Modul ptik
-
Upload
dedy-setiawan -
Category
Education
-
view
160 -
download
3
Transcript of Modul ptik
1
Materi Kuliah
SEMESTER 1
Nama :………………………………………………
Kelas :………………………………………………
NPM :………………………………………………
2
Pertemuan : 2 (Dua)
Materi : Menguasai konsep dasar komputer dan Pemanfaatannya
Disiplin ilmu Komputer sudah muncul sejak era tahun 1940, seiring dengan berpadunya teori
algoritma dan logika matematika, serta ditemukannya komputer elektronik dengan kemampuan
penyimpanan program. Adalah Alan Turing dan Kurt Godel, yang pada tahun 1930-an berhasil
memadukan algoritma, logika, dan penghitungan matematika serta merealisasikannya dalam sebuah
alat atau rule sistem. Prinsip algoritma yang digunakan adalah dari Ada Lovelace, yang dikembangkan 60
tahun sebelumnya.
Penemu algoritma sendiri yang tercatat dalam sejarah awal adalah dari seorang yang bernama
Abu Abdullah Muhammad ibu Musa al Khwarizmi. Al Khwarizmi adalh seorang ahli matematika dari
Uzbekistan yang hidup dimasa tahun 770-840 masehi. Di literatur barat ia lebih terkenal dengan sebutan
Algorizm. Kata algoritma sendiri berasal dari sebutannya ini. Sedangkan komputer analog diciptakan
oleh Vannevar Bush pad tahun 1920, dan disusul dengan komputer elektronik yang dikembangkan oleh
Howard Aiken dan Konrad Zuse tahun 1930.
Kemudian Jhon Von Neumann mendemonstrasikan salah satu karya fenomenalnya pada tahun
1945, yaitu sebuah arsitektur komputer yang disebut “von Numann machine”, dimana program
disimpan di memori. Arsitektur komputer inilah yang kemudian digunakan oleh komputer modern
sampai sekarang.
Tahun 1960 adalah babak baru dimulainya formalisasi dimulainya Ilmu Komputer. Jurusan Ilmu
Komputer pad Universitas-universitas mulai marak dibangun. Disiplin ilmu baru ini kemudian terkenal
dengan sebutan Ilmu Komputer (Computer Science), Teknik Komputer (Computer Engineering),
Komputing (Computing), atau Informatika (Informatic).
Definisi
Seiring dengan perkembangan Ilmu Komputer, dewasa ini banyak sekali peneliti yang mencoba
membuat kajian dan melakukan pendefenisian terhadap Ilmu Komputer. Bagaimanapun juga, dasar ilmu
Komputer adalah matematika dan engineering (teknik). Matematika menyumbangkan metode analisa,
dan engineering menyumbangkan metode desain pada bidang ini.
CSAB [3] (Computing Sciences Accredilation Board, http://www.csab.org) membuat defenisi menarik
tentang Ilmu Komputer.
3
Ilmu Komputer adalah ilmu pengetahuan yang berhubungan dengan komputer dan komputasi. Di
dalamnya terdapat teoritika, eksperimen, dan pendesainan komponen, serta termasuk didalamnya
hal-hal yang berhubungan dengan:
1. Teori-teori untuk memahami computer device, program, dan sistem.
2. Eksperimen untuk pengembangan dan pengetesan konsep
3. Metodologi desain, algoritma, dan tool untuk merealisasikannya.
4. Metode analisa untuk melakukan pembuktian bahwa realisasi sudah sesuai dengan requirement yang
diminta.
Beberapa defenisi lain yang lebih abstrak adalah:
Ilmu Komputer adalah ilmu yang mempelajari tentang representasi pengetahuan (knowledge
representation) dan implementasinya.
Ataupun defenisi
Ilmu Komputer adalah ilmu yang mempelajari tentang abstraksi dan bagaimana mengendalikan
kekompleksan.
Denning mendefenisikan Ilmu Komputer dalam makalahnya yang cukup terkenal tentang disiplin ilmu
komputer [1]. Makalah ini adalah laporan akhir dari proyek dan taks force tentang the Core of
Computer Science yang dibentuk oleh dua society ilmiah terbesar bidang komputer, yaitu ACM [4]
(http://acm.org) dan IEEE Computer Society [5] (http://computer.org).
Ilmu Komputer adalah studi sistematik tentang proses algoritmik yang menjelaskan dan
mentransformasikan informasi: baik itu berhubungan dengan teori-teori, analisa, desain, efisiensi,
implementasi, ataupun aplikasi-aplikasi yang ada padanya. Pertanyaan mendasar berhubungan
dengan Ilmu Komputer adalah,”Apa yang bisa diotomatisasikan secara efisien”.
Kita bisa simpulkan dari persamaan pemakaian terminologi dan hakekat makna dalam defenisi yang
digunakan para peneliti diatas, bahwa:
Ilmu Komputer adalah ilmu pengetahuan yang berisi tentang teori, metodologi, desain dan
implementasi, berhubungan dengan komputasi, komputer, dan algoritmanya dalam perspektif
perangkat lunak (software) maupun perangkat keras (hardware).
Persepsi Yang Salah Tentang Ilmu Komputer
Beberapa persepsi yang salah kaprah tentang Ilmu Komputer bisa kita rangkumkan seperti dibawah:
4
Ilmu Komputer adalah ilmu yang mempelajari tentang komputer. Ilmu Komputer bukanlah ilmu yang
hanya mempelajari tentang komputer, seperti juga astronomi yang bukan ilmu tentang teleskop, atau
ilmu biologi adalah juga bukan ilmu yang hanya mempelajari tentang mikroskop. Komputer, teleskop
dan mikroskop adalah alat dari ilmu, dan bukan ilmu itu sendiri.
Ilmu Komputer adalha ilmu yang mempelajari tentang bagaiman manulis program komputer.
Ilmu Komputer adalah ilmu yang mempelajari tentang penggunaan aplikasi-aplikasi komputer.
Materi Ujian :
1. Jelaskan hubungan antara bidang matematika dengan bidang komputer
2. Jelaskan struktur yang terdapat dalam komputer
3. Jelaskan fungsi komputer dalam dunia pendidikan
4. Buatlah makalah fungsi komputer dalam dunia pariwisata
5
JAWABAN
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
6
Pertemuan : 3(Tiga)
Materi : Menguasai perkembangan perangkat keras komputer dan klasifikasinya.
Perkembangan dan Klasifikasi Komputer
Penggolongan Komputer
Literatur terbaru tentang komputer melakukan penggolongan komputer berdasarkan tiga hal : data
yang diolah, penggunaan, kapasitas/ukurannya, dan generasinya.
Berdasarkan Data yang diolah
- Komputer Analog
- Komputer Digital
- Komputer Hybrid
Berdasarkan Penggunaanya
- Komputer Untuk Tujuan Khusus (Special Purpose Computer)
- Komputer Untuk Tujuan Umum (General Purpose Computer)
Berdasarkan Kapasitas dan Ukurannya
- Komputer Mikro (Micro Computer)
- Komputer Mini (Mini Computer)
- Komputer kecil (Small Computer)
- Komputer Menengah (Medium Computer)
- Komputer Besar (Large Computer)
- Komputer super (Super Computer)
Berdasarkan Generasinya
- Komputer Generasi Pertama (1946-1959)
- Komputer Generasi Kedua (1959-1964)
- Komputer Generasi Ketiga (1964-1970)
- Komputer Generasi Keempat (1979-sekarang)
- Komputer Generasi Kelima
Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan.
Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematika
biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang
belanjaan, sentral telepon yang menangani jutaan panggialan dan komunikasi, jaringan komputer dan
7
internet yang menghubungkan berbagai tempat di dunia. Bagaimanapu juga alat pengolah data dari
sejak zaman purba sampai saat ini bisa kita golongkan ke dalam 4 golongan besar.
Peralatan manual yaitu : peralatan pengolahan data yang sangat sederhana, faktor terpenting dalam
pemakaian alat adalah menggunakan tenaga tangan manusia.
Peralatan Mekanik : yaitu peralatan yang sudah berbentuk mekanik yang digerakkan dengan tangan
secara manual.
Peralatan Mekanik Elektronik : Peralatan mekanik yang digerakkan oleh secara otomatis oleh motor
elektronik.
Peralatan Elektronik : Peralatan yang bekerjanya secara elektronik penuh
Materi Ujian:
1. Jelaskan perbedaan komputer pada tiap generasinya
2. Jelaskan peranan software dalam perkembangan komputer
8
JAWABAN
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
9
Pertemuan : 4 (Empat)
Materi : Menguasai perkembangan perangkat keras komputer dan klasifikasinya dan
menguasai berbagai macam perangkat keras komputer dan mampu menjelaskan
fungsinya.
Perkembangan Perangkat Keras Komputer
Hardware computer secara fungsional di bagi menjadi 4 macam :
1. lnput Device (Alat Masukan)
Adalah perangkat keras komputer yang berfungsi sebagai alat untuk memasukkan data atau perintah ke
dalam komputer
2. Output Device (Alat Keluaran)
Bagian ini digunakan untuk menerima ataupun mengirim data ke luar sistem.
Peralatan input dan output di atas melalui port ini.
3. CPU (Central Processing Unit)
CPU merupakan otak sistem komputer, dan memiliki dua bagian fungsi operasional, yaitn: ALU
(Arithmetical Logical Unit) sebagai pusat pengolah
data, dan CU {Contnol Unit) sebagai pengontrol kerja komputer.
4. Memori
Memori terbagi menjadi dua bagian yaitu memori internal dan memori eksternal. Memori internal
berupa RAM {Random Access Memory) yang berfungsi untuk menyimpan program yang kita oleh untuk
sementara waktu dan ROM (Read Only Memory) yaitu memori yang hanya bisa dibaca dan berguna
sebagai penyedia informasi pada saat komputer perama kali dinyalakan.
Materi Ujian :
1. Sebutkan masing-masin 3 macam jenis hardware yang dapat difungsikan sebagai alat input, alat
output, alat penyimpanan.
2. Apakah berbedaan,antara floppy disk dengan flash disk
3. Buatlah tulisan yang menerangkan cara kerja scanner, printer, dan plotter.
10
JAWABAN
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
11
Pertemuan :5 (Lima)
Materi : Menguasai berbagai macam perangkat lunak komputer dan mampu menjelaskan
perbedaannya
Perkembangan Perangkat Lunak Komputer
Komputer merupakan mesin yang memproses fakta atau data menjadi informasi. Komputer di gunakm
orang untuk meningkatkan hasil kerja dan memecahkan berbagai masalah.Yang menjiadi pemroses data
atau masalah itu adalah perangkat lunak.
Bentuk terkecil dari perangkat lunak adalah operasi aritmatik dan logika. Dari operasi dasar ini di susun
progam atau perangkat lunak.
Tingkat pemrosesan yang di kerjakan perangkat lunak pun dari machine-like mulai berubah seperti
human-like. Di dalam teori informasi, di susun hirarki informasi, mulai dari data /fakta kemudim setelah
proses seleksi dan pengurutan menjadi sesuatu yang berguna menjadi informasi. Informasi yang di
susun secara sistematis dangan suatu alur logika tertentu menjadi knowledge. Dan pada akhirnya
gabungan knowledge yang di gabung dari berbagai sisi guna membangun wisdom.
Data yang di proses pun telah banyak berubah yang semula hanya berupa data bilangan dan karakter
merambah ke audio visual (bunyi, suara, gambar, film). Sejauh perkembangan hingga saat ini, seluruh
proses menggunakan format data digital dengan satuan bit (binary digit).
Perkembangan Pembuatan Perangkat Lunak
Dari perkembangan perangkat lunak kita bisa membayangkan bagaimana perkembangan interaksi
manusia dengan perangkat lunak. Bentuk paling primitif dari perangkat lunak menggunakan aljabar
Boolean, yang di representasikan sebagai binary digit (bit), yaitu 1 (benar / on) atau 0 {salah /off), cara
ini sudah pasti sengat menyulitkan, sehingga orang mulai mengelompokkan bit tersebut menjadi nible (4
bit), byte (8bit), mord (2 byte), double word (32 bit). Kelompok-kelompok bit ini di susun ke dalam
sruktur instruksi seperti penyimpan, transfer, operasi aritmtika, operasi logika dan bentuk bit ini diubah
menjadi kode-kode yang di kenal sebagai assembler. Kode-kode mesin sendiri masih cukup menyulitkan
karena tuntutan untuk dapat mengfapal kode tersebut dan format (aturan) penulisannya yang cukup
membingungkan dari masalah ini kemudin lahir bahasa pemograman tingkat tinggi ymg seperti bahasa
manusia (bahasa Inggris). Saat ini pembuatan perangkat lunak sudah menjadi suatu proses produksi
yang sangat kompleks, dengan urutan proses yang panjang dengan melibatkan puluhan bahkan ratusan
orang dalam pembuatannya..
Software Live Cycle
12
Evaluation
Production
Analysis
Implementation
Design
Testing
Creation
Klasifikasi Perangkat Lunak
Perangkat lunak secara umum dapat di bagi 2 yaitu perangkat lunak sistem dan perangkat lunak aplikasi.
Perangkat lunak sistem dapat di bagi lagi meqiadi 3 macam yaitu :
1. Bahasa pemrograman : merupakan perangkat lunak yang bertugas mengkonversikan arsitektur dan
alogaritma yang di rancang manusia ke dalam format yang dapat di jalankan komputer, contoh bahasa
pemrograman di antaranya : BASIC, COBOL, Pascal, C++, FORTRAN.
2. Sistem Operasi : saat computer pertama kali dihidupkan, system operasilah yang pertama kali di
jalankan, sistem operasi yang mengatur seluruh proses, menterjemahkan masukan, mengatur proses
internal, memanejemen penggunaan memori dan memberikan keluaran ke peralatan yang bersesuaian,
contoh sistem operasi : DOS, Unix, Windows 95, IMB, OS/2, Apple's System 7.
3. Utility : sistem operasi merupakan perangkat lunak sistem dengan fungsi tertentu, misalnya
pemeriksaan perangkat keras (hardware troubleshooting), memeriksa disket yang rusak (bukan rusak
fisik) mengatur ulang isi harddisk (partisi, defrag), contoh Utilty adalah Norton Utility.
Perangkat lunak aplikasi merupakan bagian perangkat lunak yang sangat banyak di jumpai dan terus
berkembang. Sebelum tahun 1990-an aplikasi yang di kenal yaitu pemroses kata (Word Star, Chi Write),
pemroses tabel (Lotus 123, Quatro Pro), database (DBASE), dan hiburan (game). Pada perkembangan
pemroses kata, tabel dan database saat ini telah di bundel menjadi aplikasi office dengan tambahan
aplikasi untuk pembuatan presentasi yang nanti akan di berikan pada pelatihan ini. Contoh aptikasi
office adalah Mitmsoft Office yarg terdiri dui Word (pemroses kata), Excel (pemroses tabel), Access
(database), dan PowerPoint (presentasi). Yang berkembang sangat banyak saat ini adalah aplikasi
multimedia dan internet. Contoh aplikasi multimedia adalah Winamp untuk memutar musik berformat
Client
13
MP3 atau CD Audio, kemdian RealPlayer yang dapat digunakan untuk menonton film atau VCD. Aplikasi
intemet yang umum digunakan adalah untuk browsing, e-mail, chatting dan messenger.
Aplikasi yang bersifat khusus di antaranya untuk membantu pekerjaan Engineer seperti AutoCAD
(gambar struktur), Protel (gmbar rangkaian elektronik), dan Matlab (pemroses dan vizualisasi persamaan
matematis).
Materi Ujian :
1. Jelaskan hubungan antara hardware, system operasi, user dan program aplikasi 2. Jika dilihat dari sisi ekonomi, lebih menguntungkan menggunakan system operasi linux atau
windows, jelaskan ala an saudara. 3. Jika dilihat dari sisi lebih menguntungkan menggunakan system aplikasi berbasis text atau grafis,
jelaskan alasan saudara.
14
JAWABAN
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
15
Pertemuan : 6 (Enam)
Materi : Menguasai sistem pengolahan Data komputer diawali dari pengabstrasian sampai
pada proses pengolahan.
Sistem Pengolahan Data Komputer
1. Abstraksi Sistsm Komputer
Secara abstrak level sebuah system computer modern dari level rendah sampai level tertinggi adalah
logika digital, kendali, mesin, permgkat lunak, bahasa rakitan, bahasa tingkat tinggi, dan pengguna.
2. Arsitektur Sistem Komputer
Arsitektur sistem komputer sangat berkaitan dengan fungsi-fungsi operasi dari masing-masing
komponen sistem komputer. Sedangkan organiasai komputer sangat berkaitan dengan unit-unit
operasional dan interkoneksinya yang merealisasikan spesifikasi arsitektural..Susunan atau kumpulan
dari komponm-komponen computer yang saling terintegrasi dan memiliki tujuan melakukan sebuah
operasi tertentu membentuk sebuah sistem komputer.
3. Proses di dalam CPU
Pengolahan data adalah sebuah proses menjadikan sebuah data dari data asli menjadi data yang baru
(informasi) sesuai dengan kebutuhan pengolahan. Jenis data yang diolah sangat bervariasi seperti teks,
gambar, suara, dan sebagainya. Pada dasarnya system computer memiliki beberapa fungsi utama
yaitu :
- melakukan pengolahan data
- melakukan peryimpanan data
- melakukan peamindahan data
- dan melakukan kendali
Proses pengolahan data yang berlaku di CPU sendiri terdiri dari unit aritmetika dan logika dan unit
kendali, yang di dalamnya terdapat unit register untuk menampung sementara data dalam CPU.
4. Tahap Operasi Komputer
Operasi computr akan dilakukan ketika diawali dengan menghidupkan atau menyalakan power supply-
nya. Saat computer dinyalakan akan terjadi proses sebagai berikut :
- Membaca perintah di dalam ROM. perintah ini dikenal dengan BIOS.
BIOS akan memastikan apakah semua piranti telah terpasang dengan baik.
- Komputer akan membaca device tempat disimpannya sistem operasi
- Komputer akan mencari fua file penting yaitu msdos.sys dan IO.sys, command.com
5. Proses Pengolahan data
16
Prose pengolahan data yang umum digunakan pada komputer yaitu dengan metode pengolahan data
terkumpul dan metode pongolahan transaksi, atau disebut juga pengolahan online processing.
Materi Ujian
l. Jelaskan fungsi dari ALU
2. Jelaskan fungsi BIOS
3. Apakah perbedaan antara system FAT32 dan NTFS
4. Konversikan bilangan 214 ke bentuk biner
5. Jelaskan kelebihan metode pengolahan data transaksi dibandingkan
dengan metode yang lain.
17
JAWABAN
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
18
Pertemuan : 7 (Tujuh)
Materi : Menguasai konsep sistem basis data.
Konsep Basis Data
Database
Kumpulan dari item data yang saling berhubungan satu dengn yang lainnya yang diorganisasikan
berdasarkan sebuah skema atau struktur tertentu, tersimpan di hardware komputer dan dengan
sofware untuk melakukan manipulasi untuk kegunaan tertentu.
Mengapa Diperlukan Database
- Salah satu komponen penting dalam sistem informasi, karena merupakan dasar dalam menyediakan
informasi.
- Menentukan kualitas infotmasi : akurat, tepat pada waktunya dan relevan. Informasi dapat dikatakan
bernilai biola manfaatnya lebih efektif dibandingkan dengan biaya mendapatkannya.
- Mengurangi duplikasi data (data redudancy)
- Hubungan data dapat ditingkatkan {data relatability)
- Mengurangi pemborosan tempat simpanan luar
Jenjang Data
database
file
record
field data / item
character
19
- Characters : merupakan bagian data yang terkecil, dapat berupa karakter numerik, huruf ataupun
karakter-karakter khusus (special characters) yang membentuk suatu item data/ feld.
- Field : merepresentasikan suatu atribut dari record yang menunjukkan suatu item dari data, seperti
misalnya nama, alamat dan lain sebagainya.
- Kumpulan dari field membentuk suatu record
- field name : harus diberi nama unttrk membedakan field yang satu dengan lainnya field represeirtation:
tipe field (karakter, teks, tanggal, angka, dsb), lebar field (ruang maksimum yang dapat diisi dengan
karaker-karakter data).
- field value : isi dari field untuk masing-masing record.
- Record : Kumpulan dari field membentuk suatu record. Record menggarnbarkan suatu unit data individu
yang tertentu. Kumpulan dari record membentuk suatu file. Misalnya file personalia tiap-tiap record
dapat mewakili data tiap-tiap karyawan.
- File : File terdiri dari record-record yang menggambarkan satu kesatuan data yang sejenis. Misalnya file
mata pelajaran berisi data tentang semua mata pelajaran yang ada.
- Database : Kumpulan dari file /tabel membentuk suatu database
Field Field Field Field Field Field
ID Peg Nama Alamat Kota Kd. Pos No. telp.
94-002 Asep Jl. Abc Jakarta 16770 021-98989
92-025 Asep Jl. Abc Bandung 45660 022-54647
DATABASE
File
File
File
File
File
File
File
File File
File File File Pegawai
20
Record 1
Record 2
Record 3
Record 4
Record 5
Record n
Lebar field Nilai field Karakter
Tipe File
1. File Induk (master File)
a. file induk acuan (referenee master file) : file induk yang recordnya relatif statis, jarang berubah nilainya.
Misalnya file daftar gaji, file mata pelajaran.
b. file induk dinamik (dinamic master file): file induk yang nilai dari record-recordnya sering berubah atau
sering dimutakhirkan (update) sebagai hasil dari suatu transaksi. Misalnya file induk data barang, yang
setiap saat harus di update bila terjadi transaksi.
2. File Transaksi (transaction file) File ini bisa disebut file input; digunakan untuk merekam data hasil dari
transaksi yang terjadi. Misalnya file penjualan yang berisi data hasil transaksi penjualan.
3. File Laporan (Report file)
File ini bisa disebut ontput file yaitu file yang berisi informasi yang akan ditampilkan.
4. File Sejarah (history file)
File ini bisa disebut file arsip (archival file), merupakan file yang beisi data masa lalu yang sudah tidak
aktif lagi, tetapi masih disimpan sebagai arsip.
5. File Pelindung (bockup file)
File ini merupakan salinan dari file-file yang masih aktif di dalam database pada suatu saat tertenetu.
File ini digunakan sebagai pelindung atau cadangan bila file database yang aktif mengalami kerusakan
atau hilang.
96-026 Ali Jl. Cba Subang 45656 0251-
54545
97-027 Agus Jl. Acb Garut 56894 0265-9654
99-025 Badu Jl. Bbc Semarang 66894 0215-
96312
99-025 Beni Jl. Ccb Surabaya 78987 026-
965423
21
Normalisasi
Normalisasi merupakan sebuah teknik dalam logical desain sebuah basis data / database, teknik
pengelompokkan atribut dari suatu relasi sehingga membentuk struktur relasi yang baik (tanpa
redudansi). Normal Pertama (1st
Normal Form)
Aturan :
- . Mendefinisikan atribut kunci
- . Tidak adanya group berulang
- . Semua atribut bukan kunci tergantung pada atribut kunci
Normalisasi Kedua (2nd Normal Form)
Aturan :
- . Sudah memenuhi dalam bentuk normal kesatu
- . Sudah tidak ada ketergantungan parsial, dimana seluruh field hanya
tergantung pada sebagian feld kunci.
Normalisasi Ketiga (3rd Normal Form )
Aturan:
- Sudah berada dalam bentuk normal kedua
- Tidak ada ketergantungan transitif (dimana field bukan kunci tergantung
pada field bukan kunci lainnya).
Materi Ujian :
1. Sebutkan entitas apa saja yang terdapat dalam sistem akademik 2. Apakah yang dimaksud dengan anomali 3. Jelaskan langkah-langkah normalisasi 4. Buatlah database akademik dan bedakan berdasarkan jenjang datanya
22
JAWABAN
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
...............................................................................................................................................................
23
Pertemuan : 9 (Tiga)
Materi : Menguasai sistem informasi berbasis komputer dan cara pengembangan sistem
Konsep Dasar Sistem Informasi
Pada saat ini dunia industri dan bisnis memerlukan informasi yang tepat, cepat dan relevan. Untuk
mendapatkan informasi yang diinginkan tentunya harus menggunakan sistem informasi. Sistem
informasi dalam suatu organisasi dapat dikatakan sebagai suatu sistem yang menyediakan informasi
bagi semua tingkatan dalam organisasi tersebut kapan saja diperlukan. Sistem ini menyimpan,
mengambil, mengubah, mengolah dan mengkomunikasikan informasi yang diterima dengan
menggunakan sistem informasi atau peralatan sistem lainnya.
Menurut Mc leod
“Sistem Informasi merupakan sistem yang mempunyai kemampuan untuk mengumpulkan informasi dari
semua sumber dan menggunakan berbagai media untuk menampilkan informasi “
Sistem Informasi
Sistem informasi dapat didefinisikan sebagai suatu sistem di dalam suatu organisasi yang merupakan
kombinasi dari orang-orang, fasilitas, teknologi, media prosedur-prosedur dan pengendalian yang
ditujukan untuk mendapatkan jalur komunikasi penting, memproses tipe transaksi rutin tertentu,
memberi sinyal kepada manajemen dan yang lainnya terhadap kejadian-kejadian internal dan eksternal
yang penting dan menyediakan suatu dasar informasi untuk pengambilan keputusan.
Syarat Sistem Informasi
Informasi dalam suatu lingkungan sistem informasi harus mempunyai persyaratan umum sebagai
berikut :
harus diketahui oleh penerima sebagai referensi yang tepat
harus sesuai dengan kebutuhan yang ada dalam proses pembuatan / pengambilan keputusan
harus mempunyai nilai surprise, yaitu hal yang sudah diketahui hendaknya jangan diberikan
harus dapat menuntun pemakai untuk membuat keputusan. Suatu keputusan tidak selalu menuntut
adanya tindakan.
Sifat Sistem Informasi
Pemrosesan informasi yang efektif. Hal ini berhubungan dengan pengujian terhadap data yang masuk,
pemakaian perangkat keras dan perangkat lunak yang sesuai
24
Manajemen informasi yang efektif. Dengan kata lain, operasi manajemen, keamanan dan keutuhan data
yang ada harus diperhatikan
Keluwesan. Sistem informasi hendaknya cukup luwes untuk menangani suatu macam operasi
Kepuasan pemakai. Hal yang paling penting adalah pemakai mengetahui dan puas terhadap sistem
informasi.
Komponen Sistem Informasi
Sistem informasi mempunyai enam buah komponen atau disebut juga dengan blok bangunan (building
block), yaitu :
Komponen input atau komponen masukan
Komponen model
Komponen output atau komponen keluaran
Komponen teknologi
Komponen basis data
Komponen kontrol atau komponen pengendalian.
Pengembangan Sistem Informasi
Metode Dasar
– Survey dan analisis terhadap kebutuhan informasi
– Perancangan basis data, prosedur - prosedur akses, relasi - relasi, beserta perangkat keras yang
diperlukan
– Perekayasaan program dan basis data di komputer (kodifikasi)
– Implementasi sistem
– Operasional harian, pengawasan apakah sistem berjalan sesuai dengan harapan
– Evaluasi dan maintenance program/basis data, supaya selalu sesuai dengan kebutuhan
METODOLOGI PENGEMBANGAN SISTEM
Analisis dan Perancangan Sistem
– Survei Sistem
– Analisis terstruktur
– Identifikasi Masalah
– Presentasi Awal
– Desain Konseptual
– Desain Fisik
– Desain detail input/output
25
– Pembuatan Buku Manual
– Implementasi
– Evaluasi Sistem dan Dokumentasi
Pertemuan : 10 (Sepuluh)
Materi : Menguasai Konsep Jaringan Komputer
Jaringan Komputer
Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya
yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer
adalah:
1. Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
2. Komunikasi: contohnya surat elektronik, instant messaging, chatting
3. Akses informasi: contohnya web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan
layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan
disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir
seluruh aplikasi jaringan komputer.
Klasifikasi Berdasarkan skala/jangkauan
Personal Area Network (PAN)
Campus Area Network (CAN)
Local Area Network (LAN)
Metropolitant Area Network (MAN)
Wide Area Network (WAN)
Global Area Network (GAN)
Klarifikasi berdasarkan Fungsi
Client-server
Peer-to-peer
Klarifikasi berdasarkan topologi
Topologi bus
Topologi bintang
Topologi cincin
Topologi mesh
26
Topologi pohon
Topologi linier
Pertemuan : 11 (Sebelas)
Materi : Menguasai Konsep Perkembangan Internet dan layanan yang ada di internet.
INTERNET
Secara harfiah, internet (kependekan daripada perkataan 'interconnected-networking') ialah rangkaian
komputer yang terhubung di dalam beberapa rangkaian. Manakala Internet (huruf 'I' besar) ialah sistem
komputer umum, yang berhubung secara global dan menggunakan TCP/IP sebagai protokol pertukaran
paket (packet switching communication protocol). Rangkaian internet yang terbesar dinamakan
Internet. Cara menghubungkan rangkaian dengan kaedah ini dinamakan internetworking.
Kemunculan Internet
Rangkaian pusat yang membentuk Internet diawali pada tahun 1969 sebagai ARPANET, yang dibangun
oleh ARPA (United States Department of Defense Advanced Research Projects Agency). Beberapa
penyelidikan awal yang disumbang oleh ARPANET termasuk kaedah rangkaian tanpa-pusat
(decentralised network), teori queueing, dan kaedah pertukaran paket (packet switching). Pada 1
Januari 1983, ARPANET menukar protokol rangkaian pusatnya, dari NCP ke TCP/IP. Ini merupakan awal
dari Internet yang kita kenal hari ini. Pada sekitar 1990-an, Internet telah berkembang dan
menyambungkan kebanyakan pengguna jaringan-jaringan komputer yang ada. Internet dijaga oleh
perjanjian bi- atau multilateral dan spesifikasi teknikal (protokol yang menerangkan tentang
perpindahan data antara rangkaian). Protokol-protokol internet yang sering digunakan adalah seperti,
IP, TCP, UDP, DNS, PPP, SLIP, ICMP, POP3, IMAP, SMTP, HTTP, HTTPS, SSH, Telnet, FTP, LDAP, dan SSL.
Beberapa layanan populer di internet yang menggunakan protokol di atas, ialah email/surat elektronik,
Usenet, Newsgroup, perkongsian file (File Sharing), WWW (World Wide Web), Gopher, akses sesi
(Session Access), WAIS, finger, IRC, MUD, dan MUSH. Di antara semua ini, email/surat elektronik dan
World Wide Web lebih kerap digunakan, dan lebih banyak servis yang dibangun berdasarkannya, seperti
milis (Mailing List) dan Weblog. Internet memungkinkan adanya servis terkini (Real-time service), seperti
web radio, dan webcast, yang dapat diakses di seluruh dunia. Selain itu melalui internet dimungkinkan
untuk berkonikasi secara langsung antara dua pengguna atau lebih melalui program pengirim pesan
27
instan seperti Camfrog, Pidgin (Gaim), Trilian, Kopete, Yahoo! Messenger, MSN Messenger dan Windows
Live Messenger.
Beberapa servis Internet populer yang berdasarkan sistem Tertutup(?)(Proprietary System), adalah
seperti IRC, ICQ, AIM, CDDB, dan Gnutella.
Pertemuan : 12 (Dua belas)
Materi : Menguasai Konsep Keamanan Komputer
SEBAB MUNCUL KEJAHATAN KOMPUTER
Motif-motif serangan pada sistem komputer
Politis
Finansial
Dendam (sakit hati)
Iseng
Sebagai pekerjaan (cracker bayaran)
Dan lain-lain
Aspek-aspek keamanan komputer
Authentication
Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta.
Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim
tidak dimodifikasi
Nonrepudiation
Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah
yang mengirim pesan/informasi itu
Authority
Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses
Confithentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak akses
Privacy
pribadi
Availability
ketersediaan informasi ketika dibutuhkan
28
Access control
Pengaturan (user ID)
Aspek-aspek Ancaman komputer
Interruption
Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lg
Interception
Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut
disimpan.
Modifikasi
Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas
informasi yang sedang dikirim
Febrication
Memalsukan
Enkripsi Modern
Enkripsi modern berbeda degan enkripsi konversional karena enkripsi modern sudah menggunakan
komputer dalam pengoperasiannya. Berfungsi mengamankan data, baik yang ditrasfer melalui jaringan
komputer maupun tidak.
Simetris Kriptografi
Asimetris Kriptografi
Enkripsi Public-Key
Fungsi Hash Satu Arah
MD-5
Tanda Tangan Digital
Sertifikat Digital
Secure Socket Layer
PGP (Pretty Good Privacy)
Biometric
Analisa Pemacahan Algoritma Kriptografi
29
Pertemuan : 13 (Tiga Belas)
Materi : Menguasai Konsep Keamanan Komputer II
Mendeteksi serangan
Anomaly Detection (Penyimpangan)
mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network.
Misuse Detection
Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan
pola Perilaku yang dikenali sebagai serangan.
Network Monitoring
(sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP)
Intrusion Detection System (IDS)
Penghambat atas semua serangan yg akan menggangu sebuah jarigan.
Mencegah serangan
Desain Sistem
Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan
Aplikasi yang dipakai
Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya.
Manajemen
Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP)
Mempertahankan (Perlindungan)
Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau
yang terkoneksi dengan jaringan, seperti (LAN)
30
5 Langkah keamanan komputer
Aset
Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai
implementasi keamanan komputer.
Analisa Resiko
Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu
sistem dirugikan.
Perlindungankan
Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik PC atau yg
terkoneksi dgn jaringan
Alat
Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2
aman.
Prioritas
Perlindungan PC secara menyeluruh
31
Pertemuan : 14 (Empat Belas)
Materi : Menguasai etika dalam pemanfaatan teknologi Informasi.
Etika Penggunaan TI
Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu,
yang keberadaan nya bisa dipertanggungjawabkan kepada masyarakat atas perilaku yang diperbuat.
Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh masyarakat
secara universal. Perbedaanya bahwa etika akan menjadi bebeda dari masyarakat satu dengan
masyarakat yang lain.
Tiga alasan utama minat masyarakat yang tinggi pada etika komputer
Kelenturan logis (logical malleability)
Faktor transformasi (transformation factors)
Faktor tak kasat mata (invisibility factors)
Dampak pemanfaatan teknologi informasi yang kurang tepat sbb
- Rasa takut
- Keterasingan
- Golongan Informasi dan minoritas
- Pentingnya Individu
- Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani
- Makin rentannya organisasi
- Dilarangnya privasi
- Pengangguran dan pemindahan kerja
- Kurangnya tanggung jawab profesi
- Kaburnya citra manusia
Beberapa langkah untuk menghadapi dampak pemanfaatan TI
Desain yang berpusat pada manusia;
Dukungan organisasi;
Perencanaan pekerjaan;
Pendidikan;
Umpan balik dan imbalan;
Meningkatkan kesadaran publik;
Perangkat hukum;
Riset yang maju.
32
Pertemuan : 15 (Lima Belas)
Materi : Memiliki pengetahuan tentang cybercrime
Ciri Cybercrime
• Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut :
- Terlampau lekas dewasa
- Memiliki rasa ingin tahu yang tinggi
- Keras hati
• Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda,
• Parker masih menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan
kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang profesional
• Parker menunjukkan bahwa ciri tetap dari hacker (tidak seperti kejahatan profesional) adalah tidak
dimotivasi oleh materi
• Hal tersebut bisa dilihat bahwa hacker menikmati apa yang mereka lakukan
• Banyak diantara hacker adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-
nya, dan dia tidak perlu melakukan kejahatan komputer
• Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer
• Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’
Hacking vs Cracking
• Kejahatan komputer biasanya diasosiasikan dengan hacker
• Kata ‘hacker’ biasanya menimbulkan arti yang negatif
• Himanen (2001) menyatakan bahwa hacker adalah seseorang yang senang memprogram dan percaya
bahwa berbagi informasi adalah hal yang sangat berharga
• Hacker adalah orang pintar dan senang terhadap semua hal
• Hacker Jargon File menyatakan bahwa cracker adalah orang yang merusak sistem keamanan sebuah
sistem
• Cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses
• Sehingga muncul istilah whitehat dan blackhat. Whitehat adalah hacker yang lugu, dan blackhat adalah
seperti yang disebutkan di atas sebagai cracker
• Namun demikian, orang lebih senang menyebutkan hacker untuk whitehat dan blackhat, walaupun
pengertiannya berbeda
33
Hacker
• Biasanya hacker-hacker menggunakan tool-tool yang sudah ada di internet
• Tool tersebut kemudian dijalankan untuk menyerang sistem komputer
• Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking
Target Hacking
• Database kartu kredit
• Database account bank
• Database informasi pelanggan
• Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupan hak kita
(carding)
• Mengacaukan sistem
Komunikasi via Internet
• Internet Relay Chat (IRC)
• Voice over IP (VoIP)
• ICQ
• Online forums
• Encryption
Sniffing / Penyadapan
• Merupakan proses awal adanya hacking
• Mengumpulkan paket data
• Men-decode paket data
• Menghindari terdeteksi
• Akses fisik ke sistem komputer dan akses non fisik ke sistem komputer
Unsecure communication
Penyadapan
34
Hacker dan Hukum
• Seseorang yang membuka pintu rumah orang lain, tetapi tidak masuk ke rumah tersebut tidak akan
mendapatkan hukuman yang sama dengan orang yang masuk ke rumah orang lain tanpa ijin
• Orang yang masuk rumah orang lain tanpa ijin tidak akan mendapatkan hukuman yang sama dengan
orang yang mencuri barang orang lain atau melakukan tindakan pengrusakan di dalam rumah orang lain
Definisi Cybercrime
• Kapan sebuah tindakan kriminal dianggap sebagai cybercrime ?
• Apakah semua kejahatan yang menggunakan komputer bisa dianggap sebagai kejahatan komputer ?
• Gotterbarn menanyakan apakah pembunuhan dengan pisau bedah (tentunya di dalam ruang operasi)
adalah pelanggaran terhadap etika kedokteran ataukah hanya kejahatan kriminal biasa ?
• Apabila Gotterbarn benar, maka kita bisa mengatakan bahwa memiliki kategori-kategori cybercrime
adalah sangat penting
• Apakah orang yang mencuri televisi bisa dianggap sebagai kejahatan televisi ?
• Apakah orang yang mencuri handphone bisa dianggap sebagai kejahatan handphone ?
Menentukan Kriteria Cybercrime
Terdapat 3 buah skenario
1. Mr X mencuri printer dari sebuah lab komputer
2. Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai
3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian
menaruh bom untuk mematikan sistem komputer di lab.
• Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi
• Apakah ketika kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ?
• Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada
• Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa
Kategori Cybercrime
1. Cyberpiracy
penggunaan teknologi komputer untuk :
• mencetak ulang software atau informasi
• mendistribusikan informasi atau software tersebut melalui jaringan komputer
35
2. Cybertrespass
penggunaan teknologi komputer untuk meningkatkan akses pada:
• Sistem komputer sebuah organisasi atau individu
• Web site yang di-protect dengan password
3. Cybervandalism
penggunaan teknologi komputer untuk membuat program yang :
• Mengganggu proses transmisi informasi elektronik
• Menghancurkan data di komputer
Contoh Cybercrime berdasarkan kategori
1. Mendistribusikan mp3 di internet melalui teknologi peer to peer
2. Membuat virus SASSER
3. Melakukan serangan DoS (deniel of Service) ke sebuah web
1 kategori 1
2 kategori 3
3 kategori 2 dan 3