentu pada tali sehingga x kita pertahankan agar konstan, yang kita hitung cuma turunan y(x, t) terhadap waktu t. Terlebih dahulu kita tulis salah satu bentuk fungsi gelombang yang sudah diobok2 sebelumnya…

Persamaan 1 bisa kita gunakan untuk menentukan laju sebarang titik pada tali, ketika gelombang merambat sepanjang tali tersebut. Jika laju suatu titik tertentu pada tali merupakan turunan parsial pertama maka besar percepatan merupakan turunan parsial kedua dari y(x, t) terhadap t :

Persamaan 2 bisa kita gunakan untuk menentukan besar percepatan sebarang titik pada tali, ketika gelombang merambat sepanjang tali tersebut. Dari persamaan ini tampak bahwa besar percepatan suatu titik sama dengan hasil kali antara negatif omega kuadrat dengan besar perpindahan titik tersebut.
Sebelumnya kita sudah menghitung turunan parsial dari fungsi gelombang y(x, t) terhadap waktu t dengan mempertahankan nilai x konstan. Kali ini kita menghitung turunan parsial dari fungsi gelombang y(x, t) terhadap waktu x dengan mempertahankan nilai t konstan. Apabila sebelumnya kita menentukan laju dan besar percepatan suatu titik tertentu pada tali maka kali ini kita meninjau bentuk tali pada suatu saat tertentu. Terlebih dahulu kita tulis lagi salah satu bentuk fungsi gelombang yang sudah diobok2 sebelumnya…

Persamaan 3 menyatakan kemiringan tali pada suatu saat tertentu. Jika kemiringan tali pada suatu saat tertentu merupakan turunan parsial pertama dari y(x, t) terhadap x, maka turunan parsial kedua dari y(x, t) terhadap x menyatakan kelengkungan tali :

Persamaan 4 menyatakan kelengkungan tali pada suatu saat tertentu. Pahami perlahan-lahan… kalau dirimu bingun, pelajari kalkulus terlebih dahulu. Biar lebih mudah paham, ingat saja : turunan sin adalah cos, turunan cos adalah –sin, turunan –sin adalah –cos, turunan –cos adalah sin. Kalo integral tinggal dibalik saja…
Nah, dengan melihat keterkaitan antara frekuensi sudut (omega), laju perambatan gelombang (v) serta bilangan gelombang (k) dalam persamaan omega = vk sebagaimana telah kita turunkan sebelumnya, maka kita bisa menyatukan persamaan 2 dan persamaan 4 ke dalam sebuah persamaan tunggal :

Kita kawinkan kedua persamaan ini :

Hasil akhir yang kita peroleh ini dikenal dengan julukan persamaan gelombang. Persamaan gelombang merupakan salah satu persamaan terpenting dalam fisika. Bilamana persamaan ini muncul dalam perhitungan kita maka kita bisa meramalkan bahwa terdapat suatu gelombang yang merambat sepanjang sumbu x dengan laju v.
Sebelumnya saya menurunkan persamaan gelombang menggunakan fungsi gelombang y(x, t) = A sin (omega t – kx). Sebenarnya kita juga bisa menggunakan y(x, t) = A sin (omega t + kx). Hasilnya sama saja… Dirimu bisa mencobanya…
Sekian dan sampai jumpa lagi di ronde berikutnya
Referensi
Giancoli, Douglas C., 2001, Fisika Jilid I (terjemahan), Jakarta : Penerbit Erlangga
Halliday dan Resnick, 1991, Fisika Jilid I, Terjemahan, Jakarta : Penerbit Erlangga
Tipler, P.A.,1998, Fisika untuk Sains dan Teknik-Jilid I (terjemahan), Jakarta : Penebit Erlangga
Young, Hugh D. & Freedman, Roger A., 2002, Fisika Universitas (terjemahan), Jakarta : Penerbit Erlangga

Senin, 04 Januari 2010

Langkah Demi Langkah Merakit Komputer


Berikut ini akan dibahas mengenai bagaimana cara merakit komputer, terutama bagi mereka yang baru belajar .. dari beberapa referensi yang saya pelajari .. maka berikut ini akan dijelaskan langkah demi langkah cara merakit komputer, mudah-mudahan bermanfaat..
Komponen perakit komputer tersedia di pasaran dengan beragam pilihan kualitas dan harga. Dengan merakit sendiri komputer, kita dapat menentukan jenis komponen, kemampuan serta fasilitas dari komputer sesuai kebutuhan.Tahapan dalam perakitan komputer terdiri dari:
A. Persiapan
B. Perakitan
C. Pengujian
D. Penanganan Masalah


Persiapan
Persiapan yang baik akan memudahkan dalam perakitan komputer serta menghindari permasalahan yang mungkin timbul.Hal yang terkait dalam persiapan meliputi:
1. Penentuan Konfigurasi Komputer
2. Persiapan Kompunen dan perlengkapan
3. Pengamanan
Penentuan Konfigurasi Komputer
Konfigurasi komputer berkait dengan penentuan jenis komponen dan fitur dari komputer serta bagaimana seluruh komponen dapat bekerja sebagai sebuah sistem komputer sesuai keinginan kita.Penentuan komponen dimulai dari jenis prosessor, motherboard, lalu komponen lainnya. Faktor kesesuaian atau kompatibilitas dari komponen terhadap motherboard harus diperhatikan, karena setiap jenis motherboard mendukung jenis prosessor, modul memori, port dan I/O bus yang berbeda-beda.
Persiapan Komponen dan Perlengkapan
Komponen komputer beserta perlengkapan untuk perakitan dipersiapkan untuk perakitan dipersiapkan lebih dulu untuk memudahkan perakitan. Perlengkapan yang disiapkan terdiri dari:
• Komponen komputer
• Kelengkapan komponen seperti kabel, sekerup, jumper, baut dan sebagainya
• Buku manual dan referensi dari komponen
• Alat bantu berupa obeng pipih dan philips
Software sistem operasi, device driver dan program aplikasi.

Buku manual diperlukan sebagai rujukan untuk mengatahui diagram posisi dari elemen koneksi (konektor, port dan slot) dan elemen konfigurasi (jumper dan switch) beserta cara setting jumper dan switch yang sesuai untuk komputer yang dirakit.Diskette atau CD Software diperlukan untuk menginstall Sistem Operasi, device driver dari piranti, dan program aplikasi pada komputer yang selesai dirakit.
Pengamanan
Tindakan pengamanan diperlukan untuk menghindari masalah seperti kerusakan komponen oleh muatan listrik statis, jatuh, panas berlebihan atau tumpahan cairan.Pencegahan kerusakan karena listrik statis dengan cara:
• Menggunakan gelang anti statis atau menyentuh permukaan logam pada casing sebelum memegang komponen untuk membuang muatan statis.
• Tidak menyentuh langsung komponen elektronik, konektor atau jalur rangkaian tetapi memegang pada badan logam atau plastik yang terdapat pada komponen.

Perakitan
Tahapan proses pada perakitan komputer terdiri dari:
1. Penyiapan motherboard
2. Memasang Prosessor
3. Memasang heatsink
4. Memasang Modul Memori
5. memasang Motherboard pada Casing
6. Memasang Power Supply
7. Memasang Kabel Motherboard dan Casing
8. Memasang Drive
9. Memasang card Adapter
10. Penyelesaian Akhir

1. Penyiapan motherboard
Periksa buku manual motherboard untuk mengetahui posisi jumper untuk pengaturan CPU speed, speed multiplier dan tegangan masukan ke motherboard. Atur seting jumper sesuai petunjuk, kesalahan mengatur jumper tegangan dapat merusak prosessor.

2. Memasang Prosessor
Prosessor lebih mudah dipasang sebelum motherboard menempati casing. Cara memasang prosessor jenis socket dan slot berbeda.Jenis socket
1. Tentukan posisi pin 1 pada prosessor dan socket prosessor di motherboard, umumnya terletak di pojok yang ditandai dengan titik, segitiga atau lekukan.
2. Tegakkan posisi tuas pengunci socket untuk membuka.
3. Masukkan prosessor ke socket dengan lebih dulu menyelaraskan posisi kaki-kaki prosessor dengan lubang socket. rapatkan hingga tidak terdapat celah antara prosessor dengan socket.
4. Turunkan kembali tuas pengunci.

Jenis Slot
1. Pasang penyangga (bracket) pada dua ujung slot di motherboard sehingga posisi lubang pasak bertemu dengan lubang di motherboard
2. Masukkan pasak kemudian pengunci pasak pada lubang pasak
Selipkan card prosessor di antara kedua penahan dan tekan hingga tepat masuk ke lubang slot.


3. Memasang Heatsink
Fungsi heatsink adalah membuang panas yang dihasilkan oleh prosessor lewat konduksi panas dari prosessor ke heatsink.Untuk mengoptimalkan pemindahan panas maka heatsink harus dipasang rapat pada bagian atas prosessor dengan beberapa clip sebagai penahan sedangkan permukaan kontak pada heatsink dilapisi gen penghantar panas.Bila heatsink dilengkapi dengan fan maka konektor power pada fan dihubungkan ke konektor fan pada motherboard.


4. Memasang Modul Memori
Modul memori umumnya dipasang berurutan dari nomor socket terkecil. Urutan pemasangan dapat dilihat dari diagram motherboard.Setiap jenis modul memori yakni SIMM, DIMM dan RIMM dapat dibedakan dengan posisi lekukan pada sisi dan bawah pada modul.Cara memasang untuk tiap jenis modul memori sebagai berikut.
Jenis SIMM
1. Sesuaikan posisi lekukan pada modul dengan tonjolan pada slot.
2. Masukkan modul dengan membuat sudut miring 45 derajat terhadap slot
3. Dorong hingga modul tegak pada slot, tuas pengunci pada slot akan otomatis mengunci modul.

Jenis DIMM dan RIMM
Cara memasang modul DIMM dan RIMM sama dan hanya ada satu cara sehingga tidak akan terbalik karena ada dua lekukan sebagai panduan. Perbedaanya DIMM dan RIMM pada posisi lekukan
1. Rebahkan kait pengunci pada ujung slot
2. sesuaikan posisi lekukan pada konektor modul dengan tonjolan pada slot. lalu masukkan modul ke slot.
3. Kait pengunci secara otomatis mengunci modul pada slot bila modul sudah tepat terpasang.

5. Memasang Motherboard pada Casing
Motherboard dipasang ke casing dengan sekerup dan dudukan (standoff). Cara pemasangannya sebagai berikut:
1. Tentukan posisi lubang untuk setiap dudukan plastik dan logam. Lubang untuk dudukan logam (metal spacer) ditandai dengan cincin pada tepi lubang.
2. Pasang dudukan logam atau plastik pada tray casing sesuai dengan posisi setiap lubang dudukan yang sesuai pada motherboard.
3. Tempatkan motherboard pada tray casing sehinga kepala dudukan keluar dari lubang pada motherboard. Pasang sekerup pengunci pada setiap dudukan logam.
4. Pasang bingkai port I/O (I/O sheild) pada motherboard jika ada.
5. Pasang tray casing yang sudah terpasang motherboard pada casing dan kunci dengan sekerup.


6. Memasang Power Supply
Beberapa jenis casing sudah dilengkapi power supply. Bila power supply belum disertakan maka cara pemasangannya sebagai berikut:
1. Masukkan power supply pada rak di bagian belakang casing. Pasang ke empat buah sekerup pengunci.
2. HUbungkan konektor power dari power supply ke motherboard. Konektor power jenis ATX hanya memiliki satu cara pemasangan sehingga tidak akan terbalik. Untuk jenis non ATX dengan dua konektor yang terpisah maka kabel-kabel ground warna hitam harus ditempatkan bersisian dan dipasang pada bagian tengah dari konektor power motherboard. Hubungkan kabel daya untuk fan, jika memakai fan untuk pendingin CPU.

7. Memasang Kabel Motherboard dan Casing
Setelah motherboard terpasang di casing langkah selanjutnya adalah memasang kabel I/O pada motherboard dan panel dengan casing.
1. Pasang kabel data untuk floppy drive pada konektor pengontrol floppy di motherboard
2. Pasang kabel IDE untuk pada konektor IDE primary dan secondary pada motherboard.
3. Untuk motherboard non ATX. Pasang kabel port serial dan pararel pada konektor di motherboard. Perhatikan posisi pin 1 untuk memasang.
4. Pada bagian belakang casing terdapat lubang untuk memasang port tambahan jenis non slot. Buka sekerup pengunci pelat tertutup lubang port lalumasukkan port konektor yang ingin dipasang dan pasang sekerup kembali.
5. Bila port mouse belum tersedia di belakang casing maka card konektor mouse harus dipasang lalu dihubungkan dengan konektor mouse pada motherboard.
6. Hubungan kabel konektor dari switch di panel depan casing, LED, speaker internal dan port yang terpasang di depan casing bila ada ke motherboard. Periksa diagram motherboard untuk mencari lokasi konektor yang tepat.

8. Memasang Drive
Prosedur memasang drive hardisk, floppy, CD ROM, CD-RW atau DVD adalah sama sebagai berikut:
1. Copot pelet penutup bay drive (ruang untuk drive pada casing)
2. Masukkan drive dari depan bay dengan terlebih dahulu mengatur seting jumper (sebagai master atau slave) pada drive.
3. Sesuaikan posisi lubang sekerup di drive dan casing lalu pasang sekerup penahan drive.
4. Hubungkan konektor kabel IDE ke drive dan konektor di motherboard (konektor primary dipakai lebih dulu)
5. Ulangi langkah 1 samapai 4 untuk setiap pemasangan drive.
6. Bila kabel IDE terhubung ke du drive pastikan perbedaan seting jumper keduanya yakni drive pertama diset sebagai master dan lainnya sebagai slave.
7. Konektor IDE secondary pada motherboard dapat dipakai untuk menghubungkan dua drive tambahan.
8. Floppy drive dihubungkan ke konektor khusus floppy di motherboard
Sambungkan kabel power dari catu daya ke masing-masing drive.

9. Memasang Card Adapter
Card adapter yang umum dipasang adalah video card, sound, network, modem dan SCSI adapter. Video card umumnya harus dipasang dan diinstall sebelum card adapter lainnya. Cara memasang adapter:
1. Pegang card adapter pada tepi, hindari menyentuh komponen atau rangkaian elektronik. Tekan card hingga konektor tepat masuk pada slot ekspansi di motherboard
2. Pasang sekerup penahan card ke casing
3. Hubungkan kembali kabel internal pada card, bila ada.

10. Penyelessaian Akhir
1. Pasang penutup casing dengan menggeser
2. sambungkan kabel dari catu daya ke soket dinding.
3. Pasang konektor monitor ke port video card.
4. Pasang konektor kabel telepon ke port modem bila ada.
5. Hubungkan konektor kabel keyboard dan konektor mouse ke port mouse atau poert serial (tergantung jenis mouse).
6. Hubungkan piranti eksternal lainnya seperti speaker, joystick, dan microphone bila ada ke port yang sesuai. Periksa manual dari card adapter untuk memastikan lokasi port.


Pengujian
Komputer yang baru selesai dirakit dapat diuji dengan menjalankan program setup BIOS. Cara melakukan pengujian dengan program BIOS sebagai berikut:
1. Hidupkan monitor lalu unit sistem. Perhatikan tampilan monitor dan suara dari speaker.
2. Program FOST dari BIOS secara otomatis akan mendeteksi hardware yang terpasang dikomputer. Bila terdapat kesalahan maka tampilan monitor kosong dan speaker mengeluarkan bunyi beep secara teratur sebagai kode indikasi kesalahan. Periksa referensi kode BIOS untuk mengetahui indikasi kesalahan yang dimaksud oleh kode beep.
3. Jika tidak terjadi kesalahan maka monitor menampilkan proses eksekusi dari program POST. ekan tombol interupsi BIOS sesuai petunjuk di layar untuk masuk ke program setup BIOS.
4. Periksa semua hasil deteksi hardware oleh program setup BIOS. Beberapa seting mungkin harus dirubah nilainya terutama kapasitas hardisk dan boot sequence.
5. Simpan perubahan seting dan keluar dari setup BIOS.
Setelah keluar dari setup BIOS, komputer akan meload Sistem OPerasi dengan urutan pencarian sesuai seting boot sequence pada BIOS. Masukkan diskette atau CD Bootable yang berisi sistem operasi pada drive pencarian.
Penanganan Masalah
Permasalahan yang umum terjadi dalam perakitan komputer dan penanganannya antara lain:
1. Komputer atau monitor tidak menyala, kemungkinan disebabkan oleh switch atau kabel daya belum terhubung.
2. Card adapter yang tidak terdeteksi disebabkan oleh pemasangan card belum pas ke slot/
LED dari hardisk, floppy atau CD menyala terus disebabkan kesalahan pemasangan kabel konektor atau ada pin yang belum pas terhubung. Selamat Mencoba dan Semoga Bermanfaat.
Sumber : www.google.com