Modul ptik

35
1 Materi Kuliah SEMESTER 1 Nama :……………………………………………… Kelas :……………………………………………… NPM :………………………………………………

Transcript of Modul ptik

1

Materi Kuliah

SEMESTER 1

Nama :………………………………………………

Kelas :………………………………………………

NPM :………………………………………………

2

Pertemuan : 2 (Dua)

Materi : Menguasai konsep dasar komputer dan Pemanfaatannya

Disiplin ilmu Komputer sudah muncul sejak era tahun 1940, seiring dengan berpadunya teori

algoritma dan logika matematika, serta ditemukannya komputer elektronik dengan kemampuan

penyimpanan program. Adalah Alan Turing dan Kurt Godel, yang pada tahun 1930-an berhasil

memadukan algoritma, logika, dan penghitungan matematika serta merealisasikannya dalam sebuah

alat atau rule sistem. Prinsip algoritma yang digunakan adalah dari Ada Lovelace, yang dikembangkan 60

tahun sebelumnya.

Penemu algoritma sendiri yang tercatat dalam sejarah awal adalah dari seorang yang bernama

Abu Abdullah Muhammad ibu Musa al Khwarizmi. Al Khwarizmi adalh seorang ahli matematika dari

Uzbekistan yang hidup dimasa tahun 770-840 masehi. Di literatur barat ia lebih terkenal dengan sebutan

Algorizm. Kata algoritma sendiri berasal dari sebutannya ini. Sedangkan komputer analog diciptakan

oleh Vannevar Bush pad tahun 1920, dan disusul dengan komputer elektronik yang dikembangkan oleh

Howard Aiken dan Konrad Zuse tahun 1930.

Kemudian Jhon Von Neumann mendemonstrasikan salah satu karya fenomenalnya pada tahun

1945, yaitu sebuah arsitektur komputer yang disebut “von Numann machine”, dimana program

disimpan di memori. Arsitektur komputer inilah yang kemudian digunakan oleh komputer modern

sampai sekarang.

Tahun 1960 adalah babak baru dimulainya formalisasi dimulainya Ilmu Komputer. Jurusan Ilmu

Komputer pad Universitas-universitas mulai marak dibangun. Disiplin ilmu baru ini kemudian terkenal

dengan sebutan Ilmu Komputer (Computer Science), Teknik Komputer (Computer Engineering),

Komputing (Computing), atau Informatika (Informatic).

Definisi

Seiring dengan perkembangan Ilmu Komputer, dewasa ini banyak sekali peneliti yang mencoba

membuat kajian dan melakukan pendefenisian terhadap Ilmu Komputer. Bagaimanapun juga, dasar ilmu

Komputer adalah matematika dan engineering (teknik). Matematika menyumbangkan metode analisa,

dan engineering menyumbangkan metode desain pada bidang ini.

CSAB [3] (Computing Sciences Accredilation Board, http://www.csab.org) membuat defenisi menarik

tentang Ilmu Komputer.

3

Ilmu Komputer adalah ilmu pengetahuan yang berhubungan dengan komputer dan komputasi. Di

dalamnya terdapat teoritika, eksperimen, dan pendesainan komponen, serta termasuk didalamnya

hal-hal yang berhubungan dengan:

1. Teori-teori untuk memahami computer device, program, dan sistem.

2. Eksperimen untuk pengembangan dan pengetesan konsep

3. Metodologi desain, algoritma, dan tool untuk merealisasikannya.

4. Metode analisa untuk melakukan pembuktian bahwa realisasi sudah sesuai dengan requirement yang

diminta.

Beberapa defenisi lain yang lebih abstrak adalah:

Ilmu Komputer adalah ilmu yang mempelajari tentang representasi pengetahuan (knowledge

representation) dan implementasinya.

Ataupun defenisi

Ilmu Komputer adalah ilmu yang mempelajari tentang abstraksi dan bagaimana mengendalikan

kekompleksan.

Denning mendefenisikan Ilmu Komputer dalam makalahnya yang cukup terkenal tentang disiplin ilmu

komputer [1]. Makalah ini adalah laporan akhir dari proyek dan taks force tentang the Core of

Computer Science yang dibentuk oleh dua society ilmiah terbesar bidang komputer, yaitu ACM [4]

(http://acm.org) dan IEEE Computer Society [5] (http://computer.org).

Ilmu Komputer adalah studi sistematik tentang proses algoritmik yang menjelaskan dan

mentransformasikan informasi: baik itu berhubungan dengan teori-teori, analisa, desain, efisiensi,

implementasi, ataupun aplikasi-aplikasi yang ada padanya. Pertanyaan mendasar berhubungan

dengan Ilmu Komputer adalah,”Apa yang bisa diotomatisasikan secara efisien”.

Kita bisa simpulkan dari persamaan pemakaian terminologi dan hakekat makna dalam defenisi yang

digunakan para peneliti diatas, bahwa:

Ilmu Komputer adalah ilmu pengetahuan yang berisi tentang teori, metodologi, desain dan

implementasi, berhubungan dengan komputasi, komputer, dan algoritmanya dalam perspektif

perangkat lunak (software) maupun perangkat keras (hardware).

Persepsi Yang Salah Tentang Ilmu Komputer

Beberapa persepsi yang salah kaprah tentang Ilmu Komputer bisa kita rangkumkan seperti dibawah:

4

Ilmu Komputer adalah ilmu yang mempelajari tentang komputer. Ilmu Komputer bukanlah ilmu yang

hanya mempelajari tentang komputer, seperti juga astronomi yang bukan ilmu tentang teleskop, atau

ilmu biologi adalah juga bukan ilmu yang hanya mempelajari tentang mikroskop. Komputer, teleskop

dan mikroskop adalah alat dari ilmu, dan bukan ilmu itu sendiri.

Ilmu Komputer adalha ilmu yang mempelajari tentang bagaiman manulis program komputer.

Ilmu Komputer adalah ilmu yang mempelajari tentang penggunaan aplikasi-aplikasi komputer.

Materi Ujian :

1. Jelaskan hubungan antara bidang matematika dengan bidang komputer

2. Jelaskan struktur yang terdapat dalam komputer

3. Jelaskan fungsi komputer dalam dunia pendidikan

4. Buatlah makalah fungsi komputer dalam dunia pariwisata

5

JAWABAN

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

6

Pertemuan : 3(Tiga)

Materi : Menguasai perkembangan perangkat keras komputer dan klasifikasinya.

Perkembangan dan Klasifikasi Komputer

Penggolongan Komputer

Literatur terbaru tentang komputer melakukan penggolongan komputer berdasarkan tiga hal : data

yang diolah, penggunaan, kapasitas/ukurannya, dan generasinya.

Berdasarkan Data yang diolah

- Komputer Analog

- Komputer Digital

- Komputer Hybrid

Berdasarkan Penggunaanya

- Komputer Untuk Tujuan Khusus (Special Purpose Computer)

- Komputer Untuk Tujuan Umum (General Purpose Computer)

Berdasarkan Kapasitas dan Ukurannya

- Komputer Mikro (Micro Computer)

- Komputer Mini (Mini Computer)

- Komputer kecil (Small Computer)

- Komputer Menengah (Medium Computer)

- Komputer Besar (Large Computer)

- Komputer super (Super Computer)

Berdasarkan Generasinya

- Komputer Generasi Pertama (1946-1959)

- Komputer Generasi Kedua (1959-1964)

- Komputer Generasi Ketiga (1964-1970)

- Komputer Generasi Keempat (1979-sekarang)

- Komputer Generasi Kelima

Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan.

Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematika

biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang

belanjaan, sentral telepon yang menangani jutaan panggialan dan komunikasi, jaringan komputer dan

7

internet yang menghubungkan berbagai tempat di dunia. Bagaimanapu juga alat pengolah data dari

sejak zaman purba sampai saat ini bisa kita golongkan ke dalam 4 golongan besar.

Peralatan manual yaitu : peralatan pengolahan data yang sangat sederhana, faktor terpenting dalam

pemakaian alat adalah menggunakan tenaga tangan manusia.

Peralatan Mekanik : yaitu peralatan yang sudah berbentuk mekanik yang digerakkan dengan tangan

secara manual.

Peralatan Mekanik Elektronik : Peralatan mekanik yang digerakkan oleh secara otomatis oleh motor

elektronik.

Peralatan Elektronik : Peralatan yang bekerjanya secara elektronik penuh

Materi Ujian:

1. Jelaskan perbedaan komputer pada tiap generasinya

2. Jelaskan peranan software dalam perkembangan komputer

8

JAWABAN

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

9

Pertemuan : 4 (Empat)

Materi : Menguasai perkembangan perangkat keras komputer dan klasifikasinya dan

menguasai berbagai macam perangkat keras komputer dan mampu menjelaskan

fungsinya.

Perkembangan Perangkat Keras Komputer

Hardware computer secara fungsional di bagi menjadi 4 macam :

1. lnput Device (Alat Masukan)

Adalah perangkat keras komputer yang berfungsi sebagai alat untuk memasukkan data atau perintah ke

dalam komputer

2. Output Device (Alat Keluaran)

Bagian ini digunakan untuk menerima ataupun mengirim data ke luar sistem.

Peralatan input dan output di atas melalui port ini.

3. CPU (Central Processing Unit)

CPU merupakan otak sistem komputer, dan memiliki dua bagian fungsi operasional, yaitn: ALU

(Arithmetical Logical Unit) sebagai pusat pengolah

data, dan CU {Contnol Unit) sebagai pengontrol kerja komputer.

4. Memori

Memori terbagi menjadi dua bagian yaitu memori internal dan memori eksternal. Memori internal

berupa RAM {Random Access Memory) yang berfungsi untuk menyimpan program yang kita oleh untuk

sementara waktu dan ROM (Read Only Memory) yaitu memori yang hanya bisa dibaca dan berguna

sebagai penyedia informasi pada saat komputer perama kali dinyalakan.

Materi Ujian :

1. Sebutkan masing-masin 3 macam jenis hardware yang dapat difungsikan sebagai alat input, alat

output, alat penyimpanan.

2. Apakah berbedaan,antara floppy disk dengan flash disk

3. Buatlah tulisan yang menerangkan cara kerja scanner, printer, dan plotter.

10

JAWABAN

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

11

Pertemuan :5 (Lima)

Materi : Menguasai berbagai macam perangkat lunak komputer dan mampu menjelaskan

perbedaannya

Perkembangan Perangkat Lunak Komputer

Komputer merupakan mesin yang memproses fakta atau data menjadi informasi. Komputer di gunakm

orang untuk meningkatkan hasil kerja dan memecahkan berbagai masalah.Yang menjiadi pemroses data

atau masalah itu adalah perangkat lunak.

Bentuk terkecil dari perangkat lunak adalah operasi aritmatik dan logika. Dari operasi dasar ini di susun

progam atau perangkat lunak.

Tingkat pemrosesan yang di kerjakan perangkat lunak pun dari machine-like mulai berubah seperti

human-like. Di dalam teori informasi, di susun hirarki informasi, mulai dari data /fakta kemudim setelah

proses seleksi dan pengurutan menjadi sesuatu yang berguna menjadi informasi. Informasi yang di

susun secara sistematis dangan suatu alur logika tertentu menjadi knowledge. Dan pada akhirnya

gabungan knowledge yang di gabung dari berbagai sisi guna membangun wisdom.

Data yang di proses pun telah banyak berubah yang semula hanya berupa data bilangan dan karakter

merambah ke audio visual (bunyi, suara, gambar, film). Sejauh perkembangan hingga saat ini, seluruh

proses menggunakan format data digital dengan satuan bit (binary digit).

Perkembangan Pembuatan Perangkat Lunak

Dari perkembangan perangkat lunak kita bisa membayangkan bagaimana perkembangan interaksi

manusia dengan perangkat lunak. Bentuk paling primitif dari perangkat lunak menggunakan aljabar

Boolean, yang di representasikan sebagai binary digit (bit), yaitu 1 (benar / on) atau 0 {salah /off), cara

ini sudah pasti sengat menyulitkan, sehingga orang mulai mengelompokkan bit tersebut menjadi nible (4

bit), byte (8bit), mord (2 byte), double word (32 bit). Kelompok-kelompok bit ini di susun ke dalam

sruktur instruksi seperti penyimpan, transfer, operasi aritmtika, operasi logika dan bentuk bit ini diubah

menjadi kode-kode yang di kenal sebagai assembler. Kode-kode mesin sendiri masih cukup menyulitkan

karena tuntutan untuk dapat mengfapal kode tersebut dan format (aturan) penulisannya yang cukup

membingungkan dari masalah ini kemudin lahir bahasa pemograman tingkat tinggi ymg seperti bahasa

manusia (bahasa Inggris). Saat ini pembuatan perangkat lunak sudah menjadi suatu proses produksi

yang sangat kompleks, dengan urutan proses yang panjang dengan melibatkan puluhan bahkan ratusan

orang dalam pembuatannya..

Software Live Cycle

12

Evaluation

Production

Analysis

Implementation

Design

Testing

Creation

Klasifikasi Perangkat Lunak

Perangkat lunak secara umum dapat di bagi 2 yaitu perangkat lunak sistem dan perangkat lunak aplikasi.

Perangkat lunak sistem dapat di bagi lagi meqiadi 3 macam yaitu :

1. Bahasa pemrograman : merupakan perangkat lunak yang bertugas mengkonversikan arsitektur dan

alogaritma yang di rancang manusia ke dalam format yang dapat di jalankan komputer, contoh bahasa

pemrograman di antaranya : BASIC, COBOL, Pascal, C++, FORTRAN.

2. Sistem Operasi : saat computer pertama kali dihidupkan, system operasilah yang pertama kali di

jalankan, sistem operasi yang mengatur seluruh proses, menterjemahkan masukan, mengatur proses

internal, memanejemen penggunaan memori dan memberikan keluaran ke peralatan yang bersesuaian,

contoh sistem operasi : DOS, Unix, Windows 95, IMB, OS/2, Apple's System 7.

3. Utility : sistem operasi merupakan perangkat lunak sistem dengan fungsi tertentu, misalnya

pemeriksaan perangkat keras (hardware troubleshooting), memeriksa disket yang rusak (bukan rusak

fisik) mengatur ulang isi harddisk (partisi, defrag), contoh Utilty adalah Norton Utility.

Perangkat lunak aplikasi merupakan bagian perangkat lunak yang sangat banyak di jumpai dan terus

berkembang. Sebelum tahun 1990-an aplikasi yang di kenal yaitu pemroses kata (Word Star, Chi Write),

pemroses tabel (Lotus 123, Quatro Pro), database (DBASE), dan hiburan (game). Pada perkembangan

pemroses kata, tabel dan database saat ini telah di bundel menjadi aplikasi office dengan tambahan

aplikasi untuk pembuatan presentasi yang nanti akan di berikan pada pelatihan ini. Contoh aptikasi

office adalah Mitmsoft Office yarg terdiri dui Word (pemroses kata), Excel (pemroses tabel), Access

(database), dan PowerPoint (presentasi). Yang berkembang sangat banyak saat ini adalah aplikasi

multimedia dan internet. Contoh aplikasi multimedia adalah Winamp untuk memutar musik berformat

Client

13

MP3 atau CD Audio, kemdian RealPlayer yang dapat digunakan untuk menonton film atau VCD. Aplikasi

intemet yang umum digunakan adalah untuk browsing, e-mail, chatting dan messenger.

Aplikasi yang bersifat khusus di antaranya untuk membantu pekerjaan Engineer seperti AutoCAD

(gambar struktur), Protel (gmbar rangkaian elektronik), dan Matlab (pemroses dan vizualisasi persamaan

matematis).

Materi Ujian :

1. Jelaskan hubungan antara hardware, system operasi, user dan program aplikasi 2. Jika dilihat dari sisi ekonomi, lebih menguntungkan menggunakan system operasi linux atau

windows, jelaskan ala an saudara. 3. Jika dilihat dari sisi lebih menguntungkan menggunakan system aplikasi berbasis text atau grafis,

jelaskan alasan saudara.

14

JAWABAN

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

15

Pertemuan : 6 (Enam)

Materi : Menguasai sistem pengolahan Data komputer diawali dari pengabstrasian sampai

pada proses pengolahan.

Sistem Pengolahan Data Komputer

1. Abstraksi Sistsm Komputer

Secara abstrak level sebuah system computer modern dari level rendah sampai level tertinggi adalah

logika digital, kendali, mesin, permgkat lunak, bahasa rakitan, bahasa tingkat tinggi, dan pengguna.

2. Arsitektur Sistem Komputer

Arsitektur sistem komputer sangat berkaitan dengan fungsi-fungsi operasi dari masing-masing

komponen sistem komputer. Sedangkan organiasai komputer sangat berkaitan dengan unit-unit

operasional dan interkoneksinya yang merealisasikan spesifikasi arsitektural..Susunan atau kumpulan

dari komponm-komponen computer yang saling terintegrasi dan memiliki tujuan melakukan sebuah

operasi tertentu membentuk sebuah sistem komputer.

3. Proses di dalam CPU

Pengolahan data adalah sebuah proses menjadikan sebuah data dari data asli menjadi data yang baru

(informasi) sesuai dengan kebutuhan pengolahan. Jenis data yang diolah sangat bervariasi seperti teks,

gambar, suara, dan sebagainya. Pada dasarnya system computer memiliki beberapa fungsi utama

yaitu :

- melakukan pengolahan data

- melakukan peryimpanan data

- melakukan peamindahan data

- dan melakukan kendali

Proses pengolahan data yang berlaku di CPU sendiri terdiri dari unit aritmetika dan logika dan unit

kendali, yang di dalamnya terdapat unit register untuk menampung sementara data dalam CPU.

4. Tahap Operasi Komputer

Operasi computr akan dilakukan ketika diawali dengan menghidupkan atau menyalakan power supply-

nya. Saat computer dinyalakan akan terjadi proses sebagai berikut :

- Membaca perintah di dalam ROM. perintah ini dikenal dengan BIOS.

BIOS akan memastikan apakah semua piranti telah terpasang dengan baik.

- Komputer akan membaca device tempat disimpannya sistem operasi

- Komputer akan mencari fua file penting yaitu msdos.sys dan IO.sys, command.com

5. Proses Pengolahan data

16

Prose pengolahan data yang umum digunakan pada komputer yaitu dengan metode pengolahan data

terkumpul dan metode pongolahan transaksi, atau disebut juga pengolahan online processing.

Materi Ujian

l. Jelaskan fungsi dari ALU

2. Jelaskan fungsi BIOS

3. Apakah perbedaan antara system FAT32 dan NTFS

4. Konversikan bilangan 214 ke bentuk biner

5. Jelaskan kelebihan metode pengolahan data transaksi dibandingkan

dengan metode yang lain.

17

JAWABAN

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

18

Pertemuan : 7 (Tujuh)

Materi : Menguasai konsep sistem basis data.

Konsep Basis Data

Database

Kumpulan dari item data yang saling berhubungan satu dengn yang lainnya yang diorganisasikan

berdasarkan sebuah skema atau struktur tertentu, tersimpan di hardware komputer dan dengan

sofware untuk melakukan manipulasi untuk kegunaan tertentu.

Mengapa Diperlukan Database

- Salah satu komponen penting dalam sistem informasi, karena merupakan dasar dalam menyediakan

informasi.

- Menentukan kualitas infotmasi : akurat, tepat pada waktunya dan relevan. Informasi dapat dikatakan

bernilai biola manfaatnya lebih efektif dibandingkan dengan biaya mendapatkannya.

- Mengurangi duplikasi data (data redudancy)

- Hubungan data dapat ditingkatkan {data relatability)

- Mengurangi pemborosan tempat simpanan luar

Jenjang Data

database

file

record

field data / item

character

19

- Characters : merupakan bagian data yang terkecil, dapat berupa karakter numerik, huruf ataupun

karakter-karakter khusus (special characters) yang membentuk suatu item data/ feld.

- Field : merepresentasikan suatu atribut dari record yang menunjukkan suatu item dari data, seperti

misalnya nama, alamat dan lain sebagainya.

- Kumpulan dari field membentuk suatu record

- field name : harus diberi nama unttrk membedakan field yang satu dengan lainnya field represeirtation:

tipe field (karakter, teks, tanggal, angka, dsb), lebar field (ruang maksimum yang dapat diisi dengan

karaker-karakter data).

- field value : isi dari field untuk masing-masing record.

- Record : Kumpulan dari field membentuk suatu record. Record menggarnbarkan suatu unit data individu

yang tertentu. Kumpulan dari record membentuk suatu file. Misalnya file personalia tiap-tiap record

dapat mewakili data tiap-tiap karyawan.

- File : File terdiri dari record-record yang menggambarkan satu kesatuan data yang sejenis. Misalnya file

mata pelajaran berisi data tentang semua mata pelajaran yang ada.

- Database : Kumpulan dari file /tabel membentuk suatu database

Field Field Field Field Field Field

ID Peg Nama Alamat Kota Kd. Pos No. telp.

94-002 Asep Jl. Abc Jakarta 16770 021-98989

92-025 Asep Jl. Abc Bandung 45660 022-54647

DATABASE

File

File

File

File

File

File

File

File File

File File File Pegawai

20

Record 1

Record 2

Record 3

Record 4

Record 5

Record n

Lebar field Nilai field Karakter

Tipe File

1. File Induk (master File)

a. file induk acuan (referenee master file) : file induk yang recordnya relatif statis, jarang berubah nilainya.

Misalnya file daftar gaji, file mata pelajaran.

b. file induk dinamik (dinamic master file): file induk yang nilai dari record-recordnya sering berubah atau

sering dimutakhirkan (update) sebagai hasil dari suatu transaksi. Misalnya file induk data barang, yang

setiap saat harus di update bila terjadi transaksi.

2. File Transaksi (transaction file) File ini bisa disebut file input; digunakan untuk merekam data hasil dari

transaksi yang terjadi. Misalnya file penjualan yang berisi data hasil transaksi penjualan.

3. File Laporan (Report file)

File ini bisa disebut ontput file yaitu file yang berisi informasi yang akan ditampilkan.

4. File Sejarah (history file)

File ini bisa disebut file arsip (archival file), merupakan file yang beisi data masa lalu yang sudah tidak

aktif lagi, tetapi masih disimpan sebagai arsip.

5. File Pelindung (bockup file)

File ini merupakan salinan dari file-file yang masih aktif di dalam database pada suatu saat tertenetu.

File ini digunakan sebagai pelindung atau cadangan bila file database yang aktif mengalami kerusakan

atau hilang.

96-026 Ali Jl. Cba Subang 45656 0251-

54545

97-027 Agus Jl. Acb Garut 56894 0265-9654

99-025 Badu Jl. Bbc Semarang 66894 0215-

96312

99-025 Beni Jl. Ccb Surabaya 78987 026-

965423

21

Normalisasi

Normalisasi merupakan sebuah teknik dalam logical desain sebuah basis data / database, teknik

pengelompokkan atribut dari suatu relasi sehingga membentuk struktur relasi yang baik (tanpa

redudansi). Normal Pertama (1st

Normal Form)

Aturan :

- . Mendefinisikan atribut kunci

- . Tidak adanya group berulang

- . Semua atribut bukan kunci tergantung pada atribut kunci

Normalisasi Kedua (2nd Normal Form)

Aturan :

- . Sudah memenuhi dalam bentuk normal kesatu

- . Sudah tidak ada ketergantungan parsial, dimana seluruh field hanya

tergantung pada sebagian feld kunci.

Normalisasi Ketiga (3rd Normal Form )

Aturan:

- Sudah berada dalam bentuk normal kedua

- Tidak ada ketergantungan transitif (dimana field bukan kunci tergantung

pada field bukan kunci lainnya).

Materi Ujian :

1. Sebutkan entitas apa saja yang terdapat dalam sistem akademik 2. Apakah yang dimaksud dengan anomali 3. Jelaskan langkah-langkah normalisasi 4. Buatlah database akademik dan bedakan berdasarkan jenjang datanya

22

JAWABAN

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

...............................................................................................................................................................

23

Pertemuan : 9 (Tiga)

Materi : Menguasai sistem informasi berbasis komputer dan cara pengembangan sistem

Konsep Dasar Sistem Informasi

Pada saat ini dunia industri dan bisnis memerlukan informasi yang tepat, cepat dan relevan. Untuk

mendapatkan informasi yang diinginkan tentunya harus menggunakan sistem informasi. Sistem

informasi dalam suatu organisasi dapat dikatakan sebagai suatu sistem yang menyediakan informasi

bagi semua tingkatan dalam organisasi tersebut kapan saja diperlukan. Sistem ini menyimpan,

mengambil, mengubah, mengolah dan mengkomunikasikan informasi yang diterima dengan

menggunakan sistem informasi atau peralatan sistem lainnya.

Menurut Mc leod

“Sistem Informasi merupakan sistem yang mempunyai kemampuan untuk mengumpulkan informasi dari

semua sumber dan menggunakan berbagai media untuk menampilkan informasi “

Sistem Informasi

Sistem informasi dapat didefinisikan sebagai suatu sistem di dalam suatu organisasi yang merupakan

kombinasi dari orang-orang, fasilitas, teknologi, media prosedur-prosedur dan pengendalian yang

ditujukan untuk mendapatkan jalur komunikasi penting, memproses tipe transaksi rutin tertentu,

memberi sinyal kepada manajemen dan yang lainnya terhadap kejadian-kejadian internal dan eksternal

yang penting dan menyediakan suatu dasar informasi untuk pengambilan keputusan.

Syarat Sistem Informasi

Informasi dalam suatu lingkungan sistem informasi harus mempunyai persyaratan umum sebagai

berikut :

harus diketahui oleh penerima sebagai referensi yang tepat

harus sesuai dengan kebutuhan yang ada dalam proses pembuatan / pengambilan keputusan

harus mempunyai nilai surprise, yaitu hal yang sudah diketahui hendaknya jangan diberikan

harus dapat menuntun pemakai untuk membuat keputusan. Suatu keputusan tidak selalu menuntut

adanya tindakan.

Sifat Sistem Informasi

Pemrosesan informasi yang efektif. Hal ini berhubungan dengan pengujian terhadap data yang masuk,

pemakaian perangkat keras dan perangkat lunak yang sesuai

24

Manajemen informasi yang efektif. Dengan kata lain, operasi manajemen, keamanan dan keutuhan data

yang ada harus diperhatikan

Keluwesan. Sistem informasi hendaknya cukup luwes untuk menangani suatu macam operasi

Kepuasan pemakai. Hal yang paling penting adalah pemakai mengetahui dan puas terhadap sistem

informasi.

Komponen Sistem Informasi

Sistem informasi mempunyai enam buah komponen atau disebut juga dengan blok bangunan (building

block), yaitu :

Komponen input atau komponen masukan

Komponen model

Komponen output atau komponen keluaran

Komponen teknologi

Komponen basis data

Komponen kontrol atau komponen pengendalian.

Pengembangan Sistem Informasi

Metode Dasar

– Survey dan analisis terhadap kebutuhan informasi

– Perancangan basis data, prosedur - prosedur akses, relasi - relasi, beserta perangkat keras yang

diperlukan

– Perekayasaan program dan basis data di komputer (kodifikasi)

– Implementasi sistem

– Operasional harian, pengawasan apakah sistem berjalan sesuai dengan harapan

– Evaluasi dan maintenance program/basis data, supaya selalu sesuai dengan kebutuhan

METODOLOGI PENGEMBANGAN SISTEM

Analisis dan Perancangan Sistem

– Survei Sistem

– Analisis terstruktur

– Identifikasi Masalah

– Presentasi Awal

– Desain Konseptual

– Desain Fisik

– Desain detail input/output

25

– Pembuatan Buku Manual

– Implementasi

– Evaluasi Sistem dan Dokumentasi

Pertemuan : 10 (Sepuluh)

Materi : Menguasai Konsep Jaringan Komputer

Jaringan Komputer

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya

yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer

adalah:

1. Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk

2. Komunikasi: contohnya surat elektronik, instant messaging, chatting

3. Akses informasi: contohnya web browsing

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan

layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan

disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir

seluruh aplikasi jaringan komputer.

Klasifikasi Berdasarkan skala/jangkauan

Personal Area Network (PAN)

Campus Area Network (CAN)

Local Area Network (LAN)

Metropolitant Area Network (MAN)

Wide Area Network (WAN)

Global Area Network (GAN)

Klarifikasi berdasarkan Fungsi

Client-server

Peer-to-peer

Klarifikasi berdasarkan topologi

Topologi bus

Topologi bintang

Topologi cincin

Topologi mesh

26

Topologi pohon

Topologi linier

Pertemuan : 11 (Sebelas)

Materi : Menguasai Konsep Perkembangan Internet dan layanan yang ada di internet.

INTERNET

Secara harfiah, internet (kependekan daripada perkataan 'interconnected-networking') ialah rangkaian

komputer yang terhubung di dalam beberapa rangkaian. Manakala Internet (huruf 'I' besar) ialah sistem

komputer umum, yang berhubung secara global dan menggunakan TCP/IP sebagai protokol pertukaran

paket (packet switching communication protocol). Rangkaian internet yang terbesar dinamakan

Internet. Cara menghubungkan rangkaian dengan kaedah ini dinamakan internetworking.

Kemunculan Internet

Rangkaian pusat yang membentuk Internet diawali pada tahun 1969 sebagai ARPANET, yang dibangun

oleh ARPA (United States Department of Defense Advanced Research Projects Agency). Beberapa

penyelidikan awal yang disumbang oleh ARPANET termasuk kaedah rangkaian tanpa-pusat

(decentralised network), teori queueing, dan kaedah pertukaran paket (packet switching). Pada 1

Januari 1983, ARPANET menukar protokol rangkaian pusatnya, dari NCP ke TCP/IP. Ini merupakan awal

dari Internet yang kita kenal hari ini. Pada sekitar 1990-an, Internet telah berkembang dan

menyambungkan kebanyakan pengguna jaringan-jaringan komputer yang ada. Internet dijaga oleh

perjanjian bi- atau multilateral dan spesifikasi teknikal (protokol yang menerangkan tentang

perpindahan data antara rangkaian). Protokol-protokol internet yang sering digunakan adalah seperti,

IP, TCP, UDP, DNS, PPP, SLIP, ICMP, POP3, IMAP, SMTP, HTTP, HTTPS, SSH, Telnet, FTP, LDAP, dan SSL.

Beberapa layanan populer di internet yang menggunakan protokol di atas, ialah email/surat elektronik,

Usenet, Newsgroup, perkongsian file (File Sharing), WWW (World Wide Web), Gopher, akses sesi

(Session Access), WAIS, finger, IRC, MUD, dan MUSH. Di antara semua ini, email/surat elektronik dan

World Wide Web lebih kerap digunakan, dan lebih banyak servis yang dibangun berdasarkannya, seperti

milis (Mailing List) dan Weblog. Internet memungkinkan adanya servis terkini (Real-time service), seperti

web radio, dan webcast, yang dapat diakses di seluruh dunia. Selain itu melalui internet dimungkinkan

untuk berkonikasi secara langsung antara dua pengguna atau lebih melalui program pengirim pesan

27

instan seperti Camfrog, Pidgin (Gaim), Trilian, Kopete, Yahoo! Messenger, MSN Messenger dan Windows

Live Messenger.

Beberapa servis Internet populer yang berdasarkan sistem Tertutup(?)(Proprietary System), adalah

seperti IRC, ICQ, AIM, CDDB, dan Gnutella.

Pertemuan : 12 (Dua belas)

Materi : Menguasai Konsep Keamanan Komputer

SEBAB MUNCUL KEJAHATAN KOMPUTER

Motif-motif serangan pada sistem komputer

Politis

Finansial

Dendam (sakit hati)

Iseng

Sebagai pekerjaan (cracker bayaran)

Dan lain-lain

Aspek-aspek keamanan komputer

Authentication

Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta.

Integrity

Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim

tidak dimodifikasi

Nonrepudiation

Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah

yang mengirim pesan/informasi itu

Authority

Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses

Confithentiality

Usaha untuk menjaga informasi dari orang yang tidak berhak akses

Privacy

pribadi

Availability

ketersediaan informasi ketika dibutuhkan

28

Access control

Pengaturan (user ID)

Aspek-aspek Ancaman komputer

Interruption

Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lg

Interception

Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut

disimpan.

Modifikasi

Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas

informasi yang sedang dikirim

Febrication

Memalsukan

Enkripsi Modern

Enkripsi modern berbeda degan enkripsi konversional karena enkripsi modern sudah menggunakan

komputer dalam pengoperasiannya. Berfungsi mengamankan data, baik yang ditrasfer melalui jaringan

komputer maupun tidak.

Simetris Kriptografi

Asimetris Kriptografi

Enkripsi Public-Key

Fungsi Hash Satu Arah

MD-5

Tanda Tangan Digital

Sertifikat Digital

Secure Socket Layer

PGP (Pretty Good Privacy)

Biometric

Analisa Pemacahan Algoritma Kriptografi

29

Pertemuan : 13 (Tiga Belas)

Materi : Menguasai Konsep Keamanan Komputer II

Mendeteksi serangan

Anomaly Detection (Penyimpangan)

mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network.

Misuse Detection

Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan

pola Perilaku yang dikenali sebagai serangan.

Network Monitoring

(sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP)

Intrusion Detection System (IDS)

Penghambat atas semua serangan yg akan menggangu sebuah jarigan.

Mencegah serangan

Desain Sistem

Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan

Aplikasi yang dipakai

Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya.

Manajemen

Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP)

Mempertahankan (Perlindungan)

Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau

yang terkoneksi dengan jaringan, seperti (LAN)

30

5 Langkah keamanan komputer

Aset

Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai

implementasi keamanan komputer.

Analisa Resiko

Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu

sistem dirugikan.

Perlindungankan

Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik PC atau yg

terkoneksi dgn jaringan

Alat

Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2

aman.

Prioritas

Perlindungan PC secara menyeluruh

31

Pertemuan : 14 (Empat Belas)

Materi : Menguasai etika dalam pemanfaatan teknologi Informasi.

Etika Penggunaan TI

Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu,

yang keberadaan nya bisa dipertanggungjawabkan kepada masyarakat atas perilaku yang diperbuat.

Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh masyarakat

secara universal. Perbedaanya bahwa etika akan menjadi bebeda dari masyarakat satu dengan

masyarakat yang lain.

Tiga alasan utama minat masyarakat yang tinggi pada etika komputer

Kelenturan logis (logical malleability)

Faktor transformasi (transformation factors)

Faktor tak kasat mata (invisibility factors)

Dampak pemanfaatan teknologi informasi yang kurang tepat sbb

- Rasa takut

- Keterasingan

- Golongan Informasi dan minoritas

- Pentingnya Individu

- Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani

- Makin rentannya organisasi

- Dilarangnya privasi

- Pengangguran dan pemindahan kerja

- Kurangnya tanggung jawab profesi

- Kaburnya citra manusia

Beberapa langkah untuk menghadapi dampak pemanfaatan TI

Desain yang berpusat pada manusia;

Dukungan organisasi;

Perencanaan pekerjaan;

Pendidikan;

Umpan balik dan imbalan;

Meningkatkan kesadaran publik;

Perangkat hukum;

Riset yang maju.

32

Pertemuan : 15 (Lima Belas)

Materi : Memiliki pengetahuan tentang cybercrime

Ciri Cybercrime

• Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut :

- Terlampau lekas dewasa

- Memiliki rasa ingin tahu yang tinggi

- Keras hati

• Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda,

• Parker masih menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan

kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang profesional

• Parker menunjukkan bahwa ciri tetap dari hacker (tidak seperti kejahatan profesional) adalah tidak

dimotivasi oleh materi

• Hal tersebut bisa dilihat bahwa hacker menikmati apa yang mereka lakukan

• Banyak diantara hacker adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-

nya, dan dia tidak perlu melakukan kejahatan komputer

• Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer

• Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’

Hacking vs Cracking

• Kejahatan komputer biasanya diasosiasikan dengan hacker

• Kata ‘hacker’ biasanya menimbulkan arti yang negatif

• Himanen (2001) menyatakan bahwa hacker adalah seseorang yang senang memprogram dan percaya

bahwa berbagi informasi adalah hal yang sangat berharga

• Hacker adalah orang pintar dan senang terhadap semua hal

• Hacker Jargon File menyatakan bahwa cracker adalah orang yang merusak sistem keamanan sebuah

sistem

• Cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses

• Sehingga muncul istilah whitehat dan blackhat. Whitehat adalah hacker yang lugu, dan blackhat adalah

seperti yang disebutkan di atas sebagai cracker

• Namun demikian, orang lebih senang menyebutkan hacker untuk whitehat dan blackhat, walaupun

pengertiannya berbeda

33

Hacker

• Biasanya hacker-hacker menggunakan tool-tool yang sudah ada di internet

• Tool tersebut kemudian dijalankan untuk menyerang sistem komputer

• Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking

Target Hacking

• Database kartu kredit

• Database account bank

• Database informasi pelanggan

• Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupan hak kita

(carding)

• Mengacaukan sistem

Komunikasi via Internet

• Internet Relay Chat (IRC)

• Voice over IP (VoIP)

• ICQ

• Online forums

• Encryption

Sniffing / Penyadapan

• Merupakan proses awal adanya hacking

• Mengumpulkan paket data

• Men-decode paket data

• Menghindari terdeteksi

• Akses fisik ke sistem komputer dan akses non fisik ke sistem komputer

Unsecure communication

Penyadapan

34

Hacker dan Hukum

• Seseorang yang membuka pintu rumah orang lain, tetapi tidak masuk ke rumah tersebut tidak akan

mendapatkan hukuman yang sama dengan orang yang masuk ke rumah orang lain tanpa ijin

• Orang yang masuk rumah orang lain tanpa ijin tidak akan mendapatkan hukuman yang sama dengan

orang yang mencuri barang orang lain atau melakukan tindakan pengrusakan di dalam rumah orang lain

Definisi Cybercrime

• Kapan sebuah tindakan kriminal dianggap sebagai cybercrime ?

• Apakah semua kejahatan yang menggunakan komputer bisa dianggap sebagai kejahatan komputer ?

• Gotterbarn menanyakan apakah pembunuhan dengan pisau bedah (tentunya di dalam ruang operasi)

adalah pelanggaran terhadap etika kedokteran ataukah hanya kejahatan kriminal biasa ?

• Apabila Gotterbarn benar, maka kita bisa mengatakan bahwa memiliki kategori-kategori cybercrime

adalah sangat penting

• Apakah orang yang mencuri televisi bisa dianggap sebagai kejahatan televisi ?

• Apakah orang yang mencuri handphone bisa dianggap sebagai kejahatan handphone ?

Menentukan Kriteria Cybercrime

Terdapat 3 buah skenario

1. Mr X mencuri printer dari sebuah lab komputer

2. Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai

3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian

menaruh bom untuk mematikan sistem komputer di lab.

• Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi

• Apakah ketika kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ?

• Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada

• Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa

Kategori Cybercrime

1. Cyberpiracy

penggunaan teknologi komputer untuk :

• mencetak ulang software atau informasi

• mendistribusikan informasi atau software tersebut melalui jaringan komputer

35

2. Cybertrespass

penggunaan teknologi komputer untuk meningkatkan akses pada:

• Sistem komputer sebuah organisasi atau individu

• Web site yang di-protect dengan password

3. Cybervandalism

penggunaan teknologi komputer untuk membuat program yang :

• Mengganggu proses transmisi informasi elektronik

• Menghancurkan data di komputer

Contoh Cybercrime berdasarkan kategori

1. Mendistribusikan mp3 di internet melalui teknologi peer to peer

2. Membuat virus SASSER

3. Melakukan serangan DoS (deniel of Service) ke sebuah web

1 kategori 1

2 kategori 3

3 kategori 2 dan 3