tag:blogger.com,1999:blog-58154651600289880452024-03-06T03:45:26.386+07:00ade chandraade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.comBlogger19125tag:blogger.com,1999:blog-5815465160028988045.post-69753306967807538332011-03-19T22:25:00.000+07:002011-03-19T22:25:30.229+07:00Tanggung jawab<div dir="ltr" style="text-align: left;" trbidi="on"><!--[if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> </w:Compatibility> <w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel> </w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" LatentStyleCount="156"> </w:LatentStyles> </xml><![endif]--><!--[if gte mso 10]> <style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Table Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:"Times New Roman";
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}
</style> <![endif]--> <br />
<div class="MsoNormal" style="text-align: justify;">Tanggung jawab adalah sesuatu yang harus kita lakukan agar kita menerima sesuatu yang di namakan hak.Tanggung jawab merupakan perbuatan yang sangat penting dilakukan dalam kehidupan sehari-hari,karena tanpa tanggung jawab,maka semuanya akan menjadi kacau.Contohnya saja adalah jika seorang ayah tidak melakukan tanggung jawabnya mencari nafkah,maka keluarganya akan sengsara. Bagaimanapun juga tanggung jawab menjadi nomor satu di dalam kehidupan seseorang.Dengan kita bertanggung jawab,kita akan dipercaya orang lain,selalu tepat melaksanakan sesuatu,mendapatkan hak dengan wajarnya. Seringkali orang tidak melakukan tanggung jawabnya,mungkin di sebabkan oleh hal hal yang membuat orang itu lebih memilih melakukan hal di luar tanggung jawabnya.Sebagai contohnya,seorang pelajar mempunyai tanggung jawab belajar,sekolah,tapi karena ada game/ajakan teman yang tidak baik untuk bolos sekolah,maka seorang anak itu bisa saja melalaikan tanggung jawabnya untuk bermain/bolos sekolah. Jika kita melalaikan tanggung jawab,maka kualitas dari diri kita mungkin akan rendah.Maka itu,tanggung jawab adalah suatu hal yang sangat penting dalam kehidupan,karena tanggung jawab menyangkut orang lain dan terlebih diri kita.</div><div class="MsoNormal" style="text-align: justify;"><br />
</div></div>ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0tag:blogger.com,1999:blog-5815465160028988045.post-92078433453395481692011-02-21T19:53:00.000+07:002011-02-21T19:53:01.902+07:009 Tips membuat Hidup lebih Bahagia<div dir="ltr" style="text-align: left;" trbidi="on"> <div style="font-family: courier new; text-align: justify;"> Hidup memang tak pernah lepas dari yang namanya masalah, namun janganlah menjadikan masalah sebagai salah satu alasan untuk tidak bisa membuat hidup lebih bahagia. berikut ini adalah 9 Tips yang dapat membuat hidup lebih bahagia yang saya dapat dari situs www.kompas.com.</div><div style="font-family: courier new; text-align: justify;"><strong>1. Nikmatilah hidup</strong><br />
Setiap hari kerjakanlah sesuatu yang menggairahkan atau mengingatkan kembali akan keindahan dan kesenangan hidup. Misalnya, belanja, berkebun, rekreasi dengan anak-anak, dan mendengarkan musik. Cobalah untuk menggairahkan dan mengingat hal-hal yang indah dan menarik di sekitar kita.</div><div style="font-family: courier new; text-align: justify;"><strong>2. Kerjakan hal positif</strong><br />
Donorkan darah, zakatkan uang ke yatim piatu, atau kerja sosial di panti asuhan. Semua yang berhubungan dengan kegiatan sosial akan menolong memperkuat rasa sosialisasi.</div><div style="font-family: courier new; text-align: justify;"><strong>3. Matikan TV dan radio</strong><br />
Mendengarkan berita bencana dan kriminalitas dapat menciptakan rasa takut dan gusar. Daripada melihat film atau video yang dapat menimbulkan perasaan negatif, lebih baik kerjakan sesuatu yang menyenangkan yang melibatkan seluruh keluarga.</div><div style="font-family: courier new; text-align: justify;"><strong>4. Bersosialisasi dengan tetangga</strong><br />
Keluar dari rumah dan bertemu orang-orang yang belum Anda kenal sebelumnya, bercakap-cakap, dan ceritakan apa yang Anda kerjakan. Ciptakan rasa persahabatan sehingga akan menolong Anda merasa hidup aman di antara mereka sekaligus menghilangkan rasa takut sehingga perasaan Anda lebih baik.</div><div style="font-family: courier new; text-align: justify;"><strong>5. Tertawa</strong><br />
Tertawa adalah cara terbaik untuk melepaskan semua emosi negatif, mengurangi ketakutan dan depresi. Ajak teman yang suka melucu untuk makan siang bersama. Pergi menonton film lucu atau film komedi. Bermainlah dengan anak-anak atau binatang peliharaan. Pendeknya, semua yang dapat membuat Anda tertawa.</div><div style="font-family: courier new; text-align: justify;"><strong>6. Kegiatan positif</strong><br />
Biasakan untuk memulai dan mengakhiri hari dengan hal positif. Daripada membuka hari dengan membaca berita utama di koran atau teve, mulailah dengan beribadah atau mendengarkan lagu, atau cobalah untuk merenung sambil menyalakan lilin dan yakin bahwa masih banyak kehidupan yang baik dibanding yang buruk di dunia ini.</div><div style="font-family: courier new; text-align: justify;"><strong>7. Sabar</strong><br />
Jangan biarkan kemarahan dan kegusaran mendominasi hidup Anda. Kemarahan bisa menyakitkan orang lain dan juga diri sendiri. Cobalah untuk tidak menyakiti siapa pun. Lakukan olahraga, meditasi, dan limpahkan semua perasaan emosi ke dalam buku harian, melukis, atau main musik.</div><div style="font-family: courier new; text-align: justify;"><strong>8. Tersenyum</strong><br />
Sebelum bangun pagi dari tempat tidur, pikirlah sesuatu yang menyenangkan yang akan dikerjakan yang dapat membuat Anda tersenyum. Entah mengingat kelakuan si kecil yang menggemaskan, cerita lucu, atau apa saja. Senyum di permulaan hari akan membuat Anda senang sepanjang hari. Senyum dapat membuat sistem imunisasi dalam tubuh berjalan dengan baik dan dapat mengurangi stres.</div><div style="font-family: courier new; text-align: justify;"><strong>9. Memaafkan</strong><br />
Kemampuan memaafkan akan memperkuat hubungan persahabatan dengan orang-orang di sekitar kita dan akan menolong jiwa menjadi lebih tenang. Peliharalah kasih sayang. Pada saat ini, kapan saja, setiap orang membutuhkan kasih sayang dan perhatian, dalam kata-kata dan perbuatan. Biarkan hati berbicara walaupun pikiran Anda tidak mengatakan dengan kata-kata.</div></div>ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com1tag:blogger.com,1999:blog-5815465160028988045.post-8028600850486823592011-02-09T21:53:00.002+07:002011-02-09T21:53:54.305+07:00SEJARAH KOMPUTER<div dir="ltr" style="text-align: left;" trbidi="on"><!--[if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>EN-US</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:DontVertAlignCellWithSp/> <w:DontBreakConstrainedForcedTables/> <w:DontVertAlignInTxbx/> <w:Word11KerningPairs/> <w:CachedColBalance/> </w:Compatibility> <w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="--> <m:smallfrac m:val="off"> <m:dispdef> <m:lmargin m:val="0"> <m:rmargin m:val="0"> <m:defjc m:val="centerGroup"> <m:wrapindent m:val="1440"> <m:intlim m:val="subSup"> <m:narylim m:val="undOvr"> </m:narylim></m:intlim> </m:wrapindent><!--[endif]--><!--[if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267"> <w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" Priority="39" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" Name="toc 9"/> <w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/> <w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/> <w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/> <w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/> <w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/> </w:LatentStyles> </xml><![endif]--><!--[if gte mso 10]> <style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Table Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;}
</style> <![endif]--> </m:defjc></m:rmargin></m:lmargin></m:dispdef></m:smallfrac><br />
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><span style="color: #1f497d;"></span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><span style="color: #1f497d;">Sejarah komputer</span></a> sudah dimulai sejak zaman dahulu kala. Sejak dahulu kala, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik (mechanical and electronic) untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. <a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><span style="color: #1f497d;">Computer</span></a> yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejak dahulu kala berupa alat <a href="http://www.barajakom.blogspot.com/"><span style="color: #1f497d;">mekanik</span></a> (mechanical) maupun <a href="http://www.barajakom.blogspot.com/"><span style="color: #1f497d;">elektronik</span></a> (electronic)<br />
Saat ini <a href="http://www.barajakom.blogspot.com/"><span style="color: #1f497d;">komputer</span></a> dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. <span class="ilad"><span id="IL_AD9">Computer</span></span> yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan <span class="ilad"><span id="IL_AD4">mathematics</span></span> biasa. Diantaranya adalah sistem <span class="ilad"><span id="IL_AD2">komputer</span></span> di kassa supermarket yang mampu membaca kode barang belanja, sentral telephone yang menangani jutaan panggilan dan komunikasi, jaringan <a href="http://www.barajakom.blogspot.com/"><span style="color: #1f497d;">komputer</span></a> dan internet yang menghubungkan berbagai tempat di dunia.</span></div><div style="margin: 0cm 0cm 0.0001pt;"><span style="color: #1f497d;"><br />
<a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><span style="color: #1f497d;">Sejarah Komputer</span></a> menurut periodenya adalah:<br />
<br />
* Alat Hitung Tradisional dan Kalkulator Mekanik<br />
<br />
* Komputer Generasi Pertama<br />
<br />
* Komputer Generasi Kedua<br />
<br />
* Komputer Generasi Ketiga<br />
<br />
* Komputer Generasi Keempat<br />
<br />
* Komputer Generasi Kelima</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
ALAT HITUNG TRADISIONAL dan KALKULATOR MEKANIKAbacus, yang muncul sekitar 5000 tahun yang lalu di Asia kecil dan masih digunakan di beberapa tempat hingga saat ini dapat dianggap sebagai awal mula mesin komputasi.Alat ini memungkinkan penggunanya untuk melakukan perhitungan menggunakan biji-bijian geser yang diatur pada sebuah rak. Para pedagang di masa itu menggunakan abacus untuk menghitung transaksi perdagangan. Seiring dengan munculnya pensil dan kertas, terutama di Eropa, abacus kehilangan popularitasnya</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
Setelah hampir 12 abad, muncul penemuan lain dalam hal mesin komputasi. Pada tahun 1642, Blaise <span class="ilad"><span id="IL_AD6">Pascal</span></span> (1623-1662), yang pada waktu itu berumur 18 tahun, menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator) untuk membantu ayahnya melakukan perhitungan pajak<br />
<br />
Kotak persegi kuningan ini yang dinamakan Pascaline, menggunakan delapan roda putar bergerigi untuk menjumlahkan bilangan hingga delapan digit. Alat ini merupakan alat penghitung bilangan berbasis sepuluh. Kelemahan alat ini adalah hanya terbatas untuk melakukan penjumlahan</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
Tahun 1694, seorang matematikawan dan filsuf Jerman, Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan menggunakan roda-roda gerigi. Dengan mempelajari catatan dan gambar-gambar yang dibuat oleh Pascal, Leibniz dapat menyempurnakan alatnya.<br />
<br />
Barulah pada tahun 1820, kalkulator mekanik mulai populer. Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar. Kalkulator mekanik Colmar, arithometer, mempresentasikan pendekatan yang lebih praktis dalam kalkulasi karena alat tersebut dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I. Bersama-sama dengan Pascal dan Leibniz, Colmar membantu membangun era komputasi mekanikal.</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
Awal mula<a href="http://www.barajakom.blogspot.com/"><span style="color: #1f497d;"> komputer</span></a> yang sebenarnya dibentuk oleh seorang profesor matematika Inggris, Charles Babbage (1791-1871). Tahun 1812, Babbage memperhatikan kesesuaian alam antara mesin mekanik dan matematika yaitu mesin mekanik sangat baik dalam mengerjakan tugas yang sama berulangkali tanpa kesalahan; sedang matematika membutuhkan repetisi sederhana dari suatu langkah-langkah tertenu. Masalah tersebut kemudain berkembang hingga menempatkan mesin mekanik sebagai alat untuk menjawab kebutuhan mekanik. Usaha Babbage yang pertama untuk menjawab masalah ini muncul pada tahun 1822 ketika ia mengusulkan suatu mesin untuk melakukanperhitungan persamaan differensial. Mesin tersebut dinamakan Mesin Differensial. Dengan menggunakan tenaga uap, mesin tersebut dapat menyimpan program dan dapat melakukan kalkulasi serta mencetak hasilnya secara otomatis.</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
Setelah bekerja dengan Mesin Differensial selama sepuluh tahun, Babbage tiba-tiba terinspirasi untuk memulai membuat komputer general-purpose yang pertama, yang disebut <span class="ilad"><span id="IL_AD1">Analytical</span></span> Engine. Asisten Babbage, <span class="ilad"><span id="IL_AD11">Augusta</span></span> Ada King (1815-1842) memiliki peran penting dalam pembuatan mesin ini. Ia membantu merevisi rencana, mencari pendanaan dari pemerintah Inggris, dan mengkomunikasikan spesifikasi Analytical Engine kepada publik. Selain itu, pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dalam mesin dan juga membuatnya menjadi <span class="ilad"><span id="IL_AD8">programmer</span></span> wanita yang pertama. Pada tahun 1980, Departemen Pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya.</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
Mesin uap Babbage, walaupun tidak pernah selesai dikerjakan, tampak sangat primitif apabila dibandingkan dengan standar masa kini. Bagaimanapun juga, alat tersebut menggambarkan elemen dasar dari sebuah komputer modern dan juga mengungkapkan sebuah konsep penting. Terdiri dari sekitar 50.000 komponen, disain dasar dari Analytical Engine menggunakan kartu-kartu perforasi (berlubang-lubang) yang berisi instruksi operasi bagi mesin tersebut.<br />
<br />
Pada 1889, Herman Hollerith (1860-1929) juga menerapkan prinsip kartu perforasi untuk melakukan penghitungan. Tugas pertamanya adalah menemukan cara yang lebih cepat untuk melakukan perhitungan bagi Biro Sensus Amerika Serikat. Sensus sebelumnya yang dilakukan di tahun 1880 membutuhkan waktu tujuh tahun untuk menyelesaikan perhitungan. Dengan berkembangnya populasi, Biro tersebut memperkirakan bahwa dibutuhkan waktu sepuluh tahun untuk menyelesaikan perhitungan sensus.<br />
<br />
Hollerith menggunakan kartu perforasi untuk memasukkan data sensus yang kemudian diolah oleh alat tersebut secara mekanik. Sebuah kartu dapat menyimpan hingga 80 variabel. Dengan menggunakan alat tersebut, hasil sensus dapat diselesaikan dalam waktu enam minggu. Selain memiliki keuntungan dalam bidang kecepatan, kartu tersebut berfungsi sebagai media penyimpan data. Tingkat kesalahan perhitungan juga dapat ditekan secara drastis. Hollerith kemudian mengembangkan alat tersebut dan menjualnya ke masyarakat luas. Ia mendirikan Tabulating Machine Company pada tahun 1896 yang kemudian menjadi International <span class="ilad"><span id="IL_AD5">Business</span></span> Machine (1924) setelah mengalami beberapa kali <span class="ilad"><span id="IL_AD10">merger</span></span>. Perusahaan lain seperti <span class="ilad"><span id="IL_AD12">Remington</span></span> Rand and Burroghs juga memproduksi alat pembaca kartu perforasi untuk usaha bisnis. Kartu perforasi digunakan oleh kalangan bisnis dn pemerintahan untuk permrosesan data hingga tahun 1960.</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
Pada masa berikutnya, beberapa insinyur membuat penemuan baru <span class="ilad"><span id="IL_AD7">lainnya</span></span>. Vannevar Bush (18901974) membuat sebuah kalkulator untuk menyelesaikan persamaan differensial di tahun 1931. Mesin tersebut dapat menyelesaikan persamaan differensial kompleks yang selama ini dianggap rumit oleh kalangan akademisi. Mesin tersebut sangat besar dan berat karena ratusan gerigi dan poros yang dibutuhkan untuk melakukan perhitungan. Pada tahun 1903, John V. Atanasoff dan Clifford Berry mencoba membuat komputer elektrik yang menerapkan aljabar Boolean pada sirkuit elektrik. Pendekatan ini didasarkan pada hasil kerja George Boole (1815-1864) berupa sistem biner aljabar, yang menyatakan bahwa setiap persamaan matematik dapat dinyatakan sebagai benar atau salah. Dengan mengaplikasikan kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubung-terputus, Atanasoff dan Berry membuat komputer elektrik pertama di tahun 1940. Namun proyek mereka terhenti karena kehilangan sumber pendanaan.</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
<strong><a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><span style="color: #1f497d;">KOMPUTER GENERASI PERTAMA</span></a></strong></span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer Z3, untuk mendisain pesawat terbang dan peluru kendali.<br />
<br />
Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu mempengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, colossus bukan merupakan komputer serbaguna general-purpose computer), ia hanya didisain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.<br />
<br />
Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.<br />
<br />
<a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><span style="color: #1f497d;">Perkembangan komputer</span></a> lain pada masa ini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik <a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><span style="color: #1f497d;">komputer</span></a>.<br />
<br />
Von Neumann mendesain Electronic Discrete Variable Automatic <a href="http://www.barajakom.blogspot.com/"><span style="color: #1f497d;">Computer</span></a>(EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut. Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
<a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><span style="color: #1f497d;">Komputer</span></a> Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.<br />
<br />
<strong><a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><span style="color: #1f497d;">KOMPUTER GENERASI KEDUA</span></a></strong></span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan <a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><span style="color: #1f497d;">komputer</span></a> generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singkatan untuk menggantikan kode biner.</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program. Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.<br />
<br />
Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
<a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><strong><span style="color: #1f497d;">KOMPUTER GENERASI KETIGA</span></strong></a></span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal <a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><span style="color: #1f497d;">komputer</span></a>. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
<br />
<a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><strong><span style="color: #1f497d;">KOMPUTER GENERASI KEEMPAT</span></strong></a></span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
Setelah IC, tujuan pengembangan menjadi lebih jelas yaitu mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukuran setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan kehandalan <a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><span style="color: #1f497d;">komputer</span></a>. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yangsangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dan mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.<br />
<br />
Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensi terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, <a href="http://www.barajakom.blogspot.com/"><span style="color: #1f497d;">informasi</span></a>, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.<br />
<br />
<a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><span style="color: #1f497d;">KOMPUTER GENERASI KELIMA</span></a></span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;">Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001:Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa <a href="http://www.barajakom.blogspot.com/"><span style="color: #1f497d;">kompute</span></a>r dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhan. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian daripada sekedar menterjemahkan kata-kata secara langsung.</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
Banyak kemajuan di bidang disain <a href="http://barajakom.blogspot.com/2009/03/sejarah-komputer.html"><span style="color: #1f497d;">komputer</span></a> dan teknologi semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model von Neumann. Model von Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.</span></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify;"><span style="color: #1f497d;"><br />
<a href="http://www.barajakom.blogspot.com/"><span style="color: #1f497d;">Jepang</span></a> adalah negara yang terkenal dalam sosialisasi jargon dan proyek <a href="http://www.barajakom.blogspot.com/"><span style="color: #1f497d;">komputer </span></a>generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia. Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.</span></div><div class="MsoNormalCxSpFirst" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><br />
</div></div>ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0tag:blogger.com,1999:blog-5815465160028988045.post-58134952968443035702011-02-09T21:45:00.000+07:002011-02-09T21:45:45.400+07:00Mulianya Menjadi Seorang Ibu<div dir="ltr" style="text-align: left;" trbidi="on"><m:smallfrac m:val="off"> <m:dispdef> <m:lmargin m:val="0"> <m:rmargin m:val="0"> <m:defjc m:val="centerGroup"> <m:wrapindent m:val="1440"> <m:intlim m:val="subSup"> <m:narylim m:val="undOvr"> </m:narylim></m:intlim> </m:wrapindent> </m:defjc></m:rmargin></m:lmargin></m:dispdef></m:smallfrac><br />
<div class="MsoNormal" style="line-height: normal; text-align: justify;"><b><span style="font-family: "Cambria","serif"; font-size: 12pt;"></span></b></div><div class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: "Cambria","serif"; font-size: 12pt;">Tidak ada sekolah khusus untuk menjadi ibu, seperti sekolah menjadi dokter,perawat, guru dan atau berbagai profesi lainnya. Memang ada berbagai seminar dan buku-buku tentang menjadi ibu yang baik, atau tentang bagaimana mendidik anak dan berbagai tema yang berkaitan dengan tugas dan tanggung jawab seorang ibu. Namun tetap saja itu bukanlah sebuah sekolah dan tidak pernah cukup untuk mempersiapkan dan melengkapi seorang wanita untuk menjadi ibu. Menjadi ibu adalah sebuah kehormatan, sebuah pelayanan yang tidak tampak di muka umum namun memiliki tanggung jawab yang tidak mudah untuk dilakukan. Menuntut pengorbanan dan kerelaan hati. Menyita 24 jam jatah hidup kita, dalam 7 hari seminggu, 52 minggu setahun. dan berbeda dengan yang mungkin dialami oleh para pekerja kantor dengan fasilitas cuti, menjadi seorang ibu tidak ada istilah cuti walau bagaimanapun kita lelah dan penat.</span></div><div class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: "Cambria","serif"; font-size: 12pt;">Menjadi ibu berarti selalu siap mengulurkan tangan menjawab kebutuhan anak, tidak peduli rasa letih menguasai tubuh. Memberikan pelukan hangat di saat anak merasakan kesepian. Menghibur anak kala mereka bersedih, mendorong penuh semangat ketika mereka gagal, dan selalu memberikan yang terbaik untuk mereka dalam keadaan atau situasi seperti apapun. Seperti kisah bunda hajar yang menunjukkan ketegaran, kekuatan iman, dan ketawakalan jiwa yang luar biasa. Beliau kala itu hanya bersama anak semata wayangnya Ismail di suatu padang tandus yang bahkan tidak ada rumput tumbuh. Dan mendapati perbekalannya hampir habis, Hajar berlari menuju Bukit Shafa, berharap bertemu dengan suatu kafilah yang lewat untuk dimintai pertolongan. Tak ditemuinya seorangpun, beliau turun untuk menuju Bukit Marwah. Begitulah, beliau dengan khawatir, mondar-mandir hingga tujuh kali karena Ismail terus menerus menangis kehausan. Semua hal tersebut dilakukan bunda Hajar demi membahagiakan anaknya dan memenuhi tanggung jawabnya sebagai seorang ibu. Dan Allah adalah yang Maha Menepati Janji. Di tengah kekalutan, muncullah mata air yang letaknya dekat dengan Ismail. Hajar bergegas menuju mata air tersebut dengan penuh rasa syukur.</span></div><div class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: "Cambria","serif"; font-size: 12pt;"><br />
Sebagai ibu dan manusia biasa, terkadang kita mengeluh dan mengasihani diri hingga terpuruk dalam kondisi kita yang mungkin sangat sulit saat ini. Namun cukuplah kisah bunda Hajar menjadi cermin bagi diri agar kita untuk banyak belajar menjadi wanita tegar, setegar beliau dalam mengikhlaskan diri, menerima dan melaksanakan tugas beliau sebagai ibu dan seorang istri. Setiap menit adalah sarana kita bersekolah menjadi ibu. Dan Setiap hari akan selalu ada pelajaran baru. Tidak akan pernah habis sampai akhir hayat kita, semua Tergantung kepada kita apakah kita mau belajar atau tidak, untuk menjadi ibu ibu teladan bagi anak- anak kita, dan karena menjadi ibu adalah tugas yang sangat mulia.(rps)</span></div><div class="MsoNormal" style="text-align: justify;"><br />
</div></div>ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0tag:blogger.com,1999:blog-5815465160028988045.post-32325321227643008752011-02-07T21:10:00.000+07:002011-02-07T21:10:15.343+07:00CARA CEPAT MEMATIKAN KOMPUTER ANDA<div dir="ltr" style="text-align: left;" trbidi="on">Ketika anda disibukkan dengan pekerjaan lain namun computer anda masih dalam keadaan menyala dan anda ingin segera mematikannnya dengan cepat tanpa harus menunggu lama, anda bisa coba dengan cara ini<br />
1. Tekan ctrl Alt del atau klik kanan pada task bar kemudian klik task manager<br />
2. Klik shut down<br />
3. Tekan dan tahan tombol ctrl pada keybord anda<br />
4. Lalu klik turn off<br />
<br />
jika ingin me-restart computer anda dengan cepat<br />
1. tekan ctrl Alt del atau klik kanan pada task bar kemudian klik task manager<br />
2. Klik shut down<br />
3. tekan dan tahan tombol ctrl pada keybord anda<br />
4. Lalu klik Restart<br />
<br />
Selamat mencoba…!!!</div>ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0tag:blogger.com,1999:blog-5815465160028988045.post-49513220120999945242010-04-11T14:09:00.002+07:002010-04-11T14:09:59.217+07:00TENTANG AKU DAN KAMULangkahku terhenti saat hati mulai mencair karena rindu…<br />
Tataplah mentari, karena hari ini semuanya harus kita akhiri<br />
Genggamlah jariku, karena mungkin kita tak mungkin kembali ke masa-masa ini…<br />
Peluk tubuhku ini, karena sungguh… aku ingin..<br />
Pertama ku sentuh warnamu, saat hati ini gersang, penuh dengan debu….<br />
Sperti Oase yg bangkitkan hasrat untuk berbagi angan.. kamu hadir bawakan aku Cinta..<br />
Kamu buat aku tertunduk, merenung, dan menatap jauh ke dalam mata indahmu<br />
Sungguh.., aku telah tenggelam dan hanyut dalam lautan cinta terlarang ini..<br />
Saat kututup mataku, terbersit keinginan untuk bawa kamu jauh kedalam kehidupanku<br />
Saat kuyakinkan hati ini bahwa kamu mampu bertahan dengan semua keadaanku saat ini<br />
Selalu ada sesuatu yang memaksa aku berfikir kembali untuk melangkah lebih jauh<br />
Sampai di Titik ini, aku harus menjawab… mengapa hatiku sering bimbang<br />
Jujur…. dari dalam lubuk hatiku yang paling dalam.. aku katakan…<br />
Aku sayang kamu…… Aku cinta Kamu… Aku akan selalu rindu padamu…..<br />
Dengan segala kelebihan dan kekurangan yang ada padamu<br />
Hingga buatlah kamu benci padaku karena perasaanku ini…<br />
12 Des 08, kita putuskan untuk arungi lautan yg penuh gelombang ini bersama-sama<br />
Berbekal hati yg terluka, coba abaikan sakitnya, penuh harap, gantungkan angan diangkasa…<br />
Walau hampir basah pipi ini dengan air mata tak percaya…<br />
Getir…. Saat kau ucapkan setiap kata yang terbungkus cerita tentang kamu dengan dia…<br />
Tapi sudahlah, aku bisa terima semua itu… dan berharap, tak ada lagi cerita yg keluar dari bibirmu tentang masa lalumu itu, karena aku masih ingat jelas rasa sakitnya…<br />
Sejak saat itu, hariku tak lagi membosankan…<br />
Sejak saat itu, ada wajah dan warnamu dalam setiap ruang di hati dan fikiranku<br />
Ada senyummu, pandanganmu dan suaramu di sela-sela aku menghela nafas…<br />
Sungguh, kamu begitu memberi arti di dalam kisah hidupku<br />
Sampai kusadari, aku bukanlah orang yang kau cari…<br />
Aku bukanlah pangeran dalam mimpimu…<br />
Aku bukanlah pembawa bahagian di masadepanmu,<br />
Aku hanya seorang pemimpi, yg dapat halangi kamu untuk temukan belahan hatimu yang lain..<br />
Aku tak bisa menjadi tanpa batas dimatamu…<br />
Akupun Kadang tak bisa selalu ada disisimu saat kamu butuh aku..<br />
Aku tak bisa janjikan waktu-waktu indah untuk kamu,<br />
Aku sadar benar, semua ini menyiksamu… aku dan kenangan-kenangan kita<br />
Bila kita tak mungkin lagi bersatu,…<br />
Sungguh….<br />
Aku akan tetap berusah selalu ada untuk kamu,<br />
Walau tak mungkin lagi hatimu utuh untukku..<br />
Semoga kamu temukan cinta sejatimu, tanpa batas… hingga dunia tau….<br />
Sesungguhnya ada ruang di dalam mata indahmu..<br />
Ruang yang hanya pantas diisi dengan cinta tulus dengan hati…<br />
Aku Cinta Padamu…ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0tag:blogger.com,1999:blog-5815465160028988045.post-2215346975759503412010-03-26T20:35:00.000+07:002010-03-26T20:35:22.991+07:00Keamanan Windows XPGambaran Security<br />
<br />
Komputer Security sangat penting utuk semua komputer. Pelayanan teknologi informasi menggalakkan semua pengguna menginstall dan mengelola security software.<br />
<br />
Untuk melindungi komputer anda dari virus, worms, percobaan haking, pencurian data, PPSI merekomendasikan anda untuk mengikuti peraturan dibawah ini. PPSI akan memblok akses jaringan terhadap user yg mencurigakan dan mengancam keamanan jaringan . Jika akses network anda sudah diblok , anda akan membutuhkan pemecahan masalah dan meminta keamanan yang relevan umtuk memperbaiki akses.<br />
<br />
Memelihara security selalu update.Microsoft merilis keamanan yang selalu update dalam jangka waktu tertentu untuk sistem operasi yang mereka buat (Windows) . Anda bisa mengecek update keamanan seminggu sekali. Anda juga bisa mengkonfigurasikan system anda untuk mengecek update secara otomatis. Lihat keamanan Windows untuk informasi konfigurasi system anda.<br />
<br />
Memelihara security selalu update. Microsoft merilis keamanan yang selalu update dalam jangka waktu tertentu untuk sistem operasi yang mereka buat (Windows) . Anda bisa mengecek update keamanan seminggu sekali. Anda juga bisa mengkonfigurasikan system anda untuk mengecek update secara otomatis. Lihat keamanan Windows untuk informasi konfigurasi system anda.<br />
<br />
Install dan selalu update antivirus anda. PPSI menyediakan antivirus software gratis untuk pengguna account UI,anda bisa mendapatkan dihalaman download software. Jika anda sudah mempunyai program antivirus, jangan mendownload salah satunya karena akan berlawanan satu dengan yang lainnya. PPSI menyediakan informasi tentang menginstall dan merawat antivirus anda Symantec Antivirus (Windows).<br />
<br />
Tentang Spyware<br />
<br />
Program spyware adalah program jahat yang menginstall dirinya sendiri ke computer ketika anda sedang memakai internet dan mendownload software. Sewaktu-waktu di komputer anda, spyware dapat mengakses file anda, mengumpulkan data pribadi, memantau website-website yang anda buka, dan memindahkan data diluar internet. Serangan spyware mengakibatkan lambatnya kinerja komputer, kerap kali menyebabkan kerusakan komputer, dan sangat susah untuk mengakses internet.<br />
<br />
Cara terbaik untuk melindungi komputer anda teliti sebelum menginstall suatu program. Disarankan anda mendownload dan mengistall program dari vendor yang sudah terjamin.<br />
<br />
Menghapus spyware <br />
<br />
Jika anda mendapati spyware ada di komputer anda, ada banyak cara untuk menghilangkan spyware tersebut. Bagaimana pun juga, proses penghapusan spyware dapat mengganggu network dan penyalah gunaan fungsi software serta dapat mengganggu windows dari mulai pertama dioperasikan. Berdasarkan kompleksitas dan rumitnya proses, PPSI tidak mendukung dan menyediakan penghapus spyware.<br />
<br />
Ad-Aware dan Spy-Bot S&D adalah program penghapus spyware. Jika anda memeutuskan untuk memakai salah satu cara itu, PPSI sangat menyarankan anda untuk mem backup komputer anda terlebih dahulu. Proram tersebut akan melakukan scan klomputer anda dari spyware dan akan terbaharui secara berkala. PPSI menyarankan anda untuk mem backup/mengkarantinakan ciri dari program tersebut bila mengunakan lebih dari satu program penghapusan spyware.ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0tag:blogger.com,1999:blog-5815465160028988045.post-39677344412739004932010-02-27T21:56:00.000+07:002010-02-27T21:56:10.378+07:00Tips Merawat Laptop Dengan Baikchandra<br />
<br />
Laptop atau Notebook bukan lagi barang yang masuk kategori barang mewah. Dengan semakin membanjirnya produk-produk laptop, baik yang produksi pabrikan resmi atau yang berupa “laptop kanibal”. Hargapun bervariasi pula, *tergantung kantong kita tentunya*.<br />
Banyak dari kita yang mungkin hanya bisa mengoperasikan laptop tapi kurang mengetahui bagaimana agar laptop bisa terawat dengan baik dan berumur panjang. Berikut beberapa tips merawat laptop yang bisa Anda praktekkan.<br />
Membersihkan “Keyboard”<br />
Keyboard laptop gampang sekali kotor, entah karena jari tangan yang berminyak, abu rokok, sisa makanan, atau debu. Ambil kuas dan sapukan ke sela-sela tombol untuk mengeluarkan kotoran, atau gunakan vacuum cleaner portabel untuk menyedot debu yang ada. Bersihkan permukaan tombol kibor dengan kain yang dibasahi cairan pembersih kaca. Gunakan proteksi pelindung kibor untuk mencegah kotoran.<br />
Mengelap Layar<br />
Jangan sembarangan menggunakan cairan pembersih pada layar, pakailah pembersih kaca. Semprotkan pada kain halus atau katun, lalu poles layar monitor. Jangan menyemprotkan langsung pada layar, karena bisa menyebabkan pemukaan LCD (Liquid Crystal Display) menjadi belang. Bersihkan secara searah, misalnya dari atas ke bawah atau dari kiri ke kanan, serta jangan menekannya terlalu keras.<br />
Hindari Panas Matahari<br />
Jangan meninggalkan notebook di dalam mobil yang diparkir di bawah sinar matahari. Panas yang berlebihan di dalam mobil bisa menyebabkan kerusakan komponen-komponen notebook.<br />
Menghindari Goresan<br />
Amankan benda-benda tajam dari sekitar notebook. Taruh lapisan pelindung di atas kibor sebelum Anda menutup case, agar layar tak tergores. Apabila Anda hendak bepergian, masukkan notebook pada wadah/tas yang telah tersedia.<br />
Case Cemerlang<br />
Tangan yang kotor dan berminyak juga menjadi penyebab case tidak lagi mengilat. Pakai deterjen nonzat alkalin dicampur air untuk membersihkannya. Bisa pula dengan pembersih multiguna untuk peranti elektronik, yang biasanya berupa busa. Semprotkan pada kain lap lembut, lalu gosok secara perlahan permukaan case.<br />
Menyimpan notebook<br />
Bila Anda akan menyimpan notebook dalam waktu lama, sebaiknya lepaskan baterai dan simpan dalam tempat yang sejuk dan kering, serta bersirkulasi udara cukup baik. Taruh silikon gel untuk menghindari jamur. Begitu ingin menggunakannya kembali, setrum baterai dengan cara mengisi dan mengosongkan sepenuhnya sebanyak tiga kali berturut-turut. <br />
Hindari Medan Magnet<br />
Untuk melindungi data yang ada di dalam hard disk, jangan letakkan peranti yang mengandung medan magnet/elektromagnet kuat di sekitar notebook. Peranti-peranti penghasil medan magnet, misalnya, speaker yang tidak berpelindung (unshielded speaker system) atau telepon selular. Sekiranya Anda ingin mengakses Internet menggunakan fasilitas infrared pada ponsel, letakkan ponsel dalam jarak sekitar 15 cm dari notebookade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0tag:blogger.com,1999:blog-5815465160028988045.post-50291669747365133502010-02-08T13:19:00.001+07:002010-02-08T13:19:35.235+07:00jarkomchandra<br />
<br />
PENGETAHUAN DASAR KOMPUTER<br />
<br />
KONSEP KOMPUTER<br />
<br />
Banyak pendapat tentang definisi dari kata “komputer”, yang nantinya berkembang pada definisi tentang sistem komputer, ilmu komputer, dan teknologi Informasi. <br />
<br />
► Istilah dari komputer itu sendiri berasal dari bahasa latin computare yang mengandung arti “menghitung” (to compute atau reckon). <br />
<br />
DIPANDANG DARI SISI BAHASA :<br />
<br />
► Menurut Barnhart Concise Dictionary of Etymology, kata komputer terdapat ke dalam penggunaan dalam bahasa Inggris pada tahun 1646 sebagai kata bagi "orang yang menghitung", kemudian menjelang 1897 juga didefinisikan untuk mesin yang bisa menghitung. <br />
► Dalam bahasa Perancis kata komputer, disebut sebagai istilah "ordinateur", yang berarti kira-kira "organisator", atau "memisahkan mesin". <br />
► Di Spanyol disebut "ordenador", dengan arti sama, walaupun di beberapa negara digunakan kata anglicism computadora. <br />
► Dalam bahasa Itali, komputer ialah "calcolatore", kalkulator, menekankannya computasional menggunakan di balik yang logis seperti penyortiran. <br />
► Dalam bahasa Swedia, komputer dipanggil "dator" dari "data", yang pada era tahun 1950-an, diberinama "matematikmaskin" (mesin matematika). <br />
► Dalam Bahasa Cina, komputer dipanggil "dian now" atau suatu "otak listrik". <br />
► Oxford English Dictionary (OED2), edisi ke 2, mendefinisaikan Komputer adalah suatu perangkat yang digunakan untuk perhitungan atau mengendalikan operasi-operasi yang dinyatakan dalam bentuk numeriK atau logika.<br />
<br />
PANDANGAN DARI PARA AHLI :<br />
► Menurut V.C. Hamacher dalam bukunya “Computer Organization” , komputer adalah mesin penghitung elektronik yang cepat dan dapat menerima informasi input digital, kemudian memprosesnya sesuai dengan program yang tersimpan di memorinya, dan menghasilkan output berupa informasi. <br />
► Menurut Robert H. Blissmer (1985), dalam bukunya “Computer Annual”, komputer adalah suatu alat elektonik yang mampu melakukan beberapa tugas sebagai berikut:<br />
- menerima input<br />
- memproses input tadi sesuai dengan programnya<br />
- menyimpan perintah-perintah dan hasil dari pengolahan<br />
- menyediakan output dalam bentuk informasi.<br />
► Sedangan William M. Fuori dalam bukunya “Introduction To The Computer, The Tool Of Business”, berpendapat bahwa komputer adalah suatu pemroses data yang dapat melakukan perhitungan besar secara cepat, termasuk perhitungan aritmetika dan operasi logika, tanpa campur tangan dari manusia. <br />
► Menurut Sanders (1985), komputer adalah sistem elektronik untuk memanipulasi data yang cepat dan tepat serta dirancang dan diorganisasikan agar secara otomatis menerima dan menyimpan data input, memprosesnya, dan menghasilkan output berdasarkan instruksi-isntruksi yang telah tersimpan dalam memori.<br />
<br />
Dari definisi diatas, maka dapat ditarik kesimpulan: <br />
Komputer adalah seperangkat elektronik yang dapat menerima masukan (input), dan selanjutnya melakukan pengolahan (process) untuk menghasilkan keluaran (output) berupa informasi. <br />
Sistem komputer adalah kumpulan dari elemen-elemen komputer (Hardware, software, brainware) yang salin berhubungan (terintegrasi) dan saling berinteraksi untuk melakukan pengolahan data dengan tujuan menghasilkan informasi sesuai dengan yang diharapkan<br />
<br />
Gambaran Sistem Komputer<br />
<br />
<br />
<br />
<br />
<br />
Langkah antara tahap satu ke tahap berikutnya pada perangkat keras (hardware), dikendalikan oleh pemakai (brainware), menggunakan operasi tertentu berupa perangkat lunak (software) komputer. Tahap yang terjadi adalah data yang telah didapatkan dan dikumpulkan selanjutnya dimasukkan oleh pemakai atau pengguna (brainware) pada perangkat input (input devices), kemudian dengan metode tertentu data yang di-input-kan diolah atau diproses oleh perangkat proses (process devices) dan selanjutnya dihasilkan informasi oleh perangkat keluaran (output devices). <br />
► Hal lain yang berhubungan dengan istilah komputer adalah Teknologi Informasi (TI), namun sudah menjadi definisi umum bahwa istilah teknologi informasi identik dengan komputer. <br />
► Pada intinya istilah Teknologi Informasi (Information Technology /IT) adalah teknologi yang memanfaatkan komputer sebagai perangkat utama untuk mengolah data menjadi informasi yang bermanfaat.<br />
► Pengolahan data dengan komputer tersebut juga dikenal dengan istilah Pengolahan data Elektronik (PDE) / Electronic Data Processing (EDP), yang didefinisikan sebagai proses manipulasi data ke dalam bentuk yang lebih berguna berupa informasi dengan menggunakan komputer. <br />
<br />
► Peter J. Denning mendefinisikan Ilmu Komputer adalah studi sistematik tentang proses algoritmik yang menjelaskan dan mentrasformasikan informasi, baik itu berhubungan dengan teori-teori, analisa, desain, efisiensi, implementasi, ataupun aplikasi-aplikasi yang ada padanya. Dennings juga mengklasifikasi bidang ilmu komputer yang terbagi dalam 12 subbidang (versi sebelumnya adalah 9 subbidang), yaitu :<br />
Algoritma dan Struktur Data (Algorithms and Data Structures)<br />
Arsitektur (Architecture)<br />
Rekayasa Perangkat Lunak (Software Engineering)<br />
Artificial Intelligence dan Robotik (Artificial Intelligence and Robotics)<br />
Interaksi manusia dan Komputer (Human Computer Interaction)<br />
Organisasi Informatika (Organizational Informatics)<br />
Bahasa Pemrograman (Programming Languages)<br />
Sistem Operasi dan Jaringan (Operating Systems and Networks)<br />
Database dan Sistim Retrieval Informasi (Database and Information Retrieval Systems)<br />
Grafika Komputer (Computer graphics)<br />
Ilmu Komputasi (Computational Sciences)<br />
BioInformatik (BioInformatics)<br />
<br />
MANFAAT KOMPUTER<br />
<br />
► Bidang Pendidikan<br />
Penggunaan komputer sebagai alat pembelajaran dikenali sebagai CBE (Computer Based Education). Menurut pendapat Robert Taylor, peranan komputer dalam pendidikan dibagi menjadi 3 bagian yaitu TUTOR, TOOL dan TUTEE. Sebagai TUTOR, komputer berperanan sebagai pengajar melalui pendekatan pengajaran berbantukan komputer. Sebagai TOOL, komputer menjadi alat untuk memudahkan proses pengajaran dan pembelajaran seperti konteks pengajaran berintergrasikan komputer. Komputer juga dugunakan untuk melakukan pengolahan data proses pembelajaran, seperti pengolahan data nilai siswa, penjadwalan, beasiswa, dan sebagainya. Sebagai TUTEE komputer berperanan sebagai alat yang diajar, dan bisa melakukan Tanya jawab atau dialog dengan komputer yang biasa disebut dengan CAI (Computer Assist Instruction). <br />
Sebagai misal, komputer memberi kemudahan dalam mencari dan menghasilkan bahan-bahan pembelajaran yaitu dengan adanya perpustakaan elektronik (e-library) atau buku elektronik (e-book). Dengan adanya Internet kita bisa mencari koleksi perpustakaan berupa buku-buku, modul, jurnal, paper, majalah, surat kabar, dan sebagainya. Bahkan kita juga bisa melakukan pembelajaran jarak jauh melalui internet yang dikenal dengan elektronic learning (e-learning). Bahkan saat ini di beberapa negera telah menerapkan pembelajarannya lewat internet atau semacam universitas terbuka. Kita bisa belajar lewat buku-buku atau modul yang disajikan secara menarik dan selain bentuk teks dan gambar juga bisa audio-visual yang diberikan lewat internet, atau bahkan secara video conference (teleconference).<br />
<br />
► Bidang Teknik dan Ilmu Pengetahuan<br />
Komputer sangat bermanfaat untuk perhitungan-perhitungan yang sulit dan membutuhkan presisi tinggi yang tidak mungkin dilakukan oleh manusia. Ini biasanya digunakan untuk keperluan penelitian dan riset. Para ahli biasanya akan mengadakan simulasi dengan komputer sebelum menguji coba sesungguhnya dari hasil temuannya, misalnya membuat model reaktor nuklir, membuat model-model atom dan molekul. Komputer juga bisa digunakan untuk bidang ilmu pengetahuan alam misalnya mempelajari keadaan struktur tanah, keadaan angin, cuaca, dan sebagainya.<br />
Dalam bidang bioteknologi, peralatan-peralatan kultur telah banyak yang dilengkapi dengan kontrol komputer untuk mengusahakan ketelitian kerja pada ruang steril. Pada bidang teknik sipil komputer digunakan untuk menghitung presisi dan kekuatan kunstruksi bangunan, bidang arsitektur komputer digunakan untuk mensimulasi gambar-gambar ruang secara tiga dimensi. <br />
<br />
► Bidang Kedokteran<br />
Di bidang kedokteran komputer sangat berperan untuk menolong jiwa manusia, dan riset bidang kedokteran. Komputer digunakan untuk mendiagnosa penyakit, menemukan obat yang tepat, menganalisa organ tubuh manusia bagian dalam yang sulit dilihat. Sistem CAT (Computerized Axial Tomography) untuk menggambar struktur otak dan mengambil gambar seluruh organ tubuh yang tidak bergerak dengan menggunakan sinar-X. Sedangkan untuk yang bergerak menggunakan sistem DSR (Dynamic Spatial Reconstructor), yaitu melihat gambar dari berbagai sudut organ tubuh. SPECT (Single Photon Emission Computer Tomography), merupakan sistem komputer yang mempergunakan gas radiokatif untuk mendeteksi partikel-partikel tubuh yang ditampilkan dalam bentu gambar. Bentuk lain adalah PET (Position Emission Tomography) juga merupakan sistem komputer yang menampilkan gambar yang mempergunakan isotop radioaktif. Selain itu NMR (Nuclear Magnetic Resonance), yaitu teknik mendiagnosa dengan cara memagnetikkan nucleus (pusat atom) dari atom hydrogen. Saat ini telah ada temuan baru yaitu komputer DNA, yang mampu mendiagnosis penyakit sekaligus memberi obat. <br />
<br />
► Bidang Kriminalitas<br />
Komputer dapat digunakan untuk Crime analaisis Support system, yaitu sistem pendukung keputusan bidang kriminalitas. Polisi dapat mempelajari fakta dan mengambil kesimpulan dengan cepat dan tepat, misalnya mendeteksi pelanggaran lalu lintas, melakukan sidik jari, dan sebagainya. Sistem komputer lain yang digunakan untuk bidang kriminalitas adalah :<br />
PROMIS (Prosecutor-Offender management Information System), yang dapat memberikan informasi mengenai masalah-masalah kriminalitas mana yang paling penting dan dapat memberikan informasi mengenai bukti-bukti dari tertuduh untuk dibawa ke pengadilan.<br />
CATCH (Computer-Assisted Terminal Criminal Hunt), menyediakan informasi mengenai deskripsi secara mendetail dari orang-orang yang dicurigai dan akan tampil di layer komputer.<br />
MOTION (Metropolitan Orleans Total Information Online Network), menyediakan informasi tentang orang-orang yang pernah terlibat kejahatan berupa data pribadi, nama samaran, sidik jari, dan foto dari berbagai sudut.<br />
ARJIS (Automated Reginal Justice Information System), menyediakan informasi sidik jari dan tingkah laku pelaku kriminal.<br />
<br />
► Bidang Entertainment dan Games<br />
Saat ini komputer tidak saja digunakan pada bidang-bidang pekerjaaan dan penelitaian saja. Namun banyak yang digunakan untuk bidang entertainment dan permainan (games).<br />
Bidang entertainment misalnya untuk pembuatan animasi, periklanan, settting, bahkan untuk bermain musik. Di bidang Permainan komputer bisa digunakan untuk permainan (games) tiga dimensi (3D) dilengkapi dengan audiovisual yang menarik dan memberikan special efect. Bahkan kita dapat bermain dengan teman dalam satu komputer. Atau kita bermain dengan lawan dari komputer itu sendiri, misalnya bermain catur dan kartu.<br />
<br />
► Bidang Komunikasi Jaringan Global (Internet)<br />
Dengan adanya komunikasi jaringan global pada komputer yang biasa disebut dengan internet, rasanya manusia yang menggunakan internet seolah bisa “menggengam dunia”. Segala sesuatu yang dibutuhkan tersedia pada internet baik yang gratis maupun membayar. Dengan internet manusia bisa melakukan komunikasi data teks, gambar, video, suara, bahkan komunikasi audiovisual secara langsung.<br />
Pengguna internet bisa mencari informasi apa saja yang dibutuhkan misalnya ; informasi berita, sekolah, buku dan perpustakaan, kencan dan perjodohan, belanja atau pembayaran on-line, chatting, memutar radio, video, musik, bermain games,saling menukar informasi dan data (mail), konsultasi dan Tanya jawab, pooling, periklanan, dan bahkan merusak komputer orang lain dari jarak jauh, pesan kamar hotel, tiket pesawat, dan sebagainya.<br />
<br />
► Bidang Pemerintahan<br />
Hampir setiap perkantoran suatu instansi pemerintahan telah menggunakan komputer. Penggunaannya mulai sekedar untuk mengolah data administrasi tata usaha, pelayanan masyarakat (public services), pengolahan dan dokumentasi data penduduk, perencanaan, statistika, pengambilan keputusan, dan lain sebagainya.<br />
E-Government adalah penggunaan teknologi informasi yang dapat meningkatkan hubungan antara Pemerintah dan pihak-pihak lain. Penggunaan teknologi informasi ini kemudian menghasilkan hubungan bentuk baru seperti: G2C (Government to Citizen), G2B (Government to Business Enterprises), dan G2G (inter-agency relationship). Bahkan saat ini dengan adanya e-government, komputer memiliki peran yang sangat penting bagi pemerintah untuk melakukan sosialisasi berbagai kebijakan, melakukan pemberdayaan masyarakat, termasuk kerjasama antar pemerintah, mayarakat, dan pelaku bisnis, memperkenalkan potensi wilayah dan pariwisata, dan sebagainya. <br />
Dimungkinkan bahwa teknologi informasi dalam masa yang akan datang akan digunakan untuk pengambilan keputusan politik, misalnya untuk pemilihan umum (E-voting) Selain itu masyarakat bisa menyampaikan aspirasi secara langsung kepada para eksekutif dan legislative pemerintah melalui e-mail atau elektronik forum melalui web yang dibangun pemerintah setempat <br />
<br />
Kecepatan akses data dalam sebuah operasi komputer dinyatakan dalam satuan seperti Millisecond (ms), Microsecond (ms), Nanosecond (ns), Picosecond (ps). Satuan Picosecond (ps) merupakan satuan waktu yang paling cepat dalam sebuah akses komputer. <br />
<br />
<br />
Komputer juga memiliki satuan kapasitas penyimpanan ingatan (memory) yang bisa dinyatakan seperti table 1.2. dibawah. Saat ini penyimpanan luar seperti harddisk telah diproduksi dengan kapasitas memori ratusan GB (GegaByte).<br />
<br />
<br />
► Keunggulan-keunggulan komputer seperti disebutkan diatas tidak semata-mata bahwa manusia kalah dengan kemampuan komputer. Bila dilakukan pembandingan kemampuan komputer dengan manusia bisa dilihat dalam table 1.3 dibawah ini.<br />
<br />
<br />
<br />
Perkembangan Gaya Komputasi <br />
<br />
Gaya komputasi (Computing Style) dapat didefinisikan sebagai perkembangan gaya-gaya komputasi yang terjadi pada suatu masa tertentu. Berdasarkan analisis yang dilakukan oleh Gartner Group, gaya-gaya komputasi terbagi menjadi Punch-Card Computing, Mainframe/Midrange Computing, Client/Server), dan Internet/Network Computing. Secara skematis gaya-gaya tersebut dapat dilihat pada gambar dibawah ini <br />
<br />
<br />
<br />
► Komputer tidak mempunyai perasaan atau emosi, sehingga komputer dalam melakukan aktifitasnya akan bersifat statis.<br />
► Komputer mampu menyimpan data yang besar dan dalam waktu yang lama,dan sifat data yang disimpan bersifat dinamis, diamana sewaktu-waktu data dapat dilakukan perubahan dan pembaharuan jika dikehendaki.<br />
► Komputer bisa melakukan pengurutan dan pencarian dalam waktu yang singkat dalam hitungan detik bahkan milidetik meskipun jumlah data sangat besar. Bahkan pengurutan dengan komputer bisa dilakukan secara menaik (ascending) atau pengurutan menurun (descending) dalam waktu sekejap.<br />
► Komputer mampu mengolah data perhitungan yang besar dengan cepat dan akurat. Perhitungan aritmatika, logika, dan perhitungan apapun bisa dilakukan dengan presisi yang mendekati seratus persen kebenarannya. Komputer yang berkembang saat ini dalam perhitungan aritmatik komputer sanggup melakukan perhitungan sampai jutaan triliun dengan angka desimal yang bisa dikatakan tak terhingga.<br />
► Komputer juga. mampu menerima dan mengeluarkan data atau informasi yang besar dalam waktu yang cepat.<br />
<br />
<br />
Keterbatasan Komputer<br />
<br />
► Tidak bisa berpikir secara dinamis, seperti manusia. Manusia berpikir akan diikuti atas perasaan dan naluri yang bisa menimbulkan reaksi senang, sedih, dan sebagainya, sehingga dalam pengambilan keputusan manusia mendasarkan pada pikiran dan perasaan (hati), sedangkan komputer hanya berdasarkan perhitungan saja.<br />
► Pekerjaan yang dilakukan komputer bisa mengurangi tenaga kerja manusia, akibatnya banyak tenaga manusia yang tidak terpakai, sehingga banyak timbul pengangguran.<br />
► Data yang tersimpan dalam komputer memiliki resiko yang lebih tinggi, karena dimungkinkan bisa diambil atau disadap oleh pengguna lain (hacker), meskipun telah diberi pelindung program atau password. Seperti terjadinya pemalsuan transaksi seperti di perbankan dan pembobolan kartu kredit.<br />
<br />
<br />
BAB II<br />
PERKEMBANGAN DAN KLASIFIKASI KOMPUTER<br />
<br />
Perkembangan Perangkat Keras (Hardware)<br />
Dikelompokkan dalam era sebelum Th.1940 dan setelah Th. 1940<br />
1883 berupa Analitical Engine<br />
1940 masa peralihan<br />
2000-an masa Net & Intelligent Base<br />
<br />
Era Sebelum Th. 1940<br />
► Ribuan Tahun lalu (Sebelum Masehi) di Cina ditemukan Abacus/Sempoa<br />
► 1617, John Napier menciptakan metode logaritma yang dinamakan Napier's bones. Alat ini dapat dipakai untuk melakukan operasi penambahan, pengurangan, perkalian dan pembagian, yang sebelumnya secara sederhana oleh Abdullah Muhammad Ibn Musa al Khwarizmi. Al Khwarizmi seorang ahli matematika dari Uzbekistan yang hidup di masa tahun 770-840 Masehi, telah menemukan konsep Algorizm. <br />
► Pada tahun 1642 Blaise Pascal menciptakan mesin hitung mekanik yang pertama yang diberi nama Pascaline <br />
► tahun 1890 Jacquard membuat konsep punched, yaitu sebuah konsep yang melakukan tugas pada dua buah kemungkinan yaitu dengan menentukan adanya lubang (plong) dan tiada berlubang yang menandakan permulaan penggunaan nomor binar dalam pemprosesan data. Selanjutnya pada tahun 1890 Herman Hollerith kemudian mempopularkan penggunaan kartu plong (punch card) sebagai alat input data dengan mencipta mesin Penjadualan Hollerith.<br />
► Baru pada tahun 1822 Charles Babbage yang digelar “Bapak Komputer” telah merancang apa yang dinamakan Difference Engine. Yang selanjutnya dikembangkan menjadi Analytical Engine pada tahun 1833 yang oleh George Scheutz pada tahun 1855 dan pada tahun 1889, digunakan sebagai mesin kilang Analitik . Semua komputer pada saat menggunakan model mesin seperti yang rancang oleh Babbage yang terdiri atas input, memori, pemprosesan dan output.<br />
► Pada tahun 1854, ahli matematik dari Inggris, George Boole telah mencipta satu bidang algebra. Pada tahun 1937 Howard Aiken memperkenalkan mesin yang dibuat dari komponen-komponen mekanik dan elektonik yang dinamai MARK 1. Mesin ini bisa menyelesaikan masalah fungsi trigonometri dan dasar perhitungan matematika. <br />
► Setelah itu baru mulai tahun 1940 muncul teknologi baru komputer dengan perangkat elektronik digital. <br />
<br />
Era Setelah Th.1940<br />
<br />
I. Generasi Pertama (1940 -1959)<br />
► ENIAC (Electronic Numerical Integrator and Calculator) merupakan generasi pertama komputer digital elektornik yang digunkan untuk kebutuhan umum. dibuat pada tahun 1943 oleh Dr. John W. Mauchly dan John Presper Eckert di Moore School of Electrical Engineering (University of Pennsylvania) dan baru selesai pada tahun 1946. ENIAC berukuran sangat besar, untuk penempatannya, membutuhkan ruang 500 m2. ENIAC menggunakan 18.000 tabung hampa udara, 75.000 relay dan sakelar, 10.000 kapasitor dan 70.000 resistor. Ketika di operasikan, ENIAC membutuhkan daya listrik sebesar 140 kilowatt dengan berat lebih dari 30 ton, dan menempati ruangan sekitar 167 m2. <br />
<br />
Semua input dan output dilakukan melalui kartu plong. Dalam waktu 1 detik, ENIAC mampu melakukan 5.000 perhitungan dengan 10 digit angka yang bila dilakukan secara manual oleh manusia akan memakan waktu 300 hari, dan ini merupakan operasi yang paling cepat saat itu dibanding dengan semua komputer mekanis lainnya. ENIAC dioperasikan sampai tahun 1955. Teknologi yang digunakan ENIAC adalah menggunakan tabung vakum yang dipakai oleh Laboratorium Riset Peluru Kendali Angkatan Darat (Army’s Ballistics Research Laboratory –LBR) USA.<br />
<br />
► Mesin Von Neumann<br />
Dikembangkan tahun 1945 oleh seorang ahli matematika yaitu John Von Neumann yang juga merupakan konsultan proyek ENIAC. Dia memberikan gagasan sebagai stored-program concept, yaitu sebuah konsep untuk mempermudah proses program agar dapat direpresentasikan dalam bentuk yang cocok untuk penyimpanan didalam memori untuk semua data. Gagasan ini juga dibuat hampir pada waktu yang bersamaan oleh Turing. Selanjutnya Von Neumann mempublikasikan dengan nama baru yaitu EDVAC (Electronic Discrete Variable Komputer). <br />
Mesin tersebut disebut sebagai generasi pertama komputer elektronik terprogram modern yang disediakan secara komersial dengan nama EDVAC, EDSAC (Electronic Delay Storage Automatic Calculator) dan UNIVAC 1 dan 2(Universal Automatic Komputer) yang dikembangkan oleh Eckert dan Mauchly. Untuk pertama kalinya komputer tersebut menggunakan RAM (Random Access Memory) untuk menyimpan bagian-bagian dari dan data yang diperlukan secara cepat. <br />
Dengan konsep itulah John Von Neumann dijuluki sebagai bapak komputer modern pertama di didunia, yang konsepnya masih digunakan sampai sekarang. Von Neumann juga merupakan orang yang pertama mencetuskan istilah "game theory" yang kemudian berkembang menjadi ilmu tersendiri. Game theory bermanfaat untuk mensimulasikan game, seperti catur, bridge, dan sejenisnya. Dia juga bermanfaat untuk mensimulasikan perang (penting di dunia pertahanan).<br />
<br />
Gambar Desain Arsitektur, mesin dan John Von Neumann (sebagai Mesin Komputer Elektronik Modern pertama)<br />
<br />
<br />
<br />
<br />
<br />
► Pada pertengahan tahun 1950 UNIVAC mengalami kemajuan dalam beberapa aspek pemrograman tingkat lanjut, sehingga merupakan komputer general purpose (tujuan umum) pertama yang didesain untuk menggunakan angka dan huruf dan menggunakan pita magnetik sebagai media input dan output-nya. Hal ini yang dianggap sebagai tahun kelahiran industri komputer yang didominasi perusahaan IBM dan Sperry. Dan komputer UNIVAC pertama kali digunakan untuk keperluan kalkulasi sensus di AS tahun 1951, dan dioperasikan sampai tahun 1963<br />
► Selain itu IBM memproduksi IBM 605 dan IBM 701 pada tahun 1953 yang berorientasi pada aplikasi bisnis dan merupakan komputer paling populer sampai tahun 1959. IBM 705 dikeluarkan untuk menggantikan IBM 701 yang kemudian memantapkan IBM dalam industri pengolahan data. <br />
<br />
II. Komputer Generasi Kedua (1959 – 1964)<br />
Komputer generasi kedua ditandai dengan ciri-ciri seperti berikut :<br />
► Menggunakan teknologi sirkuit berupa transistor dan dioda untuk menggantikan tabung vacum.<br />
► Sudah menggunakan operasi bahasa pemrograman tingkat tinggi seperti FORTRAN dan COBOL.<br />
► Kapasitas memori utama dikembangkan dari Magnetic Core Storage.<br />
► Menggunakan simpanan luar berupa magnetic tape dan magnetic disk.<br />
► Kemampuan melakukan proses real-time dan real-sharing.<br />
► Ukuran fisiknya sudah lebih kecil dibandingkan komputer generasi pertama.<br />
► Proses operasi sudah lebih cepat, yaitu bisa dapat melakukan jutaan operasi per detik.<br />
► Kebutuhan akan daya listrik lebih kecil.<br />
► Orientasinya program tidak lagi tertuju pada aplikasi bisnis, tapi juga sudah ke aplikasi teknik.<br />
► Dibanding dengan tabung, teknologi transistor jauh lebih efisien sebagai switch dan dapat diperkecil ke skala mikroskopik. Era ini juga menandakan permulaan munculnya minikomputer yaitu DEC PDP-8 dibuat pada tahun 1964 untuk keperluan pengolahan data komersial.<br />
► Jenis-jenis komputer lain yang muncul pada generasi ini diantaranya adalah UNIVAC III, UNIVAC SS80, SS90 dan 1107, Burroughs 200 (pabrik pembuatnya Burroughs), IBM 7070, 7080, 1400 dan 1600 (pabrik pembuatnya International Business Machine), NCR 300 (pabrik pembuatnya National Cash Register), Honeywell 400 dan 800 (pabrik pembuatnya Honeywell), CDC 1604 dan 160A (pabrik pembuatnya Control Data Corporation), serta GE 635, 645 dan 200 (pabrik pembuatnya General Electric).<br />
<br />
III. Komputer Generasi Ketiga (1964 – 1970)<br />
Ciri-ciri lain komputer generasi ketiga adalah :<br />
► Menggunakan IC, maka kinerja komputer menjadi lebih cepat dan tepat. Kecepatannya hampir 10.000 kali lebih cepat dari komputer generasi pertama. <br />
► Peningkatan dari sisi software<br />
► Kapasitas memori lebih besar, dan dapat menyimpan ratusan ribu karakter (sebelumnya hanya puluhan ribu).<br />
► Menggunakan media penyimpan luar disk magnetik (external disk) yang sifatnya pengaksesan datanya secara acak (random access) dengan kapasitas besar (jutaan karakter).<br />
► Penggunaan listrik yang lebih hemat.<br />
► Kemampuan melakukan multiprocessing dan multitasking.<br />
► Telah menggunakan terminal visual display dan dapat mengeluarkan suara.<br />
► Harga yang semakin murah.<br />
► Kemampuan melakukan komunikasi dengan komputer lain <br />
Contoh-contoh komputer generasi ketiga diantaranya adalah, IBM S/360, UNIVAC 1108, UNIVAC 9000, Burroughs 5700, 6700, 7700, NCR Century, GE 600, CDC 3000, 6000 dan 7000, PDP-8 dan PDP-11 (pabrik pembuatnya adalah Digital Equipment Corporation).<br />
Mulai generasi ketiga inilah teknologi IC (Integrated Circuit) menjadi ciri utama karena mulai digunakan pada sebuah perangkat komputer hingga generasi sekarang. Komponen IC berbentuk hybrid atau solid (SLT) dan monolithic (MST). SLT adalah transistor dan dioda diletakkan terpisah dalam satu tempat sedangkan MST adalah elemen transistor, dioda dan resistor diletakkan bersama dalam suatu chip. MST lebih kecil tapi mempunyai kemampuan lebih besar dibanding SLT. <br />
<br />
IV. Komputer Generasi Keempat (1970 – 1980-an)<br />
Ciri-cirinya :<br />
► Merupakan kelanjutan dari generasi ketiga. Bedanya bahwa IC pada generasi keempat lebih kompleks dan terintegrasi. Sejak tahun 1970 ada dua perkembangan yang dianggap sebagai komputer generasi keempat. Pertama, penggunaan LSI (Large Scale Integration) yang disebut juga dengan nama Bipolar Large Scale Integration. LSI merupakan pemadatan beribu-ribu IC yang dijadikan satu dalam sebuah keeping IC yang disebut chip. Istilah chip digunakan untuk menunjukkan suatu lempengan persegi empat yang memuat rangkaian terpadu IC. <br />
► LSI kemudian dikembangkan menjadi VLSI (Very Large Scale Integration) yang dapat menampung puluhan ribu hingga ratusan ribu IC. Selanjutnya dikembangkannya komputer mikro yang menggunakan microprocessor dan semiconductor yKomputer-komputer generasi keempat diantaranya adalah IBM 370, Apple I dan Apple II, PDP-11, VisiCalc dan Altair yang menggunakan prosesor Intel 8080, dengan sistem operasi CP/M (Control Program for Microprocessor), dengan bahasa pemrograman Microsoft BASIC(Beginners Allpurpose Symbolic Instruction Code). Sebagai catatan bahwa pada komputer-komputer generasi keempat ini tidak satupun yang PC-compatible atau macintosh-compatible. Sehingga pada generasi ini belum ditentukan standart sebuah komputer terutama PC (personal Komputer<br />
► Yang berbentuk chip untuk memori komputer internal sementara generasi sebelumnya menggunakan magnetic core storage. <br />
► Perusahaan Intel pada tahun 1971 memperkenalkan mikrokomputer 4 bit yang menggunakan chip prosesor dengan nama 4004 yang berisi 230 transistor dan berjalan pada 108 KHz (Kilo Herzt) dan dapat mengeksekusi 60.000 operasi perdetik. Dilanjutkan pada tahun 1972 Intel memperkenalkan mikrokomputer 8008 yang memproses 8 bit informasi pada satu waktu. Selanjutnya microprosesor 8080 dibuat tahun 1974, dan merupakan prosesor untuk tujuan umum pertama. Sebelumnya adalah prosesor 4004 dan 8008 dirancang untuk kebutuhan aplikasi tertentu, prosesor 8080 kemampuannya lebih cepat dan memiliki set instruksi yang lebih kaya, dan memiliki kemampuan pengalamatan yang lebih besar. Pada generasi keempat ini tampilan monitor masih satu warna (green color).<br />
<br />
V. Komputer Generasi Kelima(1980-an - ? )<br />
Ciri-cirinya :<br />
► Mulai diproduksi PC massal tahun 1980 oleh IBM, yang terkenal dengan IBM-PC, yang selanjutnya dikuasai Intel untuk hardwarenya dan Microsoft untuk Softwarenya. <br />
► Prosesor yang digunakan adalah 8088/8086 yang menjadi standart komputer saat itu, yang menggunakan basis dengan proses 16 bit per satu waktu. <br />
► Telah dilakukan pengembangan dengan apa yang dinamakan Josephson Junction, teknologi yang akan menggantikan chip yg mempunyai kemampuan memproses trilyunan operasi perdetik. (sementara teknologi chip hanya mampu memproses milyaran operasi perdetik).<br />
► Komputer mampu menerjemahkan bahasa manusia, manusia dapat langsung bercakap-cakap dengan komputer serta penghematan energi komputer. Sifat luar biasa ini disebut sebagai "artificial intelligence“.<br />
► berbasis GUI (Graphic User Interface), multimedia, dan multikomunikasi.<br />
<br />
Contoh-contoh komputer yang lahir pada generasi kelima berbasis x86, seperti chip 286 yang diperkenalkan pada tahun 1982 dengan 134.000 transistor, kemudian chip 386 pada tahun 1983 dengan 275.000 transistor, sedangkan chip 486 diperkenalkan pada tahun 1989 yang memiliki 1,2 juta transistor. Selanjutnya pada tahun 1993 Intel memperkenalkan keluarga prosesor 586 yang dikenal sebuatan Pentium 1 dengan jumlah transistor 3,1 juta untuk melakukan 90 MIPS (Million Instruction Per Second). Kemudian dilanjutkan pada generasi berikutnya yaitu Pentium 2,3, dan 4. <br />
Pada akhir tahun 2000 Intel memperkenalkan Pentium 4, yang merupakan prosesor terakhir dalam keluarga intel dengan architectur 32 bit (IA-32). Intel tahun 2001 mengumumkan prosesor Itanium (code named Merced), yang merupakan prosesor dengan basis architecture 64 bit (IA-64) pertama. Itanium merupakan prosesor pertama milik Intel dengan instruksi-instruksi 64 bit dan akan menelurkan satu generasi baru dari sistem operasi dan aplikasi, sementara masih mempertahankan backward compatible dengan software 32 bit. Perlu diketahui bahwa semenjak dikeluarkannya prosesor 386, komputer beroperasi pada 32 bit per satuan waktu dalam mengeksekusi informasi hingga Pentium 4. Hingga sekarang komputer yang digunakan kebanyakan orang, masih menggunakan basis 32 bit.<br />
Pada generasi Pentium selain ciri khas pada peningkatan kecepatan akses datanya juga bentuk tampilan gambar sudah beresolusi (kualitas gambar) bagus dan berwarna serta multimedia, dan yang lebih penting adalah fungsi komputer menjadi lebih “cerdas”. Meskipun computer pada generasi ini ukuran fisiknya menjadi lebih kecil dan simpel namun memiliki kemampuan yang semakin canggih. <br />
<br />
Komputer Generasi Masa Depan<br />
<br />
Dari sisi teknologi beberapa ilmuwan komputer meyakini suatu saat tercipta apa yang disebut dengan biochip yang terbuat dari bahan protein sintetis. Robot yang dibuat dengan bahan ini kelak akan merupakan manusia tiruan. Sedangkan teknologi yang sedang dalam tahap penelitian sekarang ini yaitu mikro optik serta input-output audio yang mungkin digunakan oleh komputer akan datang. Ahli-ahli sains komputer sekarang juga sedang mencoba merancang komputer yang tidak memerlukan penulisan dan pembuatan program oleh pengguna . Komputer tanpa program (programless computer) ini mungkin membentuk ciri utama generasi komputer akan datang. <br />
Jadi secara prinsip bahwa ciri-ciri dari komputer masa mendatang adalah lebih canggih dan lebih murah yang memiliki kemampuan diantaranya 'melihat', 'mendengar', 'berbiacara', dan 'berfikir' serta mampu membuat kesimpulan seperti manusia. Ini berarti komputer akan memiliki kecerdasan buatan yang mendekati kemampuan dan perilaku pembuatnya (manusia). Di samping itu, kelebihannya yang lain yaitu kecerdasan untuk memprediksi sebuah kejadian yang akan terjadi, bisa berkomunikasi langsung dengan manusia, dan bentuknya semakin kecil. Yang jelas komputer masa depan akan lebih menakjubkan. Bahkan sebagaian besar aktifitas akan digantikan oleh perangkat yang dinamakan komputer, kita tunggu saja.<br />
<br />
Gambar Samping kanan “Robot manusia” yang dikendalikan oleh komputer<br />
Komputer Generasi Masa Depan<br />
<br />
Dari sisi teknologi beberapa ilmuwan komputer meyakini suatu saat tercipta apa yang disebut dengan biochip yang terbuat dari bahan protein sintetis. Robot yang dibuat dengan bahan ini kelak akan merupakan manusia tiruan. Sedangkan teknologi yang sedang dalam tahap penelitian sekarang ini yaitu mikro optik serta input-output audio yang mungkin digunakan oleh komputer akan datang. Ahli-ahli sains komputer sekarang juga sedang mencoba merancang komputer yang tidak memerlukan penulisan dan pembuatan program oleh pengguna . Komputer tanpa program (programless computer) ini mungkin membentuk ciri utama generasi komputer akan datang. <br />
Jadi secara prinsip bahwa ciri-ciri dari komputer masa mendatang adalah lebih canggih dan lebih murah yang memiliki kemampuan diantaranya 'melihat', 'mendengar', 'berbiacara', dan 'berfikir' serta mampu membuat kesimpulan seperti manusia. Ini berarti komputer akan memiliki kecerdasan buatan yang mendekati kemampuan dan perilaku pembuatnya (manusia). Di samping itu, kelebihannya yang lain yaitu kecerdasan untuk memprediksi sebuah kejadian yang akan terjadi, bisa berkomunikasi langsung dengan manusia, dan bentuknya semakin kecil. Yang jelas komputer masa depan akan lebih menakjubkan. Bahkan sebagaian besar aktifitas akan digantikan oleh perangkat yang dinamakan komputer, kita tunggu saja.<br />
<br />
Gambar Di bawah ini “Robot manusia” yang dikendalikan oleh komputer<br />
<br />
<br />
Ringkasan Kejadian-Kejadian Penting Perkembangan Komputer <br />
Perkembangan Perangkat Lunak (Software)<br />
Konsep Software<br />
Perangkat lunak (software) adalah perangkat abstrak yang merupakan bagian utama selain hardware dari sistem komputer. Tanpa suatu software, komputer adalah sebuah rongsokan elektronik, yang tidak berguna sama sekali. Hardware komputer akan “hidup” dan memiliki fungsi jika digunakan bersama-sama dengan software-nya. <br />
Bentuk paling primitif dari Perangkat lunak adalah menggunakan aljabar Boolean, yang direpresentasikan dalam binary digit (bit), yaitu bernilai 1 (benar/on) atau 0 (salah/off), yang kemudian dikelompokkan menjadi 4-bit (nible), 8-bit (byte), 16-bit (word), 32-bit (double word), 64-bit, dan seterusnya. Dari dasar bilangan biner itulah sebuah program assembler dibentuk untuk membuat software-software yang lain. <br />
Jadi perangkat lunak yang ada hingga saat ini konsep dasarnya dibentuk dari sebuah kode-kode biner yang kemudian di kemas dalam sebuah bahasa mesin (machine language), bahasa assembler, bahasa C, dan sebagainya, hingga menjadi software-software yang mudah dimanfaatkan oleh pengguna komputer.<br />
<br />
Evolusi Perangkat Lunak <br />
<br />
Evolusi perangkat lunak secara garis besar dibedakan menjadi era sebelum adanya komputer dan setelah adanya komputer. <br />
► Era perangkat lunak sebelum adanya komputer di bedakan menjadi dua era yaitu :<br />
Era primitif (+ 300 SM), dimana perangkat lunak dibuat dengan melakukan petunjuk-petunjuk sederhana dengan menggunakan kode-kode gerak sejenis semaphore. <br />
Era Mekanis (1840-an – 1930-an) yang diterapkan pada peralatan Analytical Engine dan pemakaian mesin kartu plong (punch card).<br />
► Sedangkan era perangkat lunak setelah adanya komputer yang berarti menggunakan teknologi elektronis dibedakan menjadi :<br />
Era Pioner (1940 – 1960), bentuk perangkat lunak masih berupa sambungan-sambungan kabel ke antar bagian komputer dan berbentuk kartu punch (plong). Ciri-ciri lain dari era pioneer ini adalah masih menggunakan proses yang terkelompok (batch), distribusi terbatas, dan diproduksi untuk keperluan khusus.<br />
Era Stabil (1960-1980), komputer sudah diproduksi secara massal dan perangkat lunak sudah bisa menjalankan beberapa fungsi proses secara serampak (multitasking). Ciri yang lain dapat digunakan untuk menyelesaikan banyak pengguna (multi user) secara cepat dan langsung (real time), produk software bisa digunakan secara terpisah, sudah menggunakan sistem database.<br />
Era Mikro (1980 -1990) , perangkat lunak diproduksi untuk kebutuhan komputer jaringan (networking) dan tersebar (distributed), harganya murah sehingga banyak digunakan untuk kebutan pribadi (home), bersifat automasi untuk kecerdasan buatan (artifical intelegent).<br />
Era Modern (1990 - ? ), memiliki ciri perangkat lunak berbasis multimedia, desktop dan portable, berteknologi objek, sistem pakar, pemrosesan paralel, dan dapat berkomunikasi jaringan global<br />
<br />
Perangkat Lunak Sistem Operasi<br />
<br />
► Jenis Software komputer dibagi menjadi software sistem operasi dan aplikasi. Software Aplikasi seperti bahasa pemrograman, software program aplikasi, software paket aplikasi, software utilitas, serta software games dan multimedia.<br />
► Perangkat lunak Sistem operasi (operating system/OS) mempunyai dua fungsi utama yakni:<br />
► Pengelolaan seluruh sumber daya sistem komputer (resource manager). Mengelola seluruh sumber daya yang terdapat pada sistem komputer baik fisik seperti monitor, processor, dan sebagainya, maupun non fisik (abstrak) yaitu data dan program.<br />
► Sistem operasi sebagai penyedia layanan (extended/virtual machine) , yaitu sistem operasi menyediakan sekumpulan layanan (disebut sistem call) ke pemakai sehingga memudahkan dan menyamankan penggunaan dan pemanfaatan sumber daya sistem komputer.<br />
<br />
Sistem Operasi dan perkembangannya <br />
I. UNIX <br />
► 1969 UNIX lahir pada PDP-7 <br />
► 1971 UNIX Versi 1, pada DEC PDP-11/20 <br />
► 1973 UNIX Versi 4, dalam bahasa C, dibentuk kelompok PWB (Programmer's Workbench) dan USG (UNIX Suport Group) <br />
► 1974 UNIX Versi 5, untuk pendidikan 1975 UNIX Versi 6, disebar ke litbang Universitas muncul versi BSD (Berkeley Software Distributions)<br />
► 1979 UNIX Versi 7, portable dan dilengkapi dengan kompiler C dan Bourne Shell 1982 UNIX System III, Gabungan PWB dan USG <br />
► 1983 UNIX System V, ditambahkan versi BSD, seperti vi dan C shell <br />
► Perkembangan selanjutnya yang sampai saat ini masih mendominasi pemakaian sistem operasi keturunan UNIX adalah dengan keluarnya: Digital UNIX, HP-UX, IBM AIX, Sun Solaris, dan lainnya. Sedangkan yang bersifat Proprietary (misalnya: DIGITAL OpenVMS, IBM OS/400, SGI IRIX, dan lainnya).<br />
<br />
II. LINUX<br />
Linux adalah sebuah program (sistem operasi) open source yang gratis dibawah lisensi GNU, sistem beroperasi pada 32-64 bit, yang merupakan turunan dari UNIX dan dapat dijalankan pada berbagai macam platform hardware mulai dari Intel (x86) hingga prosesor RISC. GNU (GNU's Not Unix, GNU Bukan Unix). <br />
Beberapa alasan yang menjadikan sistem operasi Linux sangat terkenal pada saat ini adalah :<br />
► Bisa didapatkan secara gratis, dan di-support untuk pengembanan bebas di internet oleh siapapun. Bandingkan dengan harga software-software milik Microsoft, windows misalnya harganya selangit.<br />
► Fitur-fiturnya semakin lengkap, dengan tampilan yang windows-oriented (GUI) sehingga semakin mudah digunakan (user friendly).<br />
► Berjalan di berbagai platform termasuk Intel.<br />
► Di Dukung software program dan utilitas yang semakin lengkap.<br />
► Dapat berinteroperasi secara baik dengan sistem operasi yang lain, termasuk Apple, Microsoft dan Novell. <br />
► bersifat multi user, multi tasking, dan internet base.<br />
► sistem keamanan jaringan dan data yang lebih baik.<br />
► Berjalan pada sistem arsitektur 16/32-bit.<br />
► Banyak variant dari Linux, sehingga kita bisa leluasa memilihnya.<br />
► Karena merupakan sistem operasi bebas dan dukungan para penggemar linux, linux berkembang sangat cepat apalagi bangsa-bangsa dinegara maju seperti eropa hampir kebanyakan memanfaatkan Linux dibanding windows.<br />
<br />
Sejarah Linux itu sendiridimulai pada tahun 1991, ketika mahasiswa Universitas Helsinki, Finlandia bernama Linus Benedict Torvalds menulis Linux, sebuah kernel untuk prosesor 80386, prosesor 32-bit pertama dalam kumpulan CPU intel yang cocok untuk PC. Logo Linux yang digunakan adalah Tux atau penguin, digunakan penguin sebagai logo ceritanya saat Torvald berjalan-jalan dengan rekannya Andrew Tridgell (penyusun samba, yaitu sebuah program yang memungkinkan mesin UNIX termasuk linux berkomunikasi dengan windows dalam sebuah jaringan), tiba-tiba Torvald dipatok pingun, dan semenjak itu ia mengalami demam berhari-hari. Dia berpikir, bahwa karakter itu yang cocok untuk mewakili Linux. <br />
Linux bisa didapatkan dalam berbagai distribusi (sering disebut Distro). Distro adalah bundel dari kernel Linux, beserta sistem dasar linux, program instalasi, tools basic, dan program-program lain yang bermanfaat sesuai dengan tujuan pembuatan distro. Ada banyak sekali distro Linux, diantaranya :RedHat, Debian, Slackware, SuSE, Mandrake, WinLinux, Caldera, Turbo Linux dan masih banyak distro-distro lainnya yang telah tersedia maupun yang akan muncul.<br />
<br />
III. Windows<br />
Milik Perusahaan Microsoft, yang dipimpin William Bill Gates.<br />
Ciri utama sistem operasi Windows adalah berbasis GUI (Graphical User Interface) sehingga mudah digunakan (dioperasikan). Dimulai Win3.x berbasis 16 bit, winNT 32 bit, hingga XP 64 bit.<br />
<br />
<br />
<br />
► Sistem Operasi Lain<br />
Sebenarnya masih banyak sistem operasi lain yang ada, namun kurang begitu populer dibanding seperti diatas. Misalnya OS/360 yang digunakan pada komputer IBM mainframe tahun 1964, CP/M (Control Program/Microprocessor) untuk komputer 8 bit, DOS (Disk Operating System) milik IBM yang kemudian diadopsi Microsoft, Symbian, Novell Netware, Machintos berbasis GUI pertama kali untuk komputer Apple, dan sebagainya.<br />
<br />
Perangkat Lunak Aplikasi<br />
<br />
► Bahasa Pemrograman. Bahasa pemrograman adalah bahasa yang digunakan untuk memprogram komputer, yang dibagi menjadi tiga level bahasa yaitu :<br />
bahasa tingkat rendah (low level language), contoh bahasa mesin (machine language)<br />
bahasa tingkat menengah (middle level language) contoh Assembler<br />
bahasa tingkat tinggi (high level language) contoh Pascal, C, Fortran, COBOL, BASIC, kemudian bahasa yang berbasis XBase, Visual, .NET, dll. <br />
► Paket Aplikasi. Merupakan software aplikasi yang berupa paket dengan tujuan khusus. seperti MS-Word, MS-Excel, Corel Draw, PhotoShop, dan masih banyak lagi. ( Untuk Lebih Lengkap Baca Bab 4).<br />
<br />
Klasifikasi Komputer <br />
I. Komputer Berdasarkan Tujuan Pemakaian<br />
► Special-purpose Computer merupakan jenis komputer yang dirancang dan digunakan untuk tujuan-tujuan pemakaian pada masalah khusus yang biasanya hanya berupa satu masalah saja. Special-purpose Computer merupakan jenis komputer yang dirancang dan digunakan untuk tujuan-tujuan pemakaian pada masalah khusus yang biasanya hanya berupa satu masalah saja. <br />
<br />
► General-Purpose Computer<br />
digunakan untuk menyelesaikan berbagai masalah. Dapat digunakan untuk menyelesaikan program yang bermacam-macam dan jenis permasalahan yang berbeda seperti untuk pengolah kata, grafis, permainan dan lain-lain Yang termasuk jenis komputer ini adalah komputer digital PC (Personal Computer) yang biasa kita pakai dirumah, dikantor, atau disekolah. Namun ada juga komputer jenis analog yang tergolong general-purpose.<br />
<br />
II. Komputer Berdasarkan data yang Diolah<br />
► Komputer Analog. Digunakan untuk mengolah data yang sifatnya berkelanjutan dan bukan data yang berupa angka, melainkan dalam bentuk pisik seperti arus listrik, temperatur, kecepatan, tekanan dan sebagainya. Kelebihan komputer analog adalah kemampuannya untuk menerima data dalam besaran fisik dan dapat langsung mengukur data tersebut tanpa harus dikonversi dulu sehingga prosesnya lebih cepat. Keluarannya biasanya berupa grafik atau bentuk dial. Contoh besaran pada arus listrik yang berupa gambar-gambar grafik sinyal <br />
► Komputer Digital. Data dalam komputer digital berupa angka atau huruf. Komputer jenis ini biasanya digunakan untuk aplikasi bisnis dan teknik, contohnya komputer PC yang umum digunakan orang. Keunggulan komputer digital adalah :<br />
Proses data lebih tepat dibandingkan komputer analog.<br />
Dapat menyimpan data selama masih dibutuhkan oleh proses.<br />
Dapat melakukan operasi logika.<br />
Data yang telah dimasukkan dapat dikoreksi dan dihapus.<br />
Output yang dihasilkan dapat berupa angka, huruf, grafik atau gambar.<br />
► Komputer Hybrid. Komputer hybrid merupakan kombinasi komputer analog dan digital. Digunakan pada aplikasi khusus, diperlukan komputer yang lebih cepat daripada komputer analog dan lebih tepat daripada komputer digital.<br />
<br />
<br />
<br />
III. Komputer Berdasarkan Ukuran dan Kemampuannya<br />
Saat ini ukuran fisik komputer agak sulit dijadikan patokan atas kemampuan atau kapasitasnya. Sebab ukuran komputer mikro atau bahkan Notebook saat ini bisa melebihi kemampuan dari mini komputer yang ada sekitar tahun 1970-an. Namun kita bisa melakukan perbandingan pada masa generasi yang sama. Selain bentuk fisiknya, kemampuan yang diukur biasanya ditunjukkan atas kemampuan kapasitas memori, kapasitas penyimpanan storage (harddisk), dan kemampuan laju prosesornya, serta ukuran fisik komputer itu sendiri. Untuk itu dibedakan menjadi Komputer Super (super computer), Komputer Besar (large computer), Komputer Menengah (midle computer), Komputer Kecil (Small Computer), Komputer Mini (mini computer), dan Komputer Mikro (micro computer). Semakin besar ukuran komputer akan semakin besar jumlah memori, kapasitas penyimpan, dan jumlah prosesornya.<br />
<br />
<br />
Super Computer<br />
<br />
<br />
<br />
Computer mainframe<br />
<br />
<br />
Medium Computer<br />
<br />
<br />
Destop (PC)<br />
<br />
<br />
Tablet PC<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
BAB III<br />
PERANGKAT KERAS KOMPUTER<br />
<br />
Secara fungsional Perangkat keras komputer dibedakan menjadi empat macam perangkat (devices), yaitu :<br />
Perangkat masukan (input devices), <br />
Perangkat proses (process devices), <br />
Perangkat keluaran (output devices), dan<br />
Perangkat penyimpan (memory/storage devices). <br />
<br />
<br />
<br />
Perangkat keras penyusun komputer personal<br />
<br />
Perangkat Input<br />
<br />
Perangkat input (masukan) merupakan peralatan yang dapat digunakan untuk menerima data yang akan diolah kedalam komputer. Perangkat ini yang digunakan oleh pengguna untuk melakukan interaksi dengan komputer agar komputer melaksanakan perintah yang diberikan oleh penggunanya. Prinsip kerja yang dilakukan perangkat input adalah merubah perintah yang dapat difahami oleh manusia kepada bentuk yang difahami oleh komputer (machine readable form), ini berarti mengubahkan perintah dalam bentuk yang difahami oleh manusia kepada data yang dimengerti oleh komputer yaitu dengan kode-kode biner (binary encoded information).<br />
Perangkat input dapat digolongkan menjadi dua golongan, yaitu perangkat input langsung dan perangkat input tidak langsung. <br />
• Perangkat input langsung yaitu input yang dimasukkan langsung diproses oleh CPU, tanpa melalui media lain. <br />
• Sedangkan perangkat input tidak langsung yaitu input yang dimasukkan tidak langsung diproses oleh CPU, tetapi direkam terlebih dahulu ke suatu media yang berbentuk simpanan luar (external memory), contohnya pita magnetic (magenetik tape), disk magnetic (magnetic disk), atau kartu plong (punch card).<br />
<br />
Contoh perangkat input langsung adalah keyboard, mouse, joystic, scanner, card reader, MICR (magnetic ink character recognition), touch screen, light pen, sistem sistem(microfon), UPC(universal product code), financial transaction terminal, mouse, digitizer graphics tablet, teleprinter terminal, point of sale terminal, visual display terminal, pointing device, optical data reader, sensor, digitizing camera, key to card, key to tape, key to disk<br />
<br />
► Papan Ketik (KeyBoard)<br />
Merupakan sekumpulan tombol yang tersusun pada satu tempat seperti mesin ketik yang umumnya mempunyai antara 85 hingga 120 tombol terdiri atas huruf-huruf (A, a, B, b C, c, … Z,z), angka-angka (0,1, 2, …,9) simbul-simbul atau biasa dinamakan karakter khusus (@, %, $, …,dan sebagainya) serta tombol-tombol fungsi (F1, F2, F3, …, F12). Namun untuk keperluan khusus keyboard hanya memiliki beberapa tombol saja. Jumlah tombol yang ada pada PC berbeda-beda bergantung pada PC yang digunakan. PC desktop biasanya mempunyai 101,104, 110 atau 118 tombol. Sedangkan notebook atau laptop, jumlah tombolnya bisa semakin sedikit karena mempunyai ruang yang kecil.Penekanan tombol pada keyboard bisa dilakukan dengan sendiri-sendiri atau per tombol atau beberapa sekaligus untuk menunjukkan maksud tertentu, sebagai misal CTRL+ALT+DEL, ALT+ 1 huruf tertentu, CTRL+Break, dan sebagainya. <br />
<br />
<br />
<br />
► Mouse <br />
Merupakan perangkat yang digunakan untuk meng-input-kan data dengan cara menekan tombol klik. Biasanya mouse mempunyai 1 hingga 3 tombol klik dan setiap tombol klik mempunyai peranan yang tersendiri. Terdapat 4 aktivitas utama yang bisa dilakukan oleh mouse yaitu ; Click atau single click, untuk membuat pilihan tertentu pada layar; Double click untuk membuka dokumen atau membuka folder; Right click, untuk menunjuk arah pada layar komputer; Drag and Drop, untuk proses pemindahan icon atau item pada layar. <br />
Ada 3 tipe dasar mouse :<br />
Mekanis : memiliki bola karet di dalam sisi bawah mouse dan berotasi dalam segala arah. Sensor mekanisnya mendeteksi gerakan bola lalu sensornya mengirimkan signal untuk menggerakkan kursor pada layar.<br />
Optomekanis : sama seperti mouse mekanis yang baru, dan ada yang menggunakan sensor optik untuk mendeteksi gerakan bola.<br />
Optik : mouse ini menggunakan laser untuk mendeteksi gerakan mouse dan memiliki LED. Tidak ada bola mouse dan gerakan mekanis. Mouse optik harus digerakkan di atas permukaan atau alas tertentu dengan jaringan yang dapat dibaca mouse.<br />
<br />
<br />
<br />
<br />
► Joystick.Merupakan tongkat yang penggunaaanya untuk menggerakkan cursor (kursor). Ini dilakukan dengan memegang tongkat yang dapat diputar sampai dengan 360 derajat. Biasanya digunakan untuk permainan Video Games.<br />
► Touchscreen. Difungsikan dengan cara menyentuh layar monitor atau pad untuk merespon obyek program. <br />
► Microfon.Merupakan alat input dengan cara mengeluarkan suara, ini biasanya untuk aplikasi multimedia atau lebih popular untuk keperluan audio. Juga mampu berperanan sebagai hasil output. Output audio bisa dalam bentuk musik, suara, dan juga kesan khas audio.<br />
<br />
► Scanner.Merupakan suatu alat yang berfungsi seperti mesin photocopy, yaitu dengan cara memasukkan data melalui pencahayaan dan selanjutnya diterjemahkan dalam bentuk digital. Sensitif kepada cahaya dan dapat menterjemah teks , barcode, gambar, dan sebagainya. Perangkat input scanner dapat berupa pembaca pengenal karakter tinta magnetik atau Magnetic Ink Character Recognation (MICR) dan optical data reader. MICR reader biasanya digunakan untuk transaksi cek pada suatu bank, yang ditulis dengan tinta magnetik yang hanya bisa dibaca dengan perangkat MICR dan tidak bisa dibaca dengan mata manusia. Optical Data Reader hampir seperti MICR, namun lebih fleksibel, yang dapat berupa Optical Character Recognition (OCR) reader, OCR text reader, bar code wand, dan Optical Mark Recognition (OMR) reader. <br />
<br />
<br />
<br />
► Trackball.Merupakan perangkat penunjuk seperti mouse, namun terdapat bola yang digunakan untuk meggerakkan kursor diatasnya.<br />
► Camera.Saat ini perangkat input yang lagi banyak digunakan adalah menggunakan camera baik video camera yang datanya berjenis analog yang nantinya bisa dikonversi menjadi data digital, maupun digital camera yang datanya bisa langsung berjenis digital <br />
<br />
<br />
<br />
<br />
<br />
<br />
Perangkat Keluaran<br />
<br />
Perangkat keluaran merupakan perangkat yang dipakai untuk menampilkan hasil proses. Contohnya seperti layar monitor, printer, plotter, display card dan speaker. Perangkat Output atau perangkat keluaran merupakan perangkat yang terdiri daripada alat-alat yang menterjemahkan perintah yang telah diproses oleh komputer ke dalam bentuk yang telah dimengerti oleh manusia. <br />
Terdapat 2 jenis perangkat output yang utama yaitu bersifat Softcopy misalnya monitor dan audio, dan Hardcopy misalnya printer, plotter. <br />
<br />
► Layar Tampilan ( Monitor ).Terdapat 2 jenis unit layar tampilan yang biasa digunakan untuk komputer yaitu: <br />
Layar monitor berbentuk Pipih atau sering disebut LCD (Liquid Crystal Display) atau monitor kristal cair, yang kebanyakan digunakan pada komputer Notebook, namun sat ini juga sudah mulai dipakai untuk PC. Jenis LCD biasa, berteknologi model penyinaran belakang (backlit) dan penyinaran samping (sidelit). Sedang LCD TFT (thin-film transistor) atau matriks aktif, setiap pixeldikendalikan oleh satu transistor.<br />
Layar monitor tabung atau disebut CRT (Cathode Ray Tube) bentuknya seperti layar televisi yang digunakan untuk komputer jenis Desktop atau PC. <br />
<br />
Terdapat berbagai standard dalam kualitas gambar yang didasarkan pada resolusi seperti :<br />
CGA (Colour Graphics Adapter) – 640 x 200 pixel<br />
EGA (Enhanced Graphics Adapter) – 640 x 480 pixel <br />
VGA (Video Graphics Array) 640 x 480 pixel <br />
SVGA (Super Video Graphics Array) – 800 x 600 dan 1024 x 768 pixel <br />
XGA (Extended Graphics Array) – 2048 x 2048 pixel.<br />
Jadi semakin besar resolusi sebuah monitor maka semakin halus dan bagus kualitas gambar atau tampilan yang dihasilkan.<br />
<br />
<br />
► Printer dan plotter.Printer dan plotter merupakan perangkat pencetak merupakan perangkat hardcopy <br />
yang dihasilkan dari hasil pemprosesan komputer dan input dari penggunanya. <br />
Terdapat tiga macam jenis hasil cetakan dari printer :<br />
Printer Dot-matrik, Pencetak ini mempunyai pengetuk-pengetuk kecil berbentuk titik yang dinamai pin. <br />
Printer Tinta, bekerja dengan cara menyemprotkan ataau menyemburkan tinta yang ada di dalam cardridge ke kertas. <br />
Printer Laser, bekerja seperti mesin photocopy yang menyemprotkan serbuk tinta dengan model pencahayaan, kualitas hasil printer laser paling bagus namun harga printer dan serbuk tintanya juga paling mahal. <br />
Plotter sebenarnya hampir sama dengan printer, namun biasanya digunakan untuk mencetak gambar, grafik, desain teknik yang ukuruannya besar. <br />
<br />
Dari perangkat Input dan Output diatas yang bisa berfungsi sebagai perangkat masukan sekaligus keluaran seperti layar monitor, magnetic tape, magnetic disk, paper tape, console, card read punch <br />
<br />
<br />
Perangkat Pemroses (CPU)<br />
<br />
Perangkat pengolah atau pemroses data dalam komputer adalah prosesor (processor) atau lengkapnya adalah mikroprosesor (microprocessor), namun umumnya pengguna komputer menyebutnya sebagai CPU (Central Processor Unit). <br />
Tugas CPU adalah melaksanakan dan mengawal keseluruhan operasi komputer sehingga bisa dikatakan hampir keseluruhan pemikiran dilaksanakan di sini CPU merupakan “otak” bagi sebuah sistem komputer. <br />
CPU memiliki 3 komponen utama yang merupakan bagian tugas utamanya yaitu :<br />
unit kendali (Control Unit /CU), <br />
Unit Aritmatika dan,<br />
Logika (Aritmatic and Logic Unit /ALU). <br />
Serta kemponen register yang berfungsi membantu melakukan hubungan (interface) dari dan ke memori. <br />
<br />
Prosesor memiliki desain koneksi pada motherboard berbeda-beda, koneksi tersebut antara lain berupa soket atau slot <br />
Merek-merek mikroprosesor yang dikenal, seperti Intel (tipe Pentium, Celeron, Xeon, dan sebagainya), AMD (Athlon, Duron, dan sebagainya), atau Motorolla (biasanya dipergunakan untuk Macintosh). <br />
<br />
<br />
<br />
Prosessor jenis soket<br />
<br />
Prosessor jenis slot<br />
<br />
Motherboard<br />
Motherboard atau papan induk merupakan perangkat yang paling utama terdapat pada susunan komputer, ini dikarenakan sebagai tempat bergantungnya semua komponen dalam komputer. Komponen-komponen yang ada didalamnya seperti microprocessor, Coprocessor (optional), cipset , memori, Basic Input-Output System (BIOS), Expansion Slots (untuk hard disk, cd-rom, video card, dan lainnya), serta sirkuit-sirkuit yang terkoneksi didalamnya<br />
<br />
<br />
Perangkat Penyimpan<br />
<br />
Perangkat penyimpan (memory device) atau sering disebut memori (memory) saja merupakan perangkat yang digunakan untuk melakukan penyimpanan data dalam komputer. <br />
Berdasarkan letakknya memori komputer dibedakan menjadi dua yaitu memori yang letaknya didalam (Internal memory) dan memori yang letaknya diluar (external memory). <br />
Sedangkan berdasarkan kekekalannya penyimpanan dibedaka menjadi penyimpanan sementara (temporary memory) dan penyimpanan tetap (permanent memory).<br />
<br />
<br />
<br />
Hirarki memori<br />
<br />
► Internal memori adalah memori yang letaknya ada pada perangkat motherboard. Data yang akan diproses ataupun hasil pemrosesan komputer, disimpan didalam internal memori. Selain itu, internal memori juga digunakan untuk menyimpan program yang digunakan untuk memproses data. Internal memori terdiri atas ROM (Read Only Memory) dan RAM (Random Access Memory).<br />
► Eksternal memori adalah memori yang tidak berhubungan langsung dengan motherboard, disebut eksternal karena biasanya letaknya tidak terhubung langsung dengan motherboard bahkan ada yang diluar casing (box) CPU. Eksternal memori selain memiliki sifat penyimpanan yang permanen (non-vilatile) biasanya juga memiliki kapasitas penyimpanan yang sangat besar. Yang termasuk dalam kategori eksternal momori adalah floppy disk, harddisk, optical disk, CD-ROM, flash memory, tape drive, zip disk, dan lain-lain.<br />
<br />
<br />
<br />
ROM<br />
<br />
<br />
<br />
RAM<br />
<br />
Harddisk (HD) adalah sebuah media penyimpanan permanen yang memiliki kapasitas penyimpanan yang sangat besar bahkan paling besar dibanding dengan perangkat penyimpanan yang lainnya. Letak harddisk bisa didalam (internal) casing (box CPU) atau diluar (external) casing (box CPU) agar mudah dibawa kemana-mana (portable). Kapasitas penyimpanan datanya yang berkembang saat ini dalam jumlah gigabyte (GB), seperti Harddisk saat ini yang berkembang kapasitasnya sudah berupa GegaByte, misalnya 10 GB, 20 GB, 30 GB, 40 GB, 80 GB, 100 GB, dan seterusnya. Ia dapat menyimpan dan memproses data dengan cepat, dengan kecepatan akses sebuah harddisk bervariasi mulai dari 4500 rpm (rotate per minute), 7200 rpm sampai dengan 15000 rpm. <br />
Saat ini terdapat dua sistem interface harddisk yaitu IDE dan SCSI. <br />
<br />
<br />
Harddisk yang di buka<br />
<br />
<br />
<br />
<br />
<br />
Sistem Pembacaan Harddisk<br />
<br />
► DISKET. Disebut juga floppy disk karena bentuknya yang lentur dengan kapasitas ukuran penyimpanan 1.2 MB dan 1.44 MB. Ukuran fisik disket yang biasa digunakan adalh 3.5 inchi dan 5.25 inchi.<br />
► CD Drive.Dalam hal ini CD yang digunakan adalah CD-R (CD-ROM), CD-R/W (CD-ReWriteable), dan yang saat ini berkembang adalah DVD-R dan DVD-R/W. CD drive merupakan tempat untuk meletakkan CD judul CD-R maupun CD-R/W. Secara fisik kedua bentuk CD tersebut sama, begitu juga kapasitas penyimpannya antara 500 MB sampai dengan 800 MB. Namun secara fungsi kedua CD tersebut berbeda. CD-R begitu dilakukan Burning (pembakaran) maka CD tersebut tidak bisa dihapus lagi, ini artinya proses pengisian atau penyimpanan data hanya bisa dilakukan sekali. Lain halnya dengan CD-R/W, setelah kita melakukan penyimpanan data pada CD tersebut, data kemudian bisa dihapus dan selanjutnya dilakukan pengisian lagi. Kecepatan pembacaan data ditunjukkan dengan kecepatan yang tertera pada perangkat CD/DVD tersebut, misalnya CD-RW 52X-24X-52X.<br />
<br />
<br />
<br />
Disket<br />
<br />
<br />
<br />
<br />
CD Drive<br />
<br />
► Flash Memory.Flash memory atau dinamakan stick memory adalah teknologi penyimpan sekunder yang relatif baru. Flash memori merupakan media penyimpan yang sangat praktis, karena selain bentuknya yang kecil dan ramping juga memiliki kapasitas penyimpan yang lumayan besar, selain itu juga pemasangannya sangat mudah yaitu menggunakan port USB(universal serial bus). Kapasitas yang umum antara 32 MB – 1 GB).<br />
► Tape Drive.Tape drive atau sering disebut pita magnetic berfungsi untuk melakukan penyimpanan data yang bisa disimpan dan dihapus kembali (read and writeable), teknik penyimpanan menyerupai kaset rekaman lagu, bentuknya juga hampir sama namun agak sedikit tebal. <br />
► Perangkat Penyimpanan Masa Depan. Dr. Torok peneliti dari Imperial Collage, London Inggris bersama peneliti lain dari Universitas Neuchatel Swiss dan Universitas Aristotle Yunani telah mengumumkan penelitian media cakram digital dengan potensi kapasitas hingga 1 Terabyte (1024 GegaByte). Diberi nama MODS (Multiple Optical Data Storage) atau disingkat MODS Disc yang menggunakan teknologi optik yang berbeda dengan CD atau DVD. <br />
<br />
<br />
Multimedia<br />
<br />
Merupakan perangkat yang biasanya digunakan untuk akses data gambar, suara (audio) dan video, games, pengolah foto digital, dan lainnya. Contoh Software ini misalnya MP3, MIDI, WAV, teleconference, chatting, video-drive, radio internet, berbagai macam games, dan lain sebagainya. syarat komputer multimedia, biasanya memiliki tambahan perangkat seperti : sound card, graphic card, speaker, microphone dan software (Program Aplikasi) yang mendukung untuk melakukan akses multimedia tersebut.<br />
<br />
<br />
BAB IV<br />
PERANGKAT LUNAK KOMPUTER<br />
<br />
Perangkat lunak (software) komputer adalah suatu perangkat yang berisi serangkaian instruksi, program, prosedur, pengendali, pendukung, dan aktifitas-aktifitas pengolahan perintah pada sistem komputer. Jadi software merupakan komponen abstrak dari susunan sistem komputer. Tanpa software, komputer adalah rongsokan elektronik, jadi komputer adalah susunan atas hardware dan software yang saling bekerjasama. Hardware komputer akan “hidup” dan memiliki fungsi jika digunakan bersama-sama dengan software-nya. <br />
Secara umum fungsi dari software komputer yang utama adalah :<br />
Melakukan aktifitas bersama-sama dengan hardware<br />
Menyediakan segala sumber daya yang bisa digunakan pada sebuah komputer<br />
Bertindak sebagai perantara antara pengguna (user) dengan perangkat keras (hardware) untuk melakukan aktifitas dengan perintah yang harus dilakukan dalam <br />
James A. O’Brien berpendapat bahwa jenis software komputer dapat dikelompokkan menjadi dua jenis yaitu perangkat lunak sistem (system software) dan perangkat lunak aplikasi (application software). Perangkat lunak sistem terdiri dari Program untuk manajemen sistem (System Management Program) dan Program untuk pengembangan sistem (System Development Program). Sedangakn perangkat lunak Aplikasi terdiri dari program aplikasi untuk tujuan umum (general purpose application program) dan program untuk aplikasi khusus (Application Special <br />
<br />
<br />
Struktur Software<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Abstraksi komputer sistem komputer<br />
<br />
<br />
Model hubungan antar sistem komputer<br />
<br />
Sistem Operasi<br />
<br />
Sistem Operasi merupakan perangkat lunak yang berfungsi melakukan operasi yang mengurusi tentang segala aktifitas komputer seperti mendukung operasi sistem aplikasi dan mengendalikan semua perangkat komputer agar dapat berjalan selaras dengan fungsinya. Operating system mengontrol semua sumber daya komputer dan menyediakan landasan sehingga sebuah program aplikasi dapat ditulis atau dijalankan. <br />
Menurut Silberschatz/Galvin/Gagne (2003), Sistem Operasi adalah Suatu program yang bertindak sebagai perantara antara user dan hardware komputer. Dia juga menyatakan bahwa tujuan dari sistem operasi adalah Melaksanakan program user memudahkan dalam menyelesaikan masalah user.Membuat menjadi mudah sistem komputer untuk digunakanMenjadikan penggunaan hardware komputer menjadi lebih efisien.<br />
Tugas Sistem Operasi<br />
Tugas dari sistem operasi :<br />
► Menyediakan Antaramuka pengguna (User interface), berupa :<br />
Melakukan perintah (command-based user interface) dalam bentuk teks<br />
Mengarahkan menu (Menu driven)<br />
► Antaramuka unit grafik (graphical user interface - GUI)<br />
Kombinasi ikon dan menu untuk menerima dan melaksanakan perintah<br />
Menyediakan informasi yang berkaitan dengan hardware, yaitu berupa perangkat yang aktif atau pasif, dan mengendalikan perangkat I/O (Input/Output device).<br />
► Melakukan tugas pengolahan dan pengendalian sumber daya dalam sebuah proses sebagai berikut :<br />
multitasking, yaitu bisa melakukan tugas secara serentak atau sekaligus pada aplikasi yang sama maupun berbeda.<br />
Multiprocessing, Penggunaan atau pemprosesan sebuah program secara serentak oleh beberapa unit CPU<br />
Timesharing, menggunakan sistem komputer yang sama pada banyak pengguna<br />
Multithreading, memproses aktivitas pada bentuk yang sama dengan multitasking tetapi pada aplikasi tunggal<br />
Scalability dan network, upaya komputer dalam mengendalikan dan meningkatkan kewaspadaan dan keamanan jumlah pengguna dan memperluas pelayanan.<br />
► Pengelolaan File dan direktori data, yaitu Memastikan file-file dalam penyimpan sekunder tersedia bila diperlukan, dan mengamankan dari pengguna yang tidak dibenarkan mengaksesnya.<br />
Layanan Sistem Operasi<br />
Sebuah sistem operasi yang baik harus memiliki layanan berupa; eksekusi program, operasi I/O, manipulasi file-system, komunikasi, dan deteksi kesalahan. Dalam pemakaian secara multi-user sistem operasi dapat lebih menguntungkan yaitu lebih efisien karena pemakaian sumber daya bersama antara user. <br />
Sebagai fungsi layanan bersama tersebut maka sistem operasi akan memberikan efisiensi penggunaan sistem berupa :<br />
Resource allocator, adalah mengalokasikan sumber-daya ke beberapa pengguna atau job yang jalan pada saat yang bersamaan. <br />
Proteksi, menjamin akses ke sistem sumber daya dikendalikan (pengguna dikontrol aksesnya ke sistem). <br />
Accounting, adalah merekam kegiatan pengguna, jatah pemakaian sumber daya (keadilan atau kebijaksanaan). <br />
<br />
Struktur Komponen Sistem Operasi<br />
Silberschatz/Galvin/Gagne (2003), berpendapat bahwa umumnya sebuah sistem operasi modern mempunyai komponen sebagai berikut: <br />
► Management Proses<br />
► Management Memori Utama.<br />
► Management Secondary-Storage.<br />
► Management Sistem I/O (Input/Output).<br />
► Management Berkas.<br />
► Sistem Proteksi.<br />
► Jaringan.<br />
► Command-Interpreter system.<br />
Konsep Instruksi Sistem Operasi <br />
Antarmuka (interface) antara sistem operasi dengan program aplikasi (user programs) dikenal sebagai extended instruciton (perluasan instruksi). Extended instruction dapat juga disebut sebagai panggilan sistem (system call). <br />
► System Call. Layanan langsung sisem operasi ke pemogram adalah system call atau API (Application Programming Interface). System call adalah tata cara pemanggilan di program aplikasi untuk memperoleh layanan sistem operasi. System call berupa rutin sistem operasi untuk keperluan tertentu yang spesifik. <br />
► Proses Pengendali. Merupakan konsep utama dalam semua sistem operasi. Pada dasarnya adalah sebuah program yang dieksekusi Berisi executable program, program's data dan stack, program counter, stack pointer dan register lainnya. <br />
► Files. Sistem operasi mendukung konsep sebuah direktori. Hirarki proses dan file diorganisasi sebagai trees. Setiap proses memiliki direktori kerja. <br />
► Shell. Sistem operasi adalah kode yang dilaksanakan system calls. Dalam UNIX command interpreter disebut shell. Dalam prompt UNIX, sebuah karakter tanda dollar ($),memberitahu pemakai bahwa shell menunggu permintaan perintah. <br />
<br />
Klasifikasi Sistem Operasi<br />
Sistem Operasi dapat diklasifikasikan sebagai berikut :<br />
► Berdasarkan Skala Arsitekuturnya (Bit). Dibedakan menjadi Sistem Operasi berskala 8-bit, 16-bit, dan 32-bit, dan 64-bit. Sistem operasi dengan skala 8-bit dan 16-bit saat ini sudah mulai ditinggalkan, sedangkan saat ini kebanyakan yang digunakan adalah skala 32-bit, seperti sistem operasi Microsoft Windows NT, Windows 2000, windows-XP,LINUX, IBM OS/400, Sun Solaris . Sedangkan yang baru adalah dengan skala 64-bit, seperti windows-XP for 64-bit, DIGITAL UNIX, Open VMS, IBM AIX for RS/6000, SGI IRIX, dan HP-UX<br />
Klasifikasi sistem operasi berdasarkan End-User Interface: <br />
Command Driven: seluruh perintah pada sistem operasi diketikkan pada prompt perintah atau dieksekusi melalui script file (misal: DOS, UNIX atau XENIX)<br />
Graphical User Interface (GUI): pengguna akhir menggunakan mouse atau alat penunjuk yang lain untuk memilih obyek yang mewakili suatu instruksi spesifik (misal: Semua Sistem Operasi Windows , IBM –OS/2, MAC-OS, LINUX)<br />
Klasifikasi sistem operasi berdasarkan Pengguna:<br />
Single-User Single-Tasking: Sistem operasi yang hanya mampu untuk melayani satu pengguna sekali waktu untuk satu instruksi dalam suatu siklus proses (misal MS-DOS)<br />
Single-User Multi-Tasking: Sistem operasi yang hanya mampu untuk melayani satu pengguna sekali waktu dan mampu untuk mengeksekusi beberapa instruksi dalam satu waktu siklus proses (misal Windows 95, IBM–OS/2, MAC-OS).<br />
Multi-User Multi-Tasking: Sistem operasi yang mampu untuk melayani beberapa pengguna sekaligus dalam satu waktu dan juga mampu untuk menjalankan beberapa instruksi sekaligus dalam suatu siklus proses.<br />
Klasifikasi sistem operasi berdasarkan pangsa pasar:<br />
Sistem operasi server/network, seperti Windows NT Server, Windows-XP, IBM AIX for RS/6000, DIGITAL UNIX, Open VMS, HP-UX, Sun Solaris, dan IBM OS/400, LINUX.<br />
Sistem operasi desktop, seperti Windows 95/ Windows NT Workstation, Windows-XP, LINUX, OS/2 Wrap, MacOS, Java.<br />
Sistem operasi Handheld, seperti Windows CE, GEOS, Magic Cap.<br />
<br />
Sistem Operasi UNIX<br />
UNIX sendiri merupakan nama sebuah system operasi yang asal mulanya di kembangkan pada laboratorium Bell, AT&T. UNIX merupakan suatu sistem operasi yang dikembangkan dengan bahasa C, dan server pada umumnya menggunakan sistem operasi UNIX. Pada awalnya para penggemar UNIX telah membuat aplikasi-aplikasi yang berjalan di atas sistem operasi DOS semisal Unixtool, MINIX, dan sebagainya. Untuk lebih memasyarakatkan sistem operasi berbasis UNIX pada basis komputer mikro (PC) maka dikembangkanlah Linux.<br />
Struktur sistem UNIX terdiri dari beberapa bagian, yaitu : <br />
Lapisan yang paling dalam adalah perangkat keras (hardware) komputer dan piranti pendukungnya, seperti disk, tape, printer dan lain sebagainya.b.<br />
Di seputar perangkat keras tersebut terdapat sejumlah program yang menangani secara detail seperti sumber daya komputer, mengorganisir sistem file, mengurus disk dan tape. Pengoperasian yang dilakukannya sangat detil sehingga tidak perlu diketahui oleh pemakai. Lapisan ini yang sebut sebagai kernel, yang berfungsi menjembatani (interface) komunikasi antara hardware dan sistem operasi.Kernel menyediakan lapis dukungan, yaitu berupa program utilitas. Utilitas berfungsi untuk melakukan akses sistem bagi pemakai. <br />
Lapis terluar dari sistem UNIX adalah shell. Shell merupakan penghubung antara pemakai dan sistem. Bila pemakai mengetikkan sebuah perintah, shell menerjemahkan perintah tersebut dan mengatakan kepada kernel apa yang harus dilakukan. Sesungguhnya shell merupakan bagian dari utilitas. Namun karena kerumitannya dan fungsinya yang sedikit unik, maka shell cenderung dianggap sebagai lapis terpisah. <br />
Kemampuan UNIX <br />
► Multiuser. Sistem dapat digunakan oleh lebih dari satu orang ada satu saat. <br />
► Multitasking. Sistem dapat melakukan beberapa tugas atau proses pada waktu yang bersamaan. <br />
► Sistem File. Organisasi file di UNIX memiliki struktur pohon (tree) yang terdiri dari file dan direktori. Karakteristik dari sistem file UNIX antara lain: <br />
Konsisten dalam memproses data dan peralatan <br />
Pertumbuhan file dan direktori secara dinamis <br />
Dilengkapi dengan proteksi <br />
► Shell. Shell merupakan antar muka pemakai dengan sistem UNIX. <br />
► Utilitas-utilitas. UNIX memiliki lebih dari 200 utilitas yang dapat digunakan untuk mengelola sistem. <br />
► Surat Elektronik. UNIX dilengkapi dengan fasilitas untuk pengiriman surat antar pemakai di lingkungan sistem UNIX <br />
► Konsep Perangkat Keras. Perangkat keras yang terhubung pada sistem UNIX akan dianggap sebagai file biasa. <br />
► Komunikasi antar Proses keluaran dari suatu proses dapat diproses langsung oleh proses lainnya. <br />
► Jaringan. Pemakai UNIX dapat berhubungan dengan pemakai lain dalam satu komputer (hubungan antar terminal). <br />
► Keamanan. UNIX menyediakan fasilitas keamanan untuk pemakai biasa, pengembang sistem, dan administrator sistem serta jaringan sistem <br />
<br />
Sistem Operasi LINUX<br />
LINUX, merupakan sistem operasi bebas dan terbuka (open source) berlesensi GPL (GNU-General Public Lisence) yang mana pendistribusian dan pengembangannya bisa dilakukan secara bebas dengan mengikutkan kode program asal sebagai turunannya. Selain sebagai software open source, Linux jua meupakan software public domain yaitu perangkat lunak yang tanpa hak cipta. <br />
<br />
Distro LINUX<br />
Terdapat banyak sekali distro Linux, yang ditawarkan, namun yang biasa digunakan yaitu :<br />
► RedHat, distribusi yang paling populer, terutama di Indonesia. RedHat merupakan distribusi pertama yang instalasi dan pengoperasiannya mudah.<br />
► Debian, distribusi yang mengutamakan kestabilan dan kehandalan, meskipun mengorbankan aspek kemudahan dan kemutakhiran program. Debian menggunakan .deb dalam paket instalasi programnya. <br />
► Slackware, merupakan distribusi yang pernah paling unggul di dunia Linux. Hampir semua dokumentasi Linux disusun berdasarkan Slackware. Dua hal penting dari Slackware adalah bahwa semua isinya (kernel, library ataupun aplikasinya) adalah yang sudah teruji. Sehingga mungkin agak tua tapi yang pasti stabil. Yang kedua karena dia menganjurkan untuk menginstall dari source sehingga setiap program yang kita install teroptimasi dengan sistem kita. <br />
► SuSE, distribusi yang sangat terkenal dengan YaST (Yet another Setup Tools) untuk mengkonfigurasi sistem. SuSE merupakan distribusi pertama dimana instalasinya dapat menggunakan bahasa Indonesia. <br />
► Mandrake, merupakan varian distro RedHat yang dioptimasi untuk pentium. Kalau komputer kita menggunakan pentium ke atas, umumnya Linux bisa jalan lebih cepat dengan Mandrake. <br />
► WinLinux, distro yang dirancang untuk diinstall di atas partisi DOS (WIndows). Jadi untuk menjalankannya bisa di-klik dari Windows. WinLinux dibuat seakan-akan merupakan suatu program aplikasi under Windows. <br />
<br />
Struktur Sistem Linux<br />
Sistem Linux tersusun atas tiga kompnen penting yaitu :<br />
► Kernel, yaitu menyediakan semua fungsi yang diperlukan untuk menjalankan proses, dan menyediakan layanan sistem untuk memberikan pengaturan dan proteksi akses ke sumber daya perangkat keras termasuk pada virtual memori. Kernel mengimplementasi semua fitur yang diperlukan supaya dapat bekerja sebagai sistem operasi.<br />
► Perpustakaan sistem, yaitu menentukan kumpulan fungsi standar dimana aplikasi dapat berinteraksi dengan kernel, dan mengimplementasi hampir semua fungsi sistem operasi yang tidak memerlukan hak penuh atas kernel. Perpustakaan juga dapat menyediakan versi lebih kompleks dari system call dasar. <br />
► Utilitas sistem, yaitu program yang melakukan pekerjaan manajemen secara individual<br />
Kelebihan Linux/UNIX<br />
Software pada Linux/UNIX memiliki beberapa kelebihan dibanding dengan software lainnya,yaitu :<br />
Pada dasarnya semua data tersimpan di dalam harddisk walau ada beberapa kondisi dimana data tersimpan di disket. Linux/UNIX memberikan beberapa proses spesial dimana terminal, printer dan device hardware lainnya dapat diakses seperti kita mengakses file yang tersimpan dalam harddisk atau disket. <br />
Linux adalah sebuah program open source yang gratis.<br />
Linux sudah berbasis 32-64 bit, sehingga kecepatnnya dapat diandalkan.<br />
Keamanan data yang lebih baik<br />
Linux dapat dijalankan pada berbagai macam platform perangkat keras mulai dari Intel (x86), hingga prosesor RISC<br />
Linux/UNIX menyediakan servis untuk membuat, memodifikasi program, proses dan file. <br />
Linux/UNIX mendukung struktur file yang bersifat hirarki. <br />
Linux/UNIX adalah salah satu sistem operasi yang termasuk ke dalam kelas sistem operasi yang dapat melakukan multitasking.<br />
Selain multitasking, Linux/UNIX juga dapat mendukung multiuser. <br />
Linux juga mendukung untuk multiconsole dimana pada saat bersamaan di depan komputer langsung tanpa harus melalui jaringan dan memungkinkan lebih dari satu user masuk ke dakam sistem. <br />
<br />
Sistem Operasi Windows<br />
<br />
Windows adalah jenis sistem operasi dengan modus tampilan grafik atau Graphical User Interface (GUI) yang dikeluarkan oleh perusahaan Microsoft, sehingga visualisasinya akan lebih menarik penggunanya dan lebih mudah menggunakannya. Tidak seperti Linux yang merupakan sistem operasi open-source, untuk mendapatkan sistem operasi Windows harus bayar pada vendornya yaitu Microsoft. Contohnya Windows 3.10, Windows 3.11 (workgroup), Windows 95, Windows 98 yang merupakan sistem operasi untuk pengguna tunggal(single-user). Sedangkan untuk single maupun multi-user telah dikembangkan Windows NT, Windows 2000, Windows XP atau disebut windows 2002, dan Windows 2003. Hingga saat ini banyak pengguna komputer yang mengunggullkan Windows XP karena fitur-fitur yang dimilikinya.Produk terbaru SO Windows adalah Longhorm<br />
<br />
Fitur-fitur Windows XP<br />
► Protected Kernel Mode Architecture. Merupakan Fasilitas yang memungkinkan aplikasi tidak akan mengakses kode kernel system operasi secara langsung sehingga dapat meningkatkan kehandalan system. <br />
► Side by Side DLL. Fasilitas ini dimungkinkan crash atau konflik aplikasi dengan komponen windows dapat dikurangi karena dimungkinkannya setiap aplikasi untik mengeksekusi versi DLLnya sendiri. <br />
► Internet Connection Firewall. Tambahan fasilitas yang berguna sekali untuk melindungi komputer kita dari gangguan penyusupan ketika kita terkoneksi ke Internet. <br />
► Dynamic Update. Sangat membantu untuk kelancaran jalannya sistem operasi karena fasilitas ini dapat secara otomatis melakukan update baik kompatibilitas driver , patch untuk aplikasi dan perbaikan-perbaikan pada masalah keamanan sistem operasi. <br />
► Personalized Welcome Screen. Setiap individu yang mempunyai account dapat memiliki halaman pembukaan yang berbeda-beda satu sama lainnya walaupun komputer yang dipakai sama. <br />
► Fast User Switching. Fasilitas ini memungkinkan kita dan user lainnya yang memakai PC yang sama tidak perlu menutup setiap aplikasi walaupun berpindah user dari satu ke user lainnya., apabila kita ingin kembali akses account kita maka aplikasi yang sebelumnya kita pakai tetap masih ada. <br />
► File and Settings Transfer Wizard. Fasilitas ini memungkinkan kita untuk memindahkan file, document dan setting dari satu komputer ke komputer lainnya. Wizard ini akan memandu kita untuk migrasi file, dokumen dan setting dari komputer yang lama ke komputer yang baru.<br />
► Compatibility Mode. Merupakan mode yang sangat berguna apabila kita ingin menjalankan aplikasi lama yang hanya mampu jalan di versi-versi wimdows sebelumnya. <br />
► Remote Assistance. Fasilitas ini bisa melakukan bantuan sesama rekan pengguna Windows XP untuk membantu melalui koneksi Internet . <br />
► Adanya Internet Explorer ver 6.0 sebagai browser standar . Beberapa fitur lainnya yang cukup menarik diantaranya:<br />
Windows Media Player for Windows XP, dengan fasilitas Playbcak DVD, CD Burning, serta mampu mengekspor video ke portable device seperti PDA . Fasilitas menu video yang lebih ditingkatkan dan user interface yang lebih fleksibel<br />
Auto Recognition, fasilitas yang memungkinkan setiap kita memasukkan CD, ZIP, Compact Flash Card atau JAZ disk, secara otomatis windows berusaha mengenalinya dan langsung memanggil aplikasi yang sesuai.<br />
CD Burning, software untuk membuat CD Built in.<br />
Microsoft juga memperbaiki kemampuan Windows XP untuk mengurangi Reboot pada saat install aplikasi atau peralatan baru.<br />
<br />
Sistem Operasi Lain<br />
DOS (Disk Operating Sistem), merupakan sistem operasi berorientasi pada perintah teks yang dioperasikan pada command prompt. Sistem operasi ini merupakan pendahulu dari windows. DOS dengan PC-DOS yang dibuat oleh IBM Corp. adalah sistem operasi untuk komputer PC berbasis 16-bit yang pertama kali terkenal dan menggantikan sistem operasi sebelumnya yaitu CP/M (Control Program/ Monitor) yang berbasis komputer 8-bit. Selain itu muncul MS-DOS yang dibuat oleh Microsoft yang masih digunakan hingga saat ini yang beroperasi pada versi wondows milik microsoft. Prinsipnya perintah-perintah pada sistem operasi DOS dibedakan menjadi 2 bentuk perintah, yaitu internal coammand dan external command.<br />
Sistem Operasi lain<br />
Selain itu ada sistem operasi lain yang juga berbasis jaringan seperti Novell Netware, Banyan Vines, CPM, OS/2 Warp Server, Mac OS X (Apple NOS), dan LANtastic.<br />
<br />
Software Aplikasi<br />
Software aplikasi atau perangkat lunak aplikasi adalah software program yang memiliki aktifitas pemrosesan perintah yang diperlukan untuk melaksanakan permintaan pengguna dengan tujuan tertentu. Software aplikasi terdiri dari :<br />
► Bahasa Pemrograman (Programming language)<br />
► Program Aplikasi (Aplication Program)<br />
► Program Paket/Paket aplikasi (Packet Program)<br />
► Program Utilitas (Utility Program)<br />
► Games dan Entertainment<br />
► Dan lain-lain<br />
Bahasa Pemrograman<br />
Bahasa Pemrograman (Programming language) adalah perangkat lunak bahasa yang digunakan dengan cara merancang atau membuat program sesuai dengan struktur dan metode yang dimiliki oleh bahasa program itu sendiri. Komputer mengerjakan transformasi data berdasarkan kumpulan perintah program yang telah dibuat oleh pemrogram. Kumpulan perintah ini harus dimengerti oleh komputer, berstruktur tertentu (syntax) dan bermakna. Bahasa pemrograman merupakan notasi untuk memberikan secara tepat program komputer. <br />
Menurut tingkatannya, bahasa pemrograman dibagi atas 3 tingkatan, yaitu:<br />
► Bahasa pemrograman tingkat rendah (Low Level Language), bahasa pemrograman jenis ini sangat sulit dimengerti karena instruksinya menggunakan bahasa mesin. Biasanya yang mengerti hanyalah pembuatnya saja karena isi programmnya berupa kode-kode mesin. <br />
► Bahasa Pemrograman tingkat menengah (Midle Level Language), merupakan bahasa pemrograman tingkat menengah dimana penggunaan instruksi sudah mendekati bahasa sehari-hari, walaupun begitu masih sulit untuk di mengerti. Yang tergolong kedalam bahasa ini adalah Assembler. <br />
► Bahasa pemrograman tingkat tinggi (High Level Language), merupakan bahasa tingkat tinggi yang mempunyai ciri lebih terstruktur, mudah dimengerti karena menggunakan bahasa sehari-hari. Contoh-contoh bahasa yang disebut diatas merupakan bahasa yang digunakan pada level ini. Contohnya : Basic, Pascal, Delphi, Visual Studio (Visual Basic, visual Foxpro, Visual Objeck), ORACLE, MS-SQL, Perl, Phyton, Informix, C, C++ ADA, Java, PHP, ASP, XML dan lain sebagaianya. Bahasa seperti Java, PHP, ASP, XML biasanya digunakan untuk pemrograman pada internet, dan masih banyak lagi yang terus berkembang yang saat ini biasanya dengan ekstensi .NET seperti Visual Basic.NET dan Delphi.NET yang merupakan bahasa program yang dikembangkan pada arah basis internet.<br />
<br />
Compiler dan Intepreter<br />
Penerjemahan dari kode sumber dalam bahasa tingkat tinggi kedalam instruksi mesin dilakukan dengan dua macam cara, yaitu kompilasi (compiler) dan interpretasi (interpreter). <br />
► Compiler Adalah suatu program yang menterjemahkan bahasa program (source code) ke dalam bahasa objek (object code). Compiler menggabungkan keseluruhan bahasa program dikumpulkan kemudian disusun kembali. Compiler memerlukan waktu untuk membuat suatu program yang dapat dieksekusi oleh komputer.<br />
► Interpreter menganalisis dan mengeksekusi setiap baris dari program tanpa melihat program secara keseluruhan. Keuntungan dari Interpreter adalah dalam eksekusi yang bisa dilakukan dengan segera. Tanpa melalui tahap kompilasi, untuk alasan ini interpreter digunakan pada saat pembuatan program berskala besar. <br />
Model Pemrograman<br />
<br />
Model-model atau tipe pengembangan pemrograman dapat dibedakan menjadi :<br />
► Model Pemrograman Tak Terstruktur. Yaitu model pemrograman yang dimiliki oleh bahasa mesin. Bentuk dan strukturnya sulit untuk ditentukan algoritmanya. Struktur pemrograman biasanya berdasar pada pemikiran khusus oleh pembuat program dan biasanya hanya dimengerti oleh pembuatnya saja. Bentuk pemrograman ini digunakan saat pertama kali dibuat komputer. Saat ini bentuk pemrograman ini sangat jarang digunakan bahkan bisa dikatakan hampir tidak ada.<br />
► Model Pemrograman terstruktur .Pemrograman terstruktur adalah cara pemrosesan data yang terstuktur. Prinsip pemrograman terstruktur adalah jika suatu proses telah sampai pada point tertentu, maka proses selanjutnya tidak boleh melompat ke baris sebelumnya, kecuali untuk proses berulang.<br />
Tujuan dari pemrograman terstruktur adalah :<br />
Untuk meningkatkan kinerja atau kehandalan program<br />
Agar Program mudah dibaca dan ditelusuri<br />
Untuk menyederhanakan kerumitan program<br />
Ciri-ciri pemrograman terstruktur adalah :<br />
Memiliki algoritma pemecahan masalah yang baik dan benar<br />
Dalam menuliskan program harus memiliki struktur logika yang benar dan mudah dipahami<br />
Memiliki struktur dasar yaitu pengurutan (sorting), seleksi (selection), dan perulangan (looping)<br />
Menghindari penggunaan pernyataan GOTO, yang bisa mengakibatkan program menjadi tidak terstruktur.<br />
Memiliki sistem pendokumentasian yang baik dan murah<br />
Biaya pengujian dan perawatannya <br />
Algoritma<br />
Algoritma adalah kumpulan urutan perintah yang menentukan operasi-operasi tertentu yang diperlukan untuk menyelesaikan suatu masalah ataupun mengerjakan suatu tugas tertentu. Algoritma merupakan urutan langkah instruksi yang logis. Setiap langkah instruksi mengerjakan suatu tindakan aksi. Bila suatu aksi dilaksanakan, maka operasi atau sejumlah operasi yang bersesuaian dengan aksi itu dikerjakan oleh pemroses. Bila data yang digunakan benar, maka algoritma akan selalu berhenti dengan memberikan hasil yang benar pula. <br />
Pembuatan algoritma harus selalu dikaitkan dengan: <br />
Kebenaran algoritma, yakni bila program selesai maka hasilnya juga benar <br />
Kompleksitas, lama, dan jumlah waktu proses dan penggunaan memori. <br />
Algoritma untuk menetapkan program yang baik, bercirikan: <br />
Tepat sasaran, yaitu memenuhi spesifikasi pekerjaan dan bekerja sesuai tujuan.<br />
Flexible dan portable, yaitu flexible untuk dikembangkan lebih lanjut serta Portable ntuk digunakan pada berbagai sistem dan mesin <br />
Bersih dari kesalahan sistem ataupun lojik <br />
Murah, efisien dalam penggunaan piranti memori dan penyimpanan lainnya <br />
Cepat waktu pelaksanaannya<br />
Didokumentasi dengan baik untuk pengoperasian, pemeliharaan dan pengembangan<br />
Algoritma merupakan pemberian (description) pelaksanaan suatu proses, dimana sebuah proses dikerjakan oleh pemroses mengikuti algoritma yang sudah dibuat. <br />
Model Pemrograman Berorientasi Objek<br />
Model pemrograman berorientasi objek (Object Oriented Programming /OOP) sebenarnya meniru kehidupan nyata, yaitu bahwa segala sesuatu disekitar kita adalah objek. Orientasi objek adalah cara pandang bukan sekedar algoritma yang diterapkan pada bahasa berorientasi objek. Cara pandang objek memandang segala sesuatu sebagai objek.Seperti misal orang, mobil, buku, televisi, dan sebagainya adalah objek. Setiap objek memiliki dua elemen yaitu data dan metoda.<br />
Setiap bahasa pemrograman berorientasi objek pasti mendukung tiga konsep dasar sebagai berikut :<br />
► Pengkapsulan (Encapsulation), yaitu penggabungan data dan metode ke dalam satu kesatuan yang disebut kelas. <br />
► Pewarisan (inheretence), yaitu penurunan terhadap sifat induk dan memungkinkan untuk membuat kelas baru yang memiliki data dan metode dari kelas lain, tetapi juga memiliki data dan metode sendiri.<br />
► Polimorfisme (polymorphism), yaitu beberapa kelas yang diturunkan dari satu kelas mempunyai metode yang sama tetapi implementasinya yang berbeda. <br />
<br />
Program Aplikasi<br />
Program Aplikasi dapat dibedakan atas tiga katagori, yaitu Personal Packaged Software, Workgroup Computing, dan Enterprise Applications.<br />
► Personal Packaged Software.Personal Packaged Software, adalah sekumpulan perangkat lunak tertentu yang telah diintegrasikan dengan sengaja pada perangkat keras yang ada (dalam hal ini PC) dengan tujuan untuk kepentingan yang sifatnya personal. Yang termasuk dalam katagori ini adalah: Accounting , Communication, Desktop database, Desktop Publishing, Forms, Graphic/Draw and Paint, Graphics/presentation, Information Management, Integrated, Personal Finance, Office Suite, Project Management, Spreadsheet, Utilities, Word Processor, Games/Entertainment.<br />
► Workgroup Computing. Workgroup Computing, adalah perangkat lunak yang memiliki fungsi workgroup (kolaborasi) dalam suatu lingkungan kerja. Seperti Messaging system, conferencing, e-forms, email, scheduling, workflow.<br />
► Enterprise Applications. Enterprise Applications, adalah serangkaian aplikasi yang didesain untuk membantu pengguna dalam hal pengelolaan data dan mendukung fungsi-fungsi bisnis dari suatu organisasi. Seperti: Horizontal Application, Vertical Application, Project management, Pengembangan aplikasi, Integrasi perangkan lunak, Integrasi sistem-sistem, Pengembangan teknologi.<br />
BAB V<br />
SISTEM PENGOLAHAN DATA KOMPUTER<br />
(Arsitektur Komputer)<br />
<br />
Abstraksi Sistem Komputer<br />
<br />
Secara abstrak level sebuah sistem komputer modern dari level rendah sampai level tertinggi adalah Logika Digital (Digital Logic level), Kendali (Control level), Mesin (Machine level), perangkat lunak (Software level),bahasa assembly (Assembly language level),bahasa tingkat tinggi (High-level language), dan pengguna (user). <br />
Untuk level 2 hingga level 6 telah dibahas pada bab sebelumnya, maka pada bab ini dibahas hanya pada level 0 dan level 1. <br />
<br />
Gambaran tentang level abstraksi<br />
<br />
<br />
Digital Logic<br />
Pada level terrendah komputer tersusun atas perangkat circuit dan gerbang-gerbang (gates) yang memberikan informasi atau instruksi-instruksi logika digital (digital logic). Instruksi yang diberikan berupa informasi adanya sinyal listrik dan tidak adanya sinyal listrik yang selanjutnya digambarkan dengan bilangan numeris biner yaitu ‘0’ menggambarkan tidak adanya sinyal dan ‘1’ menggambarkan adanya sinyal, sehingga secara prinsip digital disebut sebagai kode binary digit (bit). Dengan dasar inilah yang membentuk sebuah rangkaian logika digital yang secara elektronik digambarkan dalam gerbang-gerbang digital atau disebut gerbang logika, yang pada dasarnya memiliki logika AND, OR, dan NOT.<br />
<br />
C = A AND B <br />
( C = A x B )<br />
A B C<br />
0 0 0<br />
0 1 0<br />
1 0 0<br />
1 1 1<br />
<br />
C = A OR B <br />
( C = A + B )<br />
<br />
A B C<br />
0 0 0<br />
0 1 1<br />
1 0 1<br />
1 1 1<br />
<br />
C = NOT A <br />
( C = A ) <br />
A C<br />
0 1<br />
1 0<br />
<br />
C = A XOR B <br />
( C = A ⊕ B <br />
<br />
<br />
<br />
A B C<br />
0 0 0<br />
0 1 1<br />
1 0 1<br />
1 1 0<br />
<br />
Control<br />
Merupakan perangkat yang digunakan untuk mengendalikan operasi komputer yang berupa set instruksi yang menyatu dengan perangkat keras komputer, sehingga sering disebut mikrokontroler (microcontroller). Mikrokontroler bertugas mengerjakan instruksi-instruksi yang diberikan kepadanya. Microcontroller merupakan rumpun dari mikroprosesor yang memiliki jenis lain, yakni mikroprosesor yang sudah dilengkapi dengan memori, baik RAM maupun ROM, sarana untuk input/output (I/O) secara pararel maupun seri (Universal Asynchronous Receiver/Transmitter), Timer, Analog Digital Converter dan lain-lain, yang semuanya itu dikemas di dalam satu chip IC (integrated Circuit) dengan tujuan untuk membangun peralatan berbasis mikroprosesor. <br />
<br />
Arsitektur Komputer<br />
<br />
Arsitektur komputer sangat berkaitan dengan fungsi-fungsi operasi dari masing-masing komponen sistem komputer. Sedangkan organisasi komputer sangat berkaitan dengan unit-unit operasional dan interkoneksinya yang merealisasikan spesifikasi arsitektural. Susunan atau kumpulan dari komponen-komponen komputer yang saling terintegrasi dan memiliki tujuan melakukan sebuah operasi tertentu terbentuklah sebuah sistem komputer.<br />
<br />
<br />
Arsitektur Internal Komputer<br />
<br />
Fungsi dasar yang dibentuk komputer adalah untuk melakukan eksekusi program. Program yang akan dieksekusi berisi sejumlah instruksi yang tersimpan di dalam memori. CPU (Central Processing Unit) melakukan tugas ini dengan cara mengeksekusi suatu program. <br />
Arsitektur Internal komputer yang ada saat ini merupakan keluarga mikroprosesor 8088/8086, memiliki dua bagian fungsi yang berbeda yaitu :<br />
unit anatarmuka bus atau Bus Interface Unit (BIU) <br />
unit eksekusi atau Execution Unit (EU) <br />
Proses Eksekusi<br />
Pandangan tentang proses eksekusi suatu program adalah dengan mengambil pengolahan instruksi yang terdiri dari dua langkah yaitu instruksi baca (fetch) CPU dari memori pada suatu saat, kemudian CPU mengeksekusi setiap instruksi. Eksekusi program terdiri dari proses pengulangan fetch dan eksekusi instruksi. Fetch instruksi adalah operasi umum bagi setiap instruksi, dan terdiri dari pembacaan instruksi dari suatu lokasi didalam memori. Eksekusi instruksi dapat melibatkan sejumlah operaasi dan terantung pada sifat-sifat instruksi. Pengolahan yang diperlukan untuk instruksi tunggal disebut sebagai siklus instruksi. <br />
Instruksi yang berupa kode-kode biner akan menentukan apa yang harus dilakukan oleh CPU. CPU menginterpretasi instruksi dan melakukan aksi yang diperlukan. Secara umum aksi-aksi ini dapat dibagi menjadi empat kategori :<br />
CPU – Memori; data dapat dipindah dari CPU ke memori atau dari memori ke CPU.<br />
CPU – I/O (Input/Output) ; Data dapat dipindah ke atau dari luar dengan pemindahan antara CPU dan modul I/O.<br />
Proses Data; CPU dapat membentuk sejumlah operasi aritmatik atau logic terhadap data.<br />
Control; Sebuah instruksi dapat mengubah urutan eksekusi saat berada pada tahap siklus fatch.<br />
Suatu eksekusi instruksi dapat terjadi berupa kombinasi aksi-aksi tersebut. Interkoneksi antar CPU – memori – I/O modul, untuk komputer modern dapat dilihat pada gambar berikut ini.<br />
<br />
<br />
<br />
Bus Interface Unit<br />
merupakan unit yang mengeluarkan suatu alamat, dengan mengambil instruksi-instruksi dari memori, membaca data dari ports dan memori, dan menuliskan data ke ports dan memori. Dengan kata lain bahwa BIU menangani semua transfer data dan alamat pada bus untuk unit eksekusi / Execution Unit (EU). BIU berisi sirkuit yang digunakan untuk menghitung alamat fisik (physical address ) dan mengkodekan kembali instruksi antrian byte (sebanyak 6 byte). Bus Interface unit menyediakan sinyal bus untuk menghubungkan dengan perangkat antarmuka luar (external interface device).<br />
Antrian<br />
Untuk mempercepat eksekusi program, BIU mengambil sebanyak 6 instruksi byte terdepan pada waktu dari memori. Pengambilan awal instruksi byte pada tempat EU dalam kelompok FIFO (First In First Out) pada register ini disebut antrian. BIU mengambil instruksi byte-byte waktu EU mengkodekan (decoding) sebuah instruksi atau mengeksekusi sebuah instruksi yang mana tidak dibutuhkan penggunaan suatu bus. Ketika EU siap untuk mengambil instruksi berikutnya, unit ini dengan segera mengambil dari antrian didalam BIU. Pengambilan instruksi berikutnya selama aliran instruksi dieksekusi disebut pipelining.<br />
Modul Input/Output<br />
Ada dua macam tindakan jika ada operasi I/O, yaitu :<br />
► Setelah proses I/O dimulai, kendali akan kembali ke user program saat proses I/O selesai (Synchronous). Instruksi wait menyebabkan CPU idle sampai interrupt berikutnya. Akan terjadi Wait loop (untuk menunggu akses berikutnya). Paling banyak satu proses I/O yang berjalan dalam satu waktu. <br />
► Setelah proses I/O dimulai, kendali akan kembali ke user program tanpa menunggu proses I/O selesai (Asynchronous). System call permintaan pada sistem operasi untuk mengizinkan user menunggu sampai I/O selesai. Device-status table mengandung data masukkan untuk tiap I/O device yang menjelaskan tipe, alamat, dan keadaannya. Sistem operasi memeriksa I/O device untuk mengetahui keadaan device dan mengubah tabel untuk memasukkan interrupt. Jika I/O device mengirim/mengambil data ke atau dari memori hal ini dikenal dengan nama Direct Memory Access (DMA).<br />
<br />
Struktur Internal Memori<br />
<br />
0<br />
1<br />
<br />
Tiga konsep yang saling berhubungan bagi internal memori :<br />
► Word, merupakan satuan default sebuah organisasi komputer. Ukuran word biasanya sama dengan jumlah bit yang digunakan untuk representasi bilangan dan panjang instruksi (kecuali pada beberapa komputer lama).<br />
► Addressable Units, pada sejumlah sistem, addreassable unti adalah word. Namun terdapat sistem yang mengizinkan pengalamatan pada tingkatan byte. Pada semua kasus, hubungan antara panjang A suatu alamat dan jumlah N addressable unit adalah 2A = N.<br />
► Unit of Transfer, bagi memori utama, satuan ini merupakan jumlah bit yang diaca atau yang dituliskan ke dalam memori pada suatu saat. Satuan transfer tidak perlu sama dengan word atau addressable unit. Sedangkan bagi eksternal memori, sering kali data ditransfer dalam jumlah yang jauh lebih besar dari word yang sering dikenal dengan istilah block.<br />
Salah satu perbedaan yang mencolok, terdapat pada sejumlah jenis memori adalah metode pengaksesan satuan data. Terdapat empat jenis metode yaitu :<br />
► Sequential Access : Dimana memori diorganisasikan menjadi unit-unit data yang disebut record. Karena sifat sekuensial tersebut maka data harus diakses secara urutan linear yang spesifik. <br />
► Direct Access : menyerupai sequential access, yaitu meliputi shared read/write mechanism. Akan tetapi, tiap blok dan record memiliki alamat-alamat yang unik berdasarkan lokais fisik. Akses diperoleh dengan cara akses langsung untuk mencapai kisaran umum (general vicinity) ditambah pencarian sekuensial, penghitungan, penantian untuk mencapai lokasi akhir.<br />
► Random Access : setiap addressable location didalam memori memiliki mekanisme yang unik dan pengalamatan yang secara fisik wired-in. Waktu untuk mengakses lokasi tertentu tidak tergantung pada urutan akses sebelumnya dan bersifat konstan. <br />
► Associative : Ini merupakan jenis random akses memori yang memungkinkan seseorang untuk membandingkan lokasi bit yang diinginkan di dalam sebuah word untuk pencocokan tertentu, dan untuk melakukan pembandingan ini bagi seluruh word secara simultan. <br />
<br />
Proses didalam CPU <br />
Pengolahan data adalah sebuah proses menjadikan sebuah data dari data asli menjadi data yang baru (informasi) sesuai dengan kebutuhan pengolahan. Jenis data yang diolah sangat bervariasi seperti teks, gambar, suara dan sebagainya. Pada dasarnya sistem komputer memiliki beberapa fungsi utama yaitu melakukan pengolahan data (data processing), penyimpanan data (data storage), pemindahan data (data movement), dan kendali (control). Proses pengolahan data sendiri yang berlaku di CPU sendiri terdiri dari unit aritmatika dan logika (Aritmatik and Logic Unit /ALU) dan unit kendali (control unit), yang didalamnya terdapat unit register untuk menampung sementara data dalam CPU.<br />
<br />
Ilustrasi pekerjaan CPU<br />
<br />
Unit kendali (Control Unit) <br />
<br />
ini berupa chip elektronik yang menggunakan sinyal elektrik yang mengarahkan keseluruhan sistem komputer untuk melaksanakan suatu arus data. Dalam melakukan aktifitasnya, CU selalu berkomunikasi terutama dengan ALU dan memori untuk memastikan kelancaran sebuah sistem komputer. Ia juga bertanggung jawab untuk menentukan operasi-operasi apa yang akan dipanggil oleh program dan dengan cara bagaimana operasi-operasi tersebut dilaksanakan. <br />
Control unit (CU) dalam operainya memiliki tugas sebagai berikut :<br />
Melakukan pengiriman instruksi ke ALU bila ada sebuah proses perhitungan aritmatic dan logic dan mengawasi kerja ALU itu sendiri.<br />
Menyimpan hasil proses ke memori.<br />
Mengambil instruksi-instruksi dan data dari memori saat dipelukan sebuah proses<br />
Mengatur dan mengendalikan alat-alat Input dan Output (I/O).<br />
Aritmatic Logic Unit (ALU)<br />
Merupakan komponen dalam CPU yang melaksanakan semua perintah yang berhubungan dengan operasi aritmatika dan logika yang diperintahkan oleh program. Hasil operasi pada ALU akan diberikan kepada CU sebelum ditampilkan ke layar monitor.<br />
Operasi aritmatika yang dilakukan ALU seperti penambahan ( + ), pengurangan ( - ), pembagian ( / ) dan perkalian ( * ). Sedangkan operasi logika seperti operasi boolean (OR, AND, NOT) atau perbandingan yaitu untuk operasi perbandingan antara dua operand yang ada, seperti sama dengan ( = ), tidak sama dengan ( <> ), kurang dari ( < ), kurang atau sama dengan dari ( <= ), lebih besar dari ( > ), serta lebih besar atau sama dengan dari ( >= ).<br />
<br />
Register<br />
Merupakan unit penyimpan kecil yang memiliki kecepatan tinggi yang letaknya menyatu pada CPU. Register berfungsi untuk menyimpan instruksi dan data yang sedang diproses oleh CPU, sedang instruksi-instruksi dan data lainnya yang menunggu giliran untuk diproses masih tersimpan di memori utama (main memory). Contoh register yang sering digunakan adalah Memory Buffer Register (MBR), Memory Address Register (MAR), Instruction Register (IR), Instruction buffer Register (IBR), Program Counter (PC), Accumulator (AC) dan multiple-Quontient (MQ) <br />
<br />
Tahap Operasi Komputer <br />
Komputer akan melakukan sebuah operasi sesuai dengan tahapan proses-proses yang harus dilaluinya. Terdapat dua tahapan penting yang dilalui saat komputer beroperasi yaitu :<br />
► Tahap pertama yaitu tahap perangkat keras (hardware)<br />
► Tahap kedua yaitu tahap perangkat lunak (software)<br />
Tahap hardware merupakan tahap yang dilakukan mulai tombol power supply di “ON” kan atau dinyalakan hingga komputer menginformasikan semua perangkat (devices) penyusun komputer. Komponen-komponen yang terlibat dapat dibagi menjadi tiga sebagai berikut :<br />
Mikroprosesor <br />
ROM BIOS (Read Only Memory Basic Input Output Sistem)<br />
POST (Power On Self Test )<br />
Tahap software merupakan tahap setelah tahap hardware terjadi. Tahap ini juga disebut sebagai "bootup" yang membutuhkan file-file sistem untuk proses booting-nya <br />
<br />
SISTEM BILANGAN<br />
<br />
Bilangan adalah representasi fisik dari data yang diamati. Bilangan dapat direpresentasikan dalam berbagai bentuk, yang kemudian digolongkan pada sebuah sistem bilangan, tetapi mempunyai arti yang sama.<br />
Untuk menunjukkan suatu jenis bilangan, biasanya sebuah bilangan yang akan direpresentasikan dalam sebuah konversi bilangan diikuti dibelakangnya dengan kode yang menggambarkan jenis bilangan tersebut, bentuk seperti ini dinamakan sebagai radix atau basis. Bilangan biner dikodekan dengan 2 atau b, bilangan Oktal dikodekan dengan 8 atau o, bilangan Desimal dikodekan dengan 10 atau d, dan bilangan heksadesimal dikodekan dengan 16 atau h.<br />
Sebagai perbandingan kode atau simbol yang digunakan untuk merepresentasikan bilangan, bisa dilihat pada tabel dibawah ini:<br />
<br />
<br />
<br />
<br />
Contoh : <br />
Bilangan Desimal 23 biasa ditulis 2310 atau 23d, sama dengan; <br />
Bilangan Oktal 27 yang biasa ditulis 278 atau 27o, sama dengan; <br />
Bilangan Heksa 17 yang biasa ditulis 1716 atau 17h, sama dengan;<br />
Bilangan Biner 10111 yang biasa ditulis 101112 atau 10111b, <br />
Bagaimana Menghitungnya ?<br />
Mari kita lanjutkan untuk memberikan penjelasan<br />
Bilangan Desimal<br />
Bilangan desimal adalah bilangan yang menggunakan dasar atau basis 10, dalam arti memiliki 10 digit yang berbeda yaitu memiliki nilai 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Kita dapat menghasilkan lagi bilangan lain dalam sistem ini, yang kita sebut sebagai bilangan puluhan atau sering ditulis 10-an, ratusan (100-an), dan seterusnya.<br />
Bobot suatau Bilangan à<br />
<br />
Contoh1 nilai desimal 5734 = 5000 + 700 + 30 + 4<br />
= 5 x 1000 + 7 x 100 + 3 x10 + 4x 1<br />
= 5 x 103 + 7 x 102 + 3 x 101 + 4 x 100<br />
<br />
Contoh2 : 52710 (desimal) , dapat pula dinyatakan :<br />
527 = 5 x 102 + 2 x 101 + 7 x 100<br />
= 5 kelompok ratusan (10x10) + 2 kelompok puluhan + 7 satuan<br />
<br />
NOTE : Saya rasa kurang bijak dan menarik jika membicarakan operasi bilangan Desimal terlalu jauh, bukankah anda telah lulus SLTA ? <br />
<br />
Bilangan Biner<br />
<br />
Sejak pertama kali komputer elektronik digunakan, telah beroperasi dengan menggunakan bilangan biner, yaitu bilangan dengan basis 2 pada sistem bilangan. Semua kode program dan data pada komputer disimpan serta dimanipulasi dalam format biner yang merupakan kode-kode mesin komputer. Sehingga semua perhitungannya diolah menggunakan aritmatik biner, yaitu bilangan yang hanya memiliki nilai dua kemungkinan yaitu 0 dan 1 dan sering disebut sebagai bit (binary digit) atau dalam arsitektur elektronik biasa disebut sebagai digital logic. Representasi bilangan biner bisa dilihat disamping ini.<br />
Posisi sebuah angka akan menentukan berapa bobot nilainya. Posisi paling depan (kiri) sebuah bilangan memiliki nilai yang paling besar sehingga disebut sebagai MSB (Most Significant Bit), dan posisi paling belakang (kanan) sebuah bilangan memiliki nilai yang paling kecil sehingga disebut sebagai LSB (Leased Significant Bit). Contoh :<br />
<br />
<br />
<br />
Contoh1 : representasi bilangan dengan basis biner :<br />
<br />
<br />
<br />
<br />
<br />
Pada tabel berikut ini menggambarkan cara yang sama dalam mencacah bilangan, Terlihat bahwa hanya terdapat dua kemungkinan bilangan sederhana yang berbeda, yaitu 0 dan 1. Dan setiap digit menpunyai bobot 2 kali dari bobot digit di sebelah kanannya.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Bilangan Oktal<br />
<br />
Bilangan oktal dalah sistem bilangan yang berbasis delapan (8) dan mempunyai delapan simbol yaitu 0, 1, 2, 3, 4, 5, 6, 7. Pada umumnya sistem bilangan ini digunakan untuk notasi pada saat bermain musik, sehingga sering disebut oktaf. <br />
<br />
<br />
<br />
Bilangan Heksadesimal<br />
<br />
Bilangan heksadesimal atau sering disebut heksa saja yang berbasis 16 memiliki nilai yang disimbolkan dengan 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Adanya bilangan heksa pada operasi komputasi dikarenakan operasi pada bilangan biner untuk data yang besar akan menjadi susah untuk dibaca, sehingga bilangan heksadsimal biasanya sering digunakan untuk menggambarkan memori komputer atau instruksi. Setiap digit bilangan heksadesimal mewakili 4 bit bilangan biner (nible), dan 2 digit bilangan heksadesimal mewakili satu byte. <br />
Sebagai contoh bilangan hexa 41 (2 nible) pada format ASCII mewakili karakter “A” , bilangan hexa 42 mewakili karakter “B”, dan sebagainya.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Bilangan Pecahan<br />
<br />
Bilangan pecahan (fractions) adalah bilangan yang letak atau posisinya terdapat dibelakang koma (point to decimal). Nilai dari bilangan pecahan berbeda dengan nilai pada bilangan bulat desimal. Perlu diingan, bahwa pecahan dalam format Indonesia adalah menggunakan koma (comma), sedangkan pecahan format Inggris atau Amerika menggunakan titik (point) ( bandingkan dengan Indonesia, bahwa titik biasanya digunakan untuk batasan nilai ribuan). Dalam bahasan ini, akan digunakan koma untuk menunjuk adanya nilai pecahan, sesuai dengan format Indonesia.<br />
Contoh dibawah ini merupakan bilangan yang menggunakan pecahan (Fractions), dan operasinya dapat diselesaikan sebagai berikut <br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Konversi Bilangan<br />
<br />
Setiap nilai atau besaran tertentu dapat direpresentasikan dengan berbagai sistem bilangan yang lainnya. Dengan demikian dapat pula dilakukan perubahan basis bilangan.<br />
<br />
<br />
<br />
Untuk mencari nilai biner dari desimal 42 ( 4210 = …………..2 ) dengan menggunakan metode tabel diatas yaitu nilai desimal yang akan dicari konversi binernya ( 42 ) dibagi dengan nilai basis biner terbesar dibawah nilai yang akan dikonversi ( 32 adalah nilai terbesar dibawah 42), sehingga 42/32, tuliskan nilai sisanya ( 10 ) kemudian dibagi dengan basis sesuai dengan urutannya ( 16 ), begitu seterusnya. Sehingga akan ditemukan nilai integer dari masing-masing pembagian tersebut. Nilai integer tersebut yang menjadi hasil konversinya.<br />
<br />
<br />
<br />
<br />
Konversi Bilangan Biner <br />
Untuk mencari nilai konversi bilangan biner ke bilangan desimal, merupakan kebalikan dari cara a) diatas. Caranya adalah :<br />
Tentukan terlebih dahulu besaran nilai pangkat dari basis 2 dimulai dari bilangan LSB hingga MSB-nya. Sebagai contoh 20 = 1 , 21=2, 22=4, 23=8, ... dan seterusnya hingga cacah bilangan MSB (lihat table dibawah ini)<br />
<br />
<br />
<br />
<br />
<br />
<br />
Representasi Bilangan Bulat / Integer<br />
Bilangan Bulat Tak Bertanda dapat direpresentasikan dengan:<br />
bilangan biner – oktal - heksadesimal<br />
gray code<br />
BCD (binary coded decimal)<br />
Hamming code<br />
Bilangan bulat bertanda (positif atau negatif) dapat direpresentasikan dengan :<br />
Sign/Magnitude (S/M) (bilangan bertanda /magnitut)<br />
1’s complement (komplemen 1)<br />
2’s complement (komplemen 2)<br />
Untuk bilangan bulat positif, tidak ada perbedaan dalam ketiga macam representasi bilangan di atas. <br />
Sign/Magnitude<br />
Representasi negatif dari suatu bilangan diperoleh dari bentuk positifnya dengan mengubah bit pada MSB menjadi bernilai 1. Jika dipergunakan N bit untuk representasi data, maka rentang nilai yang dapat direpresentasikan yaitu —2 N—1 —1 s/d 2 N—1—1<br />
Contoh : jika dipergunakan 5 bit untuk representasi bilangan, maka :<br />
+3 = 00011<br />
-3 = 10011<br />
<br />
Komplemen 1<br />
Representasi negatif dari suatu bilangan diperoleh dengan mengkomplemenkan seluruh bit dari nilai positifnya. Jika dipergunakan N bit untuk representasi data, maka rentang nilai yang dapat direpresentasikan adalah -2 N-1 -1 s.d 2 N-1 -1<br />
Contoh : jika dipergunakan 5 bit untuk representasi bilangan <br />
+3 = 00011<br />
-3 = 11100<br />
Dari contoh diatas dapat dilihat bentuk penyajiannya bahwa MSB digunakan untuk menunjuk tanda bilangan tersebut. Cara inilah yang disebut "tanda / besaran".<br />
Jika MSB = 0 , maka positif ( + ) dan jika MSB = 1 , maka negatif ( - ) <br />
<br />
Komplemen 2 <br />
Representasi negatif dari suatu bilangan diperoleh dengan mengurangkan 2 n dengan nilai positifnya. Jika dipergunakan N bit untuk representasi data, maka rentang nilai yang dapat direpresentasikan adalah -2 N-1 s.d 2 N-1 -1 .<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
BAB VI<br />
SISTEM BASIS DATA DAN SISTEM BERORIENTASI OBJEK<br />
<br />
Konsep Basis Data <br />
Menurut Chou, Basis data adalah sebagai kumpulan informasi yang bermanfaat yang diorganisasikan ke dalam tatacara yang khusus. <br />
Data merupakan fakta atau nilai (value) yang tercatat atau merepresentasikan deskripsi dari suatu obyek. Data yang merupakan fakta yang tercatat dan selanjutnya dilakukan pengolahan (proses) menjadi bentuk yang berguna atau bermanfaat bagi pemakainya akan membentuk apa yang disebut informasi. <br />
secara konsep basis data atau database adalah kumpulan dari data-data yang membentuk suatu berkas (file) yang saling berhubungan (relation) dengan tata cara yang tertentu untuk membentuk data baru atau informasi. Atau Basis data (database) merupakan kumpulan dari data yang saling berhubungan (relasi) antara satu dengan lainnya yang diorganisasikan berdasarkan skema <br />
Data dalam basis data bersifat integrated dan shared : :<br />
Terpadu ( integrated ), berkas-berkas data yang ada pada basis data saling terkait (terjadi dependensi data);<br />
Berbagi data ( shared ), data yang sama dapat dipakai oleh sejumlah pengguna dalam waktu yang bersamaan. Sering dinamakan sebagai sistem multiuser.<br />
Suatu bangunan basis data memiliki jenjang sebagai berikut :<br />
<br />
<br />
<br />
<br />
<br />
Sistem basis data merupakan perpaduan antara basis data dan sistem manajemen basis data (SMBD). Database yang kompleks dan disertai dengan teknik pendokumentasian dan prosedur manipulasinya akan membentuk Sistem Manajemen Basis Data/SMBD (DataBase Management System /DBMS). Singkatnya DBMS adalah database dan program untuk mengaksesnya.<br />
Komponen-komponen sistem basis data adalah :<br />
Hardware, sebagai pendukung operasi pengolahan data. Seperti CPU, Memori, Disk, terminal, dan sebagainya.<br />
Software Sistem operasi, ( Windows 9x, Windows 2000/XP, Linux, Unix).<br />
Software Pengelola Basis Data (DBMS) (MS-Access, SQL, Oracle).<br />
Software Program Aplikasi (Visual Basic, Delphi, Visual Foxpro).<br />
Basis data (semua data yang diperlukan, dipelihara, dikelola oleh sistem BasisData).<br />
Pemakai /pengguna basis data (users).<br />
<br />
Peran Basis Data<br />
Basis data adalah penting dalam pengolahan data menggunakan komputer, karena beberapa alasan, yaitu :<br />
Sebagai komponen utama atau penting dalam sistem informasi, karena merupakan dasar dalam menyediakan informasi.<br />
Menentukan kualitas informasi : yaitu cepat, akurat, dan relevan. Sehingga informasi yang disajikan tidak basi. Informasi dapat dikatakan bernilai bila manfaatnya lebih efektif dibandingkan dengan biaya mendapatkannya<br />
Penyusunan suatu database digunakan untuk mengatasi masalah-masalah pada penyusunan data. yaitu :<br />
Mengatasi kerangkapan (Redundancy) data. Penyimpanan data yang sama pada beberapa tempat selain bisa menyulitkan pemakai tentang aktualisasi data juga memboroskan tempat penyimpanan, maka basis data akan mendeteksi dan menghindari jika terjadi kerangkapan data.<br />
Menghindari terjadinya inkonsistensi data. Akibat lain jika terjadi kerangkapan data, maka jika terjadi perubahan data yang satu sedangkan yang lain tidak dirubah akan terjadi ketidak konsistenan data. <br />
Mengatasi kesulitan dalam mengakses data. Memudahkan jika suatu saat akan diambil atau dicetak data yang memiliki kriteria tertentu, misalnya pada tanggal tertentu, alamat tertentu, jumlah tertentu dan sebagainya.<br />
Menyusun format yang standart dari sebuah data. Data yang sama pada file yang berbeda harus memiliki format data berupa tipe dan jangkaunnya harus sama. <br />
Penggunaan oleh banyak pemakai (multiple user). Sebuah database bisa dimanfaatkan sekaligus secara bersama oleh banyak pengguna (multiuser).<br />
Melakukan perlindungan dan pengamanan data (data security). Setiap data hanya bisa diakses atau dimanipulasi oleh pihak yang diberi otoritas dengan memberikan login dan password terhadap masing-masing data.<br />
Menyusun integritas dan independensi data. Basis data merupakan data kompleks yang bisa diintegrasikan, sehingga kita bisa memanipulasi untuk mendapatkan berbagai bentuk form dan laporan yang kita inginkan. <br />
Abstraksi Data <br />
Kegunaan utama sistem basis data adalah agar pemakai (user) mampu menyusun suatu pandangan (view) abstraksi dari data. Hal ini bertujuan untuk menyederhanakan interaksi antara pengguna dengan sistemnya dengan basis data dapat mempresentasikan pandangan yang berbeda kepada para pengguna, programmer dan administratornya <br />
<br />
<br />
DataBase Management System (DBMS)<br />
Suatu sistem manajemen basis data (SMBD)/ DataBase Management System (DBMS) yaitu berisi kompulan (koleksi) data yang saling berelasi dengan set program untuk mengkases data tersebut. <br />
Manfaat penggunaan DBMS adalah :<br />
Untuk mengorganisasikan dan mengelola data dalam jumlah besar<br />
Untuk membantu dalam melindungi data dari kerusakan yang disebabkan penggunaan atau pengaksesan yang tidak sah<br />
Memudahkan dalam pengambilan kembali data (data retrievel)<br />
Untuk memudahkan dalam penggunaan atau pengaksesan data secara bersamaan dalam suatu jaringan.<br />
Keunggulan DBMS adalah :<br />
Kepraktisan, yaitu penggunaan media penyimpan yang berukuran kecil namun padat formasi<br />
Kecepatan, yaitu mesin dapat mengambil atau mengubah data jauh lebih cepat daripada Manusia<br />
Mengurangi Kejenuhan, yaitu menghindari pekerjaan yang berulang - ulang dan monoton yang bisa membosankan<br />
Kekinian (up to date ), yaitu informasi yang tersedia pada DBMS akan bersifat mutakhir dan akurat setiap saat.<br />
Database dapat dinyatakan sebagai suatu sistem yang memiliki karakteristik, antara lain :<br />
Merupakan suatu kumpulan data (interrelated data) yang disimpan bersama tanpa menggangu satu sama lain atau membentuk kerangkapan data. <br />
Kumpulan data dalam database dapat digunakan oleh sebuah program aplikasi lebih secara optimal.<br />
Penambahan data baru, modifikasi dan pengambilan kembali dari data dapat dilakukan dengan mudah dan terkontrol.<br />
Sedangkan lingkungan DBMS terdiri dari :<br />
Komponen perangkat lunak yang membentuk sistem manajemen basis data<br />
Perangkat lunak sistem yang berinteraksi dengan sistem manajemen basis data<br />
Utilitas, baik loading dan backup, reorganisasi file, report generation, maupun performance monitoring<br />
Arsitektur DBMS<br />
Arsitektur data menjadi sebuah sumber bisnis pada sebuah lingkungan basis data. Sistem informasi dibangun disekitar sumber ini untuk membuat programmer komputer atau pengguna akhir dapat mengakses data secara fleksibel. Arsitektur data bisnis mendefinisikan bagaimana bisnis tersebut akan berkembang dan menggunakan file maupun database untuk menyimpan semua data dalam organisasi, teknologi file dan database untuk digunakan, dan setup struktur administrasi untuk mengelola sumber data. <br />
Database arsitektur mengacu pada teknologi database yang menckup database engine, database utility, alat CASE database untuk analisa dan desain, dan alat pengembangan aplikasi database. <br />
Arsitektur Basis Data dibangun menggunakan format paket bahasa yaitu DDL, dan DML.<br />
DDL (Data Definition Language), yang merupakan satu paket bahasa DBMS yang berguna untuk melakukan spesifikasi terhadap skema basis data. Contoh perintah DDL misalnya, Create Table, Create Index, Alter table, drop view, Drop index. <br />
DML (Data Manipulation Language), yang merupakan satu paket DBMS yang memperbolehkan pemakai untuk mengakses atau memanipulasi data sebagaimana yang telah diorganisasikan sebelumnya dalam model data yang tepat. Dengan DML kita akan dapat : <br />
o Mengambil informasi yang tersimpan dalam basis data.<br />
o Menyisipkan informasi baru dalam basis data.<br />
o Menghapus informasi dari tabel.<br />
Terdapat dua tipe DML yaitu prosedural dan non prosedural. Prosedural DML membutuhkan pemakai untuk mensfesifikasikan data apa yang dibutuhkan dan bagaimana cara mendapatkannya. Contoh bahasa prosedural adalah dBase III, FoxBase, FoxPro. Sedang non prosedural DML membutuhkan pemakai untuk menspesifikasikan data apa yang dibutuhkan tanpa harus tahu bagaimana cara mendapatkannya. Contoh bahasa non prosedural adalah SQL (Structured Query Language) atau QBE (Query By Example). Contoh perintah DML misalnya Insert, Select, Update, dan Delete.<br />
Dalam bahasa Query dikenal juga dengan DCL (Data Control Language), yang merupakan bahasa pengendali data, yang digunakan untuk melakukan otorisasi terhadap pengaksesan data dan mengalokasikan ruang. Contoh perintahnya misalnya Grant, Revoke, Commit, dan Rollback.<br />
Ketiga perintah bahasa tersebut (DDL, DML, DCL) saat ini telah dibentuk menjadi paket bahasa yang disebut sebagai SQL (Structured Query Language), yang pada prakteknya implementasi SQL sangat berfariasi. Tidak semua fitur SQL didukung oleh vendor software. Beberapa contoh software basis data yang menggunakan SQL seperti DB2, Ingres, Informix, Oracle, MS-Access, MySQL, PostgreSQL, Rdb, dan Sybase.<br />
<br />
Tipe File<br />
Tipe-tipe file yang digunakan dalam DBMS dibedakan menjadi :<br />
File Induk (master File)<br />
file induk acuan (reference master file) : file induk yang recordnya relatif statis, jarang berubah nilainya. Misalnya file daftar gaji, file mata pelajaran.<br />
file induk dinamik (dynamic master file): file induk yang nilai dari record-recordnya sering berubah atau sering dimutakhirkan (update) sebagai hasil dari suatu transaksi. Misalnya file induk data barang, yang setiap saat harus di up-date bila terjadi transaksi.<br />
File Transaksi (transaction file)<br />
File ini bisa disebut file input; digunakan untuk merekam data hasil dari transaksi yang terjadi. Misalnya file penjualan yang berisi data hasil transaksi penjualan.<br />
File Laporan (Report file)<br />
File ini bisa disebut output file, yaitu file yang berisi informasi yang akan ditampilkan.<br />
File Sejarah (history file)<br />
File ini bisa disebut file arsip (archival file), merupakan file yang berisi data masa lalu yang sudah tidak aktif lagi, tetapi masih disimpan sebagai arsip.<br />
File Pelindung (backup file)<br />
File ini merupakan salinan dari file-file yang masih aktif di dalam database pada suatu saat tertentu. File ini digunakan sebagai pelindung atau cadangan bila file database yang aktif mengalami kerusakan atau hilang.<br />
Keamanan Basis Data<br />
Saat ini sering terjadi kasus pembobolan sistem keamanan komputer baik diperusahaan maupun lembaga-lembaga yang menggunakan komputer sebagai alat bantu. Hal ini terjadi karena semakin majunya teknologi yang dikuasai oleh seseorang atau mungkin karena masih lemahnya sistem keamanan komputer. <br />
<br />
<br />
<br />
Pada dasarnya keamanan sistem dapat dibedakan menjadi tiga : <br />
Keamanan eksternal (external security) yang menyangkut keamanan komputer dari ancaman perusakan fisik.<br />
Keamanan interface (user interface security) yang berkaitan dengan identifikasi user sebelum menggunakan atau mengakses data maupun program dalam suatu komputer.<br />
Keamanan internal, yaitu keamanan yang berkaitan dengan keamanan hardware dan sistem operasi dalam menjaga sekuritas dan integritas suatu data.<br />
Teknik Merancang Model Basis Data<br />
Dalam DBMS terdapat beberapa model basis data yang digunakan yang menyatakan hubungan antara record-record yang ada dalam basisdata yaitu :<br />
Flat file (Tabular) : data terletak didalam tabel tunggal <br />
Hirarchical : mengunakan pola Induk-anak (parent-child)<br />
Network : disebut juga DBTG (database task group) or CODASYL (converence on data system language)<br />
Relational : terdiri dari tabel-tabel termonalisasi dengan field-field kunci sebagai penghubung relational antar tabel<br />
Sebetulnya terdapat teknik yang lebih baru dari model relasional yaitu:<br />
DBMS Deduktif<br />
DBMS Pakar<br />
DBMS Semantik<br />
DBMS berorientasi objek<br />
DBMS relasional universal.<br />
Namun teknik tersebut masih relatif jarang digunakan saat ini. Sedangkan teknik relasional telah didukung dan merupakan standart dari bahasa SQL.<br />
<br />
Pendekatan paling umum dan banyak digunakan dalam melakukan perancangan model konseptual adalah dengan menggunakan model data relational, yang memiliki dua buah teknik, yaitu :<br />
Teknik Normalisasi<br />
Teknik Entity Relationship Diagram (ERD) <br />
<br />
Sistem Berorientasi Objek<br />
Pendekatan berorientasi objek (Object oriented approach) merupakan pendekatan suatu metodologi atau cara yang diambil dari filsafat dunia nyata yang diterapkan pada teknologi informasi, merupakan suatu pola pikir yang diterapkan menyeluruh tentang bagaimana kita memandang sesuatu baik sudut pandang pengguna, pengembang ataupun pengelola teknologi. <br />
Tujuan dari metodologi object oriented, adalah sebagai salah satu alternatif pendekatan permasalahan untuk mencari solusi pemecahan. Metodologi berorinetasi objek merupakan perkembangan selanjutnya dari metodologi-metodologi sebelumnya seperti metodologi prosedural, sekuensial, konkurensi maupun modular. <br />
<br />
<br />
Keunggulan pendekatan berorientasi objek adalah sebagai berikut :<br />
Menuntun penggunaan ulang (reuse) komponen-komponen program sebelumnya, yang menjadikan proses pengembangan software dapat dilakukan lebih cepat dan berkualitas tinggi.<br />
Mempermudah dalam pemeliharaan, karena memiliki struktur yang runtut dan stabil (inherent).<br />
Lebih mudah diadaptasi dan diskala menjadi sistem yang lebih besar, dengan merakit subsistem-subsistem yang dapat diguna ulang.<br />
Konsep dan Karakteristik Objek<br />
Konsep dasar tentang object oriented, adalah sebagai berikut: <br />
Objek. Objek merepresentasikan sebuah entitas, baik secara fisik, konsep ataupun secara perangkat lunak. <br />
Kelas adalah definisi abstrak dari sebuah objek, dimana dijelaskan bahwa struktur dan kelakuan dari tiap objek yang tergabung dalam suatu kelas. <br />
Atribut adalah nama-nama properti dari sebuah kelas yang menjelaskan batasan nilainya dari properti yang dimiliki oleh sebuah kelas tersebut. <br />
Operasi adalah implementasi dari layanan yang dapat diminta dari sebuah objek dari sebuah kelas yang menentukan tingkah lakunya. <br />
Antar muka (Polimorpisma) adalah sebuah antarmuka yang menutupi bagian-bagian detail didalamnya, disebut juga penerapan dari polimorpisma, yaitu kemampuan untuk menyembunyikan banyak detail implementasi yang berbeda-beda dari dan dengan hanya menggunakan sebuah antar muka yang sama, merupakan juga pengembangan konsep enkapsulasi <br />
Komponen. Komponen hampir tidak tergantung pada apapun dan merupakan bagian yang dapat diganti-ganti dari sebuah sistem. <br />
Paket adalah mekanisme yang bertujuan umum untuk mengorganisasikan elemen-elemen kedalam sebuah grup. <br />
subsistem adalah pemodelan elemen yang mempunyai tata bahasa dari paket, seperti dapat terdiri dari pemodelan elemen yang lain dan sebuah kelas, seperti mempunyai tingkah laku sendiri (tingkahlaku dari subsistem dihasilkan dari kelas-kelas atau subsistem lainnya yang dimilikinya). <br />
Keterhubungan menyediakan cara-cara berkomunikasi antar objek. Ada beberapa cara keterhubungan antar objek tersebut, yaitu: asosiasi, asosiasi agregasi, asosiasi komposisi, dependensi, generalisasi dan realisasi. <br />
Dependensi adalah menggunakan keterhubungan yang menampilkan keterhubungan antara pengguna dengan penyedia dimana perubahan spesifikasi pada sisi penyedia akan mempengaruhi pengguna. <br />
Generalisasi adalah keterhubungan membuat khusus ataupun umum dimana elemen-elemen dari elemen yang lebih khusus (subtipe atau child) dapat mengganti elemen dari elemen yang lebih umum, misalnya (parent).<br />
Realisasi adalah keterhubungan secara tata bahasa antara dua klasifikasi. Satu klasifikasi berlaku sebagai penghubung, sedangkan lainnya menyetujui untuk membawa. <br />
Agregasi adalah bentuk asosiasi khusus yang secara kuat memodelkan seluruh bagian dari asosiasi antara hubungan satu bagian kelas secara keseluruhan dengan bagian tertentu dari kelas lainnya, contohnya keterhubungan dari kelas siswa dengan kelas jadwalnya, semua pada kelas siswa pasti memiliki sebuah kelas jadwal masing-masing, jadi setiap siswa salah satunya harus terdiri dari jadwalnya. <br />
Komposisi adalah bentuk keterhubungan agregasi yang lebih kuat lagi kepemilikannya dan mempunyai jangka waktu yang timbul sesuai kebutuhan. Dari contoh agregasi dimana kelas siswa dapat berdiri sendiri, sedangkan adanya kelas jadwal harus bergantung dan hanya bergantung kepada kemunculan kelas siswanya, dan hanya merupakan bagian dari kelas siswa. Kelas jadwal tidak dapat selalu muncul, tapi sewaktu-waktu dapat dimunculkan melalui kelas siswa.<br />
<br />
Sedangkan sistem berorientasi objek memiliki karakterisitik atau prinsip dasar sebagai berikut :<br />
Abstraksi adalah kempuan manusia untuk mengenali keserupaan diantara objek-objek, situasi-situasi, atau proses-proses di dunia nyata serta keputusan untuk berkonsentrasi pada keserupaan-keserupaan tersebut dan mengabaikan perbedaan-perbedaan yang kecil.<br />
Pengkapsulan (encapsulation) merupakan pengemasan atau pembungkusan beberapa item ke dalam satu unit.<br />
Modularitas adalah memecah sesuatu yang kompleks atau rumit menjadi bagian-bagian kecil yang dapat dikendalikan atau diatur. <br />
Polymorphism adalah kemampuan untuk memperoleh beberapa bentuk.<br />
Hirarki / Pewarisan (inheretence) adalah urutan atau aturan dari tingkatan abstraksi menjadi seperti struktur pohon <br />
<br />
<br />
<br />
Analisis Berbasis Objek<br />
Analisis berorientasi objek (object oriented analysis /OOA) adalah tahap menentukan kebutuhan perangkat lunak, yang mendaftarkan apapun yang harus dipenuhi oleh sistem software, bukan mengenai bagaimana sistem software melakukannya. Dimana hasil dari tahap analisis ini adalah dokumen SRS (software requirement specification).<br />
Analisa object oriented yang baik adalah suatu proses dari identifikasi, pengelompokan, pengorganisasian dan menghasilkan informasi yang relevan pada sebuah domain berdasarkan pengkajian sistem yang ada dan sejarah pengembangannya, juga pengetahuan yang diperoleh dari ahli sistem analis, pengetahuan dari teori dan teknologi yang akan diterapkan pada pengembangan sistem yang dimaksud. <br />
Tahap-tahap pemodelan analisis berorientasi objek, menurut metode Coad-Yourdon adalah sebagai berikut :<br />
Pemodelan use-case. adalah pemodelan sistem dari perspektif pandangan pemakai akhir. Pandangan ini merupakan pandangan dari luar sistem, sementara rancangan adalah pendangan dari dalam sistem. Untuk menciptakan model use-case, seorang analis dapat menempuh langkah-langkah sebagai berikut:<br />
Mengidentifikasi actor-aktor (actor)<br />
Identifikasi use-case<br />
Pembuatan diagram use-case<br />
Pembuatan diagram sekuen atau diagram kolaborasi untuk memperjelas masing-masing use-case<br />
Pembuatan diagram aktivitas untuk memperjelas model use-case<br />
Pemodelan struktur adalah pemodelan yang mendefinisikan struktur objek, yang terdiri dari :<br />
Pemodelan CRC (Class Responsibility Collborator), yaitu untuk menerjemahkan kelas-kelas yang harus bertanggungjawab dalam mencapai use-case<br />
Pendefinisian atribut-atribut kelas<br />
Pendefinisian operasi<br />
Pemodelan struktur atau hirarki<br />
Pemaketan<br />
Pemodelan hubungan kelas<br />
<br />
Pemodelan Perilaku kelas objek<br />
Bentuk pemodelan perilaku kelas objek merupakan pemodelan dinamis dari sistem yang merepresentasikan perilaku sistem sebagai fungsi dari suatu kejadian dan waktu. Untuk menciptakan model dinamis, maka analis melakukan langkah-langkah sebagai berikut :<br />
Melakukan evaluasi semua use-case agar dapat memahami sepenuhnya sekuen interaksi di dalam sistem.<br />
Mengidentifikasi kejadian-kejadian yang menuntun sekuen interaksi dan memahami bagaimana kejadian-kejadian ini berhubungan dengan objek-objek tertentu.<br />
Membuat diagram sekuen untuk masing-masing use-case<br />
Membuat diagram kolaborasi untuk masing-masing kelas objek.<br />
<br />
Desain Berbasis Objek <br />
Tahap desain merupakan tahap untuk menghubungkan antara spesifikasi kebutuhan dan implementasi. Perancangan sistem bertujuan untuk menghasilkan model atau representasi entitas yang akan dibangun. <br />
<br />
Saat melakukan perancangan menggunakan object oriented (object oriented design/OOD), langkah pertama yang harus dilakukan adalah bagaimana mendesain hasil pemetaan domain permasalahan yang ada menggunakan object oriented. <br />
<br />
Saat ini telah dikembangkan suatu bahasa pemodelan untuk metodologi object oriented yang menggabungkan hampir semua notasi yang ada menjadi notasi yang standard yaitu Unified Modeling Language (UML). UML menawarkan sebuah standar untuk merancang model sebuah sistem. Dengan menggunakan model, diharapkan pengembangan piranti lunak dapat memenuhi semua kebutuhan pengguna dengan lengkap dan tepat, termasuk faktor-faktor seperti scalability (lingkup), robustness (kemampuan), security (keamanan), dan sebagainya. <br />
<br />
Untuk membuat suatu model, UML mendefinisikan diagram-diagram grafis berikut ini :<br />
use case diagram<br />
class diagram<br />
behaviour diagram :<br />
statechart diagram<br />
activity diagram<br />
interaction diagram :<br />
- sequence diagram<br />
- collaboration diagram<br />
component diagram<br />
deployment diagram<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
BAB VII<br />
SISTEM INFORMASI BERBASIS KOMPUTER<br />
<br />
KONSEP DASAR<br />
Sistem adalah kumpulan elemen-elemen atau komponen-komponen atau subsistem-subsistem yang saling berintegrasi dan berinteraksi untuk mencapai tujuan tertentu. Sebuah sistem memiliki sistem yang lebih besar yang dinamakan supra sistem, supra sistem dimungkinkan memiliki sistem yang lebih besar, sehingga dinamakan supra dari supra sistem.<br />
Sebagai contoh sistem komputer memiliki subsistem perangkat lunak (software), subsistem perangkat keras (hardware), dan subsistem pengguna (brainware). Sedangkan subsistem hardware terdiri dari subsistem piranti input, piranti proses, dan piranti output. Subsistem piranti input terdiri dari komponen seperti mouse, keyboard, suara, dan sebagainya. <br />
<br />
Susunan Sistem<br />
<br />
Sistem mempunyai karakteristik atau sifat-sifat yang tertentu seperti elemen-elemen (elements), batasan sistem (boundary), lingkungan sistem (environments), penghubung (interface), masukan (input), pengolahan (process), keluaran (output), dan tujuan (goals).<br />
<br />
Didalam sebuah sistem memiliki penghubung yang berfungsi melakukan interaksi antar subsistem atau elemen didalam sebuah sistem. Sistem dapat juga dapat menerima energi masukan dari elemen yang lain dan melakukan pengolahan untuk menghasilkan energi keluaran baik yang berguna maupun tidak berguna bagi sistem. Jika keluaran tidak berguna maka akan dijadikan sampah atau dibuang oleh sistem. Suatu sistem dibuat pasti memiliki tujuan tertentu. Sebuah sistem dibuat jika dapat menghasilkan tujuan sesuai dengan yang dibutuhkan.<br />
<br />
<br />
<br />
<br />
Klasifikasi Sistem<br />
• Sistem abstrak dan sistem <br />
• Sistem alamiah dan sistem buatan manusia. <br />
• Sistem tertentu (deterinistic system) dan sistem tidak tentu (probabilistic system). Contoh: Sistem program Komputer. Contoh: Sistem persediaan barang.<br />
• Sistem Tertutup dan sistem terbuka. Contoh sistem gaji perusahaan. Contoh sistem penjualan.<br />
<br />
Sistem Berbasis Komputer<br />
<br />
Sistem berbasis komputer adalah sistem yang komponen-komponennya atau subsistem-subsistemnya terdiri dari :<br />
Orang<br />
Perangkat Keras (Hardware) komputer<br />
Perangkat Lunak (Software) komputer<br />
Basis data<br />
Prosedur<br />
Dokumentasi<br />
Keenam komponen tersebut merupakan dasar pembentuk sistem berbasis komputer, dan komponen ke-3, ke-4, ke-5, dan ke-6 tersebut merupakan hasil aktifitas rekayasa perangkat lunak (software engineering). Perangkat lunak komputer adalah produk yang dihasilkan melalui serangkaian aktivitas proses rekayasa atau pengembangan software, yang menghasilkan aktivitas berupa :<br />
Dokumen-dokumen yang menspesifikasikan program yang hendak dibangun<br />
Program yang dieksekusi komputer<br />
Dokumen yang menjelaskan program dan cara kerja program<br />
Data berbentuk angka atau teks, yang juga berupa audio, video, gambar, dan sebagainya.<br />
<br />
Sistem Informasi<br />
<br />
Informasi merupakan data yang telah diolah menjadi bentuk yang berarti bagi penerimanya dan bermanfaat dalam mengambil keputusan saat ini atau mendatang. Dasar dari informasi adalah data, kesalahan dalam memngambil atau menginput data, dan kesalahan dalam mengolah data akan menyebabkan kesalahan dalam memberikan informasi. Jadi data yang dapatkan dan diinputkan harus valid (benar) hingga bentuk pengolahannya, agar bisa menghasilkan informasi yang dapat dipercaya.<br />
Informasi diperoleh dari sistem informasi (information systems) atau disebut juga processing systems atau information processing systems atau information-generating systems. <br />
Jadi Sistem Informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan. <br />
<br />
<br />
Kualitas Informasi<br />
<br />
Suatu informasi akan memiliki manfaat dalam proses pengambilan keputusan apabila informasi tersebut mempunyai kualitas dan nilai.<br />
Kriteria kualitas informasi adalah :<br />
• Akurat : yang berarti informasi harus tidak bias atau menyesatkan dan bebas dari kesalahan.<br />
• Tepat waktu : yang berarti informasi yang sampai kepada penerima tidak boleh terlambat. Mahalnya nilai informasi saat ini adalah karena harus cepatnya informasi tersebut didapatkan, sehingga diperlukan teknologi mutakhir untuk mendapatkan, mengolah, dan mengirimkan.<br />
• Relevan : yang berarti informasi harus mempunyai manfaat bagi pihak yang menerimanya.<br />
<br />
Sistem Informasi Berbasis Komputer<br />
Fokus utama sistem informasi berbasis komputer adalah untuk aplikasi otomatisasi perkantoran (Office Aotumation /OA). <br />
Dimana komputer memiliki porsi yang semakin berati untuk aplikasi SIA (Sistem Informasi Akuntansi), SIM (Sistem Informasi Manajemen), dan DSS (Decission Support System). Komputer dapat melakukan tugas sesuai dengan yang diperintahkan oleh penggunanya, bahkan dengan sistem cerdas (expert system), jaringan saraf (neural network), dan sistem berbasis pengetahuan (knowledge-based system), komputer tidak sekedar membantu pekerjaan manusia, namun juga bisa memberikan solusi pada kegiatan yang dianggap sulit oleh manusia. <br />
<br />
<br />
<br />
kenapa komputer begitu sangat penting dalam menyediakan informasi ? <br />
Kegiatan Bisnis Semakin meningkat dan Rumit<br />
Globalisasi Ekonomi. <br />
Persaingan Dunia. <br />
Kebutuhan teknologi yang Andal. <br />
Batas waktu semakin singkat. <br />
Kendala-kendala sosial. <br />
Tuntutan Pelayanan Praktis dan cepat saji. <br />
Kemampuan Komputer Semakin Baik<br />
Kecepatan. <br />
Kapasitas. <br />
Repetitif. <br />
Input yang pasti. <br />
Output yang akurat. <br />
Keamanan proses dan dokumentasi<br />
Keuntungan penggunaan Sistem Informasi<br />
Penggunaan sistem informasi berbasis komputer dalam sebuah organisasi atau perusahaan memiliki manfaat berupa keuntungan-keuntungan seperti :<br />
Dapat meningkatkan keuntungan perusahaan<br />
Mengurangi biaya bisnis<br />
Meningkatkan pangsa pasar (ekspansi berupa jangkauan dan variasi produk)<br />
Perbaikan relasi pelanggan atau pelayanan pelanggan<br />
Meningkatkan efisiensi<br />
Dapat memperbaiki dalam pengambilan keputusan<br />
Pemenuhan peraturan lebih baik dan teratur<br />
Kesalahan lebih sedikit<br />
Perbaikan keamanan, dan<br />
Kapasitas lebih banyak atau besar<br />
<br />
Sistem Informasi Manajemen<br />
<br />
Banyak definisi tentang Sistem Informasi Manajemen Sistem (SIM).<br />
Menurut penulis, Sistem Informasi Manajemen adalah suatu sistem yang menyediakan informasi untuk kebutuhan manajemen. Dari definisi tersebut dapat dijabarkan bahwa sistem yang terlibat adalah software, hardware, dan brainware. Sedangkan informasi merupakan hasil dari pengolahan data, jadi disini terjadi sebuah proses atau mekanisme. Sedangkan manajemen adalah suatu aturan manajerial dari sebuah organisasi. Manjememn informasi digunakan sebagai sebuah tindakan pengambilan keputusan manajerial. <br />
Menurut Raymond McLeod, Jr. & G. Schell ("Sistem Informasi Manajemen”", Prenhallindo, Jakarta, 2004 ) berpendapat bahwa SIM adalah suatu sistem berbasis komputer yang menyediakan informasi bagi beberapa pemakai dengan kebutuhan yang serupa.<br />
<br />
Peranan Sistem Informasi Dalam Proses Manajemen<br />
adalah menyediakan informasi untuk menunjang proses pengambilan keputusan yang dilakukan manajemen. <br />
Tugas sistem informasi adalah menyediakan informasi yang bersifat internal. Agar informasi yang dihasilkan sistem informasi lebih mengena dan berguna bagi manajemen maka harus dilakukan analisa untuk mengetahui kebutuhan informasi bagi setiap tingkatan manajemen. SIM dalam perspektif juga menyediakan informasi bagi orang-orang selain manajer, seperti sistem informasi antar organisasi, masyarakat umum, pemerintah, dan sebagainya.<br />
Kerangka SIM dalam proses pengambilan keputusan manajerial dapat digambarkan melalui piramida SIM berikut ini : <br />
<br />
<br />
SIM dan Pemecahan Masalah<br />
SIM dan subsistem-subsistem organisasi didalamnya memiliki andil dalam pemecahan masalah dalam dua hal sebagai berikut :<br />
Sumber Daya Informasi Sorganisasai. SIM merupakan usaha seorganisasi untuk menyediakan informasi pemecahan masalah. SIM menentukan tingkat pencapaian di tingkat lain seperti DSS, kantor virtual, dan sistem berbasis pengetahuan.<br />
Identifikasi dan Pemahaman Masalah. Ide utama dibalik SIM adalah menjaga agar pasokan informasi terus mengalir ke manajer untuk menandai ada tidaknya masalah, jika ada selanjutnya memahaminya dengan menentukan lokasi dan penyebabnya. <br />
Herbert A. Simon, ahli manajemen pemenang penghargaan Nobel dari Carnegie-Mellon University berpendapat bahwa suatu keputusan manajemen dibedakan menjadi 2 bagian, yaitu :<br />
Keputusan Terprogram (terstruktur). Yaitu keputusan yang bersifat berulang dan rutin, sedemikian hingga suatu prosedur pasti telah dibuat untuk menanganinya sehingga keputusan tersebut tidak perlu diperlakukan de novo (sebagai sesuatu yang baru) tiap kali terjadi. <br />
Keputusan Tidak Terprogram (tak terstruktur). Yaitu keputusan bersifat baru, tidak terstruktur, dan jarang konsekuen. Tidak ada metode yang pasti untuk menangani masalah ini karena belum pernah ada sebelumnya, atau karena sifat dan struktur persisnya tak terlihat atau rumit, atau karena begitu pentingnya sehingga memerlukan perlakukan yang sangat khusus.<br />
Proses pengambilan keputusan juga dibagi menjadi keputusan tertutup dan keputusan terbuka. <br />
Sistem Pengambilan Keputusan Tertutup. Yaitu menganggap bahwa keputusan dipisah dari masukan yang tidak diketahui dari lingkungan. Dalam sistem ini pengambil keputusan dianggap: <br />
Mengetahui semua perangkat alternatif dan semua akibat atau hasilnya masing-masing. <br />
Memilih metode (aturan, hubungan dan sebagainya) yang memungkinkan dia membuat urutan kepentingan semua alternatif. <br />
Memilih alternatif yang memaksimalkan sesuatu, misalnya laba, volume penjualan, atau kegunaan. <br />
Sistem Pengambilan Keputusan Terbuka. Yaitu memandang keputusan sebagian berada dalam suatu lingkungan yang rumit dan sebagian tak diketahui. Keputusan dipengaruhi oleh lingkungan dan pada gilirannya proses keputusan kemudian mempengaruhi lingkungan. model ini menganggap bahwa pengambil keputusan: <br />
Tidak mengetahui semua alternatif dan semua hasil. <br />
Mmelakukan pencarian secara terbatas untuk menemukan beberapa alternatif yang memuaskan. <br />
Mengambil suatu keputusan yang memuaskan tingkat aspirasinya (bukti keberhasilan atau kegagalan). <br />
Tahap-tahap dalam pengambilan keputusan menurut Simon, terdiri dari 4 tahapan yaitu:<br />
Kegiatan intelejen. Yaitu mengamati lingkungan untuk mencari kondisi-kondisi yang perlu diperbaiki.<br />
Kegiatan Merancang. Yaitu menemukan, mengembangkan dan menganalisis berbagai alternatif tindakan yang mungkin.<br />
Kegiatan Memilih. Yaitu memilih satu rangkaian tindakan tertentu dari beberapa yang tersedia.<br />
Kegiatan Menelaah. Yaitu menilai pilihan-pilihan yang lalu. <br />
Sistem Pengambilan Keputusan (Dicision Support System DSS)<br />
DSS merupakan salah satu produk software yang dikembangkan secara khusus untuk membantu manajemen dalam proses pengambilan keputusan. Tujuan DSS adalah sebagai ‘second opinion’ atau ‘information sources’, sebagai bahan pertimbangan seorang manajer sebelum memutuskan kebijakan tertentu Pendekatan untuk DSS yang popular adalah dengan menggunakan teknik simulasi yang interaktif, sehingga diharapkan sistem ini dapat merepresentasikan keadaan dunia nyata yang sesungguhnya. <br />
Lima karakteristik utama DSS : <br />
Sistem yang berbasis komputer <br />
Dipergunakan untuk mengambil keputusan <br />
Untuk memecahkan masalah-masalah yang rumit yang tidak dapat digunakan dengan kalkulasi manual <br />
Melalui cara simulasi yang interaktif <br />
Komponen utamanya data dan model analysis <br />
Secara garis besar DSS dibangun oleh 3 komponen : <br />
Database : Sistem Database adalah kumpulan semua data yang dimiliki oleh perusahaan, baik data dasar maupun transaksi sehari-hari <br />
Model Base : adalah suatu model yang merepresentasikan permasalahan ke dalam format kuantitatif. <br />
Software System : paduan dua komponen sebelumnya setelah sebelumnya direpresentasikan ke dalam bentuk model yang dimengerti oleh sistem komputer. <br />
Produk DSS yang baru adalah DGMS (Dialog Generation and Management System), yang merupakan suatu sistem untuk memungkinkan terjadinya ‘dialog’ interaktif antara komputer dan manusia (user). Jenis-jenis DSS : untuk pelaporan (report) atau pencarian informasi (query), untuk penyusunan anggaran tahunan, untuk melakukan kenaikan gaji karyawan, untuk menentukan besarnya jam lembur karyawan, untuk memprediksi pendapatan perusahaan di masa mendatang dari beberapa divisi, dll.<br />
Sistem Informasi Eksekutif (Executive Information System /EIS)<br />
EIS adalah : Informasi yang tepat dan akurat yang dibutuhkan oleh seorang eksekutif yang diperlukan dalam proses pengambilan keputusan. Selain itu diperlukan tersedianya fasilitas pendukung yang mudah dipergunakan, dan dapat benar-benar memperbaiki dan meningkatkan kualitas proses pengambilan keputusan. Suatu organisasi dikatakan berhasil jika key performance measure yang dimiliki memenuhi atau diatas target yang telah ditetapkan. <br />
Penyebab dari kegagalan atau buruknya kinerja EIS : <br />
Salah mengerti mengenai cara kerja EIS, misal dianggap sistem yang terpisah dari modul-modul yang lain, jika database utama unreliablesehingga informasi yang dihasilkan juga tidak mempunyai kualitas yang baik. <br />
Data yang tidak up-to-date <br />
Modul EIS yang sederhana yang tidak memiliki fasilitas advanced features<br />
Pembangunan Sistem Informasi<br />
Dalam membangun sistem informasi bisnis produk yang akan dihasilkan bisa dikategorikan dua hal yaitu :<br />
Front-Office Information System, yaitu sistem informasi yang mendukung fungsi bisnis yang mencapai konsumen (konstituent), dan<br />
Back-Office Information System, yaitu sistem informasi yang mendukung operasi bisnis internal dan berinteraksi dengan pemasok.<br />
Kedua sistem informasi tersebut akan mengalirkan data ke sistem informasi manajemen dan sistem pendukung keputusan yang mendukung kebutuhan bisnis manajemen<br />
<br />
<br />
Arsitektur Sistem Informasi<br />
Sistem Informasi modern yang sangat kompleks dibangun dengan menggunakan kerangka arsitektur sistem informasi. Arsitektur sistem informasi berperan sebagai kerangka tingkat lebih tinggi untuk memahami pandangan-pandangan yang berbeda akan blok-blok pemangun mendasar sebuah sistem informasi. Secara mendasar sebuah arsitektur sistem informasi menyediakan pondasi untuk mengorganisasikan berbagai komponen sistem informasi apapun yang kita kembangkan.<br />
Pemilik dan pengguna sistem biasanya cenderung terfokus pada tiga tujuan bisnis umum dari semua sistem informasi. Perspektif sistem informasi yang berorientasi tujuan berupa :<br />
Tujuan untuk memperbaiki pengetahuan bisnis. Pengetahuan merupakan produk informasi dan data.<br />
Tujuan untuk memperbaiki layanan dan proses bisnis.<br />
Tujuan untuk memperbaiki komunikasi bisnis dan kolaborasi orang-orang.<br />
Pembangunan Pengetahuan<br />
Tujuan dasar sistem informasi adalah memperbaiki pengetahuan bisnis. Pengetahuan bisnis diambil dari data dan informasi, melalui pemrosesan dimana data diolah untuk menghasilkan informasi yang menghasilkan pengetahuan. <br />
Pengetahuan adalah apa yang memungkinkan perusahaan mencapai misi dan visinya. <br />
Pembangunan Proses<br />
Tujuan lain yang sangat mendasar dalam sistem informasi adalah memperbaiki proses bisnis. Proses mewakili kerja dalam sistem, orang dapat mengerjakan beberapa proses, sedangkan komputer dan mesin mengerjakan proses-proses yang lainnya.<br />
Pembangunan Komunikasi<br />
Bertujuan untuk memperbaiki komunikasi dan kolaborasi bisnis antara karyawan dan unsur-unsur pokok lainnya dalam suatu organisasi. Perbaikan komunikasi dalam sistem informasi biasanya diarahkan ke dua tujuan utama kritis sistem informasi, yaitu :<br />
Sistem informasi harus menyediakan antarmuka komunikasi yang efektif dan efisien ke pengguna sistem. Antarmuka komunikasi harus memajukan kerja tim dan koordinasi aktivitasnya.<br />
Sistem informasi harus berantarmuka dengan efektif dan efisien dengan sistem-sistem informasi lain yang didalam bisnis dan sistem-sistem informasi bisnis-bisnis lain.<br />
Pengembangan Sistem Informasi<br />
Pengembangan sistem informasi berarti tindakan mengubah, mengantikan atau menyusun sistem informasi yang selama ini digunakan baik secara kesuluruhan maupun sebagian untuk diperbaiki menjadi sistem baru yang lebih baik. Untuk menjadikan sistem informasi baru yang lebih baik diperlukan dukungan perangkat teknologi informasi. <br />
Sebuah organisasi dalam melakukan penggantian sistem lama menjadi sistem baru tentunya memiliki alasan-alasan yang jelas. Alasan-alasan tersebut adalah :<br />
Terdapat permasalahan-permasalahan yang muncul pada sistem lama.<br />
Adanya kesempatan-kesempatan.<br />
Adanya instruksi dan kebijakan baru.<br />
<br />
Metodologi Pengembangan Sistem<br />
Metodologi adalah suatu cara atau metode yang disarankan untuk melakukan sesuatu hal. Pendekatan sistem merupakan metodologi dasar untuk memecahkan masalah. Metodologi Pengembangan sistem informasi berarti suatu metode yang digunakan untuk melakukan pengembangan sistem informasi berbasis komputer. Metode yang paling umum digunakan adalah dengan siklus hidup pengembangan sistem (system development life cycle /SDLC) atau disebut siklus hidup sistem (system life cycle/ SLC) saja. Metode SDLC menggunakan pendekatan sistem yang disebut pendekatan air terjun (waterfall approach), yang menggunakan beberapa tahapan dalam mengembangkan sistem.<br />
Tahap-tahap dalam pengembangan sistem sesuai dengan SDLC meliputi tahapan sebagai berikut :<br />
Perencanaan sistem (system planning),<br />
Analisis sistem (system analysis),<br />
Desain/Perancangan sistem (system design), <br />
Penerapan/Implementasi sistem (system implementation)<br />
Perawatan sistem (system maintenance)<br />
Tahapan tersebut dinamakan tahap air terjun (waterfall) karena pada setiap tahapan sistem akan dikerjakan secara berurut menurun dari perencanaan, analsis, desain, implementasi, dan Perawatan. Dimana pada setiap tahapan sistem bisa melakukan revisi atau perbaikan sistem sebelumnya. <br />
<br />
<br />
Peran Personal Sistem<br />
Analis Sistem<br />
Analis sistem adalah seseorang yang mempunyai keahlian atau kemampuan luas dibidang teknologi informasi dan bisnis, serta dapat menggunakan pengetahuan aplikasi komputer di dalam memecahkan masalah. Atau seseorang yang bertangung jawab menterjemahkan kebutuhan-kebutuhan pemakai kedalam spesifikasi teknik yang dilakukan oleh programer dan terhadap permintaan seorang manajer. <br />
Programmer<br />
Tugas seorang Programmer adalah :<br />
Tanggungjawab pemrogram terbatas pada pembuatan program komputer (coding).<br />
Pengetahuan programer cukup terbatas pada teknologi komputer, sistem komputer, utilitas dan bahasa-bahasa program yang diperlukan.<br />
Pekerjaan programer sifatnya teknis dan harus tepat dalam pembuatan instruksi-instruksi program.<br />
Pekerjaan programer tidak menyangkut hubungan dengan banyak orang,terbatas pada sesama pemrogram dan analis sistem yang mempersiapkan rancang bangun (spesifikasi) program. <br />
Pengguna Sistem <br />
User. Disebut juga sebagai end-user (operator) dan user-manager yang mengawasi pekerjaan end-user.<br />
Manajemen. Memegang pernan penting dalam menyetujui rencana pengembangan sistem dan penyediaan <br />
<br />
Fungsi Sistem Analis :<br />
• Mengidentifikasikan kebutuhan user. Contoh : Suatu perusahaan menginginkan pemakaian komputer dalam pengolahan data, maka harus di analisis atau diidentifikasikan semua masalah yang ada pada proses yang sudah berjalan kemudian mempelajari dengan tepat berbagai formulir yang ada di perusahaan tersebut.<br />
• Menyatakan secara spesifik sasaran yang harus dicapai untuk memenuhi kebutuhan user.<br />
• Memilih alternatif metoda pemecahan masalah yang paling tepat.<br />
• Merencanakan dan menerapkan rancangan sistem.<br />
Tugas yang harus dilakukan oleh seorang Sistem Analis:<br />
• Mengumpulkan dan menganalisis dokumen-dokumen, file-file, formulir yang berkaitan dengan sistem untuk merancang sistem yang baru.<br />
• Menyusun dan memberikan rekomendasi berdasarkan data-data yang sudah terkumpul.<br />
• Merancang suatu sistem perbaikan dan mengidentifikasikan aplikasi-aplikasi untuk penerapannya pada komputer.<br />
• Menganalisa dan menyusun biaya-biaya dan keuntungan dari sistem yang baru.<br />
• Mengawasi kegiatan dari penerapan sistem yang baru.<br />
<br />
Personal sistem yang lain<br />
Network/System Administrator. Bertanggungjawab terhadap desain jaringan, seperti LAN, MAN, WAN. Selain itu bertugas menjaga keamanan dan kontinuitas jaringan sistem yang digunakan, termasuk hal-hal seperti mengeset komputer agar terkoneksi ke internet, mengeset e-mail server (misal: Outlook), FTP server, DNS server. Network administrator merupakan orang yang sering ditanyai bila terjadi troubleshooting dalam jaringan.<br />
Technician (Hardware).Personil yang menetapkan konfigurasi hardware yang tepat agar dapat bekerja secara optimal.<br />
Database Administrator.Personil yang bertanggjawab terhadap suatu sistem database, mencakup pola struktur data, integritas data, memberikan hak akses kepada user, backup, recovery dan mengoptimalkan performa database.d. Documenter. Personil yang membuat dokumentasi sistem, mencakup buku operasional, aplikasi, teknis dan sistem.<br />
Software Tester. Personil yang menjamin bahwa program aplikasi yang dibuat programmer sesuai spesifikasi.<br />
Web dan Graphic Designer. Pesonil yang memiliki keahlian dalam mendesain untuk aplikasi berbasis GUI (Graphic User Interface). Seorang web designer bertanggung jawab atas elemen visual dan multimedia dari sebuah situs. Bekerja sama dengan programer web, mereka bertugas merancang situs baik dari segi isi maupun grafis. Seorang graphic designer (desainer grafis) dapat bekerja di luar desain situs, seperti menjadi staf artistik pada majalah atau koran.<br />
ERP (Enterprise Resources Palnning) Consoltant. Tugas intinya adalah memberi masukan atau saran akan pengembangan suatu sistem dengan software database tertentu. Tujuannya supaya perusahaan klien lebih efektif dalam melakukan pekerjaan, dengan pengeluaran yang lebih minim. Tak jarang seorang konsultan ERP juga dituntut untuk memberi solusi pengumpulan dan pencarian data (data warehousing dan data mining). <br />
<br />
Model Pendekatan Pengembangan Sistem <br />
Model-Driven. Merupakan model pendeketan pengembangan sistem yang tertua, yang digunakan untuk menganalisis dan mendesain sistem-sistem informasi ddasarkan pada pemodelan sistem. Model-driven menggunakan sebuah strategi pengembangan sistem yang menekankan pembuatan gambar model-model sistem untuk membantu visualisasi dan analisis masalah, mendefinisikan persyaratan bsisnis dan mendesain sistem informasi.<br />
Prototyping. Prototype memberikan ide bagi pembuat maupun pemakai potensial tentang sistem akan berfungsi dalam bentuk lengkapnya. Proses menghasilkan sebuah prototype disebut dengan prototyping. Prototipe dibagi menjadi 2 jenis, yaitu :<br />
Prototipe jenis I sesungguhnya akan menjadi sistem operasional.<br />
Prototipe jenis II merupakan suatu model yang dapat dibuang yang berfungsi sebgai cetak biru bagi sistem operasional.<br />
Rapid Aplication Development (RAD). RAD merupakan seperangkat strategi, metodologi dan peralatan yang terintegrasi yang ada dalam satu kerangka kerja menyeluruh yang disebut information engineering. RAD menekankan pengembangan sistem yang cepat melalui keterlibatan pengguna yang ekstensif dalam konstruksi, cepat, berulang, dan bertambah serangkaian prototype bekerja sebuah sistem yang pada akhirnya ke dalam sistem final.<br />
Rancang Ulang Bisnis (Business Process Reengineering /BPR). BPR dimaksudkan untuk melakukan proses rancang ulang terhadap proses bisnis, mengubah fungsionalitasnya dengan menggunakan teknologi informasi. <br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
BAB VIII<br />
JARINGAN KOMPUTER<br />
<br />
Konsep Jaringan Komputer<br />
Jaringan Komputer adalah kumpulan dua atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data. Komunikasi data yang bisa dilakukan melalui jaringan komputer dapat berupa data teks, gambar, video, dan suara. <br />
Dinamakan sebagai jaringan komputer (Computer Network) jika dalam sekumpulan komputer tersebut dihubungkan melalui media fisik dan software yang memfasilitasi komunikasi antara komputer-komputer tersebut. Sebuah jaringan komputer yang sangat sederhana bisa diperlihatkan seperti gambar dibawah ini.<br />
<br />
Keuntungan Penggunaan Jaringan Komputer<br />
<br />
Dengan dibangunnya sistem jaringan komputer akan memberikan keuntungan - keuntungan yaitu :<br />
• Dapat saling berbagi (Sharing) sumber daya peralatan (devices) secara bersama seperti harddisk, printer, modem, dan lain sebagainya tanpa harus memindahkan peralatan-peralatan tersebut kepada yang membutuhkan. Dengan demikian terjadi peningkatan efesiensi waktu dalam operasi dan biaya pembelian hardware.<br />
• Dapat saling berbagi (Sharing) penggunaan file atau data yang ada pada server atau pada masing - masing workstation. <br />
• Aplikasi dapat dipakai bersama sama (multiuser)<br />
• Akses ke jaringan memakai nama, password dan pengaturan hak untuk data-data rahasia, sehingga masing-masing pengguna memiliki otorisasi.<br />
<br />
Komunikasi antar pemakai melalui E-Mail atau LAN Conference.<br />
• Pengontrolan para pemakai ataupun pemakaian data data secara terpusat dan oleh orang orang tertentu, sehingga meningkatkan keamanan dan dapat melakukan pendelegasian pekerjaan yang sesuai.<br />
• Mudah melakukan backup data, karena manajemen yang tersentralisasi<br />
• Tidak tergantung kepada orang yang menyimpan data (apabila orangnya tidak ada) karena penyimpanan data tersentralisasi.<br />
• Data yang selalu up to date karena server senantiasa meng-uptodatekan data begitu ada input (Data Entry) diterima. <br />
Seorang Supervisor / Administrator dapat melakukan pengontrolan pemakai berdasarkan : Waktu akses, Tempat akses, Kapasitas pemakaian harddisk, mendeteksi pemakai yang tidak berhak, Monitor pekerjaan setiap pemakai.<br />
• Pada saat ini dengan berkembangnya teknologi software, dimungkinkannya penggunaan Internet secara bersama-sama secara simultan walaupun hanya memiliki satu modem, satu line telpon dan satu account internet.<br />
<br />
Penggolongan jaringan komputer dapat dibedakan menurut :<br />
Fungsi Administratif <br />
§ Jangkauan Area (Luas Wilayah)<br />
§ Topologi Jaringan (Bentuk)<br />
§ Media Transmisi<br />
§ Standar Arsitektur<br />
§ Protocol <br />
§ NOS (Network Operating System) <br />
<br />
Fungsi Komputer dalam Jaringan<br />
a. Jaringan Client Server<br />
Dalam jaringan ini satu komputer berfungsi sebagai pusat pelayanan (server) dan komputer yang lain berfungsi meminta pelayanan (client). Sesuai dengan namanya, Client-Server berarti adanya pembagian kerja pengolahan data antara client dan server . Saat ini, sebagian besar jaringan menggunakan model client/server<br />
b. Jaringan peer-to-peer<br />
Dalam jaringan ini tidak ada komputer yang berfungsi khusus, dan semua komputer dapat berfungsi sebagai client dan server dalam satu saat yang bersamaan. Pengguna masing-masing komputer bertanggung jawab terhadap administrasi resource komputer (dengan membuat nama user, membuat share, menandai ijin mengakses share tersebut). Tiap-tiap user bertnggung jawab juga mengenai pembackupan data pada komputer. Sayangnya, penempatan resource dapat menjadi sulit pada network peer-to peer yang mempunyai lebih banyak komputer. <br />
<br />
Keuntungan dan Kerugian jaringan Peer-to-Peer dibanding Client/Server <br />
<br />
<br />
Jangkauan Area Jaringan<br />
a. LAN. <br />
LAN menggambarkan suatu jaringan yang menjangkau area yang terbatas, misalnya satu kantor satu gedung, dimana komputer yang mempunyai jaringan secara fisik berdekatan satu dengan lainnya. Jaraknya kurang lebih sampai dengan 10 Km.<br />
Keuntungan Jaringan LAN adalah :<br />
Pertukaran file dapat dilakukan dengan mudah (File Sharing). <br />
Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing). <br />
File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua client menurut otorisasi sekuritas dari semua karyawan, yang dapat dibuat berdasarkan struktur organisasi perusahaan sehingga keamanan data terjamin. <br />
File data yang keluar/masuk dari/ke server dapat di kontrol. <br />
Proses backup data menjadi lebih mudah dan cepat. <br />
Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali. <br />
Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat. <br />
<br />
b. MAN<br />
MAN merupakan jaringan dengan area lebih luas dari LAN, yang bisa terdiri dari dua atau lebih LAN yang dihubungkan bersama-sama dalam batas-batas kira-kira suatu kawasan metropolitan atau satu kota. Jarak maksimum yang dijangkau MAN kira-kira 80 kilometer.<br />
<br />
c. WAN<br />
WAN adalah jaringan yang jangkaun area geografik paling luas, bisa antar pulau, Negara, benua, bahkan bisa ke luar angkasa. Contoh terbaik dan sangat terkenal adalah Internet. Tetapi, WAN dapat juga menjadi network pribadi. Sebagai contoh, suatu perusahaan dengan kantor-kantor di berbagai negara dapat memiliki WAN yang menghubungkan berbagai lokasi melalui hubungan telepon, satelit dan teknologi-teknologi lainnya. Biasanya WAN terdiri dari banyak LAN yang diinterkoneksikan. <br />
Keuntungan Jaringan WAN adalah :<br />
Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang. <br />
Komunikasi antar kantor dapat menggunakan E-Mail & Chat. <br />
Dokumen/File yang biasanya dikirimkan melalui fax ataupun paket pos, dapat dikirim melalui E-mail dan Transfer file dari/ke kantor pusat dan kantor cabang dengan biaya yang relatif murah dan dalam jangka waktu yang sangat cepat. <br />
Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada waktu yang ditentukan. <br />
<br />
Topologi Jaringan<br />
Sebuah LAN dapat diimplementasikan dengan berbagai macam topologi. Topologi yang dimaksud di sini merupakan struktur jaringan fisik yang digunakan untuk mengimplementasikan LAN tersebut. Topologi dasar yang bisa digunakan dalam jaringan komputer adalah :<br />
topologi bus (linear)<br />
topologi ring (cincin)<br />
topologi star (bintang)<br />
topologi Tree (pohon)<br />
topologi Mash (web)<br />
Topologi Bus<br />
Topologi bus diimplementasikan dengan menggunakan media fisik berupa kabel koaksial. Topologi ini umumnya digunakan untuk jaringan komputer yang terhubung secara sederhana sehingga komputer-komputer yang terlibat di dalamnya bisa berkomunikasi satu sama lainnya. Realisasi dari topologi bus ini adalah adanya sebuah jalur utama yang menjadi penghubung antar komputer. <br />
<br />
<br />
Keuntungan dari Topologi bus adalah :<br />
- Mudah atau sederhana untuk menambahkan komputer ke jaringan ini, hanya perlu memasang konektor baru.<br />
- Tidak terlalu banyak menggunakan kabel dibandingkan dengan topologi star/bintang <br />
Kekurangan dari Topologi Linear/Bus : <br />
- Seluruh jaringan akan mati jika ada kerusakan pada kabel utama <br />
- Membutuhkan terminator pada kedua sisi dari kabel utamanya<br />
- Sangat sulit mengidentifikasi permasalahan jika jaringan sedang jatuh/mati <br />
Sangat tidak disarankan dipakai sebagai salah satu solusi pada penggunaan jaringan di gedung besar<br />
<br />
Topologi Ring<br />
Bentuk ini merupakan bus Network yang ujung-ujungnya dipertemukan kembali sehingga membentuk suatu lingkaran, setiap informasi yang diperoleh diperiksa alamatnya oleh terminal yang dilewati. <br />
Keuntungan menggunakan topologi ring ini adalah kemungkinan terjadinya bentrokan dalam transfer data ditiadakan. Kelemahan penggunaan topologi ini adalah harga implementasinya yang relatif lebih mahal. Selain itu tingkat kesulitan untuk menjaga jaringan bertopologi ring juga lebih susah. Karenanya bila ada kerusakan maka untuk memperbaikinya kembali juga susah. Topologi Ring kurang begitu banyak diimplementasikan karena membutuhkan peralatan yang khusus.<br />
<br />
<br />
Topologi Star<br />
Topologi model ini didesain dimana setiap node (file server, workstation, dan perangkat lainnya) terkoneksi ke jaringan melewati sebuah hub atau concentrator. Data yang terkirim ke jaringan akan melewati hub/concentrator sebelum melanjutkan ke tempat tujuannya. Hub ataupun concentrator akan mengatur dan mengontrol keseluruhan fungsi jaringan. Dia juga bertindak sebagai repeater/penguat aliran data. Konfigurasi pada jaringan model ini menggunakan kabel Tweisted pair, dan dapat digunakan bersama kabel koaksial atau kabel fiber optic.<br />
<br />
<br />
<br />
<br />
<br />
<br />
Keuntungan Topologi jaringan model Bintang/Star :<br />
- Mudah di pasang dan pengkabelan. <br />
- Tidak mengakibatkan gangguan pada jaringan ketika akan memasang atau memindahkan perngkat jaringan lainnya. <br />
- Mudah untuk mendeteksi kesalahan dan memindahkan perangkat-perangkat lainnya. <br />
Kekurangan Topologi jaringan model Bintang/Star :<br />
- Membutuhkan lebih banyak kabel daripada topologi jaringan bus<br />
- Membutuhkan hub atau concentrator, dan bilamana hub atau konsentrator tersebut jatuh atau rusak node-node yang terkoneksi tidak terdeteksi. <br />
- Lebih mahal daripada topologi linear/bus, karena biaya untuk pengadaan hub dan konsentrator. <br />
Protokol-protokol yang menggunakan konfigurasi bintang ini umumnya adalah Ethernet atau LocalTalk. Token Ring menggunakan topologi yang sama dengannya yang disebut Bintang dalam Lingkaran / star-wired ring. <br />
<br />
Topologi Tree <br />
Topologi tree merupakan perpaduan antara topologi bus dan star, yang terdiri dari kelompok-kelompok dari workstation konfigurasi Bintang yang terkoneksi ke kabel utama yang menggunakan topologi Bus. Topologi ini memungkinkan untuk pengembangan jaringan ynag telah ada, dan memungkinkan sebuah perusahaan mengkonfigurasi jaringan sesuai dengan kebutuhannya. <br />
<br />
<br />
<br />
Keuntungan Topologi jaringan model Pohon :<br />
- Instalasi jaringan aari titik ketitik pada masing-masing segmen <br />
- Didukung oleh banyak perangkat keras dan perngkat luinak <br />
Kekurangan Topologi jaringan model Pohon :<br />
- Keseluruhan panjang kabel pada tiap-tiap segmen dibatasi oleh tipe kabel yang digunakan <br />
- Jika jaringan utama/backbone rusak, keseluruhan segemen ikut jatuh juga <br />
- Sangat sulit untuk di konfigurasi dan juga untuk pengkabelannya dibandingkan topologi jaringan model lain. <br />
<br />
Topologi Mash/web<br />
Topologi ini juga disebut sebagai jaring, karena setiap komputer akan berhubungan pada tiap-tiap komputer lain yang tersambung. Topologi ini jarang sekali diterapkan dalam LAN karena alasan pemborosan kabel dan sulitnya instalasi, selain itu juga sulit mendeteksi keamanannya. Biasanya model ini diterapkan pada WAN atau internet sehingga disebut sebagai topologi web. Keuntungannya bahwa kita bisa melakukan komunikasi data melalui banyak jalur, jika jalur satu terputus, maka kita bisa menggunakan jalur yang lain.<br />
<br />
<br />
<br />
<br />
<br />
Media Transmisi<br />
Media transmisi adalah media atau perangkat yang berfungsi untuk menghubungkan secara fisik untuk komunikasi data antara kemputer satu dengan komputer lainnya. Secara garis besar media transmisi pada jaringan komputer dibedakan menjadi tiga media, yaitu : Kabel, Wireless, Satelit (VSAT)<br />
a. Kabel<br />
Tipe-tipe kabel yang digunakan di dalam jaringan LAN adalah : <br />
• Kabel Unshielded Twisted Pair (UTP) <br />
• Kabel Shielded Twisted Pair (STP) <br />
• Kabel Koaksial <br />
• Kabel Fiber Optic <br />
• Wireless LAN <br />
• Petunjuk Instalasi Kabel <br />
<br />
Kabel Unshielded Twisted Pair (UTP) <br />
Kabel twisted pair ada dua tipe yaitu shielded dan unshielded. Unshielded twisted pair (UTP) adalah yang paling populer dan umumnya merupakan pilihan yang terbaik untuk jaringan sederhana. Kualitas kabel UTP berbeda dengan telephone, Kabel ini mempunyai 4 pasang kabel di dalamnya, dan setiap pasangan adalah kembar. Kabel ini cocok untuk topologi star(bintang).<br />
Spesifikasi Teknis dari twisted pairs adalah :<br />
- Jarak terjauh 100 meter.<br />
- Dihubungkan dengan konektor RJ-45.<br />
- Memiliki beberapa kategori, yaitu : kategori 1, 2, 3, 4, dan 5.<br />
- Masalah yang dihadapi adalah : crosstalk.<br />
Konektor kabel UTP memiliki standar konektor yang disebut konektor RJ-45 . Kabel yang mirip dengan UTP yaitu STP<br />
<br />
<br />
<br />
<br />
Kabel Koaksial <br />
Kabel Koaksial adalah kabel yang memiliki satu konduktor copper ditengahnya. Jenis kabel ini biasanya digunakan untuk topologi Bus.<br />
Ada dua jenis tipe kabel koaksial yaitu kabel koaksial thick dan kabel koaksial thin. <br />
• Kabel koaksial thin (RG-58) disebut juga dengan 10Base2 (thinnet) . dimana angka 2 menunjuk pada panjang maksimum untuk segment kabel tersebut adalah 200 meter, namun kenyataannya hanya samapai 185 meter. <br />
• Kabel koaksial thick (RG-8) disebut juga dengan10Base5 (thicket), dengan spaseifikasi teknis :<br />
Spesifikasi Teknis dari kabel ini adalah :<br />
- Mampu menjangkau bentangan maksimum 500 meter.<br />
- Impedansi terminator 50 Ohm.<br />
- Membutuhkan Transceiver sebelum dihubungkan <br />
<br />
<br />
Kabel Fiber Optik <br />
Kabel serat optik (fiber optic) mempunyai kemampuan mentransmisi sinyal melewati jarak yang lebih jauh dibanding kabel koaksial maupun kabel twisted, juga mempunyai kecepatan yang baik. Hal ini sangat baik digunakan ketika digunakan untuk fasilitas konferensi Radio atau layanan interaktif. 10BaseF adalah merujuk ke spesifikasi untuk kabel fiber optik dengan membawa sinyal Ethernet.<br />
<br />
<br />
<br />
b. Wireless <br />
Jaringan yang menggunakan media transmisi wireless sering disebut WLAN. LAN yang menggunakan Media transmisi wireless bisa berupa frekwesi radio, infra merah ataupun sinar laser untuk berkomunikasi diantara workstation dan file server ataupun hub. Tiap-tiap segmen mempunyai sebuah transceiver/antena untuk mengirim atau menerima data. <br />
<br />
<br />
c. Satelit<br />
Suatu alternatif yang dapat ditawarkan untuk potong kompas jaringan WAN ialah dengan jaringan VSAT (satelit). <br />
Keuntungan VSAT adalah: <br />
- kecepatan bit akses tinggi<br />
- jaringan akses langsung ke ISP router dengan keandalannya mendekati 100%<br />
-VSAT bisa dipasang dimana saja selama masuk dalam jangkauan satelit<br />
- dengan jaringan potong kompas satelit maka kongesti jaringan telekomunikasi PSTN yang ada tidak perlu terjadi. <br />
Kerugiannya adalah :<br />
- bahwa untuk melewatkan sinyal TCP/IP, besarnya throughput akan terbatasi karena delay propagasi satelit geostasioner. <br />
<br />
Standarisasi Arsitektur<br />
Standar-standar arsitektur, yang akan dibahas meliputi :<br />
Ethernet<br />
Token Ring<br />
Fiber Distributed Data Interface (FDDI)<br />
AppleTalk<br />
ARCnet<br />
a. Ethernet<br />
Arsitektur Ethernet adalah tipe hubungan anta LAN yang paling populer saat ini yang dipatenkan oleh perusahaan Xerox. Itu didasarkan pada standar 802.3, yang menentukan suatu jaringan yang mengimplementasikan metode kontrol akses CSMA/CD (Carrier Sense Multiple Access with Collision Detection) yang menggunakan transmisi baseband melalui kabel coaxial atau twistedpair yang disusun menggunakan sebuah topologi bus atau star. Rata-rata transfer standarnya adalah 10 Mbps atau 100 Mbps, tetapi standar-standar baru dilengkapi dengan Gigabit Ethernet, yang mampu mempercepat sampai 1 Gbps melalui kabel serat optik atau media lain yang berkecepatan tinggi. Ada bermacam-macam jenis 10Base diantaranya adalah: 10Base5, 10Base2, 10BaseT, dan 10BaseF.<br />
<br />
b. Token Ring<br />
Token Ring awalnya dikembangkan oleh IBM dan didesain menjadi sebuah arsitektur jaringan yang dapat diandalkan yang didasarkan pada metode kontrol akses Lintasan token. Itu seringkali diintegrasikan dengan sistem-sistem kerangka utam IBM misalnya AS/400, dan hal itu dimaksud untuk digunakan dengan PC, komputer-komputer mini, dan kerangka-kerangka utama. Itu bekerja baik dengan Arsitektur Jaringan Sistem (SNA), arsitektur IBM digunakan untuk menyambung ke jringan-jaringan kerangka utama. Standar-standar Token Ring diberikan di IEEE 802.5. Kerugian utama arsitektur token ring adalah biayanya yang lebih tinggi jika dibandingkan dengan 10 BaseT atau 100 BaseT atau kecepatan-kecepatan yang relatif lebih rendah. Selain itu jaringan ini sulit diimplementasikan.<br />
<br />
c. FDDI<br />
FDDI (Fiber Distributed Data Interchange) melaju pada kabel serat-optik, dan itu menggabungkan penampilan berkecaptan tinggi dengan manfaat topoligi ring lintasan token. FDDI melaju dengan kecepatan 100 Mbps, dan topologinya adalah sebuah ring ganda. Ring sebelah luar disebut ring primer dan ring sebelah dalam disebut ring sekunder. <br />
FDDI menggabungkan manfaat dari lintasn token di topologi ring dengan kecepatan tinggi dari transmisi serat-optik. Topologi ring gandanya memberikan kelebihan dan toleransi kesalahan. Kabel serat optik tidaklah rentan terhadap EMI dan bunyi, dan itu lebih aman daripada kabel tembaga. <br />
<br />
d. AppleTalk<br />
Jaringan Appletalk didesain, untuk menyambung komputer-komputer Apple, dan komponen-komponen perangkat lunaknya dibangun dalam sistem operasi Macitosh. Jaringan-jaringan Appletalk / Localtalk menggunakan metode kontrol Akses media CSMA / CA. Kabel STP itu paling umum digunakan, tetapi itu juga memungkinkan untuk menggunakan UTP atau kabel serat optik. Topologi jaringan adalah sebuah bus atau pohon, dan sebuah jaringan Localtalk (yang menggunakan komponen-komponen Apple) dibatasi sampai 32 nodes <br />
e. ARCnet<br />
ARCnet merupakan teknologi LAN yang sudah lama menggunakan metode kontrol akses lintasan token khusus melalui sebuah topologi bus – star. Beberapa literatur mengasosiasikan ARCnet dengan 802.4 spesifikasi, tetapi sesungguhnya ARCnet dikembangkan sebelum standar 802 dan tidak memeta secara lengkap utnuk spesifikasi ini. Itu didesain untuk kelompok-kelompok kerja kecil dan itu merupakan sebuah arsitektur yang sangat sederhana dan tidak mahal.<br />
Metode lintasn token yang digunakan oleh ARCnet berbeda dari metode token ring. Pada sebuah jaringan ARCnet, token tidak bergerak sepanjang lintasan, didasarkan pada lokasi fisik, sebagai gantinya token pergi dari satu komputer ke komputer lainnya berdasarkan posisi komputer dalam susunan angka yang telah ditentukan. <br />
Protocol Jaringan <br />
Protokol adalah aturan yang harus ditaati atau diikuti oleh komputer yang dihubungkan untuk menghasilkan dan mengatur komunikasi melalui jaringan. Jadi untuk memungkinkan terjadinya komunikasi antar komputer pada jaringan komputer diperlukan sebuah protocol, yang mendefinisikan aturan-aturan transfer data sehingga komunikasi bisa berjalan dengan baik. <br />
Tiga protocol LAN yang terkenal adalah NetBEUI, IPX/SPX, dan TCP/IP. Protokol LAN lainnya meliputi Apple Talk dan protocol OSI. Tiga yang pertama merupakan bagian standar yang didukung oleh beberapa sistem operasi PC yang umum digunakan. Masing-masing mempunyai keuntungan dan kerugian, tergantung dari komponen yang digunakan LAN tersebut.<br />
<br />
NetBEUI / NetBIOS<br />
LAN kecil yang sederhana dengan menggunakan sistem operating Microsoft dapat berkomunikasi dengan menggunakan protocol NetBEUI. NetBEUI (NetBIOS Extended User Interface) didasarkan pada protocol NetBIOS (Network Basic Input/Output) yang dikembangkan oleh IBM untuk workgroup. Perlu dicatat bahwa jaringan NetBEUI tidak dapat diroute karena protokolnya tidak dapat diroute. <br />
Keuntungan dari NetBEUI mencakup kesederhanaannya dan rendahnya overhead resource. Ia cepat dan tidak membutuhkan informasi yang rumit untuk menset up-nya. Kesederhanaannya menjadikannya performer tertinggi dalam batas kecepatan bersih, tetapi kesederhanaannya juga membatasi fungsi-fungsinya. Karena NetBEUI tidak meliputi pokok-pokok dari hubungan logis untuk penghubungan pada jaringan layer, NetBEUI tidak dapat dijalankan dari satu jaringan atau subnet ke jaringan yang lain. <br />
<br />
IPX/SPX<br />
Novell menggunakan stack protocol Internet Packege Exchange/Sequenced Packed Exchange (IPX/SPX) sebagai protocol LAN-nya, dan ini diperlukan untuk network NetWare sebelum versi 5.0. Sebagai catatan bahwa NetWare versi 5.0 adalah versi pertama NetWare yang membantu running pada “IP murni” (protocol Internet dari stack protocol TCP/IP) dan tidak memerlukan IPX/SPX. <br />
IPX/SPX biasanya berkaitan dengan network NetWare, tetapi tidak dibatasi dengan tujuannya. Suatu workgroup atau domain komputer Micrasoft dapat juga menggunakan protocol IPX/SPX. <br />
<br />
TCP/IP<br />
Protocol TCP/IP merupakan protocol yang paling popouler dan paling banyak digunakan saat ini, alasannya adalah :<br />
• TCP/IP menggunakan skema pengalamatan fleksibel yang dapat sekali diroute, bahkan untuk network yang paling besar.<br />
• Hampir semua sistem operating dan platform dapat menggunakan TCP/IP.<br />
• Sejumlah besar utilitas dan tool dapat dipergunakan, sebagiannya digabungkan dengan rangkaian protocol dan sebagian ditambahkan dalam program untuk memonitoring dan mengatur TCP/IP. <br />
• TCP/IP merupakan protocol untuk Internet global. Sistem harus menjalankan TCP/IP untuk berhubungan dengan Internet.<br />
• Kebanyakan network tingkat interprise menjalankan TCP/IP, dan yang penting bahwa administrator network akrab dengan protokolnya.<br />
Model TCP/IP mempunyai 4 lapisan (layer) yaitu lapisan akses jaringan (data link), lapisan antara jaringan (network), lapisan host ke host (transport) dan lapisan proses/aplikasi (application). Lapis ini bisa dikatakan lapis yang dipadatkan dari lapis standart protocol OSI, dimana rincian protocol-protocol yang ada pada tiap lapisnya hampir sama.<br />
Jadi Inti dari Protokol ini terdiri dari dua bagian besar, yaitu TCP dan IP. <br />
<br />
OSI<br />
Perlu diketahui bahwa penggunaan standart protocol-protocol yang ada didunia menggunakan standar OSI (Open System Interconnection) yang di staandarisasi oleh ISO (International Standart Organisation). Struktur Model OSI disusun dari tujuh lapis yaitu : Lapis fisik (Phisical layer), Lapis Hubungan Data (Data-link layer), Lapis Jaringan (Network layer), Lapis Transportasi (Trasport layer), Lapis Sesi (Session Layer), Lapis Presentasi (Presentation layer), dan Lapis Aplikasi (Aplication layer). Tiap lapis mewakili satu langkah dalam proses komunikasi jaringan, hal ini untuk memberikan seperangkat protokol yang ditingkatkan agar tidak membingungkan dan produk standardisasi network yang lebih mudah diantara vendor-vendor yang ada. <br />
<br />
<br />
<br />
Apple Talk<br />
Apple talk adalah rangkaiaan protokol yang dikembangkan oleh Apple untuk menghubungkan mesin Macintoshnya. Rangkaian AppleTalk memasukkan protokol berikut:<br />
• Local Talk – Digunakan untuk menghubungkan komputer Macintosh dalam kelompok kerja kecil. Ini relatif pelan (230.4 kbps) dan menyangga 32 alat saja.<br />
• Ether Talk – Digunakan untuk menghubungkan kelompok kerja kepada network Ethernet.<br />
• Token Talk – Digunakan untuk menghubungkan kelompok kerja kepada network Token Ring<br />
Jaringan Apple Talk menggunakan Protokol Resolusi Alamat Apple Talk (AARP) untuk memetakan alamat Apple Talk pada alamat Media Access Control (MAC) Ethernet dan Token Ring.<br />
<br />
NOS (Network Operating System)<br />
Jaringan komputer juga bisa digolongkan pada sistem operasi yang digunakan. Sistem operasi jaringan (NOS) akan memiliki karakteristik sendiri-sendiri sesuai dengan jenis sistem operasi utnuk melakukan manajemen jaringan, pengamanan jaringan dan sebagainya. Pada prinsipnya bahwa sistem operasi digunakan dalam suatu komputer terdiri dari dua jenis yaitu sistem operasi yang digunakan untuk komputer tunggal (Personal Computer /PC), dan sistem operasi yang digunakan untuk jaringan yang bias anya sistem operasi tersebut berlabel server. Beberapa contoh NOS yang banyak digunakan saat adalah :<br />
<br />
§ Windows ( NT, 2000, 2003, XP)<br />
§ Novell NetWare <br />
§ UNIX / LINUX<br />
<br />
Beberapa network menggabungkan dua atau lebih tipe server pada network; ini sering disebut sebagai network hybrid. <br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
BAB IX<br />
INTERNET<br />
<br />
Konsep Internet<br />
Internet adalah sebuah jaringan komputer global, yang terdiri dari jutaan komputer yang saling terhubung dengan menggunakan protocol yang sama untuk berbagi secara bersama informasi. Jadi internet merupakan kumpulan atau penggabungan jaringan komputer lokal atau LAN menjadi jaringan komputer global atau WAN. Jaringan-jaringan tersebut saling berhubungan atau berkomunikasi satu sama lain dengan berbasiskan protokol IP ( Internet Protocol ) dan TCP (Transmission Control Protocol) atau UDP (User Datagram Protocol), sehingga setiap pengguna pada setiap jaringan dapat mengakses semua layanan yang disediakan oleh setiap jaringan. Dengan menggunakan protocol tersebut arsitektur jaringan komputer yang berbeda akan dapat saling mengenali dan bisa berkomunikasi.<br />
Sejarah internet bermula dari Pemerintah federal AS yang menciptakan Net (jaringan) sebagai jaringan komunikasi yang dapat menahan berbagai serangan dari Rusia. Advanced Research Projects Agency (ARPA) pada bulan Juli 1968 mengontrak Bolt Beranek and Newman, sebuah perusahaan desain komputer di Cambridge Massachusette untuk membangun ARPANET Jaringan yang akan menghubungkan komputer-komputer di Institut Penelitian Stanford UCLA, UC Santa Barbara dan University of Utah yang kemudian mulai dilaksanakan pada tahun 1969 dengan menghubungkan empat host komputer dengan besar bandwidth-nya 50 kbps (kilo bit per second) . Jaringan ini meluas seiring dengan perkembangan teknologi protokol dan switching. <br />
Kemudian pada tahun 1984 diperkenalkan DNS (Domain Name System) sebagai cara untuk mengidentifikasi badan atau institusi yang mengelola host. Saat itu enam domain utama dikeluarkan, yaitu edu (edication), gov(government), mil (military), com (commercial), org (organization), dan net (network resources). Dan pada tahun 1986, National Science Foundation menciptakan NFSnet yang menghubungkan jaringan-jaringan regional melalui backbone nasional berkecepatan tinggi yaitu 56 kbps. <br />
pada tahun 1993 NSF mendirikan InterNIC yang bertugas menyediakan layanan internet seperti pendaftaran domain (yang dikelola oleh Network Solutions Inc.), direktori, dan servis database (dikelola oleh AT&T). Pada tahun 1994 pula, sebuah situs komersial yang menyediakan search engine diluncurkan dan diberinama Yahoo! ( Yet Another Hierarchical Officious Oracle).<br />
Sampai saat ini sudah ratusan juta orang diseluruh dunia memanfaatkan internet. Bahkan tidak mustahil hingga tahun 2010 lebih dari satu milyar orang didunia bisa menikmati teknologi internet yang saat ini telah menyediakan hampir seluruh kebutuhan informasi bagi manusia yang menggunakannya.<br />
<br />
Layanan Internet <br />
<br />
Fasilitas-fasilitas internet memiliki beberapa tujuan, yaitu :<br />
Sebagai Media Melakukan Transfer File<br />
Sebagai sarana mengirim Surat (E-mail)<br />
Sebagai Pusat Pembelajaran dan Pendidikan<br />
Sebagai sarana untuk penjualan atau pemasaran <br />
Melakukan Mailing List, Newsgroup dan konferensi <br />
Chating <br />
Search Engine <br />
Untuk mengirim SMS ke telepon sellular <br />
Sarana Entertainment dan Games <br />
<br />
Etika Ber-internet<br />
Etiket dalam berkomunikasi di internet dikenal dengan nama Netiquette atau Network Etiquette. Hal-hal yang sebaiknya dihindari dalam berkomunikasi di internet antara lain : <br />
a. Pemakaian akronim yang berlebihan sewaktu menulis e-mail atau berdiskusi.<br />
Akronim yang lazim dipakai antara lain : btw (by the way), imho (in my humble opinion), fwiw (for what is worth), fyi (for your information), rtfm (read the friendly manual).<br />
b. Jangan menulis ulang semua isi e-mail atau diskusi yang akan kita balas. Tulis hanya bagian-bagian yang memang hendak diberi tanggapan.<br />
c. Jangan menulis e-mail atau diskusi dengan huruf besar semua karena selain akan lebih sukar dibaca, juga memberikan kesan marah. Gunakan pemakaian huruf yang semestinya.<br />
d. Jangan menulis e-mail lebih dari 70 karakter dalam satu baris. Hal ini membuat mail kita sukar dibaca, khususnya pembaca yang menggunakan terminal character-mode.<br />
e. Untuk menyatakan ekspresi kita pada forum diskusi dan e-mail, berikut ini beberapa simbol yang dapat digunakan : <br />
:-) tersenyum bebas<br />
:) merasa senang, gembira<br />
:-( tidak setuju akan sesuatu hal<br />
:-D menertawai seseorang , dan lain-lain<br />
<br />
Penamaan di Internet <br />
Nama-nama sebuah situs atau sering disebut nama domain atau host di internet yang kita akses setiap saat misalnya yahoo.com, detik.com, ugm.ac.id, dan sebagainya, sebenarnya bukan nama asli yang diberikan oleh komputer. Nama-nama tersebut difungsikan untuk mempermudah pembacaan dan pengingatan oleh manusia pada umumnya. Untuk mengenal nama-nama tersebut komputer menggunakan metode khusus sistem pengalamatan agar nama-nama tersebut dapat dibaca oleh komputer. <br />
Komputer akan mengkonversi nama domain menjadi kode-kode angka yang disusun dengan aturan yang telah ditentukan yang disebut sebagai alamat IP (Internet Protocol). Begitu sebaliknya komputer yang telah membaca dengan nomor IP akan dikonversikan kedalam bentuk format kata yang disebut dengan DNS (Domain Name system). <br />
<br />
Membangun WEB <br />
Internet tidak sama dengan Web. Dasar desain web yang paling umum digunakan adalah HTML. HTML (Hypertext Markup Language) adalah bahasa dari World Wide Web yang dipergunakan untuk menyusun dan membentuk dokumen agar dapat ditampilkan pada program browser. Tiap kali kita mengakses dokumen web, maka sesungguhnya kita mengakses dokumen seseorang yang ditulis dengan menggunakan format HTML. <br />
Saat ini terdapat banyak sekali HTML authoring (software yang digunakan untuk membuat atau mendesain halaman web). Macromedia Dreamweaver, Adobe GoLive, MS FrontPage, Netscape Composer,HotDog adalah contoh-contohnya. Setelah dikembangkanya HTML versi 4.0 tahun 1997, pada tahun 2000 diberi nama XHTML 1.0 yang merupakan modifiaksi HTML versi 4.01 untuk menyesuaikan diri ke standar XML (eXtensible Markup Language).<br />
Pengembangan Program WEB<br />
Karena HTML dirasa sebagai web yang statis, padahal kebutuhan akan tampilan untuk e-commerce agar menjadi daya tarik dalam berbisnis, maka bahasa pemrograman internet mulai dikembangkan secara atraktif dan dinamis. Materi situs web semakin kompleks, terutama berkat kalangan komersial yang berbondong-bondong online, di sisi server Web mulai berubah. <br />
Muncullah kebutuhan-kebutuhan baru untuk:<br />
Berinteraksi dengan pengunjung situs.<br />
Menampilkan informasi perusahaan yang berasal dari database.<br />
Menampilkan halaman yang memproses informasi dari klien, ter-update otomatis, berbeda tampilan sesuai kondisi tertentu, dan sebagainya.<br />
Apa yang harus berada di sisi server kini tak cukup lagi hanya kumpulan file statik, tapi program aplikasi dan database. Situs web seperti ini yang disebut situs web dinamik. Hingga saat ini banyak teknologi yang bersaing dalam bahasa pemrograman dinamik di internet, yang secara garis besar dibagi menjadi 2 bentuk pemrograman yaitu Server-Side dan Client-Side. <br />
Server-Side Programming, proses (baik menyimpan atau mengeksekusi program akan dilakukan di Web Server yang menghubungkan web page). Model ini cirinya adalah lebih komplek, membutuhkan server khusus, tetapi aman. Contoh programnya adalah Common Gateway Interface (CGI)/Perl, ASP (Active Server Pages), PHP, dan JSP (Java Server pages).<br />
Client-Side Programming (Web Browser) hanya akan menerima hasilnya dalam bentuk HTML. yaitu dapat men-download program dengan web page, yang dilaksanakan pada mesin client. Model ini cirinya adalah simple, generik, namun kurang aman. Contoh programnya adalah Javascript dan Java Applet, dan VBScript.<br />
<br />
Penempatan Situs Web di Web Server (Web Hosting) <br />
Saat kita memutuskan untuk membangun situs web, pada saat itu kita memutuskan untuk mencari rumah untuk situs web yang akan di bangun. File web tersebut mau tidak mau harus di letakan di sebuah server web yang tersambung ke internet 24 jam se hari. Komputer server tersebut dapat berupa komputer di rumah atau kantor, atau menggunakan servis web hosting yang marak di Internet agar situs Web kita dikenal banyak orang. <br />
Ada beberapa Web Server yang hanya membolehkan penempatan CGI buatan pihak luar. Berikut ini adalah beberapa Web Server gratis lokal maupun luar yang dapat kita pertimbangkan sebagai penempatan situs Web kita. Untuk Web Server lokal, ada baiknya kita mempertimbangkan lebih jauh sebelum memutuskan untuk menempatkan situs Web kita di sana karena Web Server lokal umumnya sangat rentan terhadap gangguan keuangan yang menopang keberadaannya. <br />
Untuk menemukan lebih banyak web hosting gratis. kita dapat menggunakan search engine seperti www.yahoo.com atau www.google.com, dengan menggunakan kata kunci "free web hosting".<br />
<br />
Keputusan untuk menggunakan web hosting baik secara gratis maupun harus dengan biaya, perlu adanya pertimbangan sebagai berikut:<br />
Membangun web secara in-house atau out-house. <br />
Package Providers, yang perlu diperhatikan :<br />
• Berapa cepat & stabilkah sambungan mereka ke Internet?. <br />
• Berapa lama mereka sudah beroperasi? Berapa pegawai yang mereka punyai?. <br />
• Apakah mereka memberikan servis domain name yang penuh ?<br />
• Berapa megabyte data yang boleh di simpan?. <br />
• Bagaimana bentuk laporan trafik yang diberikan oleh hosting servis?. <br />
• Bagaimana cara kita meng-update halaman web?. <br />
• Apakah servis hosting mendukung CGI sehingga kita dapat menggunakan formulir, pencari database dan image map?. <br />
• Apakah ada penjaga keamanan yang menjamin hacker / cracker tidak masuk?. <br />
Mempromosikan Situs Web<br />
<br />
Situs yang telah kita buat agar bisa diakses atau dikunjungi oleh para pengguna internet perlu dipublikasikan atau dipromosikan. <br />
Ada dua cara untuk mempromosikan situs yaitu dengan melalui situs portal, dan melalui mesin pencari (search engine). <br />
<br />
Bisnis di Internet <br />
E-Commerce<br />
E-Commerce (Electronic commerce/ perdagangan elektronik), seringkali didefinisikan sebagai perdagangan atau jual beli barang dan jasa melalui medium elektronik, khususnya melalui internet. Salah satu contoh adalah penjualan produk secara online melalui internet. Dalam beberapa istilah e-commerce juga dikenal e-bisnis, e-store, e-tailing, dan e-market.<br />
Untuk menjadi suatu situs e-commerce yang sukses harus memiliki sesuatu yang membuat konsumen berminat untuk kembali. Salah satu yang terpenting adalah pelayanan yang baik pada konsumen. Pelayanan yang baik bisa mencakup beberapa hal, tapi yang terutama adalah kemudahan dalam memilih barang, perpindahan halaman Web yang cepat, serta pengiriman barang yang tepat waktu. <br />
Ketika suatu perusahaan telah memutuskan untuk melakukan bisnis lewat internet, ini berarti para eksekutif dalam perusahaan itu sendiri telah memikirkan bahwa manfaat yang didapat akan melebihi dibanding dengan kendala yang akan dihadapi. Ini berarti bahwa pihak top manajemen mengambil langkah strategis untuk mewujudkan komitmen menggunakan perdagangan lewat internet untuk mencapai keunggulang yang strategis.<br />
<br />
Memulai E-commerce<br />
Banyak pertanyaan yang masih mengganjal pada kebanyakan pelaku bisnis konvensional yang akan mengembangkan bisnisnya melalui internet. Yang jelas pelaku bisnis utamanaya akan mempertimbangkan untung-ruginya jika bisnis dikembangkan melalui internet. Pertanyaan yang sering muncul seperti terangkum berikut :<br />
• Seberapa besar manfaat (keuntungan) yang diperoleh dari e-commerce ini?<br />
• Bagaimana aturan main atau prosedur bisnisnya ?<br />
• Berapa lama akan berlangsung bisnis dengan cara ini ?<br />
• Bagaimana dengan resiko yang terjadi ?<br />
• Siapa saja para konsumennya?<br />
• Bagaimana jaminan keabsahan dan perlindungan hukum dari transaksi perdagangan ini?<br />
• Dan lain-lain pertanyaan yang masih harus dijelaskan para banyak pelaku bisnis<br />
Standar Teknologi untuk E-commerce<br />
Hubungannya dengan transaksi bisnis-ke-bisnis (B2B/bisnis to bisnis) standar teknologi untuk e-commerce diantaranya adalah :<br />
Electronic Data Interchange (EDI): EDI adalah sebuah standar struktur dokumen yang dirancang untuk memungkinkan organisasi besar untuk mengirimkan informasi melalui jaringan private. <br />
Open Buying on the Internet (OBI): adalah sebuah standar yang dibuat oleh Internet Purchasing Roundtable yang akan menjamin bahwa berbagai sistem e-commerce dapat berbicara satu dengan lainnya. <br />
Open Trading Protocol (OTP): OTP dimaksudkan untuk menstandarisasi berbagai aktifitas yang berkaitan dengan proses pembayaran, seperti perjanjian pembelian, resi untuk pembelian, dan pembayaran. <br />
Open Profiling Standard (OPS): sebuah standar yang di dukung oleh Microsoft dan Firefly http://www.firefly.com/. OPS memungkinkan pengguna untuk membuat sebuah profil pribadi dari kesukaan masing-masing pengguna yang dapat dia share dengan merchant. <br />
Secure Socket Layer (SSL): Protokol ini di disain untuk membangun sebuah saluran yang aman ke server <br />
Secure Electronic Transactions (SET): SET akan mengengkodekan nomor kartu kredit yang di simpan di server merchant. <br />
Truste http://www.truste.org/ adalah sebuah partnership dari berbagai perusahaan yang mencoba membangun kepercayaan public dalam e-commerce dengan cara memberikan cap Good Housekeeping yang memberikan approve pada situs yang tidak melanggar kerahasiaan konsumen.<br />
E-business Model <br />
E-business model merupakan suatu pendekatan untuk memandu bisnis elektronik melalui sebuah perusahaan yang dapat bertahan dan menghasilkan perkembangan yang menguntungkan. Beberapa model-model yang ada dalam e-business untuk mendefinisikan aspek-aspek e-bisnis, yaitu :<br />
Brokerage Model (Saham). <br />
Advertising Model (Periklanan). <br />
Infomediary Model. <br />
Merchant. <br />
Manufacturer (Direct) Model <br />
Affiliate Model <br />
Community Model. <br />
Subscription Model <br />
Utility Model. <br />
Transaksi dan Pembayaran di Internet<br />
Setiap transaksi bisnis yang dilakukan melalui internet semestinya dapat memenuhi hal-hal sebagai berikut :<br />
Kerahasiaan<br />
Keutuhan <br />
Keabsahan atau keotentikan <br />
Dapat diijadikan bukti / tak dapat disangkal <br />
Sistem Pembayaran digital bisa dilakukan dengan cara :<br />
Uang Digital. <br />
E-Gold (electronic gold), merupakan alat pembayaran elektronik yang berlaku global (seluruh dunia) dengan menggunakan standart nilai berupa harga emas murni 100% yang berlaku dipasar internasional<br />
<br />
E-banking<br />
Sistem perbankan modern yang ada saat ini dalam melakukan bisnis jasanya sangat mengandalkan teknologi informasi untuk memberikan layanan pada konsumen atau nasabahnya sehingga proses layanan yang terjadi baik dari sisi nasabah maupun pihak bank tersebut menjadi praktis, bermutu, dan flkesibel. Bahkan produk-produk jasa unggulan yang dimiliki perusahaan perbankan sangat mengandalkan komputer sebagai bisnisnya, misalnya adanya ATM, kartu kredit, transfer uang, pencatatan tabungan, dan lain-lain. Produk jasa layanan yang mengandalkan teknologi informasi berbasis jaringan itulah yang disebut sebagai elekotrinic banking (E-banking). <br />
prinsip manajemen risiko internet banking dibagi dalam tiga bagian yang tidak terpisahkan dan saling melengkapi yaitu pengawasan aktif komisaris dan direksi Bank, pengendalian pengamanan, serta manajemen risiko hukum dan risiko reputasi. <br />
<br />
<br />
BAB X<br />
KEAMANAN KOMPUTER<br />
<br />
Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga banyak terjadi seperti: kejahatan komputer, yang meliputi pencurian, penipuan, pemerasan, kompetitif, dan banyak lainnya. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, <br />
Penyebab Meningkatnya Kejahatan Komputer;<br />
Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat. <br />
Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani. <br />
Transisi dari single-vendor ke multi-vendor <br />
Meningkatnya kemampuan pemakai di bidang komputer <br />
Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer <br />
Perangkat Hukum yang kurang akomodatif<br />
Semakin kompleksnya sistem yang digunakan <br />
Terjadinya lubang keamanan <br />
Semakin Banyak usaha yang memanfaatkan IT terutama berbasis jaringan<br />
<br />
Aspek-aspek keamanan Komputer<br />
Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman. aspek keamanan komputer meliputi hal-hal seperti berikut ini :<br />
Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.<br />
Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.<br />
Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut.<br />
Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat dimodifikasioleh pihak yang tidak berhak atas akses tersebut.<br />
Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. <br />
Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi).<br />
Availability, yaitu Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. <br />
Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. <br />
<br />
<br />
KONSEP KEAMANAN<br />
Tujuan/Syarat Keamanan;<br />
Kerahasiaan (Secrecy). berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang.<br />
Integritas (Integrity). berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak. <br />
Ketersediaan (Availability). berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak<br />
<br />
Lingkup Pengamanan<br />
a. Pengamanan Secara Fisik. Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain.<br />
b. Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. <br />
c. Pengamanan Data. Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. <br />
d. Pengamanan Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan pemanfaatan jaringan baik privat maupun publik seperti internet. <br />
<br />
Bentuk-bentuk Ancaman <br />
Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu: <br />
a. Interruption merupakan suatu bentuk ancaman terhadap availability <br />
b. Interception merupakan suatu bentuk ancaman terhadap secrecy <br />
c. Modification merupakan suatu bentuk ancaman terhadap integrity <br />
d. Fabrication juga merupakan suatu bentuk ancaman terhadap integrity <br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Program Perusak/Penggangu <br />
Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer antara lain dapat dikelompokkan seperti Bug, Chameleons, Logic Bomb, Trojan Horse, Virus, dan Worm.<br />
<br />
Prinsip Desain Pengamanan berupa Least Privilege, Economy of Mechanisms, Complete Mediation, Open Design, Separation of Priviledge, Least Common Mechanism, Psychological Acceptability. <br />
<br />
Sedangkan datangnya ancaman keamanan pada komputer bisa terjadi karena :<br />
- serangan dari dalam atau lokal komputer (local attack), <br />
- karena melakukan akses ke Internet, dan <br />
- karena adanya serangan haker (Hacker attack). <br />
<br />
<br />
Local Attack<br />
Local attack atau console hacking adalah usaha rekan kita sendiri untuk mengakses data secara tidak sah. Jadi para penyerang dapat mengakses komputer secara fisik dan berusaha masuk ke dalam penyimpanan data. Apabila komputer kita tidak diproteksi dengan password, maka data yang ada didalamnya dapat dilihat oleh siapa saja. Ada beberapa lapis pengamanan terhadap console hacking misalnya Men-set BIOS password, Men-set screen saver password, Men-set password pada folder, Men-enkripsi dokumen-dokumen penting.<br />
<br />
Bahaya Berinternet<br />
Bahaya sewaktu berinternet sudah dimulai sewaktu kita berselancar dan dapat dibagi atas dua bagian besar:<br />
• Remote Controlled Access<br />
• Ιnfeksi Digital, misal virus<br />
Menurut Bernstein (et all, 1996) Ancaman terhadap penggunaan Internet dapat datang dari jaringan Internet maupun dari lingkungan dalam (internal). Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi katagori sebagai berikut:<br />
Menguping (eavesdropping). <br />
Menyamar (masquerade). <br />
Pengulangan (reply). <br />
Manipulasi data (data manipulation). <br />
Kesalahan penyampaian (misrouting). <br />
Pintu jebakan atau Kuda Troyan (trapdoor). <br />
Virus (viruses). <br />
Pengingkaran (repudiation). <br />
Penolakan Pelayanan (denial <br />
<br />
Hacker Attack<br />
Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan "hacking" adalah proses pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu:<br />
• Seseorang yang suka belajar detail dari bahasa pemrograman atau system. <br />
• Seseorang yang melakukan pemrograman tidak cuma berteori saja. <br />
• Seseorang yang bisa menghargai, menikmati hasil hacking orang lain. <br />
• Seseorang yang dapat secara cepat belajar pemrogramman. <br />
• Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti "UNIX hacker". <br />
<br />
Yang masih berhubungan dengan Hacker yaitu Cracker. Cracker adalah seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.<br />
Dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dan sebagainya. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.<br />
<br />
Cara Kerja Hacker<br />
Gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu :<br />
1. Footprinting. <br />
2. Scanning. <br />
3. Enumeration. <br />
4. Gaining Access. <br />
5. Escalating Privilege. <br />
6. Pilfering. <br />
7. Covering Tracks. <br />
8. Creating Backdoors. <br />
9. Denial of Service. <br />
<br />
Etika<br />
Dalam komunitas hacker ternyata ada etika dan aturan main yang membedakan antara hacker dan cracker. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada 6 etika yang perlu di resapi seorang hacker:<br />
1. Akses ke komputer – dan apapaun yang akan mengajarkan kepada kita bagaimana dunia ini berjalan atau bekerja – harus dilakukan tanpa batas dan total. Selalu mengutamakan pengalaman lapangan.<br />
2. Semua informasi harus bebas, tidak di sembunyikan. <br />
3. Tidak pernah percaya autoritas – percaya pada desentralisasi. <br />
4. Seorang hacker hanya di nilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa. <br />
5. Seorang hacker membuat seni & keindahan di komputer. <br />
6. Komputer dapat mengubah hidup kita menuju yang lebih baik. <br />
Aturan Main Hacker <br />
Hacker profesional akan memiliki etika aturan main sebagai hacker, yaitu :<br />
• Di atas segalanya, hormati pengetahuan dan kebebasan informasi. <br />
• Memberitahukan sistem administrator akan adanya pelanggaran keamanan atau lubang di keamanan yang kita lihat. <br />
• Jangan mengambil keuntungan yang tidak fair dari hack. <br />
• Tidak mendistribusikan dan mengumpulkan software bajakan. <br />
• Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri. <br />
• elalu bersedia untuk secara terbuka, bebas dan gratis memberitahukan dan mengajarkan berbagai informasi dan metoda yang diperoleh. <br />
• Tidak pernah meng-hack sebuah sistem untuk mencuri uang. <br />
• Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. <br />
• Tidak pernah secara sengaja menghapus dan merusak file di komputer yang dihack. <br />
• Hormati mesin yang di hack, dan memperlakukannya seperti mesin sendiri. <br />
Langkah Mengamankan Serangan Haker<br />
Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan dan sistem komputer dari serangan hacker, yaitu :<br />
1. Membuat Komite Pengarah Keamanan.<br />
2. Mengumpulkan Informasi<br />
3. Memperhitungkan Resiko<br />
4. Membuat Solusi<br />
5. Implementasi & Edukasi / Pendidikan.<br />
6. Terus Menerus Menganalisa, dan Meresponds. <br />
<br />
Carder<br />
Istilah carder cenderung kurang popular dibanding hacker dan cracker. Carder merupakan istilah yang digunakan untuk kejahatan kartu kredit yang dilakukan lewat transaksi online. Ada sebagian orang yang menyatakan bahwa berlebihan jika carder ini disejajarkan dengan hacker dan cracker.<br />
Sistem keamanan yang berkaitan dengan masalah keuangan dan E-Commerce seperti:<br />
Data keuangan dapat dicuri atau dirubah oleh intruder atau hacker.<br />
Dana atau kas disalahgunakan oleh petugas yang memegangnya <br />
Pemalsuan uang <br />
Seseorang dapat berpura – pura sebagai orang lain dan melakukan transaksi keuangan atas nama orang lain tersebut<br />
Enkripsi <br />
Enkripsi merupakan aspek yang sangat penting dalam komunikasi data melalui komputer, sehingga kerahasiaan data tetap terjamin. Enkripsi adalah sebuah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca). <br />
Cara Kerja Enkripsi<br />
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data kita disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (men-decrypt) data tersebut, juga digunakan sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (privat key) atau dengan kunci yang berbeda (Public Key). <br />
<br />
Keamanan dari enkripsi bergantung pada beberapa faktor. Pertama, Algoritma enkripsi harus cukup kuat sehingga sulit untuk men-decript ciphertext dengan dasar ciphertext tersebut. Lebih jauh lagi, keamanan dari algoritma enkripsi bergantung pada kerahasiaan dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk men-dekripsi-kan informasi dengan dasar ciphertext dan pengetahuan tentang algoritma dekripsi atau enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya. <br />
Pada prinsipnya bahwa model implementasi kriptografi dalam enkripsi data dibedakan menajadi dua yaitu :<br />
• Kriptografi dengan enkripsi simetris. Yaitu penggunaan kunci (key) yang sama antara saat pengiriman data dan penerimaan data. Algoritma yang digunakan seperti DES (Data Encryption Standart), dan Blowfish.<br />
• Kriptografi dengan enkripsi asimetris. Yaitu penggunaan kunci (key) yang tidak sama (berlainan) saat pengiriman dan penerimaan. Sistem ini menggunakan dua buah key, yaitu privat key dan public key.<br />
<br />
<br />
BAB XI<br />
ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI<br />
<br />
Dampak Pemanfaatan Teknologi Informasi<br />
Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas.<br />
Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi.<br />
Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi<br />
Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut.<br />
<br />
I Made Wiryana pakar teknologi informasi Indonesia, berpendapat bahwa potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menumbulkan dampak-dampak sebagai berikut :<br />
Rasa ketakutan.<br />
Keterasingan.<br />
Golongan miskin informasi dan minoritas.<br />
Pentingnya individu<br />
Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani<br />
Makin rentannya organisasi<br />
Dilanggarnya privasi.<br />
Pengangguran dan pemindahan kerja<br />
Kurangnya tanggung jawab profesi.<br />
Kaburnya citra manusia<br />
<br />
Informasi jelas dapat disalah-gunakan. Polusi informasi, yaitu propagasi informasi yang salah, dan pemanfaatan informasi (baik benar atau salah) untuk mengendalikan hidup manusia tanpa atau dengan disadari merupakan suatu akibat dari penyalah-gunaan ini. Begitu juga informasi yang tidak lengkap bisa menimbulkan salah persepsi terhadap yang menerima atau membacanya. Misinformasi akan terakumulasi dan menyebabkan permasalahan pada masyarakat. beberapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain :<br />
Disain yang berpusat pada manusia.<br />
Dukungan organisasi.<br />
Perencanaan pekerjaan (job).<br />
Pendidikan.<br />
Umpan balik dan imbalan.<br />
Meningkatkan kesadaran publik<br />
Perangkat hukum.<br />
Riset yang maju.<br />
Etika Penggunaan Teknologi Informasi<br />
Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral.<br />
Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain.<br />
Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang etis.<br />
Pentingnya Etika Komputer<br />
Menurut James moor, terdapat tiga alasan utama minat masyarakat yang tinggi pada etika komputer, yaitu :<br />
Kelenturan Logika.<br />
Faktor Transformasi.<br />
Faktor tak kasat mata.<br />
<br />
HAK-HAK ATAS INFORMASI /KOMPUTER<br />
Hak Sosial dan Komputer<br />
Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan bahwa masyarakat memiliki :<br />
Hak atas akses komputer<br />
Hak atas keahlian komputer<br />
Hak atas spesialis komputer<br />
Hak atas pengambilan keputusan komputer.<br />
Hak Atas Informasi<br />
Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa :<br />
Hak atas privasi<br />
Hak atas akurasi<br />
Hak atas kepemilikan.<br />
Hak atas akses<br />
Kontrak Sosial Jasa Informasi<br />
Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuat kontrak tersebut dengan individu dan kelompok yang menggunakan atau yang dipengaruhi oleh output informasinya. Kontrak tersebut tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi.<br />
Kontrak tersebut menyatakan bahwa :<br />
Komputer tidak akan digunakan dengan sengaja untuk menggangu privasi orang<br />
Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data<br />
Hak milik intelektual akan dilindungi<br />
Etika IT di Perusahaan<br />
Sangat penting penerapan etika dalam penggunaan teknologi informasi (information technology/IT) di perusahaan. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top manajemen terutama pada chief Information Officer (CIO).<br />
Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri.<br />
Tindakan untuk mencapai operasi komputer yang etis dalam sebuah perusahaan menurut Donn Parker SRI International, menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standart etika berupa:<br />
Formulasikan suatu kode perilaku.<br />
Tetapkan aturan prosedur yang berkaitan dengan masalah-maslah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer.<br />
Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguuran, penghentian, dan tuntutan.<br />
Kenali perilaku etis.<br />
Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang disyaratkan.<br />
Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika.<br />
Mendorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius.<br />
Dorong partisipasi dalam perkumpulan profesional.<br />
Berikan contoh.<br />
Kriminalitas di Internet (Cybercrime)<br />
Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi publik (baca: internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer.<br />
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.<br />
Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Bentuk atau model kejahatan teknologi informasi.<br />
<br />
Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu :<br />
Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidang teknologi informasi.<br />
Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.<br />
Kejahatan komputer juga dapat ditinjau dalam ruang lingkup sebagai berikut:<br />
Pertama, komputer sebagai instrumen untuk melakukan kejahatan tradisional,<br />
Kedua, komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data-data didalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus atau diduplikasi secara tidak sah.<br />
Ketiga, Penyalahgunaan yang berkaitan dengan komputer atau data,<br />
Keempat, adalah unauthorized acquisition, disclosure or use of information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal.<br />
Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer :<br />
Memasukkan instruksi yang tidak sah,<br />
Perubahan data input,<br />
Perusakan data, hal ini terjadi terutama pada data output,<br />
Komputer sebagai pembantu kejahatan,<br />
Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking.<br />
Bernstein (1996) menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan lemahnya sistem keamanan antara lain:<br />
Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh si pencuri.<br />
Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer.<br />
Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder).<br />
Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet.<br />
<br />
Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan lingkungan hukum:<br />
Kekayaan Intelektual (intellectual property) dibajak.<br />
Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti.<br />
Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.<br />
Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.<br />
Pegawai menggunakan Internet untuk tindakan a-susila seperti pornografi.<br />
Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi :<br />
a. Joy computing,<br />
b. Hacking,<br />
c. The Trojan Horse,<br />
d. Data Leakage,<br />
e. Data Diddling,<br />
f. To frustate data communication atau penyia-nyiaan data komputer.<br />
g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI (Hak Atas Kekayaan dan Intelektual).<br />
<br />
Kerangka Hukum Bidang Teknologi Informasi<br />
<br />
Dampak negatif yang serius karena berkembangnya teknologi informasi terutama teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya, terutama kejahatan di internet (cybercrime) dengan menerapkan hukum siber (cyberlaw<br />
Pendapat tentang Cyberlow<br />
Munculnya kejahatan diinternet pada awalnya banyak terjadi pro-kontra terhadap penerapan hukum yang harus dilakukan. Hal ini direnakan saat itu sulit untuk menjerat secara hukum para pelakunya karena beberapa alasan. Alasan yang menjadi kendala seperti sifat kejahatannya bersifat maya, lintas negara, dan sulitnya menemukan pembuktian.<br />
Hukum yang ada saat itu yaitu hukum tradisional banyak memunculkan pro-kontra, karena harus menjawab pertanyaan bisa atau tidaknya sistem hukum tradisional mengatur mengenai aktivitas-aktivitas yang dilakukan di Internet. Karena aktifitas di internet memiliki karakteristik;<br />
Pertama, karakteristik aktivitas di Internet yang bersifat lintas-batas, sehingga tidak lagi tunduk pada batasan-batasan teritorial.<br />
Kedua, sistem hukum traditional (the existing law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktivitas di Internet.<br />
Kemunculan Pro-kontra mengenai masalah diatas ini sedikitnya terbagai menjadi tiga kelompok, yaitu :<br />
Kelompok pertama secara total menolak setiap usaha untuk membuat aturan hukum bagi aktivitas-aktivitas di Internet yang didasarkan atas sistem hukum tradisional/konvensional.<br />
Kelompok kedua berpendapat sebaliknya, bahwa penerapan sistem hukum tradisional untuk mengatur aktivitas-aktivitas di Internet sangat mendesak untuk dilakukan.<br />
Kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas. Mereka berpendapat bahwa aturan hukum yang akan mengatur mengenai aktivitas di Internet harus dibentuk secara evolutif dengan cara menerapkan prinsip-prinsip common law yang dilakukan secara hati-hati dan dengan menitik beratkan kepada aspek-aspek tertentu dalam aktivitas cyberspace yang menyebabkan kekhasan dalam transaksi- transaksi di Internet.<br />
Pada hakekatnya, semua orang akan sepakat (kesepakatan universal) bahwa segala bentuk kejahatan harus dikenai sanksi hukum, menurut kadar atau jenis kejahatannya. Begitu juga kejahatan Teknologi Informasi apapun bentuknya tergolong tindakan kejahatan yang harus dihukum, pertanyaan yang sering diajukan adalah apakah perundangan di Indonesia sudah mengatur masalah tersebut?.<br />
Mas Wigrantoro dalam naskah akademik tentang RUU bidang Teknologi Informasi menyebutkan, terdapat dua kelompok pendapat dalam menjawab pertanyaan ini, yaitu :<br />
Kelompok pertama berpendapat bahwa hingga saat ini belum ada perundangan yang mengatur masalah kriminalitas penggunaan Teknologi Informasi (cybercrime), dan oleh karenanya jika terjadi tindakan kriminal di dunia cyber sulit bagi aparat penegak hukum untuk menghukum pelakunya.<br />
Kelompok kedua beranggapan bahwa tidak ada kekosongan hukum, oleh karenanya meski belum ada undang – undang yang secara khusus mengatur masalah cybercrime, namun demikian para penegak hukum dapat menggunakan ketentuan hukum yang sudah ada.<br />
Pendapat dua kelompok di atas mendorong diajukannya tiga alternatif pendekatan dalam penyediaan perundang-udangan yang mengatur masalah kriminalitas Teknologi Informasi, yaitu :<br />
Alternatif pertama adalah dibuat suatu Undang – Undang khusus yang mengatur masalah Tindak Pidana di Bidang Teknologi Informasi<br />
Alternatif kedua, memasukkan materi kejahatan Teknologi Informasi ke dalam amandemen KUHP yang saat ini sedang digodok oleh Tim Departemen Kehakiman dan HAM<br />
Alternatif ketiga, melakukan amandemen terhadap semua undang – undang yang diperkirakan akan berhubungan dengan pemanfaatan Teknologi Informasi<br />
<br />
Prinsip dan Pendekatan Hukum <br />
Dengan adanya kejahatan-kejahatan dan kendala-kendala hukum bidang teknologi informasi seperti yang dibahas pada sub bab sebelumnya saat ini telah lahir suatu rezim hukum baru yang dikenal dengan Hukum Siber. Istilah hukum siber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Technology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. <br />
Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia belum memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. <br />
Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yaitu :<br />
jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe), <br />
jurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan <br />
jurisdiksi untuk menuntut (the jurisdiction to adjudicate).<br />
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu : <br />
Pertama, subjective territoriality, <br />
Kedua, objective territoriality, <br />
Ketiga, nationality <br />
Keempat, passive nationality <br />
Kelima, protective principle, <br />
keenam, asas Universality. <br />
Asas Universality selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus siber. Asas ini disebut juga sebagai “universal interest jurisdiction<br />
Berdasarkan karakteristik khusus yang terdapat dalam ruang siber maka dapat dikemukakan beberapa teori sebagai berikut : <br />
Pertama The Theory of the Uploader and the Downloadr Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. <br />
Kedua adalah teori The Law of the Server. Pendekatan ini memperlakukan server di mana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. <br />
Ketiga The Theory of International Spaces. Ruang siber dianggap sebagai the fourth space. <br />
<br />
Instrumen Internasional di Bidang Cybercrime<br />
Uni Eropa<br />
Instrumen Hukum Internasional publik yang mengatur masalah Kejahatan siber yang saat ini paling mendapat perhatian adalah Konvensi tentang Kejahatan siber (Convention on Cyber Crime) 2001 yang digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya dibuat oleh organisasi Regional Eropa, tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh negara manapun didunia yang memiliki komitmen dalam upaya mengatasi kejahatan Siber. <br />
Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional. <br />
<br />
PBB (Perserikatan Bangsa-Bangsa)<br />
Sidang Umum PBB pada tanggal 4 Desember 2000 menanda – tangani Resolusi 55/63 yang berisi tentang memerangi tindakan kriminal penyalah- gunaan Teknologi Informasi. Butir – butir Resolusi yang selanjutnya menandai dimulainya perhatian dunia terhadap masalah kejahatan Teknologi Informasi.<br />
Asia Pacific Economy Cooperation (APEC )<br />
Menindak-lanjuti Resolusi PBB 55/63 tersebut di atas para pemimpin ekonomi yang tergabung dalam organisasi Kerja Sama Ekonomi Asia Pasifik (APEC) sepakat membentuk APEC Cybercrime Strategy yang bertujuan mengupayakan secara bersama keamanan Internet (cybersecurity) dan mencegah serta menghukum pelaku cybercrime. Selanjutnya diminta kepada para pemimpin anggota APEC agar membentuk unit – unit pengamanan yang bertugas memerangi kejahatan cybercrime, serta menunjuk personalia yang bertugas sebagai point of contact dalam kerja sama internasional memerangi cybercrime. <br />
<br />
Ruang Lingkup Cyber Law<br />
<br />
<br />
<br />
Perspektif Cyber low dalam Hukum Indonesia <br />
Dilihat dari kejadian-kejadian kriminalitas internet dan begitu berkembangnya pemakaian atau pemanfaaatan di Indonesia maupun di dunia Internasional, sudah saatnya pemerintah Indonesia menerapkan cyber law sebagai prioritas utama. <br />
Urgensi cyber law bagi Indonesia terletak pada keharusan Indonesia untuk mengarahkan transaksi-transaksi lewat Internet saat ini agar sesuai dengan standar etik dan hukum yang disepakati dan keharusan untuk meletakkan dasar legal dan kultural bagi masyarakat Indonesia untuk masuk dan menjadi pelaku dalam masyarakat informasi. <br />
Pemerintah Indonesia baru saja mengatur masalah HaKI (Hak atas Kekayaan Intelektual), No 19 tahun 2002. Namun undang-undang tersebut berfokus pada persoalan perlindungan kekayaan intelektual saja. Ini terkait dengan persoalan tingginya kasus pembajakan piranti lunak di negeri ini. Kehadiran UU tersebut tentu tidak lepas dari desakan negara-negara produsen piranti lunak itu berasal. Begitu juga dengan dikeluarkannya UU hak patent yang diatur dalam UU no 14 tahun 2001, yang mengatur hak eksklusif yang diberikan oleh Negara kepada Inventor atas hasil Invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya.<br />
Terlepas dari masalah itu, sebenarnya kehadiran cyberlaw yang langsung memfasilitasi eCommerce, eGovernment dan cybercrime sudah sangat diperlukan. <br />
Perundangan Pemanfaatan Teknologi Informasi di Indonesia <br />
Dalam RUU pemanfaatan teknologi informasi di Indonesia telah dibahas berbagai aturan pemanfaatan teknologi informasi atau internet di berbagai sektor atau bidang. Aturan ini dibuat karena kemunculan sejumlah kasus yang cukup fenomenal di dunia internet yang telah mendorong dan mengukuhkan internet sebagai salah satu institusi dalam arus utama (mainstream) budaya dunia saat ini. <br />
Munculnya perundangan pemanfaatan teknologi informasi kerena didorong peritmbangan-pertimbangan seperti; pertumbuhan teknologi informasi yang merupakan bagian dari kehidupan masyarakat; globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan pemanfaatan teknologi informasi di tingkat nasional sebagai jawaban atas perkembangan yang terjadi baik di tingkat regional maupun internasional <br />
Pengaturan pemanfaatan teknologi informasi harus dilaksanakan dengan tujuan untuk :<br />
mendukung persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia;<br />
mendukung perkembangan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat dan pertumbuhan ekonomi nasional;<br />
mendukung efektivitas komunikasi dengan memanfaatkan secara optimal teknologi informasi untuk tercapainya keadilan dan kepastian hukum;<br />
memberikan kesempatan seluas-luasnya kepada setiap orang untuk mengembangkan pemikiran dan kemampuannya di bidang teknologi informasi secara bertanggung jawab dalam rangka menghadapi perkembangan teknologi informasi dunia.<br />
Dalam RUU pemanfaatan teknologi kegiatan yang diatur meliputi :<br />
Perdagangan elektronik (e-commerce)<br />
Perbankan elektronik (e-banking)<br />
Pemerintahan elektronik (e-government)<br />
Pelayanan kesehatan elektronik (e-hospital)<br />
Pemberian nama domain (Domain Name Services/DNS)<br />
Selain itu aturan-aturan lain yang berhubungan dengan hal diatas seperti hak kekayaan intelektual, hak atas kerahasiaan informasi, perlindungan hak-hak pribadi, perpajakan, penyelesaian sengketa, yuridiksi, penyidikan, dan tindak pidana diatur dalam perundangan lain seperti adanya hak paten, HAKI, dan RUU- TIPITI (Tindak Pidana Teknologi Informasi).<br />
Implementasi Hukum Teknologi Informasi di Indonesia <br />
Undang – Undang Tindak Pidana di Bidang Teknologi Informasi (UU-TIPITI) dibuat dengan tujuan untuk mendukung ketertiban pemanfaatan Teknologi Informasi yang digunakan oleh orang berkewarga-negaraan Indonesia, dan atau badan hukum yang berkedudukan di Indonesia, orang asing, atau badan hukum asing yang melakukan kegiatan atau transaksi dengan orang, atau badan hukum yang lahir dan berkedudukan di Indonesia, dengan tetap menjunjung tinggi hukum Indonesia dan hak asasi manusia, tidak diskriminatif baik berdasarkan suku, agama, ras maupun antar golongan. <br />
Pembuktian Cybercrime<br />
Alat bukti yang bisa digunakan dalam penyidikan selain alat bukti yang sudah diatur dalam Undang-Undang Hukum Acara Pidana, catatan elektronik yang tersimpan dalam sistem komputer merupakan alat bukti yang sah. Catatan elektronik tersebut yang akan dijadikan alat bukti sah di pengadilan wajib dikumpulkan oleh penyidik dengan mengikuti prosedur sesuai ketentuan yang berlaku. Selain catatan elektronik, maka dapat digunakan sebagai alat bukti meliputi :<br />
Informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektronik atau yang serupa dengan itu.<br />
Data, rekaman atau informasi yang dapat dilihat, dibaca dan atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada :<br />
Tulisan, suara atau gambar;<br />
Peta, rancangan, foto atau sejenisnya;<br />
Huruf, tanda, angka, simbol atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya;<br />
Alat bukti elektronik, khususnya yang berwujud perangkat lunak diperoleh dengan cara penggandaan dari lokasi asalnya dengan cara tertentu tanpa merusak struktur logika program.ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0tag:blogger.com,1999:blog-5815465160028988045.post-40085251600947879492010-02-05T10:31:00.000+07:002010-02-05T10:31:26.963+07:00MERAKIT SENDIRI KOMPUTER<blockquote><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 12" name="Generator"></meta><meta content="Microsoft Word 12" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5CADE%7E1.STM%5CLOCALS%7E1%5CTemp%5Cmsohtmlclip1%5C01%5Cclip_filelist.xml" rel="File-List"></link><link href="file:///C:%5CDOCUME%7E1%5CADE%7E1.STM%5CLOCALS%7E1%5CTemp%5Cmsohtmlclip1%5C01%5Cclip_themedata.thmx" rel="themeData"></link><link href="file:///C:%5CDOCUME%7E1%5CADE%7E1.STM%5CLOCALS%7E1%5CTemp%5Cmsohtmlclip1%5C01%5Cclip_colorschememapping.xml" rel="colorSchemeMapping"></link> <m:smallfrac m:val="off"> <m:dispdef> <m:lmargin m:val="0"> <m:rmargin m:val="0"> <m:defjc m:val="centerGroup"> <m:wrapindent m:val="1440"> <m:intlim m:val="subSup"> <m:narylim m:val="undOvr"> </m:narylim></m:intlim> </m:wrapindent><style>
<!--
/* Font Definitions */
@font-face
{font-family:"Cambria Math";
panose-1:2 4 5 3 5 4 6 3 2 4;
mso-font-charset:0;
mso-generic-font-family:roman;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1107304683 0 0 159 0;}
@font-face
{font-family:Cambria;
panose-1:2 4 5 3 5 4 6 3 2 4;
mso-font-charset:0;
mso-generic-font-family:roman;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073741899 0 0 159 0;}
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-unhide:no;
mso-style-qformat:yes;
mso-style-parent:"";
margin-top:0in;
margin-right:0in;
margin-bottom:10.0pt;
margin-left:0in;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:Calibri;
mso-fareast-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;}
.MsoChpDefault
{mso-style-type:export-only;
mso-default-props:yes;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:Calibri;
mso-fareast-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;}
.MsoPapDefault
{mso-style-type:export-only;
margin-bottom:10.0pt;
line-height:115%;}
@page Section1
{size:8.5in 11.0in;
margin:1.0in 1.0in 1.0in 1.0in;
mso-header-margin:.5in;
mso-footer-margin:.5in;
mso-paper-source:0;}
div.Section1
{page:Section1;}
-->
</style> </m:defjc></m:rmargin></m:lmargin></m:dispdef></m:smallfrac></blockquote><div class="MsoNormal" style="text-align: justify;"><span style="font-family: "Cambria","serif";"><b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;"></span></b>Komponen perakit <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b> tersedia di pasaran dengan beragam pilihan kualitas dan harga. Dengan merakit sendiri <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b>, kita dapat menentukan jenis komponen, kemampuan serta fasilitas dari <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b> sesuai kebutuhan. Tahapan dalam perakitan <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b> terdiri dari: A. Persiapan B. Perakitan C. Pengujian D. Penanganan Masalah Persiapan Persiapan yang baik akan memudahkan dalam perakitan <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b> serta menghindari permasalahan yang mungkin timbul. Hal yang terkait dalam persiapan meliputi: 1. Penentuan Konfigurasi <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">Komputer</span></b> 2. Persiapan Kompunen dan perlengkapan 3. Pengamanan Penentuan Konfigurasi <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">Komputer</span></b> Konfigurasi <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b> berkait dengan penentuan jenis komponen dan fitur dari <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b> serta bagaimana seluruh komponen dapat bekerja sebagai sebuah sistem <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b> sesuai keinginan kita. Penentuan komponen dimulai dari jenis prosessor, motherboard, lalu komponen lainnya. Faktor kesesuaian atau kompatibilitas dari komponen terhadap motherboard harus diperhatikan, karena setiap jenis motherboard mendukung jenis prosessor, <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">modul</span></b> memori, port dan I/O bus yang berbeda-beda. Persiapan Komponen dan Perlengkapan Komponen <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b> beserta perlengkapan untuk perakitan dipersiapkan untuk perakitan dipersiapkan lebih dulu untuk memudahkan perakitan. Perlengkapan yang </span><span style="font-family: Symbol;">·</span><span style="font-family: "Cambria","serif";"> </span><span style="font-family: Symbol;">·</span><span style="font-family: "Cambria","serif";">disiapkan terdiri dari: </span><span style="font-family: Symbol;">·</span><span style="font-family: "Cambria","serif";"> </span><span style="font-family: Symbol;">·</span><span style="font-family: "Cambria","serif";"> </span><span style="font-family: Symbol;">·</span><span style="font-family: "Cambria","serif";"> Komponen <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b> Kelengkapan komponen seperti kabel, sekerup, jumper, baut dan sebagainya Buku manual dan referensi dari komponen Alat bantu berupa obeng pipih dan philips Software sistem operasi, device driver dan program aplikasi. Buku manual diperlukan sebagai rujukan untuk mengatahui diagram posisi dari elemen koneksi (konektor, port dan slot) dan elemen konfigurasi (jumper dan switch) beserta cara setting jumper dan switch yang sesuai untuk <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b> yang dirakit. Diskette atau CD Software diperlukan untuk menginstall Sistem Operasi, device driver dari piranti, dan program aplikasi pada <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b> yang selesai dirakit. Pengamanan Tindakan pengamanan diperlukan untuk menghindari masalah seperti kerusakan komponen oleh muatan listrik statis, jatuh, panas berlebihan atau tumpahan cairan. Pencegahan kerusakan karena listrik statis dengan Menggunakan gelang anti statis atau menyentuh permukaan logam</span><span style="font-family: Symbol;">·</span><span style="font-family: "Cambria","serif";">cara: pada casing sebelum memegang komponen untuk membuang muatan statis. Tidak menyentuh langsung komponen elektronik, konektor atau jalur rangkaian tetapi memegang pada badan logam atau plastik yang terdapat pada komponen. Perakitan</span><span style="font-family: Symbol;">·</span><span style="font-family: "Cambria","serif";"> Tahapan proses pada perakitan <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b> terdiri dari: 1. Penyiapan motherboard 2. Memasang Prosessor 3. Memasang heatsink 4. Memasang <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">Modul</span></b> Memori 5. memasang Motherboard pada Casing 6. Memasang Power Supply 7. Memasang Kabel Motherboard dan Casing 8. Memasang Drive 9. Memasang card Adapter 10. Penyelesaian Akhir 1. Penyiapan motherboard Periksa buku manual motherboard untuk mengetahui posisi jumper untuk pengaturan CPU speed, speed multiplier dan tegangan masukan ke motherboard. Atur seting jumper sesuai petunjuk, kesalahan mengatur jumper tegangan dapat merusak prosessor. 2. Memasang Prosessor Prosessor lebih mudah dipasang sebelum motherboard menempati casing. Cara memasang prosessor jenis socket dan slot berbeda. Jenis socket 1. Tentukan posisi pin 1 pada prosessor dan socket prosessor di motherboard, umumnya terletak di pojok yang ditandai dengan titik, segitiga atau lekukan. 2. Tegakkan posisi tuas pengunci socket untuk membuka. 3. Masukkan prosessor ke socket dengan lebih dulu menyelaraskan posisi kaki-kaki prosessor dengan lubang socket. rapatkan hingga tidak terdapat celah antara prosessor dengan socket. 4. Turunkan kembali tuas pengunci. Jenis Slot 1. Pasang penyangga (bracket) pada dua ujung slot di motherboard sehingga posisi lubang pasak bertemu dengan lubang di motherboard 2. Masukkan pasak kemudian pengunci pasak pada lubang pasak 3. Selipkan card prosessor di antara kedua penahan dan tekan hingga tepat masuk ke lubang slot. 3. Memasang Heatsink Fungsi heatsink adalah membuang panas yang dihasilkan oleh prosessor lewat konduksi panas dari prosessor ke heatsink. Untuk mengoptimalkan pemindahan panas maka heatsink harus dipasang rapat pada bagian atas prosessor dengan beberapa clip sebagai penahan sedangkan permukaan kontak pada heatsink dilapisi gen penghantar panas. Bila heatsink dilengkapi dengan fan maka konektor power pada fan dihubungkan ke konektor fan pada motherboard. 4. Memasang <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">Modul</span></b> Memori <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">Modul</span></b> memori umumnya dipasang berurutan dari nomor socket terkecil. Urutan pemasangan dapat dilihat dari diagram motherboard. Setiap jenis <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">modul</span></b> memori yakni SIMM, DIMM dan RIMM dapat dibedakan dengan posisi lekukan pada sisi dan bawah pada <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">modul</span></b>. Cara memasang untuk tiap jenis <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">modul</span></b> memori sebagai berikut. Jenis SIMM 1. Sesuaikan posisi lekukan pada <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">modul</span></b> dengan tonjolan pada slot. 2. Masukkan <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">modul</span></b> dengan membuat sudut miring 45 derajat terhadap slot 3. Dorong hingga <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">modul</span></b> tegak pada slot, tuas pengunci pada slot akan otomatis mengunci <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">modul</span></b>. Jenis DIMM dan RIMM Cara memasang <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">modul</span></b> DIMM dan RIMM sama dan hanya ada satu cara sehingga tidak akan terbalik karena ada dua lekukan sebagai panduan. Perbedaanya DIMM dan RIMM pada posisi lekukan 1. Rebahkan kait pengunci pada ujung slot 2. sesuaikan posisi lekukan pada konektor <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">modul</span></b> dengan tonjolan pada slot. lalu masukkan <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">modul</span></b> ke slot. tepat terpasang. 3. Kait pengunci secara otomatis mengunci <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">modul</span></b> pada slot bila <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(255, 255, 102) none repeat scroll 0% 0%; color: black;">modul</span></b> sudah 5. Memasang Motherboard pada Casing Motherboard dipasang ke casing dengan sekerup dan dudukan (standoff). Cara pemasangannya sebagai berikut: 1. Tentukan posisi lubang untuk setiap dudukan plastik dan logam. Lubang setiap lubang dudukan yang sesuai pada motherboard. untuk dudukan logam (metal spacer) ditandai dengan cincin pada tepi lubang. 2. Pasang dudukan logam atau plastik pada tray casing sesuai dengan posisi 3. Tempatkan motherboard pada tray casing sehinga kepala dudukan keluar dari lubang pada motherboard. Pasang sekerup pengunci pada setiap dudukan logam. 4. Pasang bingkai port I/O (I/O sheild) pada motherboard jika ada. 5. Pasang tray casing yang sudah terpasang motherboard pada casing dan kunci dengan sekerup. 6. Memasang Power Supply Beberapa jenis casing sudah dilengkapi power supply. Bila power supply belum disertakan maka cara pemasangannya sebagai berikut: 1. Masukkan power supply pada rak di bagian belakang casing. Pasang ke empat buah sekerup pengunci. 2. HUbungkan konektor power dari power supply ke motherboard. Konektor power jenis ATX hanya memiliki satu cara pemasangan sehingga tidak akan terbalik. Untuk jenis non ATX dengan dua konektor yang terpisah maka kabel-kabel ground warna hitam harus ditempatkan bersisian dan dipasang pada bagian tengah dari konektor power motherboard. Hubungkan kabel daya untuk fan, jika memakai fan untuk pendingin CPU. 7. Memasang Kabel Motherboard dan Casing Setelah motherboard terpasang di casing langkah selanjutnya adalah memasang kabel I/O pada motherboard dan panel dengan casing. 1. Pasang kabel data untuk floppy drive pada konektor pengontrol floppy di motherboard 2. Pasang kabel IDE untuk pada konektor IDE primary dan secondary pada motherboard. 3. Untuk motherboard non ATX. Pasang kabel port serial dan pararel pada konektor di motherboard. Perhatikan posisi pin 1 untuk memasang. 4. Pada bagian belakang casing terdapat lubang untuk memasang port tambahan jenis non slot. Buka sekerup pengunci pelat tertutup lubang port lalumasukkan port konektor yang ingin dipasang dan pasang sekerup kembali. 5. Bila port mouse belum tersedia di belakang casing maka card konektor mouse harus dipasang lalu dihubungkan dengan konektor mouse pada motherboard. internal dan port yang terpasang di depan casing bila ada ke motherboard. Periksa diagram motherboard untuk mencari lokasi konektor yang tepat. 6. Hubungan kabel konektor dari switch di panel depan casing, LED, speaker 8. Memasang Drive Prosedur memasang drive hardisk, floppy, CD ROM, CD-RW atau DVD adalah sama sebagai berikut: 1. Copot pelet penutup bay drive (ruang untuk drive pada casing) 2. Masukkan drive dari depan bay dengan 3. 4. 5. 6. 7. terlebih dahulu mengatur seting jumper (sebagai master atau slave) pada drive. Sesuaikan posisi lubang sekerup di drive dan casing lalu pasang sekerup penahan drive. Hubungkan konektor kabel IDE ke drive dan konektor di motherboard (konektor primary dipakai lebih dulu) Ulangi langkah 1 samapai 4 untuk setiap pemasangan drive. Bila kabel IDE terhubung ke du drive pastikan perbedaan seting jumper keduanya yakni drive pertama diset sebagai master dan lainnya sebagai slave. Konektor IDE secondary pada motherboard dapat dipakai untuk menghubungkan dua drive tambahan. 8. Floppy drive dihubungkan ke konektor khusus floppy di motherboard 9. Sambungkan kabel power dari catu daya ke masing-masing drive. 9. Memasang Card Adapter Card adapter yang umum dipasang adalah video card, sound, network, modem dan SCSI adapter. Video card umumnya harus dipasang dan diinstall sebelum card adapter lainnya. Cara memasang adapter: 1. Pegang card adapter pada tepi, hindari menyentuh komponen atau rangkaian elektronik. Tekan card hingga konektor tepat masuk pada slot ekspansi di motherboard 2. Pasang sekerup penahan card ke casing 3. Hubungkan kembali kabel internal pada card, bila ada. 10. Penyelessaian Akhir Pasang penutup casing dengan menggeser sambungkan kabel dari catu daya ke soket dinding. Pasang konektor monitor ke port video card. Pasang konektor kabel telepon ke port modem bila ada. Hubungkan konektor kabel keyboard dan konektor mouse ke port mouse atau poert serial (tergantung jenis mouse). 6. Hubungkan piranti eksternal lainnya seperti speaker, joystick, dan microphone bila ada ke port yang sesuai. Periksa manual dari card adapter untuk memastikan lokasi port. 1. 2. 3. 4. 5. Pengujian <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">Komputer</span></b> yang baru selesai dirakit dapat diuji dengan menjalankan program setup BIOS. Cara melakukan pengujian dengan program BIOS sebagai berikut: 1. Hidupkan monitor lalu unit sistem. Perhatikan tampilan monitor dan suara dari speaker. 2. Program FOST dari BIOS secara otomatis akan mendeteksi hardware yang terpasang dikomputer. Bila terdapat kesalahan maka tampilan monitor kosong dan speaker mengeluarkan bunyi beep secara teratur sebagai kode indikasi kesalahan. Periksa referensi kode BIOS untuk mengetahui indikasi kesalahan yang dimaksud oleh kode beep. 3. Jika tidak terjadi kesalahan maka monitor menampilkan proses eksekusi dari program POST. ekan tombol interupsi BIOS sesuai petunjuk di layar untuk masuk ke program setup BIOS. 4. Periksa semua hasil deteksi hardware oleh program setup BIOS. Beberapa seting mungkin harus dirubah nilainya terutama kapasitas hardisk dan boot sequence. 5. Simpan perubahan seting dan keluar dari setup BIOS. Setelah keluar dari setup BIOS, <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b> akan meload Sistem OPerasi dengan urutan pencarian sesuai seting boot sequence pada BIOS. Masukkan diskette atau CD Bootable yang berisi sistem operasi pada drive pencarian. Penanganan Masalah Permasalahan yang umum terjadi dalam perakitan <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">komputer</span></b> dan penanganannya antara lain: <o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: "Cambria","serif";">1. <b><span style="-moz-background-clip: -moz-initial; -moz-background-inline-policy: -moz-initial; -moz-background-origin: -moz-initial; background: rgb(160, 255, 255) none repeat scroll 0% 0%; color: black;">Komputer</span></b> atau monitor tidak menyala, kemungkinan disebabkan oleh switch atau kabel daya belum terhubung. <o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: "Cambria","serif";">2. Card adapter yang tidak terdeteksi disebabkan oleh pemasangan card belum pas ke slot/ <o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: "Cambria","serif";">3. LED dari hardisk, floppy atau CD menyala terus disebabkan kesalahan pemasangan kabel konektor atau ada pin yang belum pas terhubung.<o:p></o:p></span></div>ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com2tag:blogger.com,1999:blog-5815465160028988045.post-90202703729810936282010-01-21T22:00:00.000+07:002010-01-21T22:00:11.580+07:00<div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Sistem Informasi Sekolah (SIS) Berbasis Web <br />
</div><div style="text-align: justify;">Selasa 26 Juli 2005 - 00:00:04<br />
</div><div style="text-align: justify;">Ats-Tsalatsa, 19 Jumada Al-Thani 1426 H<br />
</div><div style="text-align: justify;">Kategori Software Aplikasi Berbasis Web<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Dalam era globalisasi sekarang, pemanfaatan internet sudah memasyarakat di setiap bidang kehidupan manusia, termasuk institusi pendidikan. Dengan demikian, website sangat diperlukan oleh sekolah sebagai salah satu pelayanan informasi, baik untuk guru, siswa, maupun masyarakat umum lain.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Website sendiri adalah salah satu bentuk media massa yang publikasinya melalui jaringan internet. Website dapat diakses 24 jam dan dari belahan bumi manapun. Kelebihan lain dari publikasi melalui website adalah kemampuan interaktif dan penyebarannya yang sangat cepat. Sehingga, website dapat menjadi gerbang institusi pendidikan untuk go public.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Melalui website, institusi pendidikan dapat mempublikasikan profil lembaga dan dapat memberikan kesempatan kepada siswa dan guru untuk mempublikasikan artikel, pengalaman, dan tulisan lainnya.<br />
</div><div style="text-align: justify;">Fitur-fitur Sistem Informasi Sekolah (SIS) Berbasis Web:<br />
</div><div style="text-align: justify;">• Profil Sekolah<br />
</div><div style="text-align: justify;">Fasilitas untuk menampilkan profil dan data tentang sekolah.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Profil Guru<br />
</div><div style="text-align: justify;">Fasilitas untuk profil data guru.<br />
</div><div style="text-align: justify;">Fitur-fitur:<br />
</div><div style="text-align: justify;">o Perubahan data dapat dilakukan sendiri oleh yang bersangkutan.<br />
</div><div style="text-align: justify;">o Profil guru dapat ditambah dengan foto.<br />
</div><div style="text-align: justify;">o Untuk privasi guru, beberapa isian seperti nomor telpon atau alamat dapat diatur oleh yang bersangkutan agar tidak ditampilkan kepada pengunjung.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Profil Karyawan<br />
</div><div style="text-align: justify;">Fasilitas untuk data-data karyawan.<br />
</div><div style="text-align: justify;">Fitur-fitur:<br />
</div><div style="text-align: justify;">o Perubahan data dapat dilakukan oleh yang bersangkutan.<br />
</div><div style="text-align: justify;">o Profil karyawan dapat ditambah dengan foto<br />
</div><div style="text-align: justify;">o Untuk privasi karyawan, beberapa isian seperti nomor telpon atau alamat dapat diatur oleh yang bersangkutan agar tidak ditampilkan kepada pengunjung<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Profil Siswa<br />
</div><div style="text-align: justify;">Fasilitas untuk data-data siswa.<br />
</div><div style="text-align: justify;">Fitur-fitur:<br />
</div><div style="text-align: justify;">o Isian data akademik siswa seperti No. Induk Siswa (NIS), Wali Kelas, dll<br />
</div><div style="text-align: justify;">o Isian biodata siswa, seperti nama lengkap, telpon, tempat dan tgl lahir, alamat, dll.<br />
</div><div style="text-align: justify;">o Isian biodata sekolah siswa, seperti nama SMP asal dan tahun tamat.<br />
</div><div style="text-align: justify;">o Isian biodata orangtua siswa, meliputi data ayah dan ibu siswa.<br />
</div><div style="text-align: justify;">o Khusus untuk siswa pindahan, tersedia isian sekolah asal, No. Induk Siswa (NIS) asal.<br />
</div><div style="text-align: justify;">o Perubahan data dapat dilakukan sendiri oleh siswa bersangkutan.<br />
</div><div style="text-align: justify;">o Untuk privasi siswa, beberapa isian seperti nomor telpon atau alamat dapat diatur oleh yang bersangkutan agar tidak ditampilkan kepada pengunjung.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Bahan-bahan pelajaran (e-Learning)<br />
</div><div style="text-align: justify;">Fasilitas bagi guru untuk meletakkan bahan-bahan pelajaran.<br />
</div><div style="text-align: justify;">Fitur-fitur:<br />
</div><div style="text-align: justify;">o Akses bahan pelajaran dapat dibatasi.<br />
</div><div style="text-align: justify;">o Pengelompokkan bahan pelajaran dapat dibagi dalam folder-folder terpisah.<br />
</div><div style="text-align: justify;">o Proses upload bahan pelajaran praktis, karena file yang diupload linknya langsung muncul.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Kalender Akademik Sekolah<br />
</div><div style="text-align: justify;">Fasilitas untuk menampilkan kalender akademik sekolah selama satu tahun akademik.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Profil Alumni Sekolah<br />
</div><div style="text-align: justify;">Fasilitas ini berguna untuk data-data alumni sekolah. Selain data alumni secara otomatis ditambah saat status data siswa dirubah menjadi alumni, alumni yang belum tercatat juga dapat melakukan pendaftaran menggunakan blanko yang ada.<br />
</div><div style="text-align: justify;">Fitur-fitur:<br />
</div><div style="text-align: justify;">o Blanko pendaftaran alumni yang dapat diisi oleh pengunjung.<br />
</div><div style="text-align: justify;">Nantinya alumni yang mendaftar secara online tersebut, statusnya akan ditandai belum divalidasi pengelola, sampai pengelola merubah statusnya menjadi valid.<br />
</div><div style="text-align: justify;">o Perubahan data dapat dilakukan sendiri oleh alumni bersangkutan.<br />
</div><div style="text-align: justify;">o Fasilitas pencarian data alumni yang ada.<br />
</div><div style="text-align: justify;">o Untuk privasi alumni, beberapa isian seperti nomor telpon atau alamat dapat diatur oleh yang bersangkutan agar tidak ditampilkan kepada pengunjung.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Fungsi Berita Teks<br />
</div><div style="text-align: justify;">Fasilitas untuk publikasi informasi/berita tentang sekolah.<br />
</div><div style="text-align: justify;">Fitur-fitur:<br />
</div><div style="text-align: justify;">o Memiliki unlimited kategori, sehingga berita yang akan dipublikasikan dapat diletakkan dalam kategori-kategori yang diinginkan.<br />
</div><div style="text-align: justify;">o SEO URL Friendly, dimana judul berita dapat dijadikan sebagai alamat URL berita, yang akan mempermudah mesin pencari dalam mengindex berita yang ada.<br />
</div><div style="text-align: justify;">o Fungsi untuk menambahkan gambar dalam berita yang akan dipublikasikan.<br />
</div><div style="text-align: justify;">o Fungsi pengiriman berita dan cetak berita bagi pengunjung<br />
</div><div style="text-align: justify;">o Fungsi untuk menyimpan berita dalam bentuk file digital (.pdf)<br />
</div><div style="text-align: justify;">o Fungsi pengaturan akses terhadap berita, meliputi:<br />
</div><div style="text-align: justify;"> pengaturan siapa saja yang dapat mengakses berita yang dipublikasikan dan akses berita lengkap.<br />
</div><div style="text-align: justify;"> pengaturan berapa lama sebuah berita dapat diakses pengunjung<br />
</div><div style="text-align: justify;">o Fungsi pengarsipan otomatis terhadap berita yang pernah dipublikasikan, sehingga memudahkan pengunjung mencari suatu berita pada tanggal publikasi yang diinginkan.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Fungsi Berita Foto<br />
</div><div style="text-align: justify;">Fasilitas untuk publikasi informasi/berita tentang sekolah dalam bentuk foto yang akan ditampilkan dibagian atas dari berita teks.<br />
</div><div style="text-align: justify;">Fitur-fitur:<br />
</div><div style="text-align: justify;">o Memiliki unlimited kategori, sehingga berita foto yang akan dipublikasikan dapat diletakkan dalam kategori-kategori yang diinginkan.<br />
</div><div style="text-align: justify;">o Berita foto yang ditampilkan akan berganti secara otomatis.<br />
</div><div style="text-align: justify;">o Berita foto yang akan dimasukkan dapat ditambahkan teks keterangan foto.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Fungsi Artikel<br />
</div><div style="text-align: justify;">Fasilitas untuk publikasi karya-karya ilmiah civitas atau pihak lain yang ingin mempublikasikan artikelnya di situs sekolah.<br />
</div><div style="text-align: justify;">Fitur-fitur:<br />
</div><div style="text-align: justify;">o Memiliki unlimited kategori, sehingga artikel yang akan dipublikasikan dapat diletakkan dalam kategori-kategori yang diinginkan.<br />
</div><div style="text-align: justify;">o SEO URL Friendly, dimana judul artikel dapat dijadikan sebagai alamat URL artikel, yang akan mempermudah mesin pencari dalam mengindex artikel yang ada.<br />
</div><div style="text-align: justify;">o Fungsi untuk menambahkan foto penulis dalam artikel yang akan dipublikasikan.<br />
</div><div style="text-align: justify;">o Fungsi pengiriman artikel dan cetak artikel bagi pengunjung<br />
</div><div style="text-align: justify;">o Fungsi untuk menyimpan artikel dalam bentuk file digital (.pdf)<br />
</div><div style="text-align: justify;">o Fungsi pengaturan akses terhadap artikel, meliputi:<br />
</div><div style="text-align: justify;"> pengaturan siapa saja yang dapat mengakses artikel yang dipublikasikan dan akses artikel lengkap.<br />
</div><div style="text-align: justify;"> pengaturan berapa lama sebuah artikel dapat diakses pengunjung<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Fungsi Agenda Acara<br />
</div><div style="text-align: justify;">Fasilitas untuk menampilkan jadwal acara yang akan dilakukan sekolah dan siswa.<br />
</div><div style="text-align: justify;">Fitur-fitur:<br />
</div><div style="text-align: justify;">o Memiliki unlimited kategori, sehingga jadwal acara yang akan dimasukkan dapat diletakkan dalam kategori-kategori yang diinginkan.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Fungsi Galeri<br />
</div><div style="text-align: justify;">Fasilitas untuk publikasi foto-foto kegiatan siswa dan sekolah.<br />
</div><div style="text-align: justify;">Fitur-fitur:<br />
</div><div style="text-align: justify;">o Memiliki unlimited kategori, sehingga foto dapat diletakkan dalam kategori yang diinginkan.<br />
</div><div style="text-align: justify;">o Animasi tampil untuk foto dalam ukuran sebenarnya, menggunakan ajax lightbox.<br />
</div><div style="text-align: justify;">o Fungsi untuk memindahkan, menghapus atau mengganti nama foto yang ada.<br />
</div><div style="text-align: justify;">o Fungsi pengiriman foto bagi pengunjung untuk ditampilkan pada situs.<br />
</div><div style="text-align: justify;">o Fungsi untuk menampilkan foto-foto yang ada dalam galeri secara random.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Fungsi RSS Sindikasi<br />
</div><div style="text-align: justify;">Fasilitas untuk situs lain yang ingin menampilkan judul berita-berita terbaru yang ada di situs sekolah, yang dapat digunakan oleh situs lain untuk menampilkan judul berita pada situs sekolah, sehingga akan semakin mempopulerkan situs sekolah.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Fungsi RSS Reader<br />
</div><div style="text-align: justify;">Fasilitas untuk menampilkan judul berita-berita terbaru dari situs lain yang menyediakan fasilitas RSS Sindikasi.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Fungsi Feedback (Buku Tamu)<br />
</div><div style="text-align: justify;">Fasilitas bagi pengunjung meninggalkan pesan atau komentar yang akan ditampilkan pada situs sekolah.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Fungsi Jajak Pendapat (Polling)<br />
</div><div style="text-align: justify;">Fasilitas untuk melakukan jajak pendapat kepada pengunjung terkait dengan suatu hal yang diinginkan.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Fungsi Forum Diskusi<br />
</div><div style="text-align: justify;">Fasilitas untuk berdiskusi antara pengunjung dengan guru, karyawan, pengelola atau dengan yang lainnya.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Fungsi Pencarian<br />
</div><div style="text-align: justify;">Fasilitas untuk mencari data/informasi yang ada di dalam situs.<br />
</div><div style="text-align: justify;"><br />
</div>ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0tag:blogger.com,1999:blog-5815465160028988045.post-31928456305486364152010-01-12T09:05:00.000+07:002010-01-12T09:05:38.029+07:00RUANG LINGKUP KEJAHATAN SISTEM INFORMASI<div style="text-align: justify;">a. Definisi dan Jenis Kejahatan Sistem informasi<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik.<br />
</div><div style="text-align: justify;">Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin<br />
</div><div style="text-align: justify;">kompleks karena ruang lingkupnya yang luas.<br />
</div><div style="text-align: justify;">Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.<br />
</div><div style="text-align: justify;">Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.<br />
</div><div style="text-align: justify;">Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:<br />
</div><div style="text-align: justify;">• Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.<br />
</div><div style="text-align: justify;">• Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.<br />
</div><div style="text-align: justify;">• The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.<br />
</div><div style="text-align: justify;">• Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.<br />
</div><div style="text-align: justify;">• Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.<br />
</div><div style="text-align: justify;">• To frustate data communication atau penyia-nyiaan data komputer.<br />
</div><div style="text-align: justify;">• Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system dan communication system milik orang lain atau umum di dalam cyberspace (Edmon Makarim, 2001: 12).<br />
</div><div style="text-align: justify;">Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto, 2000: 9).<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.<br />
</div><div style="text-align: justify;">Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas perkembangan cybercrime ini.<br />
</div><div style="text-align: justify;">Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30).<br />
</div><div style="text-align: justify;">Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Pencurian Nomor Kartu Kredit.<br />
</div><div style="text-align: justify;">Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia.<br />
</div><div style="text-align: justify;">Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.<br />
</div><div style="text-align: justify;">• Memasuki, memodifikasi atau merusak homepage (hacking)<br />
</div><div style="text-align: justify;">Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.<br />
</div><div style="text-align: justify;">• Penyerangan situs atau e-mail melalui virus atau spamming.<br />
</div><div style="text-align: justify;">Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Sementara itu As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di Indonesia menjadi lima, yaitu:<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Pencurian nomor kartu kredit.<br />
</div><div style="text-align: justify;">• Pengambilalihan situs web milik orang lain.<br />
</div><div style="text-align: justify;">• Pencurian akses internet yang sering dialami oleh ISP.<br />
</div><div style="text-align: justify;">• Kejahatan nama domain.<br />
</div><div style="text-align: justify;">• Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Khusus cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan yang menghambat dan mengatasnamakan orang lain dalam perdagangan melalui internet. Edmon Makarim memperkirakan bahwa modus baru seperti jual-beli data konsumen dan penyajian informasi yang tidak benar dalam situs bisnis mulai sering terjadi dalam e-commerce ini.<br />
</div><div style="text-align: justify;">Menurut Mas Wigrantoro dalam BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.<br />
</div><div style="text-align: justify;">• On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.<br />
</div><div style="text-align: justify;">• Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi<br />
</div><div style="text-align: justify;">• pengguna maupun penyedia content.<br />
</div><div style="text-align: justify;">• Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.<br />
</div><div style="text-align: justify;">• Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus cybercrime adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). Namun demikian, interpretasi yang dilakukan atas pasal-pasal KUHP dalam kasus cybercrime terkadang kurang tepat untuk diterapkan.<br />
</div><div style="text-align: justify;">b. Sekilas Tentang Dunia Hacker Di Indonesia<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Istilah hacker biasa dipakai untuk menyebut seseorang yang memiliki keahlian khusus di bidang komputer. Seorang hacker mampu berpikir dan bekerja dengan efektif dan efisien dan sering kali menyelesaikan permasalahan yang dihadapi dengan metode yang out of the box, di luar pemikiran yang biasa digunakan orang.<br />
</div><div style="text-align: justify;">Lama-kelamaan arti dari istilah ini menyempit menjadi seseorang yang memiliki kemampuan lebih di bidang keamanan jaringan komputer dan memanfaatkan kemampuannya untuk mendapatkan akses secara ilegal ke dalam sistem komputer orang lain. Jika tindakan yang dilakukan bersifat destruktif, merugikan pihak lain, istilah yang lebih tepat untuk menyebut orang seperti itu adalah cracker.<br />
</div><div style="text-align: justify;">Komunitas hacker di Indonesia kebanyakan terdiri dari siswa dan mahasiswa yang memiliki ketertarikan di bidang keamanan jaringan komputer. Kelompok ini memiliki banyak waktu luang untuk mencari informasi mengenai bagaimana cara-cara yang bisa dipakai untuk memanfaatkan kelemahan yang ada pada jaringan komputer milik orang lain.<br />
</div><div style="text-align: justify;">Informasi seperti ini banyak tersedia di Internet. Kadang-kadang cara yang biasa dipakai untuk masuk ini sudah disediakan dalam bentuk script yang tinggal diambil dan dijalankan, layaknya menjalankan aplikasi komputer biasa. Orang-orang yang masuk ke dalam kelompok ini sering disebut sebagai script kiddies (sebuah istilah yang menggambarkan bahwa anak kecil pun bisa melakukannya). Apa yang mereka butuhkan hanyalah informasi awal mengenai produk perangkat lunak apa dan versi berapa yang dipakai di server yang akan mereka bobol.<br />
</div><div style="text-align: justify;">Komunitas hacker biasanya berkumpul secara virtual dalam chatroom di Internet.<br />
</div><div style="text-align: justify;">Berdiskusi mengenai hal-hal terkini dalam urusan keamanan dalam sistem komputer.<br />
</div><div style="text-align: justify;">Komunitas ini berkembang, anggotanya pun bertambah, kadang bisa juga berkurang.<br />
</div><div style="text-align: justify;">Anggotanya biasanya bertambah dari orang- orang yang ingin menjajal kemampuan mereka dalam hal ini.<br />
</div><div style="text-align: justify;">Apalagi dengan kondisi usia yang sangat muda, mereka masih memiliki ego dan rasa ingin terkenal yang cukup besar. Mereka suka sekali dengan publikasi gratis dari media massa atas "hasil karya" mereka jika mereka berhasil menembus atau mengubah tampilan halaman sebuah situs di Internet.<br />
</div><div style="text-align: justify;">Lain halnya ketika mereka sudah selesai menyalurkan ego gairah muda mereka. Mereka kemudian pensiun. Mereka yang sudah keluar dari komunitas ini biasanya mendapatkan pekerjaan sebagai system administrator jaringan komputer di perusahaan-perusahaan.<br />
</div><div style="text-align: justify;">Beberapa orang yang dianggap cukup pandai beralih menjadi konsultan keamanan system dan jaringan komputer dengan bekal intuisi membobol sistem keamanan komputer yang dulu pernah mereka lakukan.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Merumuskan serangan<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Seperti disebutkan tadi, gairah muda, ego, dan rasa ingin terkenal yang besar membuat mereka suka sekali diberi tantangan, bahkan acapkali mencari sendiri tantangan tersebut.<br />
</div><div style="text-align: justify;">Ini yang menyebabkan fenomena cracker menjadi fenomena kambuhan, tidak seperti fenomena spam atau worm virus yang kontinu sepanjang waktu.<br />
</div><div style="text-align: justify;">Jika mereka ingin memasuki sistem milik orang lain, yang pertama mereka lakukan adalah dengan melakukan scanning terhadap sistem komputer yang mereka incar. Dengan ini mereka mendapatkan gambaran kasar mengenai sistem operasi dan aplikasi dari server sasaran. Alat yang dipakai cukup<br />
</div><div style="text-align: justify;">sederhana, contohnya Nmap (http://insecure.org/nmap/). Berbekal firewall yang tidak terlalu kompleks, maka tindakan scanning ini dapat diketahui oleh administrator jaringan, dan tercatat pada log firewall.<br />
</div><div style="text-align: justify;">Ketika mereka sudah mengetahui sistem operasi dan aplikasi dari server tadi, mereka dapat merumuskan tipe serangan yang akan dilakukan.<br />
</div><div style="text-align: justify;">Dalam kasus pembobolan situs Komisi Pemilihan Umum (KPU), mereka mengetahui bahwa situs KPU menggunakan teknologi Microsoft Windows Server dengan web server IIS (Internet Information System) serta halaman web yang menggunakan teknologi ASP (Active Server Pages).<br />
</div><div style="text-align: justify;">Nyaris tidak ada satu pun sistem yang bisa dijamin 100 persen aman, tidak memiliki kelemahan. Apalagi ketika sistem tersebut berhadapan langsung dengan akses publik, dalam hal ini Internet. Itulah kunci awalnya. Ditunjang oleh era informasi berupa fasilitas Internet yang menampung informasi dalam jumlah tak terhingga, siapa pun yang rajin dan telaten, mau meluangkan waktu, dipastikan akan mendapatkan informasi apa yang dia butuhkan.<br />
</div><div style="text-align: justify;">Tidak cukup sampai disitu saja karena mereka masih harus mereka-reka struktur data seperti apa yang harus mereka ubah agar proses perubahan tertulis dengan normal. Proses mereka-reka ini bisa jadi membutuhkan waktu berhari-hari, sebelum seseorang berhasil mengetahui struktur seperti apa yang harus dimasukkan agar perubahan data berhasil.<br />
</div><div style="text-align: justify;">Biasanya pula, seorang cracker yang akan melakukan serangan ini tidak terlalu bodoh. Ia harus melakukan serangan yang berhasil dalam satu tembakan dan tembakan itu haruslah dilakukan dari tempat lain, bukan di tempat ia mengeksekusi, agar ia tidak mudah dikejar.<br />
</div><div style="text-align: justify;">Maka yang dia lakukan adalah mencari sebuah server perantara yang cukup jauh secara geografis darinya, untuk melakukan serangan. Ketika server ini berhasil diakses (untuk kasus KPU, server perantara yang dipakai berada di Thailand), maka saatnya ia melakukan serangan.<br />
</div><div style="text-align: justify;">Ketika serangan terjadi, maka serangan ini berhasil mengubah tampilan situs Nama-nama partai berubah menjadi nama yang aneh-aneh. Untunglah administrator Teknologi Informasi (TI) KPU cukup sigap dengan melakukan proses pembersihan pada server yang diserang.<br />
</div><div style="text-align: justify;">Selain halaman web yang diserang, diperbaiki strukturnya, firewall juga dikonfigurasi untuk menahan serangan sejenis ini untuk sementara waktu.<br />
</div><div style="text-align: justify;">Serangan ini tercatat pula pada log, yang memungkinkan administrator segera<br />
</div><div style="text-align: justify;">mengetahui dari mana serangan ini dilancarkan.<br />
</div><div style="text-align: justify;">• Berbekal log<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Dalam "pertempuran digital" ini, senjata yang dimiliki oleh pihak yang bertahan adalah file log (catatan terhadap semua aktivitas yang terjadi di server). Log dari web server, log dari firewall, serta log dari IDS (Intrusion Detection System). <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Berbekal log ini, pencarian identitas sang penyerang dimulai.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Log file mencatat koneksi yang berhasil diterima atau ditolak server ataupun firewall. Log ini berisi alamat IP (Internet Protocol, alamat komputer) yang tersambung, serta waktu sambungan terjadi. Alamat IP di Internet berfungsi seperti alamat rumah, bersifat unik, tidak ada alamat yang sama di dunia Internet.<br />
</div><div style="text-align: justify;">Dengan berbekal utilitas seperti traceroute dan whois, dengan cepat diketahui lokasi komputer tersebut dan siapa pemilik alamat IP tersebut, lengkap dengan contact person ISP di mana komputer tadi berada. Selanjutnya yang dibutuhkan adalah komunikasi dan koordinasi verbal dengan contact person tersebut.<br />
</div><div style="text-align: justify;">Proses selanjutnya adalah identifikasi personal pelaku. Dengan bekal nama alias pelaku yang berhasil ditelusuri, didukung dengan adanya sistem data basis kependudukan Indonesia yang baru saja dihasilkan oleh KPU (dalam rangka pendaftaran pemilih pada Pemilu 2004), diperoleh informasi lengkap berupa tempat dan tanggal lahir serta alamat terkini tersangka.<br />
</div><div style="text-align: justify;">Dengan bekal data ini beserta log kejadian pembobolan, tim TI KPU menyerahkan data ini kepada Satuan Khusus Cybercrime Polda Metro Jaya untuk diproses lebih lanjut.<br />
</div><div style="text-align: justify;">Cerita selanjutnya sudah dapat diketahui pada media massa. Dalam hitungan hari, tersangka dapat ditangkap.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">• Perlunya Pendekatan Hukum<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Aktivitas komunitas cracker ini sebenarnya hanyalah penyaluran adrenalin biasa, yang sayangnya sudah mulai masuk ruang publik dan dirasa mengganggu. Keahlian teknis yang mereka miliki pun sebenarnya tidak terlalu tinggi, yang dapat dipelajari dengan waktu luang yang cukup dan akses ke Internet. Mereka hanya kekurangan tempat praktikum untuk membuktikan ilmu yang mereka pelajari sehingga mereka mulai masuk ke ruang publik.<br />
</div><div style="text-align: justify;">Sayang sekali, ketiadaan hukum membuat aktivitas mereka seakan-akan legal, padahal tidak. Coba dipikirkan, apakah Anda rela seseorang masuk ke rumah Anda dan mengacak-acak isi rumah, lalu dengan bebas keluar lagi tanpa ada yang bisa mengambil tindakan.<br />
</div><div style="text-align: justify;">Parahnya, justru Anda yang disalahkan karena tidak mampu menjaga rumah dengan baik.<br />
</div><div style="text-align: justify;">Dalam kasus situs KPU, tindakan iseng yang dilakukan bukan hanya berakibat buruk kepada KPU, tetapi juga kepada seluruh bangsa Indonesia yang sedang melakukan hajatan besar, pemilihan umum. Untuk hal inilah sang cracker situs KPU harus dihukum seberat-beratnya karena kegiatan yang dilakukan berdampak besar kepada seluruh bangsa Indonesia. Kepada bangsa Indonesia-lah ia harus bertanggung jawab, bukan kepada KPU.<br />
</div><div style="text-align: justify;">Tindakan Satuan Cybercrime Krimsus Polda Metro Jaya dalam merespons kasus ini betul-betul patut diberi acungan jempol karena mereka membuktikan komitmen mereka untuk aktif membasmi kejahatan kerah putih yang berkedok "orang iseng" dan "penyaluran adrenalin" yang nyatanya berdampak luas, mulai dari deface situs Internet sampai dengan kejahatan carding.<br />
</div><div style="text-align: justify;">Untuk itulah komunitas TI seharusnya mendukung langkah Satuan Cybercrime untuk mulai membasmi pihak-pihak yang tidak bertanggung jawab ini, bukannya malah memberikan "dukungan moril" dengan melakukan promosi di media bahwa meng-hack itu mudah, meng-hack itu heroik, sistem tidak aman dan lainnya yang secara tidak langsung malah menantang komunitas cracker untuk melakukan hal-hal yang negatif.<br />
</div>ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0tag:blogger.com,1999:blog-5815465160028988045.post-31381342639206865222010-01-09T11:03:00.000+07:002010-01-09T11:03:25.700+07:00TESTING<div align="justify">chandra<br />
</div><div align="justify"><br />
</div><div align="justify">I. Dasar-Dasar Testing Sistem<br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkVYBNt9hxaSITAh5_NJSTxcKcnjPw-pJnt80ElUbgBTPd8o3nO7tV8bqpq5Jy9ntHilr1swZNkSVc3060qbTiFxQof0R5b6FWApkChzQWAMEnf3hwKIXRiwAddxWtUcVnejbV9pPAxRA2/s1600-h/Picture%200001.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkVYBNt9hxaSITAh5_NJSTxcKcnjPw-pJnt80ElUbgBTPd8o3nO7tV8bqpq5Jy9ntHilr1swZNkSVc3060qbTiFxQof0R5b6FWApkChzQWAMEnf3hwKIXRiwAddxWtUcVnejbV9pPAxRA2/s320/Picture%200001.jpg" width="320" /></a><br />
</div><div align="justify"><br />
</div><div align="justify">I.1. Extended Test Effort<br />
</div><div align="justify">I.1.1.Test Granularity<br />
</div><div align="justify"><br />
</div><div align="justify">Test Granularity<br />
</div><div align="justify">A. White Box (Structural) Testing<br />
</div><div align="justify">Disebut juga structural test, glass box test, code based test, dan design based test. Menemukan bug dalam low level operations, Chips, subassemblies dan interfaces Didasarkan pada bagaimana suatu sistem beroperasi dan cenderung mengenali dengan sederhana bug yang terisolasi. Software, test ini dikembangkan dengan melihat kode dan struktrur datanya. Hardware, membandingkan spesifikasi chip pada pembacaan di oscilloscope atau Volt Meter.<br />
</div><div align="justify"><br />
</div><div align="justify">B. Black Box (Behavioral) Testing<br />
</div><div align="justify">Disebut juga behavioral test, sering digunakan untuk menemukan bug dalam high level operations, profil operasional dan customer scenarios. Didasarkan pada apa yang sistem harus lakukan. Fokusnya adalah keadaan external dari sistim ketika ditest.<br />
</div><div align="justify"><br />
</div><div align="justify">C. Live Test<br />
</div><div align="justify">Meliputi customer ketika suatu software atau hardware diperkenalkan dengan harapan akan menemukan kesalahan bila digunakan oleh user, contohnya Beta testing. Test ini merupakan perilaku yang lengkap dari sistem, karena user hanya mememperhatikan tentang apa yang sistim lakukan bukan bagaimana sistim program melakukannya. Fokusnya kesalahan yang diperoleh dari pengalaman. Test ini bentuk yang semprna untuk technical support, marketing, dan sales peusahaan, dimana orang-orang tersebut tidak mengetahui teknik test tetapi mengetahui produk dengan baik sekali.<br />
</div><div align="justify"><br />
</div><div align="justify">I.1.2. Test Execution Phases<br />
</div><div align="justify">Unit Testing, meliputi pengetesan bagian dari kode yang ukurannya tidak ditentukan batasnya dalam praktek tetapi umumnya fungsi atau subroutine. Integration Testing, pengetasan yang menemukan bug dalam hubungannya dan interface antara komponen dan grup komponen dari sistim ketika ditest. Fuction Testing, pengetesan dari fungsi spesifikasi software atau hardware ketika dieksekusi System Testing, Pengetesan mengunakan keseluruhan sistem untuk menemukan bug dalam variasi operasi sistem. Acceptance Testing, Pengetesan yang menemukan kebutuhan dari sistem ketika ditest.<br />
</div><div align="justify"><br />
</div><div align="justify"><br />
</div><div align="justify">I.1.2.1. Tahapan Pengetesan<br />
</div><div align="justify">Tahap-Tahap Pengetesan<br />
</div><div align="justify">I.1.2.2. Alasan Phases Test Approach<br />
</div><div align="justify">Structural testing membangun produk menjadi stabil.Structural testing memulai dengan membagi-bagi menjadi bagian-bagian sehingga memudahkan test. Dapat mendeteksi bug lebih efisien Dapat membandingkan metrik dari proyek dengan standar industri. Menambah kepercayaan dan keyakinan terhadap produk secara psikologis<br />
</div><div align="justify"><br />
</div><div align="justify">I.2. Kualitas Sistem<br />
</div><div align="justify">Biasanya menentukan kualitas sistem dilihat dari bug yang dapat ditemukan dalam suatu program, tetapi untuk menemukan bug juga tidak mudah. Bisa saja suatu program pada saat dilakukan pengetesan tidak ditemukan bug, dan ternyata setelah digunakan banyak bug yang keluar.<br />
</div><div align="justify">Hal ini dapat terjadi bila cara pengetesan sistem kurang baik. Sehingga dapat disimpulkan bahwa belum tentu pada saat dilakukan test bug tidak ditemukan berarti sistem tersebut sudah baik, ini tergantung juga pada cara pengetesan, maka cara pengetesan merupakan faktor yang sangat penting dalam melakukan sistem testing<br />
</div><div align="justify"><br />
</div><div align="justify">High-fidelity test system<br />
</div><div align="justify">Low-fidelity test system<br />
</div><div align="justify">I.2.1 Karakteristik Kualitas software pada ISO 9126<br />
</div><div align="justify">a. Functionality, Kemampuan Software untuk memenuhi ketetapan dari kebutuhan tidak langsung user Suitability, kemampuan Software untuk menyediakan sekumpulan fungsi dimana ketepatan tugas (task) tertentu dibuat oleh User Accuracy, kemampuan Software untuk menyediakan kebenaran atau kesepakatan hasil atau efeknya Interoperability, kemampuan Software untuk berinteraksi dengan sistem tertentu yang lain Compliance, kemampuan Software untuk mengikuti standar yang berhubungan, perjanjian, regulasi, hukum dan aturan yang hampir sama Security, kemampuan Software untuk melindungi akses yang tidak sah,walau sengaja atau tidak sengaja pada program dan data<br />
</div><div align="justify"><br />
</div><div align="justify">b. Reliability, Kemampuan Software untuk memaintain tingkatan kinerjanya untuk waktu tertentu Maturity, atribut Software yang dihubungkan pada frekuensi dari kelemahan software<br />
</div><div align="justify">Fault Tolerance, kemampuan Software memaintain tingkatan kinerja tertentu pada kasus kelemahan software atau kesalahan pengunaan dari interface tertentu Recoverability, kapabilitas Software untuk kembali pada tingkatan kinerjanya dan memperbaiki data secara langsung akibat kasus kerusakan tersebut<br />
</div><div align="justify"><br />
</div><div align="justify">c. Usability, Atribut Software yang berhubungan dengan jumlah kebutuhan penggunaannya<br />
</div><div align="justify">Understanability, atribut Software yang berhubungan dengan kebutuhan user untuk mengerti dasar logika konsep software Learnability, atribut Software yang berhubungan dengan kebutuhan user untuk untuk belajar aplikasi software Operability, atribut Software yang berhubungan dengan kebutuhan user untuk operasi dan kontrol software<br />
</div><div align="justify">d. Efficiency, Hubungan antara tingkatan kinerja software dangan jumlah sumber daya yang digunakan Time Behaviour, atribut Software yang berhubungan dengan respon software, waktu proses, dan throughput ketika kinerja fungsinya berjalan Resource Behaviour, atribut Software yang berhubungan dengan jumlah sumber daya yang digunakan software dan durasi penggunaan kinerja fungsinya berjalan<br />
</div><div align="justify"><br />
</div><div align="justify">e. Maintainability, Kemampuan Software untuk dibuat modifikasi tertentu Analysability, atribut Software yang berhubungan dengan kebutuhan kurangnya diagnosa, menyebabkan kegagalan identifikasi bagian yang dimodifikasi Changeabilty, atribut Software yang berhubungan dengan kebutuhan modifikasi, penghilanag kerusakan atau perubahan lingkungan software Stability, atribut Software yang berhubungan resiko yang tidak diduga dari efek modifikasi Testability, atribut Software yang mempengaruhi untuk testing setelah modifikasi<br />
</div><div align="justify"><br />
</div><div align="justify">f. Portability, Kemampuan Software ditranfer dari satu lingkungan kelainnya<br />
</div><div align="justify">Adaptability, kemampuan Software beradaptasi pada lingkungan tertentu yang berbeda<br />
</div><div align="justify">Installability, atribut Software yang berhubungan jumlah kebutuhan install software pada lingkungan tertentu Conformance, kemampuan Software mengikuti standar atau perjanjian yang berhubungan dengan portability Replaceability, kemampuan Software diganti dengan potongan/bagian software yang lain Software Quality Level<br />
</div><div align="justify"><br />
</div><div align="justify">I.2.2. Metoda Dalam Kualitas Resiko<br />
</div><div align="justify">I.2.2.1. Metoda Informal Penilaian Kualitas Resiko<br />
</div><div align="justify">Penilaian ini berdasakan pada prioritas user, sehingga metoda yang digunakan menjadi informal<br />
</div><div align="justify">Untuk mengembangkan kategori utama, maka tahapan test di bagi manjadi Component Testing, Integration Testing, System Testing dan Acceptance Testing<br />
</div><div align="justify">a. Component Testing<br />
</div><div align="justify">a1. State<br />
</div><div align="justify">Pada beberapa kompter khususnya sitem Telephony, komponen atau sekumpulan computer melaksanakan sesuatu yang disebut oleh ilmu computer sebg state machine.<br />
</div><div align="justify">Secara informal state machine adalah suatu sistem yang menggerakkan/memindahkan suatu kondisi menjadi kondisi lain bila respon (diasosiasikan sbg output dan state berikutnya) pd suatu input bergantung pada state saat ini dan input.<br />
</div><div align="justify">State machines menyajikan suatu variasi dari kualitas resiko yang dihubungkan dengan State machines kesemua dan atau individu states.<br />
</div><div align="justify">* Apakah transisi dari suatu ke yang lainnya terjadi pada kondisi yang lebih baik ?<br />
</div><div align="justify">* Apakah output yang dihasilkan memiliki kebenaran ?<br />
</div><div align="justify">* Apakah input yang diterima utuk setiap atate memiliki kebenaran ?<br />
</div><div align="justify"><br />
</div><div align="justify">a.2. Transactions<br />
</div><div align="justify">Komponen mempunyai transaksi dengan user atau dengan komponen lainnya memiliki/menghadirkan variasi resiko mis : Dalam mengcreate file baru ? ; Apakah ada file tempelete ?; Bagaimana produk merespon file ilegal ?<br />
</div><div align="justify">a.3. Code Coverage<br />
</div><div align="justify">Struktur pola dasar resiko sangat memperhatikan keberadaan untested code componen.<br />
</div><div align="justify">Area ini sering menghandel/ menyebabkan kondisi yang tidak dinamis mis pada over temp critical condition, seharusnya test tersebut merusak konfigurasi test, tetapi bagaimana jika sistem mati pada saat kejadian berlangsung.<br />
</div><div align="justify">a.4. Data Flow Coverage<br />
</div><div align="justify">Merupakan transfer data melalui parameter lingkungan data global atau penyimpanan DB dari suatu komponen kelainnya. Pertambahan program untuk import, export, link data dari lain program mengcreate Data Flow yang komplek. User kadang-kadang menganggap hal ini aneh.<br />
</div><div align="justify">a.5. Functionality<br />
</div><div align="justify">Setiap komponen melaksanakan beberapa fungsi untuk operasi internal spt kalkulasi, formating.<br />
</div><div align="justify">Kualitas resiko secara fungsional pada umumnya mempunyai 2 tipe :<br />
</div><div align="justify">* Fungsi yang dilaksanakan tidak benar<br />
</div><div align="justify">* Terdapat bagian fungsi yang bekerja tidak benar/ kuang benar.<br />
</div><div align="justify">a.6. User interface <br />
</div><div align="justify">Kualitas resiko untuk area ini hampir sama dengan functionality, tetapi area ini juga memasukan pertanyaan yang meliputi pemakaian promps dan massage yang dimengerti, aliran kontrol, ketepatan warna skema dan grafik.<br />
</div><div align="justify">Selama phase componen test, user interface testing meliputi prototipe interface atau penggunaan perbagian. Pengujian tidak harus menguji keseluruhan interface tetapi tiap screen dibuat maket/contoh.<br />
</div><div align="justify">a.7. Mechanical live <br />
</div><div align="justify">Setiap objek yang dapat difleksibelkan atau digerakan oleh keterbatasan pada sejumlah gerakan yang dikerjakan/ditanggung, misalnya : Keyboard break, contacks fail, pemasangan cracks dan lain sebagainya.<br />
</div><div align="justify">a.8. Signal Quality<br />
</div><div align="justify">Setiap sirkuit yang memproses data apakah itu digital ataupun analog akan dibatasi oleh kualitas input signal mis adanya noise.<br />
</div><div align="justify">b. Integration Testing<br />
</div><div align="justify">b.1. Component atau Subsystem Interfaces<br />
</div><div align="justify">Setiap fungsi, bus, konektor memungkinkan terjadinya kesalahfahaman antara dua atau lebih komponen untuk teknik pengembangannya, kesalahaman ini terjadi dengan sendirinya bila dua komponen membenarkan suatu kesalahan bersama. <br />
</div><div align="justify">b.2. Functionality<br />
</div><div align="justify">Fokusnya pada fungsional yang membutuhkan kebenaran operasi pada dua atau lebih komponen dari aliran data antara komponen. <br />
</div><div align="justify">b.3. Kapasitas dan volume<br />
</div><div align="justify">Kapasitas (statik ) dan volume (dinamik) dari pipa harus matching dengan kebutuhan aplikasi dan harapan user, dimana makin besar lingkungan (jaringannya) makin banyak variasi resikonya.<br />
</div><div align="justify">b.4. Penanganan Kesalahan dan Recover<br />
</div><div align="justify">Tidak aada yang meramalkan dengan pasti kesalahan yang akan terjadi, tetapi dengan menggunakan integration test kesalahan yang umum terjadi dapat ditangani lebih awal.<br />
</div><div align="justify">b.5. Data Quality<br />
</div><div align="justify">Jika suatu produk stores, retrives dan shared significant amount of data, khususnya yang memiliki link yang sulit, relationshipnya dan integritas data, seharusnya dipertimbangkan untuk ditest walaupun produk penanganan datanya dapat dipercaya. Misalnya pada penggunaan spreedsheet.<br />
</div><div align="justify">b.6. Performance/kinereja<br />
</div><div align="justify">Seperti pada kapasitas dan volume, performance perhatiannya berlaku pada banyaknya subsistem dan komponen dalan suatu produk<br />
</div><div align="justify">b.7. User Interface<br />
</div><div align="justify">Bila functionality diintegrasikan ke sistem seharusnya test melalui user interface, jika menggunakan prototipe ini merupakan suatu option.<br />
</div><div align="justify">c. System Testing & Acceptance Testing<br />
</div><div align="justify">c.1. Functionality<br />
</div><div align="justify">Selama test system seharusnya mempertimbangkan functionality dalam bentuk semua urutan <br />
</div><div align="justify">c.2. User Interface<br />
</div><div align="justify">Testing dapat difokuskan pada penghilangan prilaku menggangu yang muncul setiapkali dikoneksi dengan interface. Penggunaan prototipe adalah langkah terbaik. Pada system test pertama kali akan terlihat kelengkapan user interface dengan semua perintah dan aksi yang didapat <br />
</div><div align="justify">c.3. States<br />
</div><div align="justify">State machines dapat eksis pada tingkatan sistem sebagaimana tingkatan komponen, misalnya<br />
</div><div align="justify">pada voice mail system.<br />
</div><div align="justify">c.4. Transaction <br />
</div><div align="justify">Transaksi akan terjadi untuk print file, pengiriman file dan lain-lain.<br />
</div><div align="justify">c.5. Data Quality<br />
</div><div align="justify">Selama tahapan test system resiko kualitas data yang awalnya di kover oleh test integration harus direvisi ulang, karena kekomplesitasan dari data sering meningkat setiap kali produk diintegrasikan<br />
</div><div align="justify">c.6. Operations<br />
</div><div align="justify">Sistem yang komplek spt database dan server sering membutuhkan administrator. Operasi ini membuat pekerjaan maintenance penting kadang-kadang mejadi pekerjaan off line mis backup file dan restore file atau juga migrasi dari satu sistem operasi ke sistem operasi yang lain.<br />
</div><div align="justify">c.7. Capacity & Volume<br />
</div><div align="justify">Seharusnya kapasitas dan volume direvisi ulang walaupun telah telah dikover oleh integrations test, tetapi pendekatan yang digunakan adalah black box test.<br />
</div><div align="justify">c.8. Reliability & Stability<br />
</div><div align="justify">Resiko kualitas pada area ini termasuk dapat menerima failure rates (mean time between failures atau MTBF), tidak dapat menerima recovery time (mean time to repair atau MTTR), dan ketidak mamapuan sistem untuk berfungsi pada kondisi yang legiminate tanpa kesalahan.<br />
</div><div align="justify">c.9. Error/Disaster handling & Recovery<br />
</div><div align="justify">Seperti juga untuk kapasitas dan volume perlu direvisi ulang terutama untuk external failure.<br />
</div><div align="justify">c.10. Stress<br />
</div><div align="justify">Gabungan dari tiga diatas (Capacity &Volume; Reliability & Stability; Error/Disaster handling & Recovery)<br />
</div><div align="justify">c.11. Performance<br />
</div><div align="justify">Revisi ulang dari Integration Test, tetapi lebih difokuskan pada pendekatan prilaku.<br />
</div><div align="justify">c.12. Date & Time Handling<br />
</div><div align="justify">Penggunaan waktu yang berbeda dari beberapa zone, pengukuran atau aturan tanpa menggunaan waktu standard akan mempengaruhi kualitas resiko.<br />
</div><div align="justify">c.13. Localization<br />
</div><div align="justify">Masalah lokasi diasosiasikan dalam penggunaan huruf/bahasa misal untuk keyboard, dilain hal untuk hardware masalah voltage, dialtone telepon.<br />
</div><div align="justify">c.14. Networked & Distribution Enviroments<br />
</div><div align="justify">Bila produk dipakai pada lingkungan yang berbeda akan menimbul;kan resiko kualitas misal untuk standard waktu apakh waktu internasional atau bukan ? sebab jika berkomunikasi secara international akan mempengaruhi standard telephone.<br />
</div><div align="justify">c.15. Configuration Options & Compatibility<br />
</div><div align="justify">Variasi sw, hw dan jaringan yang membingungkan dapat mengcreate problem pada sitem, mis<br />
</div><div align="justify">apakh driver cocok atau tidak ?<br />
</div><div align="justify">c.16. Standards Complaince<br />
</div><div align="justify">Bug yang tidak berbahaya dihubungkan pada standard tidak menimbulkan reaksi sehingga produk secara legal dan efektif tidak terhalang dipasaran<br />
</div><div align="justify">c.17. Security<br />
</div><div align="justify">Merupakan pengetesan dalam penulisan pasword, pengupdatean, pengcopian dll<br />
</div><div align="justify">Bilamana implementasi keamanan merupakan ciri-ciri utama dari suatu dan hal tersebut tidak hanya untuk semua produk perlu ada pengetesan<br />
</div><div align="justify">c.18. Enviroment<br />
</div><div align="justify">Setiap produk memiliki resiko terhadap lingkungan, mis temperatur, kelembaban, debu, jamur dll.<br />
</div><div align="justify">c.19. Power Input, Consumption & Output.<br />
</div><div align="justify">Semua komputer membutuhkan atau berada dalam lingkungan gelombang elektrik, perubahan dalam hal tersebut menyebabkan panas atau radiasi elektro magnetik dan mempengaruhi baik langsung maupun tidak langsung terhadap kerusakan device (komponen).<br />
</div><div align="justify">c.20. Shock, Vibration & Drop<br />
</div><div align="justify">Pada saat ini banyak komputer yang moveable, yakni dapat dipindah-pindahkan, akibatnya komputer tersebut akan mengalami, goncangan, vibrasi dan jatuh (kadang-kadang)<br />
</div><div align="justify">Test sistem pada phase ini akan menemukan apakh sistem berubah setelah mengalami hukum grafitasi.<br />
</div><div align="justify">c.21. Instalation, Cut Over, SETUP & Initial Configuration<br />
</div><div align="justify">Setiap produk akan mengalami pemakaian awal Apakah proses instalasi bekerja ?<br />
</div><div align="justify">Dapatkah data bermigrasi dari sistem lama ? Pada multiuser situasi, konfigurasi termasuk juga membuat kreasi user account dan Bagaimana jika user ingin mengunistall program ?<br />
</div><div align="justify">c.22. Documentation & Packaging <br />
</div><div align="justify">Kesalahan tidak perlu terjadi mungkin dapat terjadi misalnya memasng 100v pada 220 V, termasuk vibrasi, shock dan drop.<br />
</div><div align="justify">c.23. Maintainability<br />
</div><div align="justify">Setiap sistem yang terlampau sederhana untuk kebutuhan operatornya akan memungkinkan terjadinya resiko kesalahan pada perwatannya, mis : dapatkah mengupgrade software atau menambah memory ?<br />
</div><div align="justify">c.24. Beta<br />
</div><div align="justify">Setiap produk secara umum baik sw atau hw tidak ada yang sebaik untuk penggunaan dan lingkungan user sendiri, untuk itu perlu mempertimbangkan dalam bentuk beta testing atau<br />
</div><div align="justify">release program dalam bentuk pertama, kedua dan seterusnya.<br />
</div><div align="justify"><br />
</div><div align="justify">Pengecekan dan Kelengkapan Metoda Informal<br />
</div><div align="justify">* Membuat daftar :<br />
</div><div align="justify">• Resiko tidak penting dan user tidak perhatian<br />
</div><div align="justify">• Resiko tidak kritis tapi user sangat memperhatikan<br />
</div><div align="justify">* Membuat Pembanding dengan team<br />
</div><div align="justify">* Masukan dari Internal Experts<br />
</div><div align="justify">* Masukan dari Sumber External<br />
</div><div align="justify">* Usulan dari Kualitas Resiko (Lihat Contoh pada buku referensi)<br />
</div><div align="justify"><br />
</div><div align="justify">Contoh Analisis Kualitas Resiko Informal untuk Hypothetical Word Processor<br />
</div><div align="justify"><br />
</div><div align="justify">I.2.2.3. Metoda Formal Untuk Pengertian Kualitas Resiko<br />
</div><div align="justify">Pengujian dengan menggunakan teknik lebih formal untuk mendefinisikan kualitas risk<br />
</div><div align="justify">Pendekatan ini dapat memetakan kebutuhan, spesifikasi, dan asumsi team proyek yang diinputkan kedalam kualitas resiko spesifik dan efeknya Pendekatan dapat merangking resiko menurut prioritasnya dan memperbaikinya dalam perintah selanjutnya Pendekatan ini menggunakan Failure Mode and Effect Analysis (FMEA), yaitu merupakan pendekatan formal untuk pemetaan kebutuhan, spesifikasi dan asumsi tim proyek kedalam spesifik quality risk.<br />
</div><div align="justify"><br />
</div><div align="justify">Contoh FMEA untuk Hypothetical File Server<br />
</div><div align="justify">System Function or Feature<br />
</div><div align="justify">Analisis fungsi sistem dimulai dari sini, dalam melakukan breakdown deskripsi dari fungsi sistem yang akan dianalisis bila terlampau detil akan sulit dibaca sedangkan bila terlampau sedikit akan sulit mengetahui failure ada pada fungsi yang mana<br />
</div><div align="justify">Potential Failure Mode(s) – Quality Risk(s)<br />
</div><div align="justify">* Pada kolom ini terdapat fungsi yang spesifik atau ciri-cirinya tetapi bukan kategorinya.<br />
</div><div align="justify">* Pada kolom ini entrynya seharusnya sudah menemukan suatu failure.<br />
</div><div align="justify">* Quality risk diasosiasikan dengan kehilangan fungsi sistem yang spesifik.<br />
</div><div align="justify">* Tiap spesifik fungsi atau ciri-cirinya dapat mempunyai banyak mode failure.<br />
</div><div align="justify">Potential effect of failure<br />
</div><div align="justify">Tiap failure mode dapat memberikan efek pada user dari berbagai hal, oleh sebab itu sebaiknya input dalam bentuk umum lebih baik daripada dalam bentuk antisipasi terhadap kemungkinannya.<br />
</div><div align="justify">Critical<br />
</div><div align="justify">Pada kolom ini diisi ya atau tidak, dimana potential effect akan memberikan/mempunyai konsekuensi yang kritis bagi user.<br />
</div><div align="justify">Severity (kerumitan)<br />
</div><div align="justify">* Kolom ini merupakan kerumitan yang absolut dari mode failure dalam pertanyaan, mengabaikan segala kemungkinan.<br />
</div><div align="justify">* Digunakan suatu skala dari 1 s/d 5, yaitu :<br />
</div><div align="justify">1. Kehilangan data atau problem keamanan.<br />
</div><div align="justify">2. Kehilangan fungsi tanpa workaround<br />
</div><div align="justify">3. Kehilangan fungsi dengan workaround<br />
</div><div align="justify">4. Kehilangan sebagian fungsi<br />
</div><div align="justify">5. Hal-hal yang kecil.<br />
</div><div align="justify">* Workaround, suatu langkah untuk menghindari bug tanpa memperbaikinya.<br />
</div><div align="justify">Potential Cause(s) of failure<br />
</div><div align="justify">Kolom ini merupakan daftar dari triger failure mis: OS error, dll.<br />
</div><div align="justify">Priority<br />
</div><div align="justify">* Priotitas menilai bagaimana keburukan dari mode failure akan mempengaruhi kemampuan suatu perusahaan untuk memasarkan produk tersebut selama siklus hidup pengembangan (SDLC), dengan asumsi bahwa akan dikeluarkan versi release terbaru.<br />
</div><div align="justify">* Skala yang digunakan 1 s/d 5<br />
</div><div align="justify">* Input yang diterima dari umumnya dari Sales Marketing atau Technical Support.<br />
</div><div align="justify"> Dectections Method(s)<br />
</div><div align="justify">* Kolom ini merupakan metoda yang ada atau prosedur untuk mendeteksi seperti aktifitas pengembangan atau vendor testing.<br />
</div><div align="justify">* Deteksi ini diharapkan dapat menemukan problem sebelum mempengaruhi use, diluar setiap test yang dilakukan.<br />
</div><div align="justify">Dectections <br />
</div><div align="justify">* Angka pada kolom ini mempresentasikan kemungkinan dari metode deteksi yang ada pada kolom sebelumnya. <br />
</div><div align="justify">* Bila metoda deteksi yang digunakan yakin (atau memiliki keyakinan) untuk memperoleh failure model, maka kolom mengidentifikasikan resiko rendah, begitu juga sebaliknya.<br />
</div><div align="justify">* Digunakan skala 1 s/d 5<br />
</div><div align="justify">RPN (Risk Priority Number)<br />
</div><div align="justify">* Kolom ini akan menunjukan bagaimana pentingnya untuk mentest failure mode secara khusus.<br />
</div><div align="justify">* RPN dihasilkan dari perkalian antara severity, priority value dan detecttion value, oleh sebab itu hasil perkaliannya antara 1 s/d 125. <br />
</div><div align="justify">Recommended Action<br />
</div><div align="justify">* Kolom ini mengandung satu atau lebih tindakan yang sederhana untuk menaikan resiko prioritas (dalam artian membuat lebih sederhana).<br />
</div><div align="justify">* Untuk mentest, kebanyakan recommended action melibatkan suatu test case yang mempengaruhi pengamanan deteksi.<br />
</div><div align="justify">Who/When ?<br />
</div><div align="justify">Kolom ini mengindikasikan siapa yang bertanggung jawab untuk setiap recommeded action dan kapan (phase test) dia bertanggung jawab.<br />
</div><div align="justify">References<br />
</div><div align="justify">Kolom ini menampilkan referensi untuk informasi yang lebih dalam tentang quality risk, biasanya hal ini meliputi spesifikasi produk, dokumen kebutuhan dll.<br />
</div><div align="justify">Action Result<br />
</div><div align="justify">Merupakan record pengaruh dari aksi yang diambilpada priority, severity, detection dan RPN, kolom ini digunakan setelah implementasi test bukan pada FMEA awal.<br />
</div><div align="justify"><br />
</div><div align="justify">I.4. Schedule, Resources, & Budget<br />
</div><div align="justify">I.4.1. Cost, Schedule & Quality, ilustrasi gambar sebagai berikut :<br />
</div><div align="justify">Arah jarum jam menunjukkan perbaikan selama langkah planning.<br />
</div><div align="justify">Perbaikan ini merupakan balancing schedule, cost dan kualitas.<br />
</div><div align="justify">Ketika implmentasi dari test dimulai maka akan sulit untuk mengubah jadwal yang sudah ditetapkan, budget akan meningkat seperti diatas.<br />
</div><div align="justify">Dengan membatasi pada kotak (batas yang diinginkan) hubungan kualitas akan tampak pada garis ketiganya.<br />
</div><div align="justify"><br />
</div><div align="justify"><br />
</div><div align="justify">Cost, Schedule and Quality<br />
</div><div align="justify"><br />
</div><div align="justify">I.4.2. Mencocokan Schedule test kedalam proyek<br />
</div><div align="justify"> Pendekatan yang terbaik adalah pendekatan top down :<br />
</div><div align="justify">* Planning<br />
</div><div align="justify">* Configuration memperoleh hw dan sumber daya yang penting dan mentest lab<br />
</div><div align="justify">* Development, membangun test tools; mengcreate urutan test dan test case library; menempatkan laporan test tools pada tempatnya; dokumentasi bagaimana sistem bekerja.<br />
</div><div align="justify">* Test execution, running test; recording status test dan melaporkan hasilnya. Kendala yang dihadapi terhadap pendekatan ini antara lain :<br />
</div><div align="justify">* Mahalnya sumber daya<br />
</div><div align="justify">* Lamanya waktu/operasional penggunaan, untuk perangkat yang harus disewa.<br />
</div><div align="justify">* Kehilangan SDM<br />
</div><div align="justify">* Dll.<br />
</div><div align="justify">Sehingga harus dibuat draft jadwal sebagai berikut : miliestone (lihat gambar).<br />
</div><div align="justify"><br />
</div><div align="justify">Contoh Milesstone Testing<br />
</div><div align="justify"><br />
</div><div align="justify">I.4.3. Penentuan Sumber daya dan Pembuatan Budget<br />
</div><div align="justify"> Staf<br />
</div><div align="justify">* Karyawan tetap<br />
</div><div align="justify">* Kontraktor<br />
</div><div align="justify">* Konsultan<br />
</div><div align="justify">Test tools<br />
</div><div align="justify">* Software, meliputi code coverage analyzers, low level diagnostics programs dll.<br />
</div><div align="justify">* Hardware, meliputi oscilloscopes, table goncangan dan getaran, dan peralatan lainnya.<br />
</div><div align="justify">Facilities & Overhead<br />
</div><div align="justify">* Biaya sewa<br />
</div><div align="justify">* Biaya transportasi<br />
</div><div align="justify">* Workstations<br />
</div><div align="justify">* dll.<br />
</div><div align="justify">Test systems<br />
</div><div align="justify">* Melputi hw & sw<br />
</div><div align="justify">* Prototipe<br />
</div><div align="justify">* dll.<br />
</div><div align="justify">External labs <br />
</div><div align="justify">* Penggunaan laboratorium eksternal<br />
</div><div align="justify">* Performance dari lokasi.<br />
</div><div align="justify">* dll <br />
</div><div align="justify"><br />
</div>ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0tag:blogger.com,1999:blog-5815465160028988045.post-47622245563328994412010-01-07T19:53:00.000+07:002010-01-07T19:53:12.120+07:00PEMROGRAMAN LINEAR<div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">KARAKTERISTIK PEMROGRAMAN LINEAR <br />
</div><div style="text-align: justify;">Sifat linearitas suatu kasus dapat ditentukan menggunakan beberapacara. Secara statistik, kita dapat memeriksa kelinearan menggunakan grafik (diagram pencar) ataupun menggunakan uji hipotesa. Secara teknis, linearitas ditunjukkan oleh adanya sifat proporsionalitas, additivitas, divisibilitas dan kepastian fungsi tujuan dan pembatas. Sifat proporsionalmerupakan asumsi aktivitas individual yangdipertimbangkan secara bebas dari aktivitas lainnya. Sifat proporsional dipenuhi jika kontribusi setiap variabel pada fungsi tujuan atau penggunaan sumber daya yang membatasi proporsional terhadap level nilai variabel. Jika harga per unit produk misalnya adalah sama berapapun jumlah yang dibeli,maka sifat proporsional dipenuhi; atau dengan kata lain, jika pembelian dalam jumlah besar mendapatkan diskon, maka sifat proporsional tidak dipenuhi.Jika penggunaan sumber daya per unitnya tergantung dari jumlahyang diproduksi, maka sifat proporsionalitas tidak dipenuhi. Sifat additivitasmengasumsikan bahwa tidak ada bentuk perkalian silang diantara berbagai aktivitas, sehingga tidak akan ditemukan bentukperkalian silang pada model. Sifat additivitas berlaku baik bagi fungsi tujuan maupun pembatas. Sifat additivitas dipenuhi jika fungsi tujuan merupakan penambahan langsung kontribusi masing-masing variabel keputusan; untuk fungsi pembatas (kendala), sifat additivitas dipenuhi jika nilai kanan merupakan total penggunaan masing-masing variabel keputusan. Jika duavariabel keputusan misalnya merepresentasikan dua produk substitusi, dimana peningkatan volume penjualan salah satu produk akan mengurangi volume penjualan produk lainnya dalam pasar yang sama, maka sifat additivitas tidak dipenuhi. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Pemrograman Linear <br />
</div><div style="text-align: justify;">1 Sifat divisibilitas<br />
</div><div style="text-align: justify;">berarti unit aktivitas dapat dibagi ke dalam sembarang level fraksional, sehingga nilai variabel keputusan noninteger dimungkinkan. Sifat kepastian menunjukkan bahwa semua parameter model berupakonstanta. Artinya koefisien fungsi tujuan maupun fungsi pembatas merupakan suatu nilai pasti, bukan merupakan nilai dengan peluang tertentu. Keempat asumsi (sifat) ini dalam dunia nyata tidak selalu dapat dipenuhi. Untuk meyakinkan dipenuhinya keempat asumsi ini, dalam pemrograman linier diperlukan analisis sensitivitas terhadap solusi optimal yang diperoleh. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">FORMULASI PERMASALAHAN <br />
</div><div style="text-align: justify;"> Penetapan tujuan yang tepat merupakan aspek yang sangat penting dalam formulasi masalah. <br />
</div><div style="text-align: justify;">Sudah menjadi karakteristiknya, riset operasional berhubungan dengan keseluruhan kekayaan organisasi bukan hanya dengan komponen tertentu. <br />
</div><div style="text-align: justify;"> Studi riset operasional mencari penyelesaian (solusi) yang mengoptimalkan keseluruhan organisasi bukan hanya penyelesaian suboptimal terbaik bagi hanya satu atau beberapa komponen. <br />
</div><div style="text-align: justify;"> Salah satu pendekatan yang mungkin untuk mengatasi permasalahan suboptimal bagi organisasi pencari keuntungan adalah menggunakan maksimisasi keuntungan jangka panjang sebagai satu-satunya tujuan. <br />
</div><div style="text-align: justify;">Jangka panjang mengindikasikan bahwa tujuan ini menyediakan fleksibilitas dalam mempertimbangkan aktivitas yang tidak menerjemahkan ke keuntungan secara langsung tetapi perlu dilakukan kadang-kadang<br />
</div><div style="text-align: justify;">supaya berarti. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">PEMBENTUKAN MODEL MATEMATIK <br />
</div><div style="text-align: justify;">Pemrograman Linear 2 <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Pendekatan konvensional riset operasional untuk pemodelan adalah membangun model matematik yang menggambarkan inti permasalahan. <br />
</div><div style="text-align: justify;">Model matematika permasalahan optimasi terdiri dari dua bagian: <br />
</div><div style="text-align: justify;">Memodelkan tujuan optimasi. Model matematik tujuan selalu menggunakan bentuk persamaan. Bentuk persamaan digunakan karena kita ingin mendapatkan solusi optimum pada satu titik. <br />
</div><div style="text-align: justify;">Model matematik yang merepresentasikan sumber daya yangmembatasi. <br />
</div><div style="text-align: justify;">oFungsi pembatas bisa berbentuk persamaan (=) ataupertidaksamaan (≤atau ≥). <br />
</div><div style="text-align: justify;">oFungsi pembatas disebut juga sebagai konstrain. <br />
</div><div style="text-align: justify;">oKonstanta (baik sebagai koefisien maupun nilai kanan) dalam fungsi pembatas maupun pada tujuan dikatakan sebagai parameter model. <br />
</div><div style="text-align: justify;">o Model matematika mempunyai beberapa keuntungan dibandingkan pendeskripsain permasalahan secara verbal. Di sisi lain, model matematik mempunyai kelemahan. Tidak semua karakteristik <br />
</div><div style="text-align: justify;">sistem dapat dengan mudah dimodelkan menggunakan fungsi matematik. Meskipun dapat dimodelkan dengan fungsi matematik, kadang-kadang penyelesaiannya susah diperoleh karena <br />
</div><div style="text-align: justify;">kompleksitas fungsi dan teknik yang dibutuhkan. <br />
</div><div style="text-align: justify;">Alternatif keputusan merupakan variabel keputusan model matematika. <br />
</div><div style="text-align: justify;">Kompleksitas model matematik pada pemrograman linear ini ditentukan oleh jumlah variabel keputusan. <br />
</div><div style="text-align: justify;">Semakin banyak kegiatan atau aktifitas atau alternatif keputusan, semakin kompleks perhitungan yang akan dihadapi pada tahap penyelesaian model. Bentuk umum pemrograman linear adalah sebagai berikut: <br />
</div><div style="text-align: justify;">Pemrograman Linear 3 <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div>ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com2tag:blogger.com,1999:blog-5815465160028988045.post-63413006571006126302010-01-05T01:47:00.000+07:002010-01-05T01:47:00.478+07:00Fungsi Gelombang, Persamaan Gelombang<div align="justify">Dalam pembahasan sebelumnya, telah dijelaskan bahwa ketika gelombang harmonik merambat sepanjang tali, setiap titik pada tali berosilasi di sekitar posisi kesetimbangannya. Hal yang sama juga berlaku ketika gelombang harmonik merambat melalui medium lain. Karena setiap titik dalam medium berosilasi di sekitar posisi kesetimbangannya maka posisi setiap titik dalam medium selalu berubah-ubah. Agar kita bisa mengetahui atau memperkirakan posisi setiap titik dalam medium selama perambatan gelombang maka kita membutuhkan konsep fungsi gelombang. Fungsi gelombang merupakan suatu fungsi yang menjelaskan posisi sebarang titik dalam medium pada suatu waktu tertentu.<br />
</div><div align="justify">Untuk membantumu memahami konsep fungsi, pahami penjelasan berikut : Jika kita mengatakan x adalah fungsi t, maka yang kita maksudkan adalah untuk setiap nilai t, ada nilai x yang sesuai. Misalnya x = At2, di mana A merupakan konstanta. Untuk menyatakan bahwa x adalah fungsi t, kadang x dalam x = At2 ditulis dalam bentuk x(t). Pahami perlahan-lahan… nah, sebelumnya sudah dijelaskan tentang konsep fungsi, sekarang giliran fungsi gelombang… untuk membantumu memahami konsep fungsi gelombang, kita tinjau gelombang pada tali…<br />
</div><div align="justify">Misalnya mula-mula seutas tali direntangkan. Apabila kita mengabaikan bentuk tali yang kendur akibat adanya gaya gravitasi yang bekerja padanya maka tali yang kita rentangkan tersebut akan tampak lurus sejajar horisontal. Ketika bentuk tali lurus sejajar horisontal, tali atau setiap titik pada tali dikatakan berada dalam posisi kesetimbangan. Kita bisa mengganggap garis lurus sepanjang tali tersebut sebagai sumbu x sistem koordinat. Untuk lebih jelasnya lihat gambar di bawah :<br />
</div><div align="justify"><br />
</div><div align="justify">Perhatikan bahwa setiap titik pada tali memiliki posisi yang berbeda sepanjang sumbu x, diukur dari titik asal (titik asal atau titik acuan tuh titik yang terletak pada perpotongan antara sumbu x dan y). Apabila tali digerakkan naik turun secara teratur maka akan timbul gelombang yang merambat sepanjang tali tersebut. Ketika gelombang merambat sepanjang tali, posisi setiap titik pada arah vertikal selalu berubah. Agar dirimu lebih memahami hal ini, silahkan perhatikan titik hitam pada tiga gambar gelombang di atas. Ketika gelombang merambat sepanjang tali (hal ini diwakili oleh tiga gambar gelombang yang berbeda), tampak bahwa posisi titik hitam pada arah vertikal atau sumbu y selalu berubah-ubah. Perlu diketahui bahwa posisi titik hitam hanya berubah pada arah vertikal atau sumbu y saja, posisinya pada horisontal atau sumbu x selalu tetap. Setiap titik lain pada tali juga mempunyai nasib yang sama dengan titik hitam pada gambar di atas. Titik hitam hanya digunakan sebagai contoh saja…<br />
</div><div align="justify">Sebelumnya sudah dijelaskan bahwa setiap titik pada tali memiliki posisi yang berbeda sepanjang sumbu x, diukur dari titik asal. Nah, ketika gelombang merambat sepanjang tali, setiap titik pada tali mengalami perubahan posisi pada arah vertikal atau sumbu y. Perhatikan bahwa perubahan posisi pada arah vertikal atau sumbu y, yang dialami oleh masing-masing titik pada tali sepanjang sumbu x, berbeda-beda. Kalo dirimu bingun, baca perlahan-lahan sambil lihat gambar di atas… Dengan demikian, jika kita ingin mengetahui posisi suatu titik pada sumbu y, maka kita perlu mengetahui titik mana yang hendak ditinjau. Bagaimanapun setiap titik sepanjang sumbu x mempunyai posisi yang berbeda-beda pada sumbu y. Bisa dikatakan bahwa posisi suatu titik pada sumbu y bergantung pada posisi titik tersebut pada sumbu x (y bergantung pada x) dan juga bergantung pada waktu (t) ketika kita melihat titik tersebut. Bahasa matematisnya adalah y merupakan fungsi x dan t — y = y(x,t). Nah, y(x,t) dikenal dengan julukan fungsi gelombang… fungsi gelombang ini berguna untuk menjelaskan gelombang tersebut… Artinya jika kita mengetahui fungsi gelombang dari suatu gelombang tertentu, kita bisa mencari perpindahan sembarang titik dari posisi setimbang pada suatu waktu tertentu. Dengan mengetahui perpindahan sembarang titik ini, kita bisa mencari kecepatan atau percepatan dari sebarang titik sepanjang tali, bentuk tali atau gerakan tali pada suatu waktu tertentu.<br />
</div><div align="justify">Fungsi Gelombang Harmonik<br />
</div><div align="justify">Untuk menentukan fungsi gelombang harmonik, mari kita tinjau sebuah gelombang harmonik yang merambat atau berjalan dari kiri ke kanan sepanjang tali, sebagaimana tampak pada gambar di bawah. Banyaknya gambar gelombang hanya menunjukkan bahwa gelombang harmonik sedang merambat sepanjang tali. Perambatan gelombang ditandai dengan perubahan bentuk tali pada setiap selang waktu yang berbeda.<br />
</div><div align="justify"><br />
</div><div align="justify">Gambar ini menjelaskan sebuah gelombang harmonik yang merambat dari kiri ke kanan sepanjang tali, selama satu periode (T). Dalam satu periode (t = 0 sampai t = T), gelombang harmonik merambat sejauh satu panjang gelombang (lambda).<br />
</div><div align="justify">Ketika gelombang harmonik merambat dari kiri ke kanan sepanjang tali, setiap bagian tali atau setiap titik sepanjang tali berosilasi daam gerak harmonik sederhana di sekitar titik kesetimbangannya dengan amplitudo (A) dan frekuensi (f) yang sama. Perlu diketahui bahwa walaupun setiap titik sepanjang tali berosilasi dengan A dan f yang sama tetapi osilasi dari setiap titik tidak sejalan. Untuk memahami hal ini, perhatikan tiga titik (titik a, b dan c) pada gambar di atas. Ketiga titik tersebut hanya digunakan sebagai contoh saja. Pada saat t = 0, titik a, b dan c berhimpit dengan sumbu x atau berada pada posisi setimbang. Dalam hal ini, posisi ketiga titik tersebut pada sumbu y sama dengan nol (y = 0). Pada saat t = 2T/8, titik a dan c berada pada nilai negatif maksimum dari sumbu y, sedangkan titik b berada pada nilai positif maksimum dari sumbu y. Dengan kata lain, titik a dan c berada pada lembah gelombang sedangkan titik b berada pada puncak gelombang. Pada saat t = 4T/8, titik a, b dan c kembali berada pada posisi setimbangnya. Pada saat t = 6T/8, titik a dan c berada pada nilai positif maksimum dari sumbu y, sedangkan titik b berada pada nilai negatif maksimum dari sumbu y. Dengan kata lain, titik a dan c berada pada puncak gelombang sedangkan titik b berada pada lembah gelombang. Pada saat t = T, titik a, b dan c kembali berada pada posisi setimbangnya atau berimpit dengan sumbu x.<br />
</div><div align="justify">Perhatikan bahwa ketika gelombang merambat sepanjang tali, gerakan titik a dan b atau gerakan titik b dan c berbeda selangnya satu sama lain. Sebaliknya gerakan titik a dan c memiliki selang yang sama. Kita menamakan perbedaan ini sebagai selisih fase atau beda fase. Titik a dan b dalam gambar di atas dikatakan memiliki beda fase sebesar setengah siklus atau setengah panjang gelombang. Demikian juga titik b dan c dikatakan memiliki beda fase sebesar setengah siklus atau setengah panjang gelombang (setengah lambda). Sebaliknya titik a dan c sefase atau memiliki fase yang sama (beda fase nol). Karena jarak dari titik a dan c adalah satu panjang gelombang (lambda) maka kita bisa mengatakan bahwa setiap titik yang berjarak satu panjang gelombang pasti memiliki fase yang sama atau sefase atau bergerak dalam satu siklus.<br />
</div><div align="justify">Sekarang mari kita turunkan fungsi gelombang harmonik. Kita tinjau sebuah titik yang pada mulanya berada di titik acuan (x = 0), sebagaimana ditunjukkan dalam gambar di atas. Dalam pokok bahasan persamaan posisi, kecepatan dan percepatan pada gerak harmonik sederhana (materi getaran), kita sudah menurunkan sebuah persamaan yang menyatakan posisi suatu titik yang melakukan gerak harmonik sederhana. Persamaan ini diturunkan dengan meninjau keterkaitan antara gerak harmonik sederhana dan gerak melingkar beraturan. Sebaiknya pelajari terlebih dahulu materi getaran untuk memudahkan pemahamanmu… karena kita meninjau titik yang pada mulanya berada di titik acuan (gerakan gelombang dimulai dari titik acuan) maka kita gunakan persamaan ini :<br />
</div><div align="justify"><br />
</div><div align="justify">Titik tersebut berosilasi dengan amplitudo A, frekuensi f dan frekuensi sudut (omega). Kalau dirimu bingun dengan istilah frekuensi sudut, silahkan pelajari lagi gerak melingkar. Pahami saja keterkaitan antara frekuensi (rpm) dan kelajuan sudut… Perhatikan bahwa titik yang kita tinjau berada di x = 0 sehingga dalam persamaan di atas ditulis notasi y(x = 0, t). Jadi notasi y(x = 0, t) mengingatkan kita bahwa gerakan titik tersebut merupakan kasus khusus dari fungsi gelombang y(x, t) yang menjelaskan keseluruhan gelombang.<br />
</div><div align="justify">Berdasarkan persamaan di atas, bisa dikatakan bahwa bahwa pada saat t = 0, titik yang berada di x = 0 memiliki perpindahan pada sumbu y sebesar nol (y = 0) dan titik tersebut bergerak dalam arah y positif seiring bertambahnya waktu (titik bergerak ke atas menuju puncak gelombang seiring bertambahnya waktu). Dari mana kita tahu bahwa titik tersebut bergerak dalam arah y positif atau bergerak ke atas ? guampang… amplitudo (A) dalam persamaan di atas bernilai positif. Kalo amplitudo bernilai negatif (-A) berarti titik bergerak dalam arah y negatif atau bergerak ke bawah… biar paham, bandingkan dengan gambar sebelumnya…<br />
</div><div align="justify">Seiring bertambahnya waktu, gelombang berjalan dari x = 0 ke titik lain sepanjang sumbu x yang berada di sebelah kanan titik acuan. Karenanya pada waktu t, gerakan titik lain sepanjang sumbu x positif sama seperti gerakan titik yang berada di x = 0 pada waktu sebelumnya (t – t’ = t – x/v). v = s/t’ = x/t’ — t’ = x/v, di mana x merupakan jarak suatu titik dari titik acuan, sedangkan v merupakan laju gelombang yang berjalan sepanjang tali. Untuk menghitung perpindahan suatu titik yang berjarak x dari titik acuan pada waktu t, kita bisa menggantikan t dalam persamaan sebelumnya dengan t – x/v :<br />
</div><div align="justify">Persamaan 1 bisa diobok-obok ke dalam bentuk lain :<br />
</div><div align="justify"><br />
</div><div align="justify">Dari persamaan 2, kita bisa mendefinisikan suatu besaran baru yang dikenal dengan julukan bilangan gelombang (k) :<br />
</div><div align="justify"><br />
</div><div align="justify">Persamaan 2 bisa ditulis lagi dalam bentuk seperti ini :<br />
</div><div align="justify"><br />
</div><div align="justify">Persamaan 1, persamaan 2 dan persamaan 3 merupakan tiga bentuk fungsi gelombang harmonik yang bergerak dalam arah x positif alias bergerak ke kanan. Dalam menyelesaikan soal, anda bisa menggunakan salah satu dari ketiga bentuk fungsi gelombang sesuai dengan kebutuhan <br />
</div><div align="justify">Kita bisa menurunkan persamaan yang menyatakan hubungan antara frekuensi sudut (omega), laju gelombang (v) dan bilangan gelombang (k) :<br />
</div><div align="justify"><br />
</div><div align="justify">Persamaan ini menjelaskan hubungan antara frekuensi sudut (omega), laju gelombang (v) dan bilangan gelombang (k).<br />
</div><div align="justify">Grafik fungsi gelombang y(x, t) <br />
</div><div align="justify">Sebelumnya kita sudah menurunkan persamaan yang menyatakan bentuk fungsi gelombang harmonik yang berjalan dalam arah sumbu x positif (gelombang berjalan ke kanan). Berdasarkan persamaan tersebut, kita bisa menggambar grafik yang menjelaskan perpindahan titik sepanjang tali pada arah vertikal atau sumbu y diukur dari posisi kesetimbangan atau sumbu x, pada suatu waktu tertentu. Untuk mengambarkan grafik y(x, t) terhadap x, kita pilih t = 0. Persamaan sebelumnya bisa dioprek menjadi seperti ini :<br />
</div><div align="justify"><br />
</div><div align="justify">Jika gelombang harmonik tersebut berbentuk transversal yang berjalan sepanjang tali dalam arah sumbu x positif, maka bentuk gelombang dan bentuk tali tampak seperti gambar di bawah.<br />
</div><div align="justify"><br />
</div><div align="justify">Untuk mengambarkan grafik y(x, t) terhadap t, kita pilih x = 0. Persamaan sebelumnya bisa dioprek menjadi seperti ini :<br />
</div><div align="justify"><br />
</div><div align="justify"><br />
</div><div align="justify">Grafik ini menunjukkan posisi sumbu y dari suatu titik yang terletak di x = 0, sebagai fungsi waktu. Perhatikan bahwa grafik ini tidak menggambarkan bentuk gelombang atau bentuk tali.<br />
</div><div align="justify">Fungsi gelombang yang sudah diturunkan sebelumnya menyatakan gelombang harmonik yang berjalan dalam arah x positif (gelombang berjalan ke kanan). Kita bisa mengubah fungsi gelombang tersebut untuk menyatakan gelombang harmonik yang berjalan dalam arah x negatif (gelombang berjalan ke kiri). Seiring bertambahnya waktu, gelombang berjalan dari x = 0 ke titik lain sepanjang sumbu x yang berada di sebelah kiri titik acuan. Karenanya pada waktu t, gerakan titik lain sepanjang sumbu x negatif sama seperti gerakan titik yang berada di x = 0 pada waktu sesudahnya (t + t’ = t + x/v). Jadi kita hanya perlu mengganti tanda negatif dengan positif. <br />
</div><div align="justify">Untuk gelombang yang berjalan dalam arah x negatif, bentuk fungsi gelombangnya dinyatakan oleh tiga persamaan di bawah :<br />
</div><div align="justify"><br />
</div><div align="justify"><br />
</div><div align="justify">Persamaan Gelombang<br />
</div><div align="justify">Fungsi gelombang yang sudah kita turunkan sebelumnya bisa kita gunakan untuk menentukan laju dan besar percepatan suatu titik tertentu pada tali ketika gelombang transversal merambat melalui tali tersebut. Btw, jangan kacaukan laju suatu titik tertentu pada tali dengan laju perambatan gelombang. Ketika gelombang merambat sepanjang tali, setiap titik pada tali berosilasi di sekitar posisi kesetimbangannya. Dalam hal ini arah gerakan atau arah kecepatan setiap titik tersebut tegak lurus arah perambatan atau arah kecepatan gelombang. Misalnya kalau gelombang bergerak ke kanan (arah kecepatan gelombang ke kanan) maka arah gerakan atau arah kecepatan titik pada tali ke atas atau ke bawah. Untuk membedakannya dengan laju perambatan gelombang, maka laju titik kita beri simbol vy.<br />
</div><div align="justify">Untuk menentukan laju suatu titik tertentu pada tali, kita menghitung turunan parsial dari fungsi gelombang y(x, t) terhadap waktu t dengan mempertahankan nilai x konstan. Pekerjaan ini bisa diselesaikan menggunakan turunan parsial… disebut parsial karena yang diturunkan hanya sebagian saja (parsial = sebagian). Fungsi y(x, t) punya dua variabel yakni x dan t. Nah, kita ingin mencari laju suatu titik tertentu pada tali sehingga x kita pertahankan agar konstan, yang kita hitung cuma turunan y(x, t) terhadap waktu t. Terlebih dahulu kita tulis salah satu bentuk fungsi gelombang yang sudah diobok2 sebelumnya…<br />
</div><div align="justify"><br />
</div><div align="justify">Persamaan 1 bisa kita gunakan untuk menentukan laju sebarang titik pada tali, ketika gelombang merambat sepanjang tali tersebut. Jika laju suatu titik tertentu pada tali merupakan turunan parsial pertama maka besar percepatan merupakan turunan parsial kedua dari y(x, t) terhadap t :<br />
</div><div align="justify"><br />
</div><div align="justify">Persamaan 2 bisa kita gunakan untuk menentukan besar percepatan sebarang titik pada tali, ketika gelombang merambat sepanjang tali tersebut. Dari persamaan ini tampak bahwa besar percepatan suatu titik sama dengan hasil kali antara negatif omega kuadrat dengan besar perpindahan titik tersebut.<br />
</div><div align="justify">Sebelumnya kita sudah menghitung turunan parsial dari fungsi gelombang y(x, t) terhadap waktu t dengan mempertahankan nilai x konstan. Kali ini kita menghitung turunan parsial dari fungsi gelombang y(x, t) terhadap waktu x dengan mempertahankan nilai t konstan. Apabila sebelumnya kita menentukan laju dan besar percepatan suatu titik tertentu pada tali maka kali ini kita meninjau bentuk tali pada suatu saat tertentu. Terlebih dahulu kita tulis lagi salah satu bentuk fungsi gelombang yang sudah diobok2 sebelumnya…<br />
</div><div align="justify"><br />
</div><div align="justify">Persamaan 3 menyatakan kemiringan tali pada suatu saat tertentu. Jika kemiringan tali pada suatu saat tertentu merupakan turunan parsial pertama dari y(x, t) terhadap x, maka turunan parsial kedua dari y(x, t) terhadap x menyatakan kelengkungan tali :<br />
</div><div align="justify"><br />
</div><div align="justify">Persamaan 4 menyatakan kelengkungan tali pada suatu saat tertentu. Pahami perlahan-lahan… kalau dirimu bingun, pelajari kalkulus terlebih dahulu. Biar lebih mudah paham, ingat saja : turunan sin adalah cos, turunan cos adalah –sin, turunan –sin adalah –cos, turunan –cos adalah sin. Kalo integral tinggal dibalik saja…<br />
</div><div align="justify">Nah, dengan melihat keterkaitan antara frekuensi sudut (omega), laju perambatan gelombang (v) serta bilangan gelombang (k) dalam persamaan omega = vk sebagaimana telah kita turunkan sebelumnya, maka kita bisa menyatukan persamaan 2 dan persamaan 4 ke dalam sebuah persamaan tunggal :<br />
</div><div align="justify"><br />
</div><div align="justify">Kita kawinkan kedua persamaan ini :<br />
</div><div align="justify"><br />
</div><div align="justify">Hasil akhir yang kita peroleh ini dikenal dengan julukan persamaan gelombang. Persamaan gelombang merupakan salah satu persamaan terpenting dalam fisika. Bilamana persamaan ini muncul dalam perhitungan kita maka kita bisa meramalkan bahwa terdapat suatu gelombang yang merambat sepanjang sumbu x dengan laju v.<br />
</div><div align="justify">Sebelumnya saya menurunkan persamaan gelombang menggunakan fungsi gelombang y(x, t) = A sin (omega t – kx). Sebenarnya kita juga bisa menggunakan y(x, t) = A sin (omega t + kx). Hasilnya sama saja… Dirimu bisa mencobanya…<br />
</div><div align="justify">Sekian dan sampai jumpa lagi di ronde berikutnya <br />
</div><div align="justify">Referensi<br />
</div><div align="justify">Giancoli, Douglas C., 2001, Fisika Jilid I (terjemahan), Jakarta : Penerbit Erlangga<br />
</div><div align="justify">Halliday dan Resnick, 1991, Fisika Jilid I, Terjemahan, Jakarta : Penerbit Erlangga<br />
</div><div align="justify">Tipler, P.A.,1998, Fisika untuk Sains dan Teknik-Jilid I (terjemahan), Jakarta : Penebit Erlangga<br />
</div><div align="justify">Young, Hugh D. & Freedman, Roger A., 2002, Fisika Universitas (terjemahan), Jakarta : Penerbit Erlangga<br />
</div><div align="justify"><br />
</div>ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com2tag:blogger.com,1999:blog-5815465160028988045.post-17031484618587712002010-01-04T19:02:00.000+07:002010-01-04T19:02:20.189+07:00Langkah Demi Langkah Merakit Komputer<div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Berikut ini akan dibahas mengenai bagaimana cara merakit komputer, terutama bagi mereka yang baru belajar .. dari beberapa referensi yang saya pelajari .. maka berikut ini akan dijelaskan langkah demi langkah cara merakit komputer, mudah-mudahan bermanfaat..<br />
</div><div style="text-align: justify;">Komponen perakit komputer tersedia di pasaran dengan beragam pilihan kualitas dan harga. Dengan merakit sendiri komputer, kita dapat menentukan jenis komponen, kemampuan serta fasilitas dari komputer sesuai kebutuhan.Tahapan dalam perakitan komputer terdiri dari:<br />
</div><div style="text-align: justify;">A. Persiapan<br />
</div><div style="text-align: justify;">B. Perakitan<br />
</div><div style="text-align: justify;">C. Pengujian<br />
</div><div style="text-align: justify;">D. Penanganan Masalah <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Persiapan<br />
</div><div style="text-align: justify;">Persiapan yang baik akan memudahkan dalam perakitan komputer serta menghindari permasalahan yang mungkin timbul.Hal yang terkait dalam persiapan meliputi: <br />
</div><div style="text-align: justify;">1. Penentuan Konfigurasi Komputer <br />
</div><div style="text-align: justify;">2. Persiapan Kompunen dan perlengkapan <br />
</div><div style="text-align: justify;">3. Pengamanan <br />
</div><div style="text-align: justify;">Penentuan Konfigurasi Komputer<br />
</div><div style="text-align: justify;">Konfigurasi komputer berkait dengan penentuan jenis komponen dan fitur dari komputer serta bagaimana seluruh komponen dapat bekerja sebagai sebuah sistem komputer sesuai keinginan kita.Penentuan komponen dimulai dari jenis prosessor, motherboard, lalu komponen lainnya. Faktor kesesuaian atau kompatibilitas dari komponen terhadap motherboard harus diperhatikan, karena setiap jenis motherboard mendukung jenis prosessor, modul memori, port dan I/O bus yang berbeda-beda.<br />
</div><div style="text-align: justify;">Persiapan Komponen dan Perlengkapan<br />
</div><div style="text-align: justify;">Komponen komputer beserta perlengkapan untuk perakitan dipersiapkan untuk perakitan dipersiapkan lebih dulu untuk memudahkan perakitan. Perlengkapan yang disiapkan terdiri dari:<br />
</div><div style="text-align: justify;">• Komponen komputer <br />
</div><div style="text-align: justify;">• Kelengkapan komponen seperti kabel, sekerup, jumper, baut dan sebagainya <br />
</div><div style="text-align: justify;">• Buku manual dan referensi dari komponen <br />
</div><div style="text-align: justify;">• Alat bantu berupa obeng pipih dan philips <br />
</div><div style="text-align: justify;">Software sistem operasi, device driver dan program aplikasi. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Buku manual diperlukan sebagai rujukan untuk mengatahui diagram posisi dari elemen koneksi (konektor, port dan slot) dan elemen konfigurasi (jumper dan switch) beserta cara setting jumper dan switch yang sesuai untuk komputer yang dirakit.Diskette atau CD Software diperlukan untuk menginstall Sistem Operasi, device driver dari piranti, dan program aplikasi pada komputer yang selesai dirakit.<br />
</div><div style="text-align: justify;">Pengamanan<br />
</div><div style="text-align: justify;">Tindakan pengamanan diperlukan untuk menghindari masalah seperti kerusakan komponen oleh muatan listrik statis, jatuh, panas berlebihan atau tumpahan cairan.Pencegahan kerusakan karena listrik statis dengan cara: <br />
</div><div style="text-align: justify;">• Menggunakan gelang anti statis atau menyentuh permukaan logam pada casing sebelum memegang komponen untuk membuang muatan statis.<br />
</div><div style="text-align: justify;">• Tidak menyentuh langsung komponen elektronik, konektor atau jalur rangkaian tetapi memegang pada badan logam atau plastik yang terdapat pada komponen. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Perakitan<br />
</div><div style="text-align: justify;">Tahapan proses pada perakitan komputer terdiri dari: <br />
</div><div style="text-align: justify;">1. Penyiapan motherboard <br />
</div><div style="text-align: justify;">2. Memasang Prosessor <br />
</div><div style="text-align: justify;">3. Memasang heatsink <br />
</div><div style="text-align: justify;">4. Memasang Modul Memori <br />
</div><div style="text-align: justify;">5. memasang Motherboard pada Casing <br />
</div><div style="text-align: justify;">6. Memasang Power Supply <br />
</div><div style="text-align: justify;">7. Memasang Kabel Motherboard dan Casing <br />
</div><div style="text-align: justify;">8. Memasang Drive <br />
</div><div style="text-align: justify;">9. Memasang card Adapter <br />
</div><div style="text-align: justify;">10. Penyelesaian Akhir <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">1. Penyiapan motherboard<br />
</div><div style="text-align: justify;">Periksa buku manual motherboard untuk mengetahui posisi jumper untuk pengaturan CPU speed, speed multiplier dan tegangan masukan ke motherboard. Atur seting jumper sesuai petunjuk, kesalahan mengatur jumper tegangan dapat merusak prosessor.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">2. Memasang Prosessor<br />
</div><div style="text-align: justify;">Prosessor lebih mudah dipasang sebelum motherboard menempati casing. Cara memasang prosessor jenis socket dan slot berbeda.Jenis socket <br />
</div><div style="text-align: justify;">1. Tentukan posisi pin 1 pada prosessor dan socket prosessor di motherboard, umumnya terletak di pojok yang ditandai dengan titik, segitiga atau lekukan. <br />
</div><div style="text-align: justify;">2. Tegakkan posisi tuas pengunci socket untuk membuka. <br />
</div><div style="text-align: justify;">3. Masukkan prosessor ke socket dengan lebih dulu menyelaraskan posisi kaki-kaki prosessor dengan lubang socket. rapatkan hingga tidak terdapat celah antara prosessor dengan socket. <br />
</div><div style="text-align: justify;">4. Turunkan kembali tuas pengunci. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Jenis Slot<br />
</div><div style="text-align: justify;">1. Pasang penyangga (bracket) pada dua ujung slot di motherboard sehingga posisi lubang pasak bertemu dengan lubang di motherboard <br />
</div><div style="text-align: justify;">2. Masukkan pasak kemudian pengunci pasak pada lubang pasak <br />
</div><div style="text-align: justify;">Selipkan card prosessor di antara kedua penahan dan tekan hingga tepat masuk ke lubang slot. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">3. Memasang Heatsink<br />
</div><div style="text-align: justify;">Fungsi heatsink adalah membuang panas yang dihasilkan oleh prosessor lewat konduksi panas dari prosessor ke heatsink.Untuk mengoptimalkan pemindahan panas maka heatsink harus dipasang rapat pada bagian atas prosessor dengan beberapa clip sebagai penahan sedangkan permukaan kontak pada heatsink dilapisi gen penghantar panas.Bila heatsink dilengkapi dengan fan maka konektor power pada fan dihubungkan ke konektor fan pada motherboard. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">4. Memasang Modul Memori<br />
</div><div style="text-align: justify;">Modul memori umumnya dipasang berurutan dari nomor socket terkecil. Urutan pemasangan dapat dilihat dari diagram motherboard.Setiap jenis modul memori yakni SIMM, DIMM dan RIMM dapat dibedakan dengan posisi lekukan pada sisi dan bawah pada modul.Cara memasang untuk tiap jenis modul memori sebagai berikut.<br />
</div><div style="text-align: justify;">Jenis SIMM<br />
</div><div style="text-align: justify;">1. Sesuaikan posisi lekukan pada modul dengan tonjolan pada slot. <br />
</div><div style="text-align: justify;">2. Masukkan modul dengan membuat sudut miring 45 derajat terhadap slot <br />
</div><div style="text-align: justify;">3. Dorong hingga modul tegak pada slot, tuas pengunci pada slot akan otomatis mengunci modul. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Jenis DIMM dan RIMM<br />
</div><div style="text-align: justify;">Cara memasang modul DIMM dan RIMM sama dan hanya ada satu cara sehingga tidak akan terbalik karena ada dua lekukan sebagai panduan. Perbedaanya DIMM dan RIMM pada posisi lekukan <br />
</div><div style="text-align: justify;">1. Rebahkan kait pengunci pada ujung slot <br />
</div><div style="text-align: justify;">2. sesuaikan posisi lekukan pada konektor modul dengan tonjolan pada slot. lalu masukkan modul ke slot. <br />
</div><div style="text-align: justify;">3. Kait pengunci secara otomatis mengunci modul pada slot bila modul sudah tepat terpasang. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">5. Memasang Motherboard pada Casing<br />
</div><div style="text-align: justify;">Motherboard dipasang ke casing dengan sekerup dan dudukan (standoff). Cara pemasangannya sebagai berikut:<br />
</div><div style="text-align: justify;">1. Tentukan posisi lubang untuk setiap dudukan plastik dan logam. Lubang untuk dudukan logam (metal spacer) ditandai dengan cincin pada tepi lubang. <br />
</div><div style="text-align: justify;">2. Pasang dudukan logam atau plastik pada tray casing sesuai dengan posisi setiap lubang dudukan yang sesuai pada motherboard. <br />
</div><div style="text-align: justify;">3. Tempatkan motherboard pada tray casing sehinga kepala dudukan keluar dari lubang pada motherboard. Pasang sekerup pengunci pada setiap dudukan logam. <br />
</div><div style="text-align: justify;">4. Pasang bingkai port I/O (I/O sheild) pada motherboard jika ada. <br />
</div><div style="text-align: justify;">5. Pasang tray casing yang sudah terpasang motherboard pada casing dan kunci dengan sekerup. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">6. Memasang Power Supply<br />
</div><div style="text-align: justify;">Beberapa jenis casing sudah dilengkapi power supply. Bila power supply belum disertakan maka cara pemasangannya sebagai berikut:<br />
</div><div style="text-align: justify;">1. Masukkan power supply pada rak di bagian belakang casing. Pasang ke empat buah sekerup pengunci.<br />
</div><div style="text-align: justify;">2. HUbungkan konektor power dari power supply ke motherboard. Konektor power jenis ATX hanya memiliki satu cara pemasangan sehingga tidak akan terbalik. Untuk jenis non ATX dengan dua konektor yang terpisah maka kabel-kabel ground warna hitam harus ditempatkan bersisian dan dipasang pada bagian tengah dari konektor power motherboard. Hubungkan kabel daya untuk fan, jika memakai fan untuk pendingin CPU. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">7. Memasang Kabel Motherboard dan Casing<br />
</div><div style="text-align: justify;">Setelah motherboard terpasang di casing langkah selanjutnya adalah memasang kabel I/O pada motherboard dan panel dengan casing. <br />
</div><div style="text-align: justify;">1. Pasang kabel data untuk floppy drive pada konektor pengontrol floppy di motherboard <br />
</div><div style="text-align: justify;">2. Pasang kabel IDE untuk pada konektor IDE primary dan secondary pada motherboard. <br />
</div><div style="text-align: justify;">3. Untuk motherboard non ATX. Pasang kabel port serial dan pararel pada konektor di motherboard. Perhatikan posisi pin 1 untuk memasang. <br />
</div><div style="text-align: justify;">4. Pada bagian belakang casing terdapat lubang untuk memasang port tambahan jenis non slot. Buka sekerup pengunci pelat tertutup lubang port lalumasukkan port konektor yang ingin dipasang dan pasang sekerup kembali. <br />
</div><div style="text-align: justify;">5. Bila port mouse belum tersedia di belakang casing maka card konektor mouse harus dipasang lalu dihubungkan dengan konektor mouse pada motherboard. <br />
</div><div style="text-align: justify;">6. Hubungan kabel konektor dari switch di panel depan casing, LED, speaker internal dan port yang terpasang di depan casing bila ada ke motherboard. Periksa diagram motherboard untuk mencari lokasi konektor yang tepat. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">8. Memasang Drive<br />
</div><div style="text-align: justify;">Prosedur memasang drive hardisk, floppy, CD ROM, CD-RW atau DVD adalah sama sebagai berikut: <br />
</div><div style="text-align: justify;">1. Copot pelet penutup bay drive (ruang untuk drive pada casing) <br />
</div><div style="text-align: justify;">2. Masukkan drive dari depan bay dengan terlebih dahulu mengatur seting jumper (sebagai master atau slave) pada drive. <br />
</div><div style="text-align: justify;">3. Sesuaikan posisi lubang sekerup di drive dan casing lalu pasang sekerup penahan drive. <br />
</div><div style="text-align: justify;">4. Hubungkan konektor kabel IDE ke drive dan konektor di motherboard (konektor primary dipakai lebih dulu) <br />
</div><div style="text-align: justify;">5. Ulangi langkah 1 samapai 4 untuk setiap pemasangan drive. <br />
</div><div style="text-align: justify;">6. Bila kabel IDE terhubung ke du drive pastikan perbedaan seting jumper keduanya yakni drive pertama diset sebagai master dan lainnya sebagai slave. <br />
</div><div style="text-align: justify;">7. Konektor IDE secondary pada motherboard dapat dipakai untuk menghubungkan dua drive tambahan. <br />
</div><div style="text-align: justify;">8. Floppy drive dihubungkan ke konektor khusus floppy di motherboard <br />
</div><div style="text-align: justify;">Sambungkan kabel power dari catu daya ke masing-masing drive. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">9. Memasang Card Adapter<br />
</div><div style="text-align: justify;">Card adapter yang umum dipasang adalah video card, sound, network, modem dan SCSI adapter. Video card umumnya harus dipasang dan diinstall sebelum card adapter lainnya. Cara memasang adapter:<br />
</div><div style="text-align: justify;">1. Pegang card adapter pada tepi, hindari menyentuh komponen atau rangkaian elektronik. Tekan card hingga konektor tepat masuk pada slot ekspansi di motherboard <br />
</div><div style="text-align: justify;">2. Pasang sekerup penahan card ke casing <br />
</div><div style="text-align: justify;">3. Hubungkan kembali kabel internal pada card, bila ada. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">10. Penyelessaian Akhir<br />
</div><div style="text-align: justify;">1. Pasang penutup casing dengan menggeser <br />
</div><div style="text-align: justify;">2. sambungkan kabel dari catu daya ke soket dinding. <br />
</div><div style="text-align: justify;">3. Pasang konektor monitor ke port video card. <br />
</div><div style="text-align: justify;">4. Pasang konektor kabel telepon ke port modem bila ada. <br />
</div><div style="text-align: justify;">5. Hubungkan konektor kabel keyboard dan konektor mouse ke port mouse atau poert serial (tergantung jenis mouse). <br />
</div><div style="text-align: justify;">6. Hubungkan piranti eksternal lainnya seperti speaker, joystick, dan microphone bila ada ke port yang sesuai. Periksa manual dari card adapter untuk memastikan lokasi port. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Pengujian<br />
</div><div style="text-align: justify;">Komputer yang baru selesai dirakit dapat diuji dengan menjalankan program setup BIOS. Cara melakukan pengujian dengan program BIOS sebagai berikut: <br />
</div><div style="text-align: justify;">1. Hidupkan monitor lalu unit sistem. Perhatikan tampilan monitor dan suara dari speaker. <br />
</div><div style="text-align: justify;">2. Program FOST dari BIOS secara otomatis akan mendeteksi hardware yang terpasang dikomputer. Bila terdapat kesalahan maka tampilan monitor kosong dan speaker mengeluarkan bunyi beep secara teratur sebagai kode indikasi kesalahan. Periksa referensi kode BIOS untuk mengetahui indikasi kesalahan yang dimaksud oleh kode beep. <br />
</div><div style="text-align: justify;">3. Jika tidak terjadi kesalahan maka monitor menampilkan proses eksekusi dari program POST. ekan tombol interupsi BIOS sesuai petunjuk di layar untuk masuk ke program setup BIOS. <br />
</div><div style="text-align: justify;">4. Periksa semua hasil deteksi hardware oleh program setup BIOS. Beberapa seting mungkin harus dirubah nilainya terutama kapasitas hardisk dan boot sequence. <br />
</div><div style="text-align: justify;">5. Simpan perubahan seting dan keluar dari setup BIOS. <br />
</div><div style="text-align: justify;">Setelah keluar dari setup BIOS, komputer akan meload Sistem OPerasi dengan urutan pencarian sesuai seting boot sequence pada BIOS. Masukkan diskette atau CD Bootable yang berisi sistem operasi pada drive pencarian.<br />
</div><div style="text-align: justify;">Penanganan Masalah<br />
</div><div style="text-align: justify;">Permasalahan yang umum terjadi dalam perakitan komputer dan penanganannya antara lain:<br />
</div><div style="text-align: justify;">1. Komputer atau monitor tidak menyala, kemungkinan disebabkan oleh switch atau kabel daya belum terhubung. <br />
</div><div style="text-align: justify;">2. Card adapter yang tidak terdeteksi disebabkan oleh pemasangan card belum pas ke slot/ <br />
</div><div style="text-align: justify;">LED dari hardisk, floppy atau CD menyala terus disebabkan kesalahan pemasangan kabel konektor atau ada pin yang belum pas terhubung. Selamat Mencoba dan Semoga Bermanfaat.<br />
</div><div style="text-align: justify;">Sumber : www.google.com <br />
</div><div style="text-align: justify;"><br />
</div>ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0tag:blogger.com,1999:blog-5815465160028988045.post-27290080150452358422010-01-03T00:46:00.002+07:002010-01-04T13:21:13.287+07:00Latar Belakang Masalah skripsi<div style="text-align: justify;">BAB I<br />
</div><div style="text-align: justify;">PENDAHULUAN<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">1.1 Latar Belakang Masalah <br />
</div><div style="text-align: justify;">Berdasarkan grafik pada Sat Narkoba Poltabes Jambi dari hasil awal penelitian penulis, ternyata jumlah data perkara narkoba untuk tahun 2002 sampai dengan 2007 pada Sat Narkoba Poltabes Jambi mencapai 29 jenis perkara diantaranya 17 jenis perkara narkotika dan 12 jenis perkara psikotropika pada tahun 2002, 28 jenis perkara dinatarnya 13 jenis perkara narkotika dan 15 jenis perkara psikotropika pada tahun 2003, 85 jenis perkara diantaranya 22 jenis perkara narkotika dan 63 jenis perkara psikotropika pada tahun 2004, 50 jenis perkara diantaranya 28 jenis perkara narkotika dan 22 jenis perkara psikotropika pada tahun 2005, 89 jenis perkara diantaranya 41 jneis perkara narkotika dan 48 jenis perkara psikotropika pada tahun 2006, dan 122 jenis perkara diantaranya 52 jenis perkara narkotika dan 70 jenis perkara psikotropika pada tahun 2007. Sedangkan untuk tahun 2008 belum dapat tercatat dengan lengkap di karenakan data untuk tahun 2008 masih belum lengkap penis perkara narkoba tersebut. <br />
</div><div style="text-align: justify;">Dan jumlah tersangka yang makin meningkat dari tahun ke tahun. Untuk tahun 2002 jumlah tersangka mencapai 42 orang tersangka dengan tersangka laki-laki sebanyak 40 orang tersangka dan 2 orang tersangka perempuan. Untuk tahun 2003 jumlah tersangka mencapai 38 orang tersangka dengan 37 tersangka laki-laki dan 1 orang tersangka perempuan. Untuk tahun 2004 mencapai jumlah 141 orang tersangka dengan 112 jumlah tersangka laki-laki dan 29 orang tersangka perempuan. Untuk tahun 2005 mencapai 91 jumlah tersangka dengan jumlah tersangka laki-laki sebanyak 86 orang dan jumlah tersangka perempuan sebanyak 5 orang. kemudian untuk tahun 2006 mencapai 133 jumlah tersangka diantaranya 111 jumlah tersangka laki-laki dan 22 orang jumlah tersangka perempuan. Sedangkan untuk tahun 2007 mencapai 236 jumlah tersangka diantaranya 203 untuk tersangka laki-laki dan 33 untuk tersangka perempuan. Sedangkan untuk tahun 2008 sendiri belum dapat untuk direalisasikan datanya karena belum mencapai pada akhir tahun perhitungan grafik data perkara narkoba Sat Narkoba Poltabes Jambi. <br />
</div><div style="text-align: justify;">Hal ini belum lagi di tambah dari grafik jenis Barang Bukti (BB), waktu kejadian perkara dari tahun 2002 sampai 2008, umur pelaku yang berkisar dari umur kurang dari 17 tahun sampai dengan 45 tahun ke atas dari tahun 2002 sampai dengan tahun 2008. Belum lagi ditambah dengan data Tempat Kejadian Perkara (TKP) dari tahun 2002 sampai dengan tahun 2008. Data pekerjaan tersangka pelaku perkara Narkoba yang di mulai dari tahun 2002 samapi dengan 2008. Serta data peran dan jaringan pelaku tindak perkara Narkoba yang terhitung dari tahun 2002 sampai dengan tahun 2008 iniuntuk wilayah hukum Poltabes Jambi <br />
</div><div style="text-align: justify;">Dari data hasil penelitian sementara penulis, hal tersebut memicu saya selaku penulis peranannya sebagai masyarakat yang taat hukum dalam keikut sertaannya untuk membantu dari tujuan pemerintah khususnya pihak BNN (Badan Narkotika Nasional) terutama untuk BNK Jambi (Badan Narkotika Kota) dan pihak Kepolisian wilayah Poltabes Jambi untuk merancang sebuah aplikasi sistem informasi pengolahan data yang khusus menangani kasus perkara jenis narkoba dan peredarannya serta penyalah gunaannya oleh pelaku tindak krminalitas jenis perkara tersebut yang kerap kali terjadi sampai saat ini, di manapun terutama di lingkungan sekitar tempat kita tinggal yang perlu untuk di waspadai perkembangannya. Sehingga tingkat perkembangan kejahatan jenis narkoba ini pun dapat di tekan dengan adanya sistem pengaplikasian yang lebih baik dari yang sebelumnya. Serta efisien dan efektif dalam penggunaan dari aplikasi yang ada saat ini. <br />
</div><div style="text-align: justify;">Dari data – data yang tersimpan secara akurat dan aman tersebut, maka data – data tersebut merupakan bahan acuan anggota Reserse bagian Satuan Narkoba Poltabes Jambi untuk melakukan proses hukum selanjutnya oleh tim Penyidik yang menangani kasus narkoba yaitu ke proses selanjutnya pengadilan, dengan melalui beberapa tahap yang akan dijalani oleh si pelaku kejahatan tersebut yaitu kurungan di Poltabes Jambi sampai menunggu untuk proses sidang nantinya yang ditangani oleh pihak Pengadilan yaitu Jaksa.<br />
</div><div style="text-align: justify;">Yang mana data – data dari pelaku kasus narkoba untuk wilayah Kota Jambi di simpan sebagai arsip agar andai kata si pelaku tersebut sudah bebas dari hukuman yang telah dijalaninya dan apabila kelak di kemudian hari si pelaku tersebut melakukan tindakan kriminalitas yang sama baik itu kecil atau besar dalam kasus yang sama ataupun berbeda maka si pelaku akan kembali diproses oleh anggota Kepolisian kota Jambi di wilayah hukum kota Jambi, terhadap kasus atau tindak kejahatan yang baru yang dilakukannya tersebut, dan andai kata terbukti ia melakukan kembali dan dengan ditemukannya barang bukti serta saksi – saksi indikasi – indakasi lainnya yang menguatkan kearah si pelaku kejahatan tersebut. Maka dengan mudah untuk pihak Kepolisian Kota Jambi untuk melakukan penangkapan atau dengan istilah kerennya yaitu di ringkus oleh anggota reserse Poltabes Jambi.<br />
</div><div style="text-align: justify;">Data –data yang tersimpan dengan akurat tersebut dan aman tersebut dapat dengan mudah untuk di cari apakah pelaku kejahatan tersebut sudah pernah bersentuhan dengan hukum terutama menyangkut masalah kasus narkoba dan data – data mengenai indentitas diri si pelaku, modus operasi yang digunakan si pelaku, tempat yang digunakan sebagai transaksi, dan siapa – siapa saja oknum – oknum atau pelaku – pelaku di balik kejahatan yang mereka perbuat, bermotifkan apa, serta dengan jumlah barang bukti yang ada dan sebanyak berapa dan lain sebagainya nanti. <br />
</div><div style="text-align: justify;">Semua data – data yang tersimpan di dalam file sebagai dokumen pada aplikasi yang baru , maka data – data tersebut dapat di cek atau di ketahui apakah data – data yang dibutuhkan seperti yang di atas tesebut memang benar – benar tersimpan atau sudah ada dalam filenya, ataukah si pelaku memang merupakan wajah baru yang memang belum pernah melakukan tindakan kriminalitas menyangkut kasus narkoba. Yang sehingga nantinya si pelaku tersebut tetap diproses seperti biasanya dengan ketentuan yang ada dan berlaku pada bagian Satuan Narkoba Poltabes Jambi. <br />
</div><div style="text-align: justify;">Dalam proses pembuatan rancangan sistem aplikasi pengolahan data yang menangani kasus narkoba untuk wilayah Kota Jambi oleh aparat hukum Poltabes Jambi, maka penulis membuat suatu rancangan yang memang didesain khusus untuk sistem aplikasinya sehingga dalam proses pengolahan data - datanya yang dibutuhkan oleh Reserse Bagian Satuan Narkoba Poltabes Jambi. <br />
</div><div style="text-align: justify;">Dari semua data-data yang didapat dari hasil penelitian awal tersebut, maka hal ini dapat memberikan motivasi bagi penulis untuk mengembangkan kreatifitasnya dalam membuat sebuah rancangan program sistem aplikasi pengolahan data yang dituangkan dalam bentuk laporan penulisan tugas akhir (skripsi) dengan judul yang penulis tulis yaitu, “RANCANGAN APLIKASI PENGOLAHAN DATA REGISTRASI BAP NARKOTIKA DAN PSIKOTROPIKA PADA SAT NARKOBA POLTABES JAMBI”<br />
</div><div style="text-align: justify;">1.2 Rumusan Masalah<br />
</div><div style="text-align: justify;">Sesuai dengan hasil awal dari yang penulis lakukan sebelumnya maka diperoleh beberapa titik masalah yang harus dipecahkan dalam bentuk perumusan masalah. diantara masalah-masalah yang ditemukan dari hasil penelitian awal oleh penulis adalah sebagai berikut : <br />
</div><div style="text-align: justify;">a. Dalam proses pengidentifikasian pelaku perkara narkoba atau proses registrasi para pelaku tindak perkara narkoba yang terdapat pada Sat Naorkoba Poltabes Jambi masih menggunakan sistem manual dengan mencatat data pelaku di dalam buku agenda biasa sehingga proses ini bisa memakan waktu yang tidak cukup efisien dan efektif.<br />
</div><div style="text-align: justify;">b. Terkadang dalam proses regitrasi itu pun pihak petugas sering mendapat kendala seperti data laporan yang di isi tersebut salah datanya, sehingga data tersebut harus di ganti dengan menghapus buku registrasi untuk mengidentifikasi para pelaku tindak perkara narkoba.<br />
</div><div style="text-align: justify;">c. Data yang sudah disimpan di dalam buku registrasi tersebut harus di salin kembali ke dalam komputer dan disimpan pada aplikasi microsoft word.<br />
</div><div style="text-align: justify;">Maka dari itu penulis berinisiatif untuk membuat perumusan masalah yang terdapat pada sistem registrasi untuk pengidentifikasian para pelaku tindak perkara narkoba dengan merancang sebuah aplikasi yang tepat untuk di gunakan pada Sat Narkoba Poltabes Jambi.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">1.3 Batasan Masalah <br />
</div><div style="text-align: justify;">Batasan masalah dalam penelitian ini adalah sebagai berikut :<br />
</div><div style="text-align: justify;">a. Di mulai dari laporan polisi yang masuk pada Sat Narkoba Poltabes Jambi, surat perintah tugas penangkapan, Surat Perintah Penyidikan dari Kasat Narkoba Poltabes Jambi, SPDP (Surat Pemberitahuan Dimulai Penyidikan) yang dikeluarkan langsung oleh Kasat Narkoba, Laporan BAP (Berita Acara Perkara), Surat Penangkapan atas perintah Kasat Narkoba, SPH (Surat Perintah Penahanan), BAP penahanan, SP3 (Surat Permintaan Perpanjangan Penahanan), SP2 (Surat Perintah Penyitaan) atas BB (Barang Bukti), Surat penyegelan barang bukti (BB), Hasil pengujian barang bukti (BB), Surat pemberitahuan keluarga atas penahanan pelaku atau tersangka.<br />
</div><div style="text-align: justify;">b. Kemudian proses pengidentifikasian pelaku tindak perkara narkoba atau pada proses registrasi para pelaku tindak perkara narkoba tersebut, sampai dengan proses BAP tersangka lengkap untuk dilimpahkan ke Kejaksaan (Pengadilan Negeri).<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">1.4 Tujuan Penelitian<br />
</div><div style="text-align: justify;">Tujuan penulis melakukan penelitian adalah untuk mermbuat sebuah rancangan aplikasi untuk pengregistrasian atau pengidentifikasian pelaku tindak perkara narkoba pada Sat Narkoba Poltabes Jambi.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">1.5 Manfaat Penelitian<br />
</div><div style="text-align: justify;">Manfaat yang telah di dapat dari hasil penelitian penulis terhadap penulisan yang dilakukan tentang Rancangan Aplikasi Pengolahan Data Registrasi BAP Narkotika dan Psikotropika Pada Sat Narkoba Poltabes Jambi adalah sebagai berikut :<br />
</div><div style="text-align: justify;">Agar dalam proses registrasi pelaku perkara tindak pidana narkoba dari sistem manual yang digunakan dengan proses yang kurang efektif dan efisien terhadap proses registrasi tersebut kini dengan adanya rancangan aplikasi ini dapat membantu proses pengregistrasian pelaku tindak pidana narkoba tersebut dengan baik dan efisien, sehingga data yang di ketik tersebut dapat tersimpan dengan rapih dan aman di dalam dokumen atau file pada komputer. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">1.6 Metodelogi Penelitian<br />
</div><div style="text-align: justify;">1. Metodelogi Pengumpulan Data<br />
</div><div style="text-align: justify;">Dalam melakukan penelitian penulis melakukan beberapa metode – metode untuk melakukan penelitian diantaranya adalah sebagai berikut :<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">a. Observasi (pengamatan)<br />
</div><div style="text-align: justify;">Dalam melakukan penelitian penulis melakukan pengamatan sebagai cara untuk dapat mengangkat suatu kasus atau masalah untuk di jadikan objek dari penelitian penulis dalam melakukan penulisan karya tulis (skripsi) dengan melakukan pendekatan secara tersetruktur terhadap objek penelitian tersebut kepada pihak Kepolisian khususnya bagian Satuan Narkoba (Sat Narkoba) dan pihak Intelejen di Kepolisan terutama yang di lapangan yaitu tim Buru Sergap (Buser). <br />
</div><div style="text-align: justify;">b. Penelitian Kepustakaan (Library Research)<br />
</div><div style="text-align: justify;">Dalam melakukan penelitian penulis mengumpulkan berbagai data - data yang dibutuhkan / diperlukan selama proses penulisan karya tulis yang berkaitan dengan tema atau topik permasalahan yang diangkat sebagai judul dalam penulisan karya tulis (skripsi), yang memiliki nilai – nilai ilmiah terhadap penulisan karya tulis.<br />
</div><div style="text-align: justify;">c. Penelitian Laboratorium (Laboratory Research)<br />
</div><div style="text-align: justify;">Metode ini digunakan untuk pembuatan program aplikasi melalui media komputer sehingga dapat menghasilkan keluaran atau output seperti yang diinginkan / diharapkan. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">2. Analisis Data <br />
</div><div style="text-align: justify;">Dari metode pengumpulan data di atas, maka dapat penulis analisis data – data dan bahan - bahan penulisan tersebut yang merupakan dasar bagi penulis, untuk melakukan penulisan, sehingga penulis dapat mengolah dan menganalisis bahan-bahan tersebut untuk dijadikan landasan dasar dan teori dalam membuat laporan karya tulis dalam bentuk skripsi.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">1.7 Sistematika Penulisan<br />
</div><div style="text-align: justify;">Sistematika penulisan laporan ditujukan untuk mempermudah pemahaman mengenai isi dari laporan tugas akhir ini. Laporan ini terdiri dari 7 bab yang masing-masing menggambarkan hasil dari penelitian skripsi mengenai Rancangan Aplikasi Pengolahan Data Registrasi BAP Narkotika dan Psikotropika Pada Sat Narkoba Poltabes Jambi. Adapun bab-bab penulisan karya tulis (skripsi) dalam laporan ini adalah sebagai berikut:<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">BAB I PENDAHULUAN<br />
</div><div style="text-align: justify;">Bab ini berisikan latar belakang, rumusan masalah, batasan masalah dan sistematika pembahasan.<br />
</div><div style="text-align: justify;">BAB II LANDASAN TEORI<br />
</div><div style="text-align: justify;">Membahas mengenai teori yang digunakan sebagai acuan di dalam pembahasan masalah dan mengimplementasikan sistem. Pengertian sistem serta istilah-istilah dalam pembuatan Rancangan Aplikasi Pengolahan Data Registrasi BAP Narkotika dan Psikotropika Pada Sat Narkoba Poltabes Jambi i ini. Pengertian Sistem Informasi Pengolahan Data. Pengertian Database. Dan Penjelasan Sekilas Tentang Visual Basic 6.0<br />
</div><div style="text-align: justify;">BAB III ANALISIS KEBUTUHAN<br />
</div><div style="text-align: justify;">Membahas tentang metode analisis yang digunakan, hasil analisis kebutuhan terutama kebutuhan software. Bab ini terdiri dari: metode analisis dan hasil analisis.<br />
</div><div style="text-align: justify;">BAB IV RANCANGAN<br />
</div><div style="text-align: justify;">Menguraikan tentang proses perancangan sistem yang meliputi metode perancangan dan hasil peracangan.<br />
</div><div style="text-align: justify;">BAB V IMPLEMENTASI<br />
</div><div style="text-align: justify;">Membahas tentang cara pembuatan perhitungan yang terdiri dari batasan implementasi dan implementasi.<br />
</div><div style="text-align: justify;">BAB VI ANALISIS KINERJA<br />
</div><div style="text-align: justify;">Bagian ini menguraikan tentang aplikasi yang dipakai hasil pengujian terhadap perangkat lunak yang dibandingkan kebenarannya dengan kebutuhan perangkat lunak yang dituliskan dalam bagian sebelumnya yang kemudian dianalisis.<br />
</div><div style="text-align: justify;">BAB VII PENUTUP<br />
</div><div style="text-align: justify;">Berisi kesimpulan yang merupakan rangkuman dari hasil analisis kinerja pada bab-bab sebelumnya<br />
</div>ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0tag:blogger.com,1999:blog-5815465160028988045.post-34371547074129306362010-01-02T14:14:00.001+07:002010-01-02T14:14:20.889+07:00Pengertian / Definisi ROUTER Dedicated Or PC Router Dan Informasi Penjelasan - Ilmu Pengetahuan Komputer<meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cbudi%5CLOCALS%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0in;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
h2
{mso-margin-top-alt:auto;
margin-right:0in;
mso-margin-bottom-alt:auto;
margin-left:0in;
mso-pagination:widow-orphan;
mso-outline-level:2;
font-size:18.0pt;
font-family:"Times New Roman";
font-weight:bold;}
p
{mso-margin-top-alt:auto;
margin-right:0in;
mso-margin-bottom-alt:auto;
margin-left:0in;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
span.submitted
{mso-style-name:submitted;}
@page Section1
{size:8.5in 11.0in;
margin:1.0in 1.25in 1.0in 1.25in;
mso-header-margin:.5in;
mso-footer-margin:.5in;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:1444224528;
mso-list-type:hybrid;
mso-list-template-ids:-366434814 67698693 67698691 67698693 67698689 67698691 67698693 67698689 67698691 67698693;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:.5in;
mso-level-number-position:left;
text-indent:-.25in;
font-family:Wingdings;}
ol
{margin-bottom:0in;}
ul
{margin-bottom:0in;}
-->
</style> <br />
<h2 style="text-align: justify;"><span style="font-size: 16pt;">Pengertian / Definisi ROUTER Dedicated Or PC Router Dan Informasi Penjelasan - Ilmu Pengetahuan Komputer <o:p></o:p></span></h2><div class="MsoNormal" style="text-align: justify;">Tue, 18/09/2007 - 8:29am — sonic_ <br />
</div><div style="text-align: justify;">ROUTER adalah suatu alat pada dunia komputer yang berguna untuk membelokkan data dari suatu sistem jaringan ke sistem yang lain. Logikanya sebuah sistem jaringan tidak dapat berpindah ke sistem yang lain. Exp Sis A. Menggunakan IP 192.168.1.1 dan Sis B. Menggunakan IP 192.168.2.1 Maka Kompi yang menggunakan Sis A tidak dapat melakukan komunikasi dengan Sis B tanpa Router.<br />
</div><div style="text-align: justify;">Prinsip Kerja router sangat mudah yakni membelokkan data dari satu Sis ke Sis yang lain. Untuk konfigurasi Router dengan menggunakan PC ( OS WIN Xp ) sangatlah Mudah :<br />
</div><div style="text-align: justify;">1. Pastikan Kompi anda memiliki minimal 2 buah LAN Card ( Apabila anda hanya menggunakan 2 Sis )<br />
</div><div style="text-align: justify;">2. Berikan konfigurasi jaringan sesuai Sis yang anda gunakan pada setiap LAN Card. <br />
</div><div style="text-align: justify;">( Pastikan tiap lan menggunakan Sis yang berbeda )<br />
</div><div style="text-align: justify;">3. Ping atau test koneksi ke tiap Sis, dari router. pastikan Semua koneksi dalam keadaan Baik<br />
</div><div style="text-align: justify;">4. Share Lan card Anda dengan cara :<br />
</div><div style="margin-left: 0.5in; text-align: justify; text-indent: -0.25in;"><span style="font-family: Wingdings;">§<span style="font-family: "Times New Roman"; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span>Klik kanan pada Lan Card Kemudian pada Tab Advance Pastikan ada pilihan use another network to bla bla bla dst.<br />
</div><div style="margin-left: 0.5in; text-align: justify; text-indent: -0.25in;"><span style="font-family: Wingdings;">§<span style="font-family: "Times New Roman"; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span>Setelah itu coba lakukan ping dari komputer lain ( Antar client yang berbeda Sis ), Pastikan Jawaban Replay<br />
</div><div style="text-align: justify;">5. Selamat Mencoba :)<br />
</div><div style="text-align: justify;">NB. Hal ini bagus di gunakan apabila kantor anda memiliki IP yaang tidak memadai sehingga orang tetap dapat berinteraksi dengan sis anda. Usahakan agar sis ini di bagi dalam beberapa kelas sesuai dengan Posisi komputer sehingga Stabilitas jaringan anda lebih terjamin dan lebih mudah untuk mencari masalah ( Troubel Shooting ) jaringan.<br />
</div>ade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0tag:blogger.com,1999:blog-5815465160028988045.post-50909792372033302282010-01-02T02:55:00.000+07:002010-01-02T03:00:33.435+07:00<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijsaIDy53g15kl_5MxWjbPTfznfdTgaIQkG2LvqleR9UXN8SlpogEaJQ2QHPL-T9hI2v88qS-o6XUdXZiyjpBTnzmtWbpygQsDr6b2paU4luiV1k1ReMgP82rnxT8niD1QOJPAD0CJLe9s/s1600-h/saya.jpg"><img style="MARGIN: 0px 10px 10px 0px; WIDTH: 173px; FLOAT: left; HEIGHT: 185px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5421863148000449794" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijsaIDy53g15kl_5MxWjbPTfznfdTgaIQkG2LvqleR9UXN8SlpogEaJQ2QHPL-T9hI2v88qS-o6XUdXZiyjpBTnzmtWbpygQsDr6b2paU4luiV1k1ReMgP82rnxT8niD1QOJPAD0CJLe9s/s320/saya.jpg" /></a> Nama : Ade Chandra<br />TTL : Tel. sik, 21 januari 1988<br />Aktivitas: Mahaiswa Stmik NH jambiade chandrahttp://www.blogger.com/profile/08180943992289054221noreply@blogger.com0