PENGETAHUAN DASAR KOMPUTER · Sistem Bilangan Heksadesimal Bilangan yang mutlak dipahami dalam...
Transcript of PENGETAHUAN DASAR KOMPUTER · Sistem Bilangan Heksadesimal Bilangan yang mutlak dipahami dalam...
BAB IPENGETAHUAN DASAR KOMPUTER
1.1. Konsep Komputer
Dari beberapa pendapat tentang definisi komputer, maka yang disebut dengan komputer
adalah perangkat elektronik yang dapat menerima masukan (input), dan selanjutnya
melakukan pengolahan (process) untuk menghasilkan keluaran (output) berupa informasi.
Maka perangkat utama untuk melakukan tindakan tersebut juga terdiri atas perangkat
masukan (input devices), perangkat proses (process devices), perangkat keluaran (output
devices), yang ditambah dengan perangkat penyimpanan data atau informasi (storage
devices).
1.1.1. Sistem Komputer
Untuk mewujudkan konsepsi komputer sebagai pengolah data agar menghasilkan
suatu informasi, maka diperlukan sistem komputer (computer system) yang
elemennya terdiri dari hardware, software dan brainware. Ketiga elemen sistem
tersebut harus saling berhubungan dan membentuk kesatuan yang saling
mendukung untuk bekerja sama. Hardware tidak akan berfungsi apabila tanpa
software, demikian juga sebaliknya. Dan keduanya tidak akan bermanfaat apabila
tidak ada manusia (brainware) yang mengoperasikan dan mengendalikan.
• Perangkat keras (hardware) : Perangkat yang secara fisik terlihat dan bisa
diraba atau dipegang. Contoh monitor, CPU, keyboard, dan lainnya.
• Perangkat lunak (software) : Program yang berisi instruksi/perintah untuk
melakukan pengolahan data. Contoh : Sistem Operasi Windows dan Linux,
Bahasa Program Pascal dan Visual Basic, Packet Microsoft Office, dan lain
sebagainya.
• Brainware : manusia yang mengoperasikan dan mengendalikan sistem
komputer
1.1.2. Teknologi Informasi
Sebenarnya istilah Teknologi Informasi (TI) atau Information Technology (IT)
yang populer saat ini adalah bagian dari mata rantai panjang dari perkembangan
istilah dalam dunia Sistem Informasi (SI) atau Information System (IS).
Oxford English Dictionary (OED2) edisi ke-2, mendefinisikan Teknologi
Informasi adalah hardware dan software, dan bisa termasuk di dalamnya jaringan
dan telekomunikasi yang biasanya dalam konteks bisnis atau usaha.
Modul Pengantar Teknologi Informasi ١
Jadi pada intinya istilah Teknologi Informasi (Information Technology – IT)
adalah teknologi yang memanfaatkan komputer sebagai perangkat utama untuk
mengolah data menjadi informasi yang bermanfaat.
Pengolahan data dengan komputer tersebut juga dikenal dengan istilah
Pengolahan Data Elektronik (Electronic Data Processing – EDP), yang
didefinisikan sebagai proses manipulasi data ke dalam bentuk yang lebih berguna
berupa informasi dengan menggunakan komputer. Data merupakan objek yang
belum dan akan dilakukan penolahan yang sifatnya masih “mentah”. Sedangkan
Informasi adalah data yang telah terolah dan sifatnya menjadi data lain yang
bermanfaat yang biasa disebut informasi.
1.1.3. Ilmu Komputer
Ilmu Komputer adalah ilmu pengetahuan yang berisi tentang teori, metodologi,
desain dan implementasinya, yang berhubungan dengan komputasi, komputer,
dan algoritmanya dalam perspektif software maupun hardware.
1.2. Struktur Komputer
Struktur komputer didefinisikan sebagai cara-cara dari tiap-tiap komponen yang
menyusun komputer saling berkaitan. Komponen-komponen komputer disusun sesuai
dengan alur-alur bus yang mengalirkan data, alamat, dan mengendalikan antar komponen
tersebut. Struktur komputer dapat digambarkan sebagai berikut.
1.3. Manfaat Komputer
Kita dapat memanfaatkan komputer dengan beragam cara mulai sebagai alat bantu
menulis, menggambar, mengedit foto, memutar video, memutar lagu sampai analisis data
hasil penelitian maupun untuk mengoperasikan program-program penyelesaian masalah-
masalah ilmiah, bisnis, mengendalikan mesin industri, bahkan mengendalikan pesawat
ruang angkasa. Tujuan pengunaan komputer adalah agar setiap data yang diolah dapat
dihasilkan informasi yang cepat, akurat, informatif, dan efisien.
• Bidang Pendidikan : e-library, e-book, e-learning, teleconference atau video
conference, edutainment.
Modul Pengantar Teknologi Informasi ٢
InputDevice
OutputDevice
I/OPort
CPU(CU + ALU)
MemoriRAMROM
Data Bus
Address Bus
ControlBus
ControlBus
Teknologi informasi yaitu komputer sekarang sudah masuk didalam dunia pendidikan.
Bahkan murid – murid taman kanak-kanak sudah menggunakan komputer sebagai alat
bantu dalam proses belajar. Sekarang banyak tersedia paket-paket program untuk
membantu didalam bidang pendidikan. Misalnya paket program untuk membantu didalam
mempelajari matematika, biologi, bahasa inggris dan lain sebagainya. Metode belajar
dengan mempergunakan komputer cukup efektip bagi anak – anak, karena cukup menarik
• Bidang Industri dan Manufactur : Computer Aided Manufacture (CAM), Computer
Aided Design (CAD).
• Bidang Bisnis dan Perbankan : ATM (Anjungan Tunai Mandiri / Automatic Teller
Machine), mengembangkan Layanan Dengan Telepon, Internet Banking.
Dibidang perbankan, teknologi informasi dipergunakan untuk menghasilkan informasi bagi
pihak manajemen bank sendiri dan juga untuk meningkatkan pelayanan kepada pihak
nasabah bank.
• Bidang Teknik dan Ilmu Pengetahuan:
Komputer digunakan untuk pengolahan data pada aplikasi teknik karena kecepatan dan
ketepatannya
Komputer memudahkan menyelesaikan perhitungan2 yang sulit dan rumit dalam
waktu yang cepat
Penerapan komputer juga memudahkan dalam penelitian dan riset pengembangan
yang berbahaya jika dilakukan oleh manusia dan yg membutuhkan biaya yang besar
dengan bantuan simulasi komputer.
Contoh penerapan dalam bidang teknik dan ilmu pengetahuan :
o Para ahli nuklir dapat membuat model rekator nuklir pd layer komputer tdk
perlu membuat model sebenarnya (menghindari biaya dan resiko bahaya nuklir)
o Para ahli kimia dapat menggunakan komputer untuk membuat model-model
molekul dan melihat reaksi kimia melalui simulasi dalam pencampuran masing2
molekul.
o Ahli geologi menggunakan komputer untuk mempelarai keadaan tanah serta
countour dari suatu daerah.
o Para ahli perancangan bentuk misalnya perancangan tata ruang, mobil,arsitektur
bangunan / rumah, menggunakan aplikasi dari computer aided design (CAD),
program software yg sering digunakan adalah AUTOCAD.
o Perjalanan ke ruang angkasa yg memerlukan ribuan pekerjaan mendetail sangat
dimudahkan dengan bantuan komputer dimana pengawasan dapat dilakukan
melalui control di stasiun bumi maupun yg ada dalam pesawat.
Modul Pengantar Teknologi Informasi ٣
o Untuk melakukan pengolahan data penelitian, khususnya analisis data statistic,
aplikasi komputer pengolahan data sangat memudahkan para peneliti/pengguna
• Bidang Penerbangan dan Kemiliteran :
Digunakan untuk mengatur jadwal penerbangan dan mengatur system pemesanan
tiket.
Dengan bantuan komputer, pelayanan dan pengaturan jadwal penerbangan akan lebih
cepat dan tepat.
• Bidang Kedokteran : Dibidang kedokteran, komputer banyak digunakan pada klinik-klinik
dan rumah sakit – rumah sakit untuk membantu para dokter mendiagnosa penyakit dan
menemukan obat yang tepat.
Dengan memasukkan gejala-gejala penyakit dari pasien ke komputer, dokter akan segera
mendapatkan hasil dari jenis penyakit pasien dan dapat menemukan obatnya.
Komputer mulai dipergunakan untuk menganalisa organ tubuh manusia bagian dalam yang
sulit untuk dilihat
• Bidang Kriminalitas
Komputer dapat menghasilkan statistik kriminalitas disuatu daerah, sehingga dapat
membantu pengaturan patroli yang diperlukan. Suatu program komputer yang canggih
telah dikembangkan dengan namaCrime Analyisis Supprot System. Program ini dapat
mengidentifikasikan suatu daerah yang kemungkinan akan terjadi kriminalitas
Polisi dapat menggunakan komputer untuk mempelajari suatu fakta dan mengambil
keputusan dengan tepat dan cepat. Misalnya fakta nomer mobil yang melakukan
pelanggaran yang sudah diketahui, dengan mempergunakan komputer, dengan segera
informasi mengenai mobil tersebut akan muncul dilayar komputer.
• Bidang Entertainment dan Permainan
Penggunaan komputer di dunia hiburan memudahkan dalam penyajian informasi.
Dalam dunia pertelivisian dan perfilman, komputer digunakan dalam pembuatan film-
film yang memerlukan animasi khusus, misalnya film kartun maupun yang
memerlukan efek-efek khusus.
Paket-paket aplikasi untuk animasi dan efek merupakan program2 yang sering
digunakan dalam pembuatan animasi dan efek2 tersebut
Dalam bidang permainan, penggunaan komputer digunakan untuk mengisi waktu
senggang dengan program-program permainan (game) yang bermacam-macam. Saat ini
Modul Pengantar Teknologi Informasi ٤
program2 permainan game telah dibuat dan banyak ditemui di pasaran dengan berbagai
permainan
• Bidang Komunikasi Jaringan (Internet)
• Bidang Pemerintahan
1.4. Kemampuan Komputer
Kecepatan dan ketepatan dalam mengolah data dan menghasilkan informasi adalah
kemampuan utama yang dimiliki komputer. Selain itu kemampuan kapasitas
penyimpanan data dalam memori atau simpanan luar seperti harddisk saat ini terjadi
peningkatan kapasitas yang sangat luar biasa.
Kemampuan komputer tidak bisa menggantikan kemampuan manusia, namun komputer
sangat berarti bagi manusia untuk membantu aktivitasnya, meskipun dalam
perkembangannya ke depan komputer akan memiliki kemampuan yang lebih baik dari
sekarang.
1.5. Karakteristik Komputer
• Komputer tidak mempunyai perasaan atau emosi
• Komputer mampu menyimpan data yang besar dan dalam waktu yang lama, dan jika
data tersebut diperlukan bisa diambil sewaktu-waktu.
• Komputer bisa melakukan pengurutan dan pencarian dalam waktu yang singkat dalam
hitungan detik bahkan milidetik meskipun jumlah data sangat besar.
• Komputer mampu mengolah data perhitungan yang besar dengan cepat dan akurat.
• Komputer juga mampu menerima dan mengeluarkan data atau informasi yang besar
dalam waktu yang cepat.
Selain memiliki keunggulan-keunggulan seperti disebutkan di atas, sebenarnya komputer
juga memiliki beberapa keterbatasan atau kekurangan, yaitu :
• Komputer tidak bisa berfikir secara dinamis seperti manusia.
• Pekerjaan yang dilakukan komputer bisa mengurangi tenaga kerja manusia, sehingga
banyak timbul penganguran.
• Data yang tersimpan dalam komputer memiliki risiko yang lebih tinggi.
• Terjadinya pemalsuan transaksi seperti di perbankan dan pembobolan kartu kredit.
Modul Pengantar Teknologi Informasi ٥
BAB IISISTEM BILANGAN DAN FORMAT DATA
2.1. Sistem Bilangan
Bilangan adalah representasi fisik dari data yang diamati. Bilangan dapat di
representasikan dalam berbagai bentuk, yang kemudian digolongkan pada sebuah sistem
bilangan, tetapi mempunyai arti yang sama. Maka kita dapat melakukan suatu konversi
dari sistem bilangan satu ke sistem bilangan yang lain.
2.1.1. Sistem Bilangan Desimal
Bilangan Desimal adalah bilangan yang menggunakan dasar atau basis 10, dalam
arti memiliki 10 digit yang berbeda yaitu memiliki nilai 0, 1, 2, 3, 4, 5, 6, 7, 8, 9.
kita dapat menghasilkan lagi bilangan lain dalam sistem ini, yang kita sebut
sebagai bilangan puluhan atau sering ditulis 10-an, dengan cara menambah satu
digit di sebelah kiri digit tunggal di atas yang dimulai dari digit 1.
Sebagai contoh jika dimiliki bilangan 43, maka :
4 adalah sebagai puluhan ( 4 x 10 ), dan
3 sebagai satuan, atau dalam notasi perpangkatan ditulis :
= ( 4 x 101 ) + ( 3 x 100 )
= 40 + 3 = 43
2.1.2. Sistem Bilangan Biner
Pada dasarnya, komputer baru bisa bekerja kalau ada aliran listrik yang mengalir
didalamnya. Dalam hal ini, aliran listrik yang mengalir ternyata memiliki dua
kondisi, yaitu kondisi ON yang berarti ada arus listrik, dan kondisi OFF yang
berarti tidak ada arus listrik. Berdasar hal tersebut kemudian dibuat perjanjian,
bahwa kondisi ON diberi lambang 1 (angka satu), dan kondisi OFF diberi
lambang 0 (angka nol).
Sejak pertama kali komputer elektronik digunakan, ia beroperasi dengan
menggunakan bilangan biner, yaitu bilangan dengan basis 2 pada sistem bilangan.
Sehingga semua perhitungannya diolah menggunakan aritmetik biner, yaitu
bilangan yang hanya memiliki nilai dua kemungkinan yaitu 0 dan 1 dan sering
disebut sebagai bit (binary digit). Karena nilai biner merupakan dasar dalam
penentuan kapasitas memori register maka dalam perhitungannya dibutuhkan
satuan yang dinamakan byte. Satu byte sama dengan delapan bit.
Modul Pengantar Teknologi Informasi ٦
Gambaran kapasitas bilangan biner dari kecil ke besar dapat dilihat sebagai
berikut :
Bit = terdiri dari nilai 0 dan 1
Nible = 4 bit
Byte = 8 bit atau = 2 nible
Word = 16 bit atau = 4 nible = 2 byte
2.1.3. Sistem Bilangan Oktal
Merupakan bilangan berdasar 8, terdiri angka 0, 1, 2, 3, 4, 5, 6, dan 7 serta jarang
digunakan. Konversi bilangan oktal ke desimal mempunyai cara yang sama bila
anda melakuka konversi bilangan biner ke desimal, hanya saja menggunakan
dasar delapan.
2.1.4. Sistem Bilangan Heksadesimal
Bilangan yang mutlak dipahami dalam memakai bahasa Assembler. Hal ini
disebabkan berbagai perintah assembler baik dalam program yang digunakan
dengan utility 'DEBUG' (DOS) dan 'COMPILER TURBO ASSEMBLER'.
Terdiri 16 bilangan, yaitu 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F. (Hexa = 6 ; Desimal =
10).
2.2. Konversi Bilangan
2.2.1. Konversi dari sistem biner ke sistem desimal
Contoh :
Angka 11010 bilangan desimalnya adalah :
( 1 x 24 ) + ( 1 x 23 ) + ( 0 x 22 ) + ( 1 x 21 ) + ( 0 x 20 ) = 26
16 + 8 + 0 + 2 + 0
Angka 110111 bilangan desimalnya adalah :
( 1 x 25 )+( 1 x 24 ) + ( 0 x 23 ) + ( 1 x 22 ) + ( 1 x 21 ) + ( 1 x 20 ) = 55
32 + 16 + 0 + 4 + 2 + 1
Modul Pengantar Teknologi Informasi ٧
2.2.2. Konversi dari sistem desimal ke sistem biner
2.2.3. Operasi tambah pada sistem biner
Contoh : ·
• Biner 1110001 + 1011001 = 11001010
Desimal 113 + 89 = 202
• Biner 1010100 + 1111100 = 11010000
Desimal 84 + 124 = 208
Karena angka tertinggi yang dimiliki hanyalah angka 1, maka seandainya pada
penjumlahan tersebut menghasilkan angka 2, maka akan ditulis 0 dengan catatan
masih menyimpan 1. Seandainya pada penjumlahan menghasilkan angka 3, maka
akan ditulis 1 dan masih menyimpan 1 (lihat contoh).
2.2.4. Operasi perkalian pada sistem biner
Modul Pengantar Teknologi Informasi 8
• Langkah yang dilakukan pada saat perkalian pada bilangan binary juga sama
dengan langkah yang dilakukan pada bilangan desimal. Hal ini bisa dilihat
pada contoh yang ada. Prinsip pembagian pada bilangan binary juga tidak
berbeda dengan prinsip pembagian pada bilangan desimal. Hal ini bisa terlihat
pada contoh yang ada.
2.2.5. Operasi pengurangan pada sistem biner
• Apabila dalam melakukan pengurangan ternyata angka yang dimiliki masih
kurang nilainya, maka bisa diambil langkah dengan cara meminjam angka
yang berada disebelah kiri. 1 angka apabila dipinjam/dipindah keposisi kanan,
akan mempunyai nilai 2 (lihat contoh).
2.2.6. Konversi bilangan oktal ke desimal
Konversi bilangan oktal ke desimal mempunyai cara yang sama bila anda
melakukan konversi bilangan biner ke desimal, hanya saja menggunakan dasar
delapan.
Contoh :
355 bilangan oktal ke desimal :
( 3 x 82) + ( 5 x 81) + ( 5 x 80) = 192 + 40 + 5 = 237 Desimal
204 bilangan oktal ke desimal :
(2 x 82 ) + ( 0 x 81 ) + (4 x 80 )= 128 + 0 + 4 = 132 Desimal
2.2.7. Konversi bilangan desimal ke bilangan hexadesimal
Cara mengkonversi bilangan desimal ke bilangan hexadesimal :
3A bilangan desimalnya adalah :
( 3 x 161 ) + ( A x 160 ) = 48 + 10 = 58 Desimal
A341 bilangan desimalnya adalah :
( 10 x 163) + ( 3 x 162) + ( 4 x 161) + ( 1 x 160)
= 40960 + 768 + 64 + 1
= 41793 Desimal
Modul Pengantar Teknologi Informasi 9
2.2.8. Konversi bilangan Oktal ke desimal
Caranya: mengalikan masing – masing bit dalam bilangan dengan position valuenya
Contoh: (324)8
Bilangan Octal: 3 2 4
X X X
Position Value : 82 81 80
192 + 16 + 4 = 212(10)
(324)8 = (212)10
2.2.9. Konversi bilangan Oktal ke Biner
Ketentuan konversi octal ke binary, setiap angka octal diwakili oleh tiga digit
Contoh: Bilangan octal 2665 dikonversikan ke binary
2 6 6 5 Octal
010 110 110 101 Binary
Hasilnya adalah : 010110110101
2.2.10. Konversi bilangan Oktal ke Hexadesimal
Caranya: merubah dari bilangan octal menjadi bilangan binary terlebih dahulu baru
dikonversikan ke bilangan hexadesimal.
Contoh: Bilangan octal 2537
1. Konversikan terlebih dahulu ke bilangan binari
2 5 3 7
010 101 011 111
2. Dari bilangan binary baru dikonversikan ke bilangan hexadesimal
0101 0101 1111
5 5 F
Maka hasilnya: Bilangan octal 2537 adalah 55F dalam bilangan hexadesimal
2.2.11. Konversi bilangan
Hexadesimal ke Desimal
Bilangan hexadesimal B6A akan dikonversikan kebilangan desimal
Caranya : dengan mengalikan masing – masing digit bilangan dengan valuenya
B6A = 11 6 10
X X X
Position Value 162 161 160
2816 + 96 + 10 = 2922
Modul Pengantar Teknologi Informasi 10
2.2.12. Konversi bilangan
Hexadesimal ke Biner
Bilangan Hexadesimal : A73C dikonversikan kebilangan binary
Caranya :
Bilangan Hexadesimal = A 7 3 C
10 7 3 12
Bilangan Octal = 1010 0111 0011 1100
Hasilnya adalah = 1010011100111100
2.2.13. Konversi bilangan
Hexadesimal ke Octal
Caranya : merubah dari bilangan hexadesimal menjadi bilangan binary terlebih
dahulu, baru dikonversikan ke bilangan octal.
Contoh:
Bilangan hexadesimal 55F
1. Konversikan ke bilangan binari
5 5 F
0101 0101 1111
2. Dari bilangan binary lalu konversikan ke bilangan octal, sebagai berikut:
010 101 011 111
2 5 3 7
3. Maka hasilnya :2537
Bagian Unit Sistem
MotherBoard Sering di sebut System Board, Main Board dan Plannar.
Komponen ini terdiri dari sejumlah komponen yang
terpasang secara menetap (tak bias dilepas) dan slot –
slot atau socket untuk memasang komponen –
komponen yang dapat dilepas. Seperti kartu suara
(sound card), I/O card, Cip mikroprosessor dan cip
RAM. Beberapa motherboard telah dilengkapi dengan
kartu I/O yang tak dapat dilepas dan dikenal dengan istilah onboard (melekat pada papan).
Modul Pengantar Teknologi Informasi 11
Catu Daya (Power Suply)
Sebagai pemasok listrik bagi rangkaian computer. Berupa arus bolak balik (AC)
yang berasal dari PLN. Selanjutnya power suply mengkonversi arus bolak balik
tersebut menjadi arus searah (DC).
Pelindung Kejutan (Surge Protector)
Melindungi computer dari lonjakan tegangan yang walaupun sesaat dapat
merusak berbagai peralatan elektronis termasuk computer.
Regulator Tegangan (voltage Regulator)
Berfungsi menstabilkan tegangan Listrik, untuk menghubungkan catu daya
computer dengan sumber listrik.
UPS (Uninterruptible Power Suply)
Peralatan yang memiliki baterai yang dapat menggantikan sumber daya listrik
utama ketika sumber listrik mengalami kegagalan. Ketika sumber listrik utama
mati, UPS menjadi sumber listrik untuk sementara dengan kemampuan antara
15 menit sampai 1 jam. Sehingga pemakai memiliki kesempatan mengakhiri
segala kegiatan.
Sistem Pendingin
Berfungsi untuk mendinginkan suhu sekitar. Suhu yang terlalu tinggi dapat
menimbulkan kerusakkan pada komponen – komponen computer. System
pendingin terdiri atas sebuah kipas angina dan sirip penyerap panas biasanya berdekatan
dengan catu daya.
BUS
Adalah jalur yang menghubungkan suatu komponen dengan komponen
lain. Contoh antara CPU dan memori utama dihubungkan dengan bus
memori. Pada PC terdapat 3 jenis memori, yaitu bus prosessor, bus I/O dan
bus memori.
Modul Pengantar Teknologi Informasi 12
Jenis Bus KeteranganBus Prosessor Jalur komunikasi antara CPU dan Bus I/O atau antara CPU dan
cache memori eksternal. Pd sistem berbasis Pentium, Lebar Data sebesar 64 bit.
Bus I/O Berfungsi untuk memungkinkan CPU berkomunikasi dengan peranti periferal (peranti di luar unit sistem) seperti Printer dan Scanner.
Bus Memori Untuk mentransmisikan data antara CPU dan memori utama (RAM). Lebar Bus Memori sama dengan lebar Bus Prosessor.
Bus pada prosessor dapat dibedakan berdasarkan fungsi yang dilakukan oleh bus, yaitu bus
alamat, bus data dan bus pengendali.
Bus memiliki karakteristik yang disebut Lebar Bus (jumlah bit yang dapat dilintaskan dalam
sekali waktu) dan Kecepatan Bus (menyatakan kecepatan data yang dapat disalurkan dalam
bus). Lebar Bus dinyatakan dengan satuan bit dan kecepatan bus dinyatakan dengan satuan
MHz.
Bus Data Berfungsi untuk melewatkan data dari dan ke memori utama.
Bus Alamat Untuk mengirimkan isyarat yang menyatakan alamat dalam memori utama.
Bus Pengendali Berfungsi untuk mengirimkan isyarat yang menyatakan data “dibaca” atau “ditulis”dari atau dan ke memori utama, peranti masukkan atau peranti keluaran.
Prosessor (Central Processing Unit / Mikroprosessor)
Komponen ini berupa sebuah CIP atau IC / Integrated Circuit adalah
sekeping silikon berukuran beberapa milimeter persegi yang mengandung
puluhan ribu transistor dan komponen elektronik yang lain.
Cara Kerja Prosessor
CPU terdiri atas 2 bagian utama yang dinamakan Unit Control dan ALU (Arithmetic and Logic
Unit).
• Unit Control berfungsi mengendalikan seluruh komponen dalam system computer.
Pengendalian didasarkan pada instruksi – instruksi yang terdapat pada program computer.
Setiap instruksi diterjemahkan kedalam bentuk tindakan yang sesuai dengan maksud
instruksi yang bersangkutan.
• Unit aritmatika dan logika berperan dalam melaksanakan operasi – operasi perhitungan
(aritmatika) seperti pengurangan, penjumlahan dan perkalian maupun operasi perbandingan
seperti membandingkan suatu nilai bernilai nol atau tidak.
Selain 2 komponen tersebut, CPU memiliki sejumlah register. Register adalah memori dalam
Modul Pengantar Teknologi Informasi 13
CPU yang memiliki kecepatan sangat tinggi, yang digunakan untuk berbagai operasi dalam
CPU.
Memori Internal (Main Memory / Primary Memory)
Fungsi memori utama adalah :
• Menyimpan data yang berasal dari peranti masukkan sampai data dikirim ke ALU untuk
diproses.
• Menyimpan data hasil pemrossesan ALU sebelum dikirimkan ke peranti keluaran.
• Menampung program / instruksi yang berasal dari peranti masukkan atau dari peranti
pengingat skunder.
Memori biasa di bedakan menjadi 2 macam yaitu ROM dan RAM. Selain itu terdapat pula
memori yang disebut cache memory.
Random Access Memory (RAM)
Semua data dan program yang dimasukkan melalui alat input akan disimpan terlebih dahulu di
memori utama, khususnya RAM, yang dapat diakses secara acak (dapat diisi/ditulis, diambil,
atau dihapus isinya) oleh pemrogram.
Read Only Memory (ROM)
Dari namanya, ROM hanya dapat dibaca sehingga pemrogram tidak bisa mengisi sesuatu ke
dalam ROM. ROM sudah diisi oleh pabrik pembuatnya berupa sistem operasi yang terdiri dari
program-program pokok yang diperlukan oleh sistem komputer, seperti misalnya program
untuk mengatur penampilan karakter di layar, pengisian tombol kunci papan ketik untuk
keperluan kontrol tertentu, dan bootstrap program. Program bootstrap diperlukan pada saat
pertama kali sistem komputer diaktifkan. Proses mengaktifkan komputer pertama kali ini
disebut dengan booting, yang dapat berupa cold booting atau warm booting.
Cache Memory
• Memori yang memiliki kecepatan sangat tinggi, sebagai perantara antara RAM dan CPU.
• Memori ini memiliki kecepatan lebih tinggi daripada RAM tetapi dengan harga yang lebih
mahal.
• Memori ini digunakan untuk menjembatani perbedaan kecepatan CPU yang sangat tinggi
dengan kecepatan RAM yang jauh lebih rendah.
• Dengan menggunakan Cache memory, sejumlah data dapat dipindahkan ke memori ini
Modul Pengantar Teknologi Informasi 14
dalam sekali waktu, dan kemudian ALU akan mengambil data tersebut dari memori ini.
Dengan pendekatan seperti ini, pemrosesan data dapat dilakukan lebih cepat daripada kalau
CPU mengambil data secara langsung ke RAM.
BAB III
PERANTI MASUKAN (input device)
Perangkat keras yang memungkinkan memasukan data atau perintah ke dalam komputer
3.1. Peranti Pengetikan
• Keyboard.
• ATM (Automated Teller Machine).
• POS (Point Of Sale).
3.2. Peranti Penunjuk (Pointing Device)
• Mouse, Track Ball, Joystick.
• Pointing Stick.
• Touch Pad.
• Touch Screen (Layar Sentuh).
• Peranti petunjuk berbentuk pena untuk masukan pada PDA
• Light Pen.
• Digitizing Tablet.
3.3. Peranti Pengambil Gambar Terformat
• Barcode Reader, semacam scanner foto elektris yang dapat mengkonversi data barcode
menjadi sinyal digital.
• MIRC (Magnetic ink character recognition) membaca karakter khusus MIRC
• OMR (Optical Mark Recognition) untuk mengecek jawaban ujian menggunakan pensil
2b agar terhindar dari kesalahan manusia dan kecepatan memproses.
• OCR (Optical Character recognition) peranti yang dapat membaca teks dan
mengkonversinya kedalam kode digital yang nantinya diproses computer.
3.4. Peranti Pengambil Gambar Tak Terformat
• Image Scanner, peranti yang dapat mengambil masukan data gambar, foto, tulisan
tangan. Hasilnya diubah menjadi isyarat digital dan dapat disimpan dalam disk.
• Kamere Digital
Modul Pengantar Teknologi Informasi 15
• Pembaca Retina Mata
• Pembaca Sidik Jari (Fingerprint Reader)
3.5. Video (video camera recorder / camcorder)
3.6. Suara
• Mikropon.
• ASR (Automatic Speech Recognition) dapat mengenali masukan berupa kata – kata
dalam kalimat.
• Touchtone, peranti yang dapat menerima masukan yang berasal dari telp untuk
memasukan informasi / perintah. Contoh, fasilitas informasi saldo rekening pada bank
yang memungkinkan nasabah menekan tombol tertentu, memasukkan no rekening
kemudian akan mendapat informasi suara yang memberitahukan jumlah saldo
rekening.
3.7. Gerakan
Untuk memantau gerakan manusia yang banyak dimanfaatkan pada virtual reality,
dipergunakan peranti yang bernama glove, headset dan walker.
• Headset : peranti pada kepala, menutup mata yang digunakan untuk menangkap dan
merekam gerakan kepala serta menayangkan berbagai macam gambar ke mata pemakai.
• Glove : berbentuk seperti sarung tangan, untuk merekam jenis serta gerakan jari
dan tangan pemakai.
• Walker : untuk merekam gerakan kaki termasuk arah kaki.
3.8. Sensor
Peranti yang dapat mengambil data langsung dari lingkungan. Data ini berupa data khusus
yang langsunng dimasukkan dlm computer. Contoh pemanfaatan : pendeteksi gunung
berapi, detector kecepatan laju kendaraan dijalan raya, mendeteksi perubahan arah angin
yg mendadak pd pesawat.
3.9. RFID ( Radio Frequency Identifation Device)
Peranti yang memanfaatkan gelombang frekuensi radio untuk mengirimkan data dari
sesuatu yang ditempeli RFID ke peranti pelacak RFID. Contoh penarikan biaya tol secara
otomatis, pengidentifikasian dan pelacakan jalur kereta, pemantauan transportasi truk
container dan lain - lain.
Modul Pengantar Teknologi Informasi 16
3.10. Pembaca Kartu Magnetik (MCR Magnetic Card Reader)
Contoh Kartu ATM, pada mesin ATM terdapat pembaca kartu magnetic.
3.11. Pembaca Kartu Cerdas (Smart Card Reader)
Contoh kartu telepon pra bayar.
BAB IV
PERANTI KELUARAN (output device)
Peranti yang dapat menampilkan hasil pengolahan, hasil pemasukan data atau perintah pada
computer. Berdasarkan hasil keluarannya, peranti keluaran dapat digolongkan menjadi:
• Softcopy menghasilkan keluaran yang berupa tampilan pada monitor atau suara.
• Hardcopy memberikan keluaran berupa bahan cetakan berupa kertas, plastic
transparan, microfilm atau microfiche
4.1. Monitor
Termasuk kedalam peranti softcopy. Berdasarkan teknologi
pembuatannya, monitor terbagi menjadi CRT (Cathode Ray Tube)
dan layer datar (flat panel display ). Layar datar dibedakan menjadi
LCD, EL, dan Plasma. Ukuran monitor untuk computer desktop
yaitu 14”, 15”, 17”, 19” dan 21”. Untuk laptop ukurannya 12,1“, 13,3”
dan 14,1”. Ukuran resolusi ditentukan oleh jumlah pixel (Picture Element) yang merupakan titik
terkecil penghasil tampilan dilayar. Contoh resolusi 1.024 x 768 berarti monitor
mengandung 1.024 baris pixel dan 768 kolom pixel. Semakin tinggi resolusinya maka
semakin bagus kualitas tampilan monitor.
4.2. Printer
Peranti yang biasa digunakan untuk membuat cetakan pada kertas. Berdasarkan teknologinya,
peranti printer biasanya dikelompokkan menjadi :
• Printer Impact (hammer), pencetakan dilakukan dengan memukulkan sekelompok pin
Modul Pengantar Teknologi Informasi 17
(jarum) ke pita tinta. Letak pin – pin ini sangat berdekatan sehingga membuat tampilan
huruf relative tidak terputus. Jumlah pin yang ada berkisar 9 – 24 pin. Keunggulan
printer ini mampu mencetak pada kertas rangkap. Yang termasuk kategori printer
impact :
Dot Matrix : printer yang menggunakan kepala cetak berupa sekumpulan jarum
Daisy wheel : printer yang menggunakan roda yang berisi karakter – karakter
Line Printer : printer yang mencetak satu baris pe waktu.
• Printer Thermal, printer yang digunakan untuk menghasilkan cetakan berwarna
dengan kualitas tinggi. Printer thermal memerlukan kertas berlapis lilin atau paraffin
dan panas yang akan membakar titik – titik pada kertas khusus. Banyak digunakan
untuk cetak foto, cover CD.
• Printer Ink – Jet, printer yang memberikan cetakan dengan cara menyemprotkan titik
– titik tinta yang bermuatan listrik ke kertas cetakan.
• Printer Laser, printer yang dirancang untuk mainframe memiliki kecepatan sekitar 229
halaman per menit. Sedangkan printer untuk PC memiliki kecepatan sekitar 4 sampai
dengan 25 halaman per menit.
• Printer Multifungsi, jenis printer yang memiliki berbagai fungsi lainnya misal
kemampuan mesin fotocopy, scanner, mesin fax. Kelemahan : bila mesin ini rusak
maka fungsi – fungsi tadi menjadi tak ada yang dapat bekerja.
4.3. Plotter
Peranti keluaran yang dapat menghasilkan grafik atau gambar
dengan kualitas tinggi dan berwarna. Untuk membuat peta,
gambar – gambar arsitektur ataupun ilustrasi 3 dimensi yang
biasanya berukuran terlalu besar bagi printer.
Berdasarkan prinsip kerjanya, jenis plotter berupa :
Plotter Pena
Memiliki satu pena atau sejumlah pena berwarna warni untuk menggambar pada kertas
atau plastic transparan. Keluarannya berbentuk garis kontinyu.
Plotter elektrostatis
Kertas diletakkan pada tempat datar, kemudian keluaran dibuat dengan prinsip kerja
seperti pada mesin fotocopy, yaitu dengan memberi tegangan listrik pada kertas.
Tegangan listrik tersebut akan menarik tinta untuk melekat pada kertas. Tinta
kemudian dicairkan dengan pemanasan.
Modul Pengantar Teknologi Informasi 18
Plotter Thermal
Menggunakan pin yang dipanasi secara elektronis. Kemudian pin dilewatkan pd jenis
media yg peka terhadap panas, sehingga berbentuk gambar. Plotter thermal dapat
digunakan untuk mencetak pada kertas maupun pada film buram.
4.4. Computer Output Microfilm
Peranti yang dapat menghasilkan gambar dalam gulungan
kocrofilm atau pada microfilm yang berisi banyak halaman
dalam setiap lembar.
4.5. Audio
Menghasilkan suara digital hingga musik. Peranti ini
memerlukan kartu suara, perangkat lunak dan speaker.
Melalui teknologi ini dimungkinkan untuk mengonversi
suatu teks menjadi suara.
BAB V
MEDIA PENYIMPANAN (MEMORI) EKSTERNAL
• Peranti yang dapat menyimpan data secara permanen, data tidak hilang ketika komputer
dimatikan.
• Memori eksternal adalah perangkat keras untuk melakukan operasi penulisan, pembacaan
dan penyimpanan data, di luar komponen utama yang telah disebutkan di atas.
• Seperti pita magnetik, hard disk, disket, CD ROM serta kartu memori pada PDA dan Kamera
digital.
• Peranti penyimpan external mencakup 2 bagian :
Media tempat penyimpanan itu sendiri.
Modul Pengantar Teknologi Informasi 19
Peranti untuk membaca atau menullis ke media tersebut. Contoh media floppy disk
memerlukan peranti floppy disk drive.
5.1. Magnetic Tape / Pita Magnetik
Kapasitas penyimpanan pita magnetik 66 Gigabyte dan dapat dikompresi menjadi ratusan
Gigabyte. Pita magnetik mempunyai ukuran yang dinyatakan dengan istilah kepadatan
pita (tape density), ukuran yang digunakan adalah BPI (byte per inch) atau jumlah byte
per inchi contoh kepadatan 9600 BPI = pita mengandung 9600 byte dalam setiap inci.
5.2. Hard Disk
Kapasitas hard disk berkisar antara 20 sampai 100 Gigabyte. Setiap piringan memiliki dua
buah permukaan, atas dan bawah. Permukaan atas pada piringan teratas dan permukaan
bawah piringan terbawah tidak digunakan untuk menyimpan data.
Setiap permukaan dibagi atas sejumlah track. Pada track inilah data disimpan. Track dibagi
menjadi beberapa sector. Track yang terletak pada garis vertikal yang sama disebut
silinder.
Data dibaca atau ditulis melalui head baca/tulis. Ketika berlangsung perekaman atau
pembacaan, head bergerak ke lokasi data dan melayang diatas piringan tanpa
menyentuhnya. Kecepatan akses data pada piringan ditentukan oleh kecepatan putar
piringan dan kecepatan lengan akses (arm). Kecepatan putar piringan berkisar antara 3500
s/d 7000 rpm.
Hard disk dibedakan menjadi 2 golongan yaitu nonremovable hard disk dan removable
hard disk.
• nonremovable hard disk (fixed disk) diletakkan didalam unit sistem dan tidak
dimaksudkan untuk dibawa bepergian.
• removable hard disk. Jenis hard disk yang hanya mengandung satu piringan atau dua
piringan yang dilengkapi dengan head baca tulis. Dengan menggunakan teknologi
Modul Pengantar Teknologi Informasi 20
RAID (Redundant Array of Inexpensive Disks), sejumlah hard disk berukuran kecil
dapat digabungkan menjadi sebuah unit. Peranti RAID, yang dilengkapi dengan cip
pengendali dan perangkat lunak yang khusus memungkinkan pengiriman data melalui
sejumlah lintasan secara serentak. Waktu akses piringan menjadi lebih cepat.
Keandalannya jika sebuah disk drive rusak, drive yang lain akan mengambil alih peran
drive yang rusak. Harga peranti RAID lebih murah daripada biaya untuk membeli disk
drive berukuran besar yang kapasitasnya sama dengan gabungan dari sejumlah disk
drive.
5.3. Floppy Disk
Floppy disk drive yang menjadi standar pemakaian terdiri dari 2
ukuran yaitu 5.25” dan 3.5” yang masing-masing memiliki 2 tipe
kapasitas Double Density (DD) dan High Density (HD). Floppy
disk 5.25” kapasitasnya adalah 360 Kbytes (untuk DD) dan 1.2
Mbytes (untuk HD). Sedangkan floppy disk 3.5” kapasitasnya
720 Kbytes (untuk DD) dan untuk HD). Kapasitas yang dapat
ditampung oleh floppy disk memang cenderung kecil. Floppy
disk hanya dapat menyimpan file teks, karena keterbatasan
kapasitas.
5.4. ZIP Drive
Keterbatasan kapasitas pada floppy disk mendorong
lahirnya teknologi baru yang disebut dengan Iomega Zip
Drive. Peranti ini di hubungkan ke komputer melalui port
driver, USB maupun SCSI. Perangkat ini terdiri dari floppy
drive dan cartridge floppy khusus, yang mampu
menampung sampai hampir 250 MB untuk hubungan ke
port paralel atau SCSI dan 750 MB untuk hubungan ke
USB.
Modul Pengantar Teknologi Informasi 21
5.5. Piringan Optik
CD (Compact Disc)
Mulai tahun 1983 sistem penyimpanan data di optical disc mulai diperkenalkan dengan
diluncurkannya Digital Audio Compact Disc.
Penulisan data pada CD-ROM hanya dapat dilakukan sekali saja. Kapasitas
penyimpanannya pun cukup besar, yaitu 650 Mbytes. Sehingga media ini biasanya
digunakan untuk menyimpan data-data sekali tulis saja, seperti installer, file lagu (mp3),
ataupun data statik lainnya.
Macam CD yaitu : CD ROM, CD WORM, CR RW
• CD ROM (Compact disk read-only memory), jenis piringan optik yang mempunyai
sifat hanya bisa dibaca. CD ROM berukuran 4,27 inci dapat menampung 640MB.
• CD WORM (Compact Disc Write Once Read Many), dapat ditulisi melalui komputer.
Perekaman hanya bisa dilakukan sekali.sesudah perekaman, isinya tidak dapat diubah.
Biasanya dijual dengan label CR – R (CD-Recordable).
• CD – Rewritable (CR RW) memungkinkan data yang sudah ada pada piringan dihapus
dan diganti dengan data yang baru.
• Prinsip kerjanya:
Menggunakan panas laser untuk menghapus permukaan rekaman.
Menggunakan kombinasi laser dan teknologi magnetik untuk menullis ke
permukaan rekaman
Membaca data melalui sinar laser.
CD ROM CD RW CD RW Driver CD R
5.6. DVD (Digital Versatile Disc)
DVD adalah generasi lanjutan dari teknologi penyimpanan dengan menggunakan media
optical disc. DVD memiliki kapasitas yang jauh lebih besar daripada CD-ROM biasa, yaitu
mencapai 9 Gbytes.
DVD menyediakan format yang dapat ditulis satu kali ataupun lebih, yang disebut dengan
Recordable DVD, dan memiliki 6 macam versi, yaitu :
• DVD-R for General (untuk pemakaian umum) format ini sangat bagus untuk
menyimpan arsip data ataupun perekaman film bioskop, hanya sekali penulisan.
Modul Pengantar Teknologi Informasi 22
• DVD-R for Authoring (untuk pembuatan master bagi keperluan software house
ataupun pengarsipan multimedia) , hanya sekali penulisan.
• DVD+R, hanya sekali penulisan . bagus untuk mengarsipkan data maupun merekam
film DVD. Merupakan format dari DVD+RW Alliance.
• DVD-RAM, dapat ditulis berulang kali, untuk merekam ulang hingga 100.000 kali.
Bagus untuk backup. Kompatibel dengan lebih sedikit player dan drive dibandingkan
dengan denga DVD+RW dan DVD – RW. DVD-RW, dapat ditulis berulang kali
• DVD – RW, dapat ditulis berulang kali. Dapat ditulis ulang sebanyak 1000 kali. Bagus
untuk backup maupun menyimpan film. Kecepatan perekamannya sekitar setengah
dari DVD+RW. Ukuran piringan DVD-R/RW mencapai 12 cm dengan kapasitas 4,7
GB.
• DVD + RW, dapat ditulis berulang kali. Berkecepatan tinggi dan dapat dihapus – rekam
ulang hingga 1000 kali. Sangat bagus untuk backup maupun menyimpan film.
Ada 2 cara penulisan pada piringan DVD-R yaitu dist-at-once dan incremental writing.
• Disc-at-once, digunakan jika kita ingin merekam seluruh data sekaligus dan kemudian
rekaman diakhiri. Dengan cara seperti ini data dapat dibaca dari player apa saja.
• Incremental writing, digunakan jika dikehendaki untuk menambahkan data di lain
waktu, sebelum lead – out akhirnya ditetapkan. Data yang terekam hanya dapat dibaca
oleh DV recorder bersangkutan. Jika telah ditetapkan untuk ditambah lagi, piringan
baru dapat dibaca pada player lain.
5.7. USB Flash Disk
Peranti penyimpan eksternal yang berbentuk pena dengan
panjang 53 - 63.5 mm, lebar 17mm dan tinggi 8mm dan
dicolokkan ke port USB. Kapasitas penyimpanan mencapai
1 GB. Peranti ini memiliki kemampuan rekam hingga 1
juta kali dan tahan disimpan sampai 10 tahun.
Modul Pengantar Teknologi Informasi 23
5.8. Smart Card
Berupa kartu plastik yang dilengkapi dgn sebuah cip yg
mengandung memori, prosessor bahkan sistem operasi.
Pada dekade 1990an, bank Exim dan bank BRI
menggunakan smard card untuk menyimpan data
tabungan. Saat ini, smart card digunakan untuk kartu
telpon pra bayar.
5.9. Kartu Memori (memory card)
Jenis penyimpanan permanen yang biasa digunakan
pada PDA ataupun kamera digital. Ukuran medianya
bervariasi. Contoh Compact Flash berukuran 43mm x
36mm x 3,3mm. Kapasitas penyimpanannya sangat
bervariasi dari 2 MB hingga 3 GB.
BAB VI
PERANGKAT LUNAK
Berdasarkan fungsinya, perangkat lunak dapat di bagi 2 yaitu perangkat lunak sistem dan
perangkat lunak aplikasi.
6.1. Perangkat lunak sistem
Program yang digunakan untuk mengontrol sumber daya komputer seperti CPU dan
peranti keluaran/masukan. Perantara antara program aplikasi dan perangkat keras
komputer.
Perangkat lunak sistem dapat di bagi lagi menjadi 3 macam yaitu :
• Bahasa pemrograman : merupakan perangkat lunak yang bertugas mengkonversikan
arsitektur dan algoritma yang di rancang manusia ke dalam format yang dapat di
jalankan komputer, contoh bahasa pemrograman di antaranya : BASIC, COBOL, Pascal,
C++, FORTRAN
Modul Pengantar Teknologi Informasi 24
• Sistem Operasi : saat komputer pertama kali di hidupkan, sistem operasilah yang
pertama kali di jalankan, sistem operasi yang mengatur seluruh proses,
menterjemahkan masukan, mengatur proses internal, memanejemen penggunaan
memori dan memberikan keluaran ke peralatan yang bersesuaian, contoh sistem
operasi : DOS, Unix, Windows 95, IMB OS/2, Apple’s System 7
• Utility : sistem operasi yang merupakan perangkat lunak sistem dengan fungsi tertentu,
misalnya pemeriksaan perangkat keras (hardware troubleshooting), memeriksa disket
yang rusak (bukan rusak fisik), mengatur ulang isi harddisk (partisi, defrag), contoh
Utilty adalah Norton Utility
6.2. Perangkat lunak aplikasi
Merupakan program yang biasa dipakai untuk melakukan tugas – tugas yang spesifik
misalnya untuk membuat dokumen, memanipulasi foto atau membuat laporan keuangan.
Perangkat Lunak Aplikasi dapat digolongkan menjadi 6 :
• Perangkat Lunak Hiburan, mecakup program permainan (game), program untuk musik
(WinAmp), RealPlayer yang dapat digunakan untuk menonton film atau VCD.
• Perangkat Lunak Pendidikan, untuk mempelajari atau mereferensi suatu pengetahuan,
contoh program kamus, ensiklopedi, pelajaran ilmu pengetahuan, pelajaran bahasa
asing, simulasi.
• Perangkat Lunak Edutainment, sebuah program menggabungkan kemampuan
pendidikan dan hiburan.
• Perangkat Lunak Bisnis, untuk menangani aplikasi bisnis. Misalnya berupa program
untuk menangani persediaan barang (inventory control), pencatatan dan pembayaran
piutang (Account Receivable) dan regristrasi mahasiswa (Sistem Akademis).
• Perangkat Lunak Khusus, di antaranya untuk membantu pekerjaan Engineer seperti
AutoCAD (gambar struktur), Protel (gambar rangkaian elektronik), dan Matlab
(pemroses dan visualisasi persamaan matematis).
• Perangkat Lunak Produktivitas kerja berguna untuk meningkatkan produktivitas kerja
pemakai.
Jenis KeteranganWord Processing Untuk menciptakan dokumen ataupun membuat surat. Misal
Word dan AbiWordSpreadsheet Pengolah data dalam bentuk sekumpulan sel, yang
memungkinkan perhitungan secara dinamis. Misal Microsoft Excel,OpenOffice Calc.
Desktop Publishing Menangani pembuatan buku, surat kabar dan iklan. Misal Corel
Modul Pengantar Teknologi Informasi 25
Draw.Presentasi Grafik Untuk membuat bahan presentasi dalam bentuk transparan
atau untuk membuat diktat. Misal Microsoft Power Point, OpenOffice Impress.
Komunikasi Untuk melakukan komunikasi antarmuka secara elektronis. Contoh Microsoft Outlook, Opera.
Personal Information Manager
Mengelola informasi yang berhubungan denganjadwal, tugas, data rekanan/klien, keuangan. Misal Computer Organizer, Microsoft Outlook.
Manajemen Data (DBMS/ Database Management System)
Untuk mencatat, memanipulasi, dan mengambil data/informasi. Misal Microsoft Access, Visual FoxPro.
Berdasarkan cara mendapatkan perangkat lunak dan hak pemakaian, perangkat lunak dapat
digolongkan menjadi:
• Perangkat Lunak Komersil (comercial software), setiap orang yang menginstalnya harus
membayar, jika tidak berarti telah melakukan pembajakan hak cipta. Hak cipta adalah suatu
hak yang dilindungi hukum yang melarang seseorang untuk menyalin hak atas kekayaan
intelektual tanpa izin pemiliknya. Perangkat lunak ini disertai lisensi yang melarang pembeli
menyalin perangkat lunak untuk diberikan kepada orang lain ataupun untuk dijual kembali.
Contoh Microsoft Office, Microsoft windows.
• Perangkat Lunak domain-publik, perangkat lunak yang tidak disertai hak cipta yang
memungkinkan siapa saja melakukan tindakan apa saja terhadap program tersebut. Termasuk
membuang nama penciptanya dan memperlakukannya sebagai karya ciptanya sendiri dan
mengenakan hak cipta. Umumnya berupa kode sumber dan banyak dijumpai pada internet.
• Share ware, perangkat lunak yang tersedia tanpa kode sumber dan bisa digunakan oleh
pemakai dengan tujuan untuk dievaluasi selama masa tertentu tanpa membayar sama sekali
dan jika sesudah masa tersebut berlalu pemakai bermaksud tetap menggunakannnya maka ia
perlu membayar ke pembuat perangkat lunak tersebut. Tujuan pembuatan shareware: untuk
mendapatkan bantuan dana dari pemakai guna pengembangan lebih lanjut.
• Freeware, perangkat lunak yang tersedia tanpa kode sumber dan bebas digunakan oleh siapa
saja tanpa perlu membayar. Alasan pembuatan freeware, penarik bagi pembeli untuk
memberi versi lebih lanjut, pembuat menginginkan tanggapan dari pemakai sehingga dapat
mengembangkan ke versi yang lebih bagus, pembuat ingin menyebarluaskan karyanya
supaya ia menjadi terkenal, pembuat ingin membantu pemakai dalam melaksanakan tugas
tanpa perlu membeli perangkat lunak komersil.
• Rentalware, perangkat lunak yang bisa digunakan oleh seseorang atau institusi dengan cara
membayar sewa. Sewa biasanya dilakukan per tahun.
Modul Pengantar Teknologi Informasi 26
• Free Software, dicanangkan oleh Richard Stallman, untuk menyatakan perangkat lunak yang
dilengkapi dengan kode sumber yang memungkinkan siapa saja dapat menggunakan program
tersebut dan bahkan ikut mengembangkannya. Stallman menggunakan metode Copyleft
(kebalikan copyright), memberikan hak kepada pemakai untuk menjalankan program,
memodifikasi hingga mendistribusikan versi modifikasinya, tetapi melarang menjadikannya
sebagai program proprietary.
• Open Source, dikemukakan oleh Eric Raymond pada tahun 1998. Hak – hak yang disediakan
pada open source:
1. Hak untuk membuat salinan program dan mendistribusikan salinan tersebut.
2. Hak untuk mengakses kode sumber sebagai syarat untuk bisa melakukan modifikasi.
3. Hak untuk melakukan pengembangan terhadap program.
6.3. Istilah Versi dan Rilis
• Versi, menyatakan perubahan besar pada perangkat lunak. Umumnya dinyatakan
dengan bilangan : 2.0, 3.0, 4.0, 5.0, 6.0, dan sebagainya. Terkadang notasi lain
digunakan, misalnya Office 97 dan Office 2000.
• Rilis, menyatakan perubahan kecil terhadap versi yang sama. Rilis biasa dinyatakan
dengan angka dibelakang tanda titik. Contoh versi 4.0 bisa menjadi 4.1, 4.11 dan 4.12.
6.4. Antarmuka Pemakai
Bentuk interaksi antara pemakai dan komputer.
• Command – driven , Pada antarmuka ini, pemakai disuguhi promp shell dan pemakai
perlu mengetikkan sendiri perintah yang dikehendaki agar komputer melaksanakan
tugasnya.
• GUI (Graphical User Interface). GUI mengandalkan peranti yang disebut mouse untuk
melaksanakan pemilihan perintah yang dikemas dalam bentuk menu dan ikon. Dengan
cara klik, klik ganda (double click), tarik dan lepas (drag and drop), klik kanan.
Modul Pengantar Teknologi Informasi 27
BAB VII
PERANGKAT LUNAK SISTEM
Pengertian Perangkat Lunak Aplikasi :
Program yang digunakan untuk mengontrol sumber daya komputer baik yang bersifat internal
(misal RAM) maupun eksternal (misal printer). Perantara antara program aplikasi dan
perangkat keras komputer. Perangkat lunak sistem dapat berupa:
• Sistem Operasi, perangkat lunak dasar yang berfungsi sepenuhnya untuk mengendalikan
sistem komputer. Contoh Windows, UNIX dan Linux.
• Utilitas, program yang dipakai secara langsung oleh pemakai untuk melakukan kegiatan yang
berhubungan dengan pengendalian atau pengalokasian sumber daya dalam sistem komputer.
Contoh : ScanDisk pada windows, Tar pada Linux dan Unix.
• Device Driver, program yang membantu komputer mengendalikan peranti –peranti
peripheral. Contoh driver printer untuk menghubungkan printer ke komputer.
• Penerjemah bahasa (Language Translator), program yang menerjemahkan program yang
dibuat oleh pemrogram menjadi bentuk yang dapat dijalankan oleh komputer secara
langsung.
Fungsi Sistem Operasi
• Manajemen Proses, mencakup penyiapan, penjadwalan dan pemantauan proses pada
komputer.
• Manajemen Sumber Daya, pengendalian terhadap pemakaian sumber daya dalam sistem
komputer (CPU, Memori Utama, Peranti masukan/keluaran) yang dilakukan oleh
perangkat lunak sistem atau perangkat lunak aplikasi yang sedang dijalankan komputer.
• Manajemen Data, berupa pengendalian terhadap data masukan / keluaran termasuk dalam
hal pengalokasian dalam peranti penyimpanan skunder maupun dalam memori utama.
Penanganan Proses dalam Sistem Operasi
• Multiprogramming, suatu metode yang memungkinkan dua buah program atau lebih
dijalankan secara serentak dalam sebuah komputer dan berbagi sumber daya dalam waktu
yang berlainan. Contoh dalam satu waktu sebuah program sedang menggunakan CPU,
sedangkan program yang lain menggunakan printer.
• Time Sharing, metode yang dipakai sistem operasi yang memungkinkan sejumlah pemakai
dapat berinteraksi dengan proses yang dibuatnya karena setiap proses akan ditangani CPU
bergantian dalam waktu yang sama. Pada implementasinya, setiap pemakai menggunakan
Modul Pengantar Teknologi Informasi 28
terminal sendiri. Masing – masing terminal dihubungkan ke satu komputer melalui
jaringan komunikasi.
• Penyimpanan Virtual, metode yang menangani sejumlah program dengan membagi
program – program tersebut kedalam bagian – bagian yang lebih kecil dan berukuran
sama dengan hanya sebuah bagian dari setiap proses yang ditaruh dalam memori utama
per satu waktu.
• Multitasking, suatu kemampuan yang memungkinkan seorang pemakai menjalankan
sejumlah program dalam waktu yang sama. Misal seseorang dapat menjalankan word
untuk membuat dokumen dan sekaligus menjalankan program Excel untuk membuat
perhitungan – perhitungan dalam tabel.
• Multiprocessing, kemampuan sistem operasi yang menjalankan dua atau lebih instruksi
secara serentak dengan menggunakan sejumlah CPU dalam sebuah komputer.
Utilitas
Program yang bermanfaat untuk melakukan kegiatan yang berhubungan dengan sumber
daya sistem, misalnya untuk memformat disket. Beberapa penggolongan utilitas menurut
tugas yang dilakukan:
• Pencadangan (backup), menyalin program atau data yang terdapat pada hard disk
komputer ke peranti penyimpan eksternal (CD-RW) dengan tujuan jika terjadi kerusakan
pada hard disk komputer maka backupnya dapat digunakan. Contoh: Norton
Backup(Symantic) pada windows, dan Tar, CPIO, dd pada lingkungan Linux.
• Pemulihan Data (Data recovery), melakukan perbaikan atau pemulihan data yang rusak
secara fisik. Contoh Norton Utilities.
• Anti Virus, menangani penularan virus dalam komputer. Contoh program anti virus:
Norton Anti Virus, McAffee Virus Scan dan AVG anti virus.
• Kompresi Data, dengan tujuan berkas yang berukuran besar dapat disimpan dengan
ukuran yang jauh lebih kecil. Contoh program WinZip dan PK Zip.
• Defragmentasi, upaya untuk menghilangkan fragmentasi.
Fragmentasi, keadaan yang membuat bagian dari berkas – berkas pada hard disk atau
disket tidak berada pada lokasi yang bersebelahan melainkan berserakan pada berbagai
sektor yang berjauhan. Contoh Disk Defragmenter yang tersedia pada microsoft
Windows.
• Pemformat Disk, menyiapkan disket atau harddisk agar bisa digunakan untuk menyimpan
data atau program. Contoh KDE Floppy Formatter pada linux.
Modul Pengantar Teknologi Informasi 29
Penerjemah Bahasa dibedakan menjadi assembler, compiler dan interpreter.
Assembler : Program yang digunakan untuk menterjemahkan kode sumber dalam bahasa
rakitan (assembly) kedalam bahasa mesin.
Compiler : Program penerjemah yang mengkonversi semua kode sumber selain dalam
bahasa rakitan menjadi kode objek. Hasil berupa kode objek inilah yang
dijalankan oleh komputer. Contoh : COBOL dan C.
Interpreter : Program yang menterjemahkan per satu instruksi dalam kode sumber dan
kemudian segera menjalankan instruksi yang telah diterjemahkan tersebut.
Keuntungan dan Kerugian Penggunaan kompiler.
Keuntungan :
• Pengerjaan instruksi dilakukan dengan sangat cepat karena setelah kode objek terbentuk
tak perlu lagi penerjemahan.
• Kode Objek dapat didistribusikan ke komputer lain tanpa perlu menyertakan kode sumber
dan compiler, sehingga kerahasiaan kode sumber dapat terjamin.
Kelemahan :
• Seluruh kode sumber harus benar secara sintaks agar program bisa diuji.
Keuntungan dan Kerugian Penggunaan Interpreter.
Keuntungan :
• Kemudahan pencarian Kesalahan. Karena kode sumber selalu tersedia.
Kelemahan :
• Kode sumber harus tersedia sehingga tidak dimungkinkan untuk merahasiakan kode
sumber.
• Kecepatan eksekusi menjadi lambat karena setiap kali instruksi akan dijalankan perlu
diterjemahkan terlebih dahulu.
Klasifikasi Bahasa Pemrograman
No Bahasa Pemrograman
Keterangan Contoh
1 Bahasa Pemrograman Generasi Pertama
– Berorientasi Pada Mesin– Bahasa mesin sangat tergantung pada
mesin sehingga antara mesin yang satu dengan mesin yang lain jauh berbeda.
B402 atau 1011 0100 0000 0010
Modul Pengantar Teknologi Informasi 30
2 Bahasa Pemrograman Generasi Kedua
– Menggunakan bahasa rakitan (assembly)
– Bahasa ini sedikit lebih mudah untuk dipahami dibandingkan bahasa mesin
MOV AH, 02 Artinya Muatlah bilangan 2 ke register AH.
3 Bahasa Pemrograman Generasi Ketiga
– High Level Language (bahasa tingkat tinggi.
– Menggunakan Pendekatan Prosedural.– Bahasa Prosedural, Pemrogram
menuliskan instruksi – instruksi yang rinci.
ADA, ALGOL, C, BASIC, COBOL (aplikasi Bisnis), FORTTRAN (aplikasi Matematika) dan Pascal.
4 Bahasa Pemrograman Generasi Keempat
– Very High Level Language– Pendekatan Non Prosedural– Bahasa yang berorientasi pada
masalah. Karena memungkinkan pemakai menyelesaikan masalah dengan sedikit penulisan kode dibandingkan pada bahasa prosedural.
Oracle, Informix, Access, Sybase, PowerHouse.
5 Bahasa Pemrograman Generasi Kelima
– Kelompok bahasa pemrograman yang ditujukan untuk menangani kecerdasan buatan (ilmu komputer yang mempelajari sara komputer meniru kecerdasan buatan).
LISP dan PROLOG.
BAB VIII
PENGANTAR GRAFIKA, MULTIMEDIA DAN VIRTUAL REALITY
8.1. Pengantar Grafika
Grafika komputer adalah suatu bidang yang mempelajari bagaimana menghasilkan
suatu gambar menggunakan komputer
Elemen Dasar Grafika
Elemen-elemen dasar grafis dua dimensi terdiri atas :
1. Garis
Garis adalah tanda yang dibuat oleh alat menggambar melewati permukaan, alat
ini bisa berupa pensil, pointed brush, keyboard, mouse dsb.
Arah garis mengambarkan Hubungan garis dengan halaman dibedakan menjadi
Vertikal , horizontal dan diagonal
2. Bentuk
Modul Pengantar Teknologi Informasi 31
Bentuk merupakan gambaran umum sesuatu atau informasi yang tertutup atau
jalur yang tertutup
Garis dapat digunakan untuk menggambar bentuk datar seperti: bola lingkaran,
elips, silinder, piramid atau kubus.
3. Warna
Warna merupakan elemen grafik yang sangat kuat dan provokatif
Warna yang disukai pasar akan memberikan keunggulan bersaing dalam
periklanan.
4. Kontras Nilai
Kontras nilai digunakan untuk menggambarkan rentang kecerahan dan
kegelapan sebuah elemen bisual.
Hubungan antar satu elemen dengan elemen lain yang berkaitan dengan
kecerahan dan kegelapan disebut kontras nilai.
5. Tekstur
Tekstur merupakan kualitas permukaan atau kualitas papan atau kertas atau
halaman elektronik.
Didalam seni, tekstur dibedakan menajdi dua yaitu : tekstur nyata dan tekstur
visual
6. Format
penataan ulang elemen grafik seperti garis, bentuk, warna, tekstur, kontras nilai,
format , video, dan audio membuat perberbeda terhadap dampak multimedia dan
biaya
Format terdiri dari ukuran dan ilustrasi
Aplikasi-Aplikasi Komputer Grafis
1. Computer-Aided Design (CAD)
Adalah suatu program komputer untuk menggambar suatu produk atau bagian
dari suatu produk.
CAD adalah alat bantu berbasis komputer yang digunakan dalam proses analis-
is dam desain, khusunya untuk sistem arsitektural dan engineering. CAD ban-
yak digunakan dalam mendesain bagunan, mobil, pesawat, komputer, alat-alat
elektronik, peralatan rumah tangga, dan berbagai produk lainnya.
CAD bisa berupa gambar 2 dimensi maupun 3 dimensi
Modul Pengantar Teknologi Informasi 32
Contoh aplikasinya: AutoCAD.
2. Computer-Aided Sofware Engineering (CASE)
CASE mirip dengan CAD tetapi digunakan dalam bidang sofware engineering.
CASE digunakan Dalam memodelkan user requirement, pemodelan basisdata,
workflow dalam proses bisnis, struktur program, dan sebagainya.
Contoh aplikasi: Rational Rose, SyBase Power Designer.
3. Virtual Reality
Adalah Teknologi yang memungkinkan seseorang melakukkan simulasi
terhadap suatu objek nyata dengan menggunakan komputer yang mampu
membangkitkan suasana tiga dimensi (3D) sehingga membuat pemakai seolah-
olah terlibah secara fisik.
Virtual Reality adalah lingkungan virtual yang seakan-akan begitu nyata di
mana user dapat Berinteraksi dengan objek-objek dalam suasana atau
lingkungan 3 dimensi.
Perangkat keras khusus digunakan untuk memberikan efek pemadangan 3
dimensi dan memampukan user beriteraksi dengan objek-objek yang ada
dalam lingkungan.
Contoh: aplikasi VR parachute trainer yang digunakan oleh U.S. Navy untuk
latihan terjun payung. Aplikasi ini dapat memberikan keutungan berupa
mengurangi resiko cedera selama latihan, mengurangi biaya penerbangan,
melatih perwira sebelum melakukan terjun payung sesungguhnya.
Modul Pengantar Teknologi Informasi 33
Contoh lain: pilot yang menggunakan simulasi penerbangan sebelum
melakukkan penerbangan yang sesungguhnya
4. Visualisasi Data
Adalah Teknik-teknik membuat image, diagram atau animasi untuk
mengkomunikasikan pesan.
Visualisasi telah menjadi cara yang efektif dalam mengkomunikasikan baik
data atau ide abstrak maupun nyata sejak permulaan manusia
Bidang kesehatan, digunakan untuk rontgen tubuh manusia yang berfungsi
untuk mengetahui ada atau tidaknya kelainan di tubuh.
bisa digunakan untuk pemotretan lewat satelit, GPS, foto kamera dan lain-lain
Sebagai contoh visualisasi dari struktur protein. Stuktur suatu web, visualisasi
hasil data mining
5. Computer Art
Computer Art Adalah jenis seni yang menggunakan komputer dan
menampilkan suatu hasil karya seni tertentu.
Hasil dapat berupa kartun, potret, foto, layout media cetak, logo, lukisan
abstrak, desain interior atau eksterior, dan lain sebagainya.
Contoh: Adobe Photoshop, Corel Painter, GIMP.
Modul Pengantar Teknologi Informasi 34
Gambar GIMP—Aplikasi Image editing untuk digital art.
6. Hiburan
Pada bidang hiburan,misalkan pada film,grafik komputer menghasilkan efek
animasi yang baik
Komputer grafik juga digunakan secara luas pada bidang entertainment
khususnya pertelivisian, motion picture, animasi, video clips dan sebagainya.
CON-
TOH
KARYA
ANI-
MASI
DALAM SEBUAH FILM
7. Video Game
Video game adalah permainan yang melibatkan interaksi dengan user interface
untuk menghasilkan umpan balik berupa visualisasi pada perangkat video.
Aplikasi banyak beredar di pasaran mulai yang sederhana 2 dimensi, seperti
tetris, hingga yang rumit, 3 dimensi, dan memerlukan resource banyak, sep-
erti game sepakbola Winning Eleven.
Dari yang yang standalone hingga online network, seperti Ragnarok. Dari PC,
console, hingga mobile devices.
Modul Pengantar Teknologi Informasi 35
Gambar Video game menggunakan grafika komputer.Gambar ini adalah
permainan tertris dan permainan sepakbola.
7. Pengolahan Citra
Merupakan proses pengolahan dan analisis citra yang banyak melibatkan
persepsi visual.
Citra digital adalah barisan bilangan riil maupun kompleks yang diwakili oleh
bit-bit tertentu.
Contoh pengolahan citra dalam kehidupan sehari – hari :
1. Bidang kesehatan, digunakan untuk rontgen tubuh manusia yang ber-
fungsi untuk mengetahui ada atau tidaknya kelainan di tubuh.
CONTOH GAMBAR RONTGEN
Modul Pengantar Teknologi Informasi 36
2. Bidang visual, bisa digunakan untuk pemotretan lewat satelit, GPS, foto
kamera dan lain-lain
CONTOH GAMBAR YANG DI AMBIL OLEH SATELITE
3. Mikroskop elektron adalah salah satu contoh dari pengolahan citra dalam
bidang kedokteran, yang di maksud dengan mikroskop elektron adalah
sebuah mikroskop yang dapat memperbesar detail sangat kecil dengan
kekutan sehingga menyelesaikan tinggi akibat penggunaan elektron seba-
gai sumber penerangannya. Pembesaran dalam hal ini di tingkat hingga
2.000.000 kali. Adapun kegunaan dari mikroskop elektron yaitu digun-
akan dalam patologi anatomi. Patologi anatomi ini berfungsi untuk men-
gindentifikasi organel dalam sel namun kegunaanya telah sangat dikur-
angi dengan immunhistochemistry tetapi masih tak tergantikan untuk
diagnosis penyakit ginjal, identifikasi sindrom silia immotile dan banyak
tugas-tugas lainnya.
Contoh aplikasi lainnya :
* pemetaaan tutupan lahan dan pendeteksian perubahan lahan
* penilaian pertanian dan monitoring
* manajemen pantai dan sumber daya laut
* explorasi mineral
* explorasi minyak dan gas
* manajemen sumber daya hutan
Modul Pengantar Teknologi Informasi 37
* perencanaan kota dan pendeteksian perubahan lahan kota
* pemasangan dan perencanaan telekomunikasi
* oseanografi fisik
* pemetaan topografis dan geologis
* pemetaan dan pendeteksian es laut
9. Computer Vision
Merupakan proses otomatis yang mengintegrasikan sejumlah besar proses
untuk persepsi visual, seperti akuisisi citra, pengolahan citra, pengenalan dan
membuat keputusan
Computer vision coba meniru cara kerja sistem visual manusia yang
sesungguhnya sangat kompleks.
Untuk itu computer vision diharapkan memiliki kemampuan tingkat tinggi
sebagai mana human visual
Contoh aplikasi dari Computer vision mencakup sistem untuk:
• Pengendalian proses (misalnya, sebuah robot industri atau kendaraan otonom).
• Mendeteksi peristiwa (misalnya, untuk pengawasan visual atau orang menghitung).
Modul Pengantar Teknologi Informasi 38
• Mengorganisir informasi (misalnya, untuk pengindeksan database foto dan gambar
urutan).
• Modeling benda atau lingkungan (misalnya, inspeksi industri, analisis citra medis atau
model topografi).
• Interaksi (misalnya, sebagai input ke perangkat untuk interaksi komputer-manusia).
10. Bidang Pendidikan
Grafik komputer pada pendidikan digunakan untuk mempresentasikan objek-
objek pada siswa secara nyata, dapat melalui power point ataupun software
lainnya.
CONTOH SEBUAH PRESENTASI
8.2. Multimedia
Dasar-dasar Multimedia
Menurut Hofstetter, Multimedia adalah : pemanfaatan komputer untuk membuat dan
menggabungkan teks, grafik, audio, gambar bergerak (vidio dan animasi) dengan
menggabungkan link dan tool yang memungkinkan pemakai melakukkan navigasi,
berinteraksi dan berkomunikasi
Menurut Turban, Multimedia adalah : kombinasi dari paling sedikit dua media input atau
output, media ini dapat berupa audio (suara & musik), animasi, video, teks dan
grafik/gambar.
Modul Pengantar Teknologi Informasi 39
Perangkat Keras Multimedia
Kebutuhan Perangkat Keras
Sebuah sistem yang dilengkapi dengan kemampuan multimedia paling tidak
memiliki komponen yang disebut kartu suara (sound card), sepasang speaker dan
mikropon.
• Kartu suara, kartu yang digunakan agar computer mendukung pemrosesan
audio.
• Speaker, peranti untuk menyajikan suara.
• Mikropon, peranti untuk menerima suara manusia.
Perangkat keras multimedia merupakan pengolahan data berupa teks, gambar, audio,
video atau animasi yang bekerja secara elektronis dan sistematis. Unsur-unsur utama
antara lain: CPU, Storage/memory dan unit Input autput, sedangkan yang merupakan
unsur tambahan
Perangkat keras komunikasi meliputi : Terminal, Cluser Control Unit, Modem,
Multiplexer, Saluran, Front end processor dan host
Perangkat Lunak Multimedia
Perangkat Lunak multimedia adalah perangkat lunak yang digunakan untuk mengolah
beberapa media informasi, seperti teks, image/gambar, audio, grafik, video dan
interaktif
Beberapa jenis aplikasi multimedia yaitu:
1. Media Player
Adalah jenis perangkat lunak yang digunakan untuk memainkan informasi dalam
bentuk audio dan video.
Beberapa jenis perangkat lunak media player adalah:
Windows media player bersifat komersial dan diproduksi oleh microsoft
Corp.Perangkat lunak ini ikut dalam paket microsoft Windows
Winamp, bersifat komersial freeware/komersial dan diproduksi oleh
intervideo
PowerDVD, bersifat komersial dan diproduksi cyberlink
Musicmatch Jukebox, bersifat komersial dan diproduksi oleh Musicmatch
Inc
DivX Player, bersifat freeware atau komersial, diproduksi oleh DivNetwork
Inc
Real Player, bersifat komersial dan diproduksi oleh Real Networks.
XMMS, audio player bersifat open source dan dibawah license GNU
General Public License
Modul Pengantar Teknologi Informasi 40
Xine, DVD player yang bersifat open source dan dibawah lisensi GNU
General Public License
2. Audio/Video editor
Adalah jenis perangkat lunak yang digunakan untuk mengedit dan memanipulasi
informasi dalam bentuk video dan audio.
Beberapa jenis perangkat lunak Audio/video editor adalah:
Adobe Premiere Pro, bersifat komersial dan diproduksi oleh adobe system
Adobe Premiere elements, bersifat komersial dan diproduksi oleh Adobe
systems
Windows Movie Maker, bersifat komersial dan diproduksi Microsoft corp
Pinnacle Studio, bersifat komersial dan diproduksi oleh Pinacle systems
TMPGEnc, bersifat komersial dan diproduksi oleh Pegasis Inc
3. Graphis/Image Viewer
Adalah jenis perangkat lunak yang digunakan untuk melihat (view) image secra
teroganisasi pada sebuah direktori
Beberapa jenis perangkat lunak Graphic/ image viewer adalah:
CDSee, bersifat komersial dan diproduksi oleh ACD Systems
XNView, bersifat Freeware dan diproduksi oleh Pierre-e Gouglet
Irfan View, bersifat komersial dan diproduksi oleh Irfan Skiljan
Microsoft Picture Manager, bersifat komersial dan diproduksi oleh
Microsoft Corp
Microsoft Picture and Fax Viewr, bersifat komersial dan masuk dalam paket
Microsoft Windows
4. Graphis/Image Editor
Adalah jenis perangkat lunak yang digunakan untuk melukis, menggambar,
mengedit dan memanipulasi image atau gambar secara interaktif pada sistem
komputer
Beberapa jenis perangkat lunak Graphic/ image Editor adalah:
Adobe Photoshop, merupakan vector dan bitmap image editor.
Corel draw, merupakan vector image editor. Bersifat komersial dan
diproduksi oleh Corel Corporation
Microsoft Paint, merupakan bitmap editor. Bersifat komersial dan masuk
dalam paket Microsoft Windows
Paint Shop Pro, merupakan vector dan bitmap image editor. Bersifat
komersial dan diproduksi oleh Corel Corporation
GIMp, merupakan bitmap dan vector image editor. Bersifat open source dan
diproduksi oleh The GIMP Team dengan lisensi GNU General Public
License
Modul Pengantar Teknologi Informasi 41
5. Animasi
Adalah jenis perangkat lunak yang digunakan untuk melukis, Membuat ,
mengedit dan memanipulasi informasi dalam bentuk Animasi
Animasi adalah gambar bergerak atau video dangn konten gambar yang fiktif,
seperti kartun dan gambar tidak riil
Beberapa jenis perangkat lunak Animasi adalah:
Macromedia Flash, merupakan lunak animasi yang banyak digunakan,
baik untuk web, presentasi, dll. Bersifat komersial dan diproduksi oleh
Macromedia Inc
Houdini Animation Software, bersifat komersial dan diproduksi oleh Side
Effect Software
Power Animator, merupakan generasi pendahulu dari Maya untuk
membuat animasi. Bersifat komersial dan diproduksi oleh Alias Systems
Corporation
6. Grafik 3D
Adalah jenis perangkat lunak yang digunakan untuk melukis, Membuat ,
mengedit dan memanipulasi informasi dalam bentuk gambar 3 dimensi
Beberapa jenis perangkat lunak Grafik 3D adalah:
3D Studio Max, bersifat komersial dan diproduksi oleh Autodesk Media
dan Entertainment
Silo 3D Max, bersifat komersial dan diproduksi oleh Nevercenter Ltd.Co
Elemen Multimedia, meliputi
• Teks, dapat disajikan dengan berbagai bentuk font maupun ukuran. Misalnya Times
New Roman – ukuran 20.
• Suara, suara pada computer disimpan dengan berbagai format. Missal MP3 (untul
Lagu), MIDI (menyimpan instrument Musik) dll. Perangkat lunak untuk merekam
suara diantaranya Sound Recorder yang tersedia pada windows dapat digunakan
untuk merekam suara dengan format WAVE.
• Gambar Statis, umumnya gambar disimpan dengan cara dimampatkan. Tujuannya,
untuk menghemat ruang dalam penyimpan eksternal. Untuk melakukan
pemampatan ini, ada 2 teknik yang digunakan yaitu :
Modul Pengantar Teknologi Informasi 42
1. Teknik Lossless, suatu teknik yang menghasilkan gambar rekonstruksi yang sama
dengan gambar aslinya.
2. Teknik Lossy, suatu teknik yang memampatkan data sehingga gambar
rekonstruksi hasil pemampatan mempunyai perbedaan dengan gambar asli,
tetapi bagi mata manusia kelihatan sama.
Gambar yang disajikan pada computer disimpan dalam berkas bentuk bitmap dan vector.
1. Gambar berbasis bitmap, disimpan dalam bentuk kumpulan titik dalam dua dimensi
yang kemudian disimpan sesuai dengan format berkas gambar penyimpan. Termasuk
dalam kategori ini yaitu BMP, TGA, GIF, TIFF dan PCX.
2. Gambar berbasis vector, jenis gambar yang disimpan dalam bentuk rumus – rumus
matematika. Setiap elemen gambar dinyatakan dengan suatu persamaan matematika.
Termasuk dalam kategori ini yaitu format DXF dan WMF.
Berbagai perangkat lunak untuk membuat gambar statis yaitu Adobe Photoshop (untuk
manipulasi gambar dan photo), GIMP (Linux), dan Paint (Windows).
• Animasi, teknik untuk membuat gambar bergerak. Cara sederhananya dengan
menggunakan sejumlah gambar yang berbeda sedikit dengan menggunakan
perangkat lunak seperti Ulead GIF Animator. Teknik animasi yang lain adalah
morphing, dengan menggunakan konsep metamorphose dari suatu gambar awal
menjadi gambar akhir.
• Video, format berbagai video pada computer :
1. AVI, Audio/Video Interleaved (ekstensi .avi) standard video pada lingkungan
windows.
2. MOV, Format ini dikembangkan oleh Apple.
Perangkat lunak yang digunakan untuk membuat film dengan format
AVI ataupun yang lain yaitu Adobe Premiere serta Windows Movie
Maker.
8.3. Virtual Reality
Teknologi yang memungkinkan seseorang melakukan suatu simulasi terhadap suatu objek
nyata dengan menggunakan computer yang mampu membangkitkan suasana 3D (tiga
dimensi) sehingga membuat pemakai seolah – olah terlibat secara fisik. Contoh, pilot
dapat menggunakan system virtual reality untuk melakukan simulasi penerbangan
sebelum melakukan penerbangan yang sesungguhnya.
Modul Pengantar Teknologi Informasi 43
Peranti Virtual Reality :
• Glove, peranti masukan yang dapat menangkap gerakan tangan dan
mengirimkan informasi gerakan ke system Virtual Reality.
• Headset, peranti yang berfungsi untuk memonitor gerakan kepala.
Membarikan pandangan semu kepada pemakai sehingga seolah –
olah pemakai melihat dunia nyata.
• Walker, memantau gerakan kaki, dapat digunakan untuk mengatur
kaki pemakai agar merasakan beban seperti kalau melangkah dalam dunia nyata.
Cara Kerja Virtual Reality
Pemakai melihat suatu dunia semu, yang sebenarnya berupa gambar – gambar yang
bersifat dinamis. Melalui perangkat headphone atau speaker, pemakai dapat mendengar
suara yang realistis. Melalui headset, glove dan walker, semua gerakan pemakai dipantau
oleh system dan system memberikan reaksi yang sesuai sehingga pemakai seolah
merasakan sedang berada pada situasi yang nyata, baik secara fisik maupun psikologis.
Efek Negatif Virtual Reality
Orang – orang yang terlibat dalam penggunaan system kerap mengalami gangguan yang
disebut cybersickness. Penderita akan merasakan ketegangan mata dan bahkan disertai
rasa pusing. Terkadang si penderita, secara psikologis masih terbawa pada suasana semu
yang diciptakan oleh system virtual reality walaupun ia telah kembali ke dunia nyata.
Modul Pengantar Teknologi Informasi 44
BAB IX
KECERDASAN BUATAN (AI/Artificial Intelligence)
Menurut Kaplan, AI mempunyai beberapa kelebihan dibandingkan dengan kecerdasan alami
(kecerdasan manusia). Kelebihan AI yaitu :
• AI lebih bersifat permanent
• AI menawarkan kemudahan untuk digandakan atau disebarkan.
• AI dapat lebih murah daripada kecerdasan alami
• AI bersifat konsisten dan teliti
• AI dapat didokumentasi
Contoh penerapan AI, Deep Blue (program catur 1997 yang mengalahkan Garry Kasparov
pecatur dunia), Delco Electronics (mobil yang dapat mengemudikan sendiri yang menggunakan
pendeteksi tepi untuk tetap bertahan di jalan), Volkswagen AG (Jerman, menciptakan system
pengemudi kendaraan otomatis), SYSTRAN (Perangkat lunak untuk penerjemahan bahasa).
O’Brien (2001) mengelompokkan domain aplikasi utama AI yang mencakup materi – materi
baru seperti algoritma genetika dan agen cerdas.
• Sistem Pakar + Persepsi Visual * Bahasa Alami
• Sistem Belajar + Rangsangan *Pengenalan Percakapan
• Fuzzy Logic Multisensor + Ketangkasan *Antarmuka
• Algoritma Genetika + Daya Penggerak * Virtual Rality
• Jaringan Syaraf + Navigasi
• Agen Cerdas
Pengetahuan Kognitif berfokus pada penelitian tentang cara otak manusia bekerja dan cara
manusia berfikir dan belajar. Berdasarkan pada penelitian berbagai disiplin : biologi,
psikologi, matematika, dll.
1. Pengetahuan Bahasa Alami (Natural Language Processing / NLP). Bidang AI yang
berurusan dengan pemahaman bahasa manusia (inggris, Indonesia, Jerman dll). Contoh
SYSTRAN.
Modul Pengantar Teknologi Informasi 45
• Inti pengolahan bahasa alami ada dalam parser. Parser adalah bagian yang membaca
kalimat dari bahasa sumber dan menguraikan serta menganalisis kata – kata yang
terdapat didalam kalimat tersebut dan mencocokkan dengan tata bahasa yang benar.
• Pendukung Parser adalah kamus yang berisi kosa kata.
• Keluaran Parser akan diproses oleh bagian yang disebut representasi pengetahuan,
yang berperan dalam mengartikan kalimat masukan.
• Pada aplikasi penerjemahan, setelah makna kalimat diketahui, bagian penerjemah
keluaran akan menghasilkan keluaran berupa teks dalam bahasa alami.
2. Visi Komputer
Suatu bidang AI yang berurusan dengan pengenalan terhadap suatu objek dan
kemudian digunakan untuk pengambilan keputusan. Program seperti ini biasanya
menggunakan pengolahan citra (image processing), suatu bidang ilmu computer yang
berhubungan dengan pengolahan gambar untuk kepentingan seperti penjernihan
gambar, pemampatan gambar dll.
Dalam dunia Industri, visi computer digunakan untuk melakukan otomasi terhadap
kegiatan pengendalian kualitas produk. Sehingga produk yang cacat dan yang baik
dapat dipisahkan.
3. Pengenalan Percakapan (voice/speech recognition)
Suatu proses yang memungkinkan computer dapat mengenali suara.
4. Robotika
Studi yang berhubungan dengan pembuatan robot. Robot adalah peranti
elektromekanik yang dapat deprogram untuk melakukan otomasi terhadap suatu tugas
yang biasanya dilakukan manusia. Contoh SICO (Robot Therapist), Sojourner (Robot
NASA dalam eksplorasi Mars), Scrubmate(Robot Pembersih Kamar Mandi).
Didalam dunia robotika, dikenal istilah android dan animatronik. Android
(Hunmaroid) robot yang menyerupai manusia. Animatronik (Robot yang berbentuk
binatang).
5. Sistem Pakar
Menurut Weiss dan Kulikowski (1984), system pakar adalah system yang:
• Menangani masalah – masalah kompleks dan nyata, yang memerlukan interpretasi
seorang pakar.
Modul Pengantar Teknologi Informasi 46
• Menyelesaikan masalah – masalah tersebut dengan menggunakan model computer
yang memakai penalaran manusia ahli dan menghasilkan kesimpulan yang sama
dengan kesimpulan yang akan dicapai manusia ahli jika menghadapi masalah –
masalah yang sama.
Sebuah sistem pakar mempunyai kemampuan berdialog dengan pemakai dan kemudian
memberikan suatu saran, pandangan atau kesimpulan.
Model konseptual system pakar yang paling umum mengandung 4 buah komponen:
basis pengetahuan (knowledge base), mesin interfensi (inference engine), fasilitas
penjelas dan antarmuka pemakai.
• Basis Pengetahuan : Komponen yang berisi pengetahuan – pengetahuan yang
berasal dari pakar, berisi sekumpulan fakta dan aturan.
• Mesin Inferensi : Komponen yang menjadi otak system pakar. Bagian ini yang
berfungsi melakukan penalaran dan mengambil kesimpulan.
• Fasilitas Penjelas : Komponen yang berfungsi untuk memberikan penjelasan kepada
pemakai yang memintanya.
• Antarmuka Pemakai : Bagian yang menjembatani antara system dan pemakai.
Melalui bagian inilah pemakai berkomunikasi dengan system.
6. Fuzzy Logic
Teknik yang digunakan untuk menangani ketidakpastian pada masalah – masalah yang
memiliki banyak jawaban. Pertama kali dikembangkan oleh Lotfi A. Zadeh (1965).
Beberapa contoh aplikasi Fuzzy Logic :
• Pengontrol kereta bawah tanah di Sendai, Jepang
• Sistem Pengereman Mobil (Nissan)
• Penghematan Konsumsi Daya Listrik AC (Mitsubhishi Heavy Industries Tokyo).
7. Jaringan Syaraf (neural network/ artificial neural network ANN)
Suatu bidang AI yang meniru pola pemrossan dalam otak manusia yang berbasiskan
pada pengenalan pola.
ANN adalah sekumpulan elemen pemroses dengan masing – masing subkelompok
melakukan komputasi tersendiri dan melewatkan hasilnya ke subkelompok berikutnya.
Setiap subkelompk bersifat independent.
Modul Pengantar Teknologi Informasi 47
Model Jarinan Syaraf Buatan
8. Algoritma genetika
Dikenalkan pertama kali oleh John H.Holland (1975). Algoritma Genetika adalah suatu
pendekatan yang meniru kemampuan makhluk hidup dalam beradaptasi dengan
lingkungan sehingga terbentuk proses evolusi untuk mengatasi masalah dengan lebih
baik. Teknik ini berhasil menyimulasikan evolusi biologi, geologi dan ekosistem yang
dalam dunia nyata memakan waktu juataan tahun.
Ada 3 cara yang digunakan dalam Algoritma Genetika :
• Mutasi, mencoba kombinasi proses secara acak dan mengevaluasi hasilnya.
• Crossover, Mengkombinasikan bagian dari hasil yang baik dengan harapan dapat
memperoleh hasil yang lebih baik.
• Seleksi, memilih proses – proses yang baik dan membuang yang jelek.
Contoh aplikasi :
• Para insinyur di General Electric untuk merancang mesin pesawat terbang
bertubin jet, yang melibatkan persamaan kurang lebih 100 variabel dan 50
kekangan
9. Sistem AI Hibrida (hybrid intelligent system)
Sistem yang menggabungkan beberapa teknologi AI untuk memanfaatkan keunggulan
masing – masing teknologi. Seperti, soft computing yang menggabungkan ANN, Fuzzy
Logic, algoritma genetika dan teknik AI konvensional.
Modul Pengantar Teknologi Informasi 48
MASUKAN
KELUARAN
Sebuah Simpul
Lapisan Masukan
Lapisan Tersembunyi
Lapisan Keluaran
10. Agen Cerdas
Russel dan Norvig (1995) mendefenisikan agen sebagai “Segala sesuatu yang dapat
dipandang menangkap lingkungannya melalui sensor dan bertindak terhadap
lingkungan melalui efektor”.
Sensor adalah bagian yang meransang tindakan agen.
Efektor adalah bagian yang digunakan agen untuk melakukan tindakan.
Pada agen berupa robot, kamera atau infrared bertindak sebagai sensor. Dan motor
berfungsi sebagai efektor.
Agen yang berupa perangkat lunak atau biasa disebut agen cerdas adalah perangkat
lunak yang dapat bertindak seperti orang yang mampu berinteraksi dengan lingkungan.
Contohnya :
Agen sistem operasi, untuk membantu penggunaan sistem operasi.
Agen spreadsheet, untuk membuat program spreadsheet lebih mudah digunakan
oleh pemakai (Office Assistant).
Agen perdagangan elektronis, untuk membantu pemakai yang akan melakukan
belanja secara online.
BAB X
TELEKOMUNIKASI
Teknologi yang berhubungan dengan komunikasi jarak jauh. Teknologi telekomunikasi telah
melahirkan berbagai aplikasi antara lain:
• ATM (Automatic Teller Machine), memudahkan nasabah mengambil uang.
• Telekonferensi (video konferensi), sarana yang memungkinkan sejumlah orang saling
berbicara dan bertatap muka melalui komputer.
• Telecomputing (bekerja yang dilakukan tidak dalam kantor). Misalnya Programmer dan
wartawan.
• Komputasi Group Kerja (workgroup computing), grup pekerja yang memakai komputer yang
terhubung dalam jaringan untuk berdiskusi dan menyelesikan suatu masalah. Contoh Lotus
Notes dan MS NetMeeting.
Modul Pengantar Teknologi Informasi 49
• EDI (ElectronicData Interchange), Sistem yang memungkinkan data bisnis seperti dokumen
pesanan pembelian dari suatu perusahaan yang telah memiliki sistem informasi dikirimkan
ke perusahaan lain yang juga telah memiliki sistem informasi.
10.1. Mengenal Jenis Isyarat
Jenis Isyarat
• Isyarat Analog , Gelombang kontinyu yang membawa informasi dengan mengubah
karakteristik gelombang.
• Isyarat Digital (Isyarat Diskret)
Tersusun atas 2 keadaan yang biasa disebut bit yaitu berupa bit keadaan 0 dan keadaan 1.
Pertukaran isyarat Analog dan Digital
Modem (Modulator / demodulator) peranti yang digunakan jika 2 buah computer ingin
berkomunikasi jarak jauh. Modem mengubah isyarat digital menjadi analog pada sisi
pengirim dan mengubah isyarat analog menjadi isyarat digital pada sisi penerima.
10.2. Transmisi Serial dan Paralel
• Transmisi Serial.
Setiap waktu hanya 1 bit yang dikirimkan. Bit – bit dikirimkan secara bergantian satu
per satu. Contohnya hubungan antara computer dan modem atau hubungan computer
dan printer serial.
• Transmisi Paralel
Sejumlah bit dikirimkan per waktu. Masing – masing bit mempunyai jalur tersendiri. Data
yang mengalir pada transmisi parallel jauh lebih cepat daripada transmisi serial. Missal
komunikasi data dua buah computer.
Modul Pengantar Teknologi Informasi 50
10.3. Konfigurasi Jalur Komunikasi
• Titik-ke-Titik (point-to-point)
Menghubungkan secara khusus dua buah peranti yang hendak berkomunikasi. Contoh
komunikasi computer dengan printer melalui port parallel atau serial.
• Multi Titik (multipoint)
Hubungan yang memungkinkan sebuah jalur dapat digunakan oleh sejumlah peranti
yang berkomunikasi. Contoh jaringan computer dengan topologi star.
10.4. Arah Transmisi
• Simplex, Arah transmisi yang hanya memungkinkan isyarat mengalir satu arah. Contoh
, Siaran TV yang memancarkan isyarat dari stasiun TV ke antenna TV.
• Half Duplex, hubungan dua arah yang hanya dapat dilakukan secara bergantian.
Contoh Walkie Talkie.
• Full Duplex, hubungan dua arah yang dapat dilakukan secara bersamaan. Contoh
telpon.
10.5. Media Transmisi
Media yang digunakan sebagai penghubung antara pengirim dan penerima, untuk
melintaskan isyarat. Media ini dapat dibagi menjadi 2 kelompok yaitu:
10.5.1. Media berkabel.
1. Kabel Pasangan Terpilin (Twisted – Pair Cable)
Setiap 2 kabel (sepasang) saling terpilin dengan tujuan untuk mengurangi
interfensi elektromagnetik terhadap kabel lain atau terhadap sumber
eksternal. Kabel ini umumnya terdiri atas 2 atau 4 pasangkabel yang
diselubungi dengan penyekat (insulator). Macam kabel terpilin :
Modul Pengantar Teknologi Informasi 51
a. UTP (Unshielded Twisted Pair) biasa digunakan pada LAN (Local Area
network) dengan kecepatan 10 Mbps dan 100 Mbps.
b. STP (Shielded Twisted Pair) , harga STP lebih mahal dari UTP mampu
mengurangi interfensi dengan lebih baik (karena pelindung yang
melingkupi pasangan kabel terpilin).
2. Kabel Coaxial
Mengandung penghantar yang terbuat dari tembaga pada bagian inti.
Penghantar ini diselubungi dengan penyekat (insulator). Penyekat ini
diselubungi dengan anyaman kawat. Selanjutnya, anyaman kawat ini
dibungkus dengan penyekat.
Kabel koaksial digunakan untuk koneksi jaringan local (LAN), koneksi TV
Kabel dan Antena TV. Kecepatan data berkisar 100 Mbps sampai 2,4 Gbps.
Jenis – jenis kabel koaksial
• Rg – 8, RG – 9 dan RG - 11 untuk Thick Ethernet
• RG – 58 untuk Thin Ethernet
• RG – 59 untuk Televisi.
3. Kabel Fiber Optic
Kabel serat optic membawa isyarat data dalam bentuk berkas cahaya. Kabel
ini biasa digunakan pada LAN berkecepatan gigabit per detik. Cahaya dapat
mengalir dengan kecepatan 300.000 km/s dalam ruang hampa. Kecepatan
cahaya dalam media transmisi tergantung pada kepadatan media. Semakin
padat semakin lambat.
Modul Pengantar Teknologi Informasi 52
10.5.2. Media tak berkabel (wireless media).
Termasuk dalam media ini yaitu :
• Mikrogelombang (microwave)
Bentuk gelombang radio yang menggunakan frekuensi tinggi (gigahertz)
meliputi kawasan UHF, SHF dan EHF. Transmisi mikrogelombang dapat
menyediakan transmisi berganda dengan kecepatan hingga 50 Mbps.
Mikrogelombang banyak digunakan pada lingkungan MAN (metropolitan
Area Network) dan pada warnet.
Kekuatan mikrogelombang: biaya instalasi mahal, rentan terhadap hujan,
cuaca dan bahkan terpenngaruh oleh pesawat terbang yang sedang melintas.
• Satelit.
Kelemahannya :
Biayanya mahal, menyangkut peluncuran satelit serta biaya untuk peralatan
stasiun bumi.
waktu tunda yang diakibatkan oleh lama berpindahnya isyarat dari stasiun
bumi ke satelit dan dari satelit ke stasiun bumi.
Keuntungannya :
Digunakan untuk komunikasi jarak jauh, terutama pada daerah – daerah
yang cakupannya luas dan infrastruktur jaringan telp belum tersedia.
Dapat mendukung mobilitas pemakai. Pemakai dapat bergerak kemana saja
saat mengirim atau menerima isyarat melalui satelit.
Contoh :
ATM (Anjungan Tunai Mandiri)
GPS (Global Positioning System) pemakai dapat menentukan posisi tempat
ia berada, melacak mobil yang hilang.
• Gelombang Radio
Dapat digunakan untuk mengirimkan suara ataupun data melalui udara.
Kelebihannya pengiriman isyarat dapat dilakukan dengan sembarang posisi
dan dimungkinkan dengan posisi yang bergerak. Contohnya : Pager (Radio
Panggil), Telepon Seluler/HP
• Infrared
Digunakan untuk komunikasi jarak dekat, dengan kecepatan 4 Mbps. Contoh
aplikasi: remote control TV, menghubungkan mouse tanpa kabel ke komputer.
Keuntungan Infrared:
Modul Pengantar Teknologi Informasi 53
Tahan terhadap interferensi radio dan elektromagnetik
Instalasi mudah
Infrared mudah dibuat dan murah
Keamanan infrared lebih tinggi daripada gelombang radio
Kelemahan Infrared :
Jarak terbatas
Infrared tidak dapat menembus dinding
Harus ada lintasan lurus dari pengirim dan penerima
Tidak dapat digunakan dalam ruangan, karena akan terganggu oleh cahaya
matahari.
BAB XI
JARINGAN
11.1. Konsep Jaringan Komputer
11.1.1. Definisi Jaringan Komputer
Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling
berhubungan untuk melakukan komunikasi data.
11.1.2. Sejarah Jaringan Komputer
Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing)
Tahun 1950-an : proses berdasarkan waktu yang dikenal dengan nama TSS
(Time Sharing System), maka untuk pertama kali bentuk jaringan (network)
komputer diaplikasikan.
Tahun 1969 : terbentuk sebuah jaringan yang dinamakan ARPANET.
Tahun 1974 : muncul cikal bakal protokol TCP (Transmition Control
Protocol), IBM memunculkan protokol peer-to-peer untuk melakukan
komunikasi jaringan tanpa harus tergantung dengan komputer pengendali,
sehingga setiap komputer dianggap sebagai peer (sederajat), yang dikenal
dengan sebutan token-ring.
Tahun 1980-an : diluncurkan Ethernet adalah suatu protokol jaringan untuk
komunikasi dengan sistem peer-to-peer (jaringan yang sederajat, tidak
Modul Pengantar Teknologi Informasi 54
terpusat). Untuk mulailah berkembang teknologi jaringan lokal yang dikenal
dengan sebutan LAN.
11.1.3. Keuntungan Jaringan Komputer
Dapat saling berbagi (sharing) sumber daya peralatan secara bersama.
Dapat saling berbagi (sharing) penggunaan file atau data yang ada pada server
atau pada masing-masing workstation.
Aplikasi dapat dipakai bersama-sama (multiuser).
Masing-masing pengguna memiliki otorisasi.
Pengontrolan para pemakai atau pemakaian data secara terpusat.
Mudah dalam melakukan backup data.
Data yang selalu up to date.
11.2. Penggolongan Jaringan Komputer
11.2.1. Fungsi Komputer dalam Jaringan
a. Jaringan Klien Server
Dalam jaringan ini satu komputer berfungsi sebagai pusat pelayanan
(server) dan komputer yang lain berfungsi meminta pelayanan (klien).
b. Jaringan peer-to-peer
Dalam jaringan ini tidak ada komputer yang berfungsi khusus, dan semua
komputer dapat berfungsi sebagai klien dan server dalam satu saat yang
bersamaan.
11.2.2. Komponen Jaringan
Node
Link
11.2.3. Jangkauan Area Jaringan
Berdasarkan luas wilayahnya atau letak geografis-nya, jaringan komputer
dibedakan menjadi :
Local Area Network (LAN)
Jaringan computer yang mencakup area dalam satu ruang, satu gedung atau
beberapa gedung yang berdekatan. Menggunakan media transmisi berupa
kabel (UTP, kabel koaksial, serat optic). Namun ada juga yang tidak
menggunakan kabel (wireless LAN). Kecepatan LAN berkisar 10 Mbps sampai
1 Gbps. Menurut tipenya, LAN dapat berupa client/server atau Peer to Peer.
Modul Pengantar Teknologi Informasi 55
Metropolitan Area Network (MAN)
Jaringan yang mencakup area satu kota atau dengan rentang sekitar 10 – 45
km. Menggunakan media transmisi dengan mikrogelombang atau gelombang
radio. Contohnya jaringan yang menghubungkan beberapa bank yang terletak
dalam satu kota.
Wide Area Network (WAN)
Jaringan yang mencakup antarkota, antarprovinsi, antarnegara dan bahkan
benua. Contohnya jaringan yang menghubungkan ATM (Anjungan Tunai
Mandiri), Internet.
11.2.4. Topologi Jaringan
Topologi yang dimaksud disini merupakan struktur jaringan fisik yang digunakan
untuk mengimplementasikan LAN tersebut.
Topologi dasar yang bisa digunakan dalam jaringan komputer adalah :
Topologi Bus (linear)
Menggunakan Ethernet yang berfungsi sebagai medium untuk
mentransmisikan data. Node yang merupakan bagian dari jaringan
dihubungkan seluruhnya ke kabel tersebut. Node-node yang terhubungkan
mengirim dan menerima data jaringan melalui kabel sebagai pembawa sinyal
dan melihat apakah data tersebut ditujukan buat dirinya.
Kelemahan :
• Jika kabel utama putus maka semua komputer tidak bisa terhubung.
• Sulit untuk mendeteksi putusnya jaringan
• Jika banyak komputer yang aktif akan sering terjadi tabrakan sehingga
kecepatan pengiriman menjadi berkurang.
Kelebihan:
Instalasi mudah dan biayanya murah
Modul Pengantar Teknologi Informasi 56
Topologi Ring (cincin)
Pada topologi Ring, salah satu komputer pada jaringan ini berfungsi sebagai
penghasil token. Token disini dapat dibayangkan sebagai kendaraan yang
berfungsi membawa data melalui media fisik. Token akan membawa data
melalui jalur transmisi hingga menemukan tujuannya. Keuntungan
menggunakan topologi Ring ini adalah kemungkinan terjadinya bentrokan
dalam transfer data ditiadakan. Kelemahannya jika salah satu simpul yang
mengalami kegagalan, maka semua hubungan terputus serta harga
implementasinya yang relatif mahal.
Topologi Star (bintang)
Topologi Star atau Hub. Susunan atau skema dari topologi ini mirip sebuah
bintang. Topologi ini memiliki satu hub pusat, data ditransmisikan ke seluruh
node dalam jaringan.
Kelebihan :
• Mudah di pasang dan mudah dalam pengkabelan.
• Tidak mengakibatkan gangguan pada jaringan ketika memasang atau
memindahkan perangkat jaringan lainnya.
• Mudah untuk mendeteksi kesalahan dan memindahkan perangkat-
perangkat lainnya.
Kelemahan:
• Membutuhkan lebih banyak kabel daripada topologi jaringan Bus.
• Membutuhkan hub, dan bilamana hub tersebut jatuh atau rusak node-node
yang terkoneksi tidak terdeteksi.
Modul Pengantar Teknologi Informasi 57
• Lebih mahal daripada topologi Bus (linear), karena biaya untuk pengadaan
hub.
• Kegagalan pada pusat pengontrol akan menyebabkan kegagalan jaringan
secara keseluruhan.
Topologi Tree (pohon)
Topologi tree merupakan perpaduan antara topologi Bus dan Star, yang terdiri
dari kelompok-kelompok dari workstation konfigurasi bintang yang terkoneksi
ke kabel utama yang menggunakan topologi Bus. Topologi ini biasanya
digunakan pada LAN mengingat kemudahan untuk melakukan ekspansi dan
mengurangi keruwetan kabel. Dengan menggunakan sebuah hub tambahan,
sejumlah komputer (atau peranti lain) dapat dihubungkan dengan mudah.
Keuntungan : didukung oleh banyak perangkat keras dan perangkat lunak.
Kelemahannya : jika jaringan utama/backbone rusak, keseluruhan segmen ikut
jatuh juga dan sangat sulit untuk dikonfigurasi.
Topologi Mash (web)
Topologi ini juga disebut sebagai jaring, karena setiap komputer akan
terhubungkan pada tiap-tiap komputer lain yang tersambung. Topologi ini
jarang sekali diterapkan dalam LAN karena alasan pemborosan kabel dan
sulitnya instalasi, selain itu jiga sulit mendeteksi keamanannya. Biasanya
model ini diterapkan pada WAN atau internet sehingga disebut sebagai
topologi Web. Keuntungannya bahwa kita bisa melakukan komunikasi data
melalui banyak jalur, jika jalur satu terputus, maka kita bisa menggunakan
jalur yang lain.
Modul Pengantar Teknologi Informasi 58
11.2.5. Media Transmisi
Secara garis besar media transmisi pada jaringan komputer dibedakan menjadi
tiga media, yaitu :
Kabel
Wireless
Satelit
11.3. Hardware Jaringan
Hardware yang dibutuhkan untuk membangun sebuah jaringan komputer antara lain :
α. Komputer Server
β. Klien
χ. Hub atau Switch
δ. Network Interface Card (NIC) atau sering dinamakan Ethernet Card
ε. Jack RJ 45 (untuk kabel UTP)
φ. Kabel UTP
γ. Modem
η. Sambungan Telpon
ι. UPS
ϕ. Repeater adalah alat seperti hub yang berfungsi untuk memperpanjang jarak LAN,
jika sebuah LAN panjangnya 500 m, maka dengan menggunakan repeater LAN bisa
diperpanjang hingga 3000 m, untuk LAN yang sejenis.
κ. Bridge adalah perangkat yang fungsinya hampir sama seperti repeater, namun lebih
cerdas, bisa menghubungkan antar LAN dengan protokol standar yang yang tidak
sejenis (berbeda), dan topologi yang berbeda pula.
λ. Router adalah perangkat bridge yang lebih cerdas karena bisa menghubungkan
antarjaringan yang sama sekali berbeda arsitekturnya dan Gateway adalah router
yang lebih besar.
Modul Pengantar Teknologi Informasi 59
BAB XII
INTERNET
Jaringan yang menghubungkan jutaan komputer yang tersebar di seluruh dunia. Yang menarik,
siapapun dapat terhubung kedalam jaringan ini. Dampak positif dari internet yaitu : kemudahan
dalam mencari informasi, mendukung transaksi dan operasi bisnis (e-Business), sistem
pembelajaran jarak jauh (e-learning), pencarian lowongan kerja maupun transfer uang.
Dampak negatif dari internet yaitu kemudahan untuk menjiplak karya orang lain, kejahatan
penggunaan kartu kredit, perusakan sistem melalui virus maupun pornografi.
Cara Mengakses Internet
Secara prinsip, hubungan ke internet dilakukan melalui ISP (Internet Service Provider),
perusahaan yang melayani koneksi ke Internet seperti INDO.NET. Akses melalui telp biasanya
didasarkan pada jumlah jam akses, sedangkan akses melalui jalur sewa (leased line) memberikan
hak pakai untuk terkoneksi ke internet selama 24 jam per hari karena didasarkan pada biaya
sewa per bulan.
Koneksi yang digunakan pada warnet umumnya menggunakan media mikrogelombang
(misalnnya WaveLAN). Layanan terbaru untuk mengakses internet dilakukan melalui jaringan
TV Kabel. Komunikasi ke internet melalui jalur telp memiliki kecepatan antara 14,4 Kbps dan
56 Kbps. Media lain menawarkan kecepatan yang lebih tinggi berkisar antara 54 Kbps sampai
dengan 10Mbps
Mengenal Alamat IP (Internet Protcol)
Masing – masing komputer yang dapat diakses oleh pemakai internet memiliki alamat IP
(Internet Protocol) yang bersifat unik (tidak ada yang kembar). Cara ini dapat dibayangkan
Modul Pengantar Teknologi Informasi 60
seperti pemberian alamat pada setiap rumah. Internet Protocol (IP), protokol internet yang
diperlukan yang fungsinya adalah sebagai berikut :
1) Pengalamatan
2) Fragmentasi datagram pada antar jaringan.
3) Pengiriman datagram pada antar jaringan.
Format alamat IP
Alamat-alamat IP panjangnya 32 it dan dibagi menjadi 2 Bagian :
1. Network ID, menunjukkan jaringan kemana host dihubungkan.
2. Host ID memberikan suatu pengenal unik pada setiap host pada suatu jaringan.
Tipe Domain
Tipe Domain Keterangancom atau co Perusahaan komersialedu atau ac Institusi pendidikangov atau go Biro atau badan pemerintahmil Militernet Penyedia jaringan org atau or. Organisasi lain - lain
Sumber Daya Internet
Sumber Daya KeteranganE-mail Digunakan untuk melakukan pertukaran surat elektronis.Mailing List Diskusi secara elektronik menggunakan fasilitas E-mail. Jika ada
seorang anggota kelompok yang mengirimkan surat maka semua anggota akan mendapatkan surat tersebut.
Newsgroup Forum Diskusi yang tidak menggunakan e-mail. Untuk mengakses newsgroup diperlukan software newsreader yakni program yang dipasang di computer client. Contohnya WinVn.
File Transfer Protocol (FTP)
Fasilitas ini untuk melakukan pengambilan arsip file secara elektronik. Sarana untuk melakukan transfer berkas dari computer local ke suatu computer lain atau sebaliknya.
World Wide Web Sistem yang memungkinkan pengaksesan informasi dalam
Modul Pengantar Teknologi Informasi 61
(WWW) internet melalui pendekatan hypertext.IRC (Internet Relay Chatting)
Fasilitas yang memungkinkan pemakai melakukan dialog dalam bentuk bahasa tertulis secara interakstif
Telnet Komponen Client / Server yang terdapat dalam paket TCP/IP yang berfungsi untuk melakukan koneksi (login) masuk kedalam suatu system computer jarak jauh. Dalam hal ini klien yang melakukan telnet akan berfungsi sebagai terminal.
VoIP(Voice over Internet Protocol)
Teknologi yang memungkinkan percakapan suara melalui internet.
Menggunakan perangkat lunak e-mail seperti Eudora, Outlook Express atau Kmail. Alternatif
lain menggunakan e-mail berbasis web seperti Yahoo dan Lycos. Layanan seperti ini dapat
diperoleh secara gratis.
Supaya seseorang dapat mengirimkan dan menerma e –mail, harus memiliki alamat email.
Seperti [email protected]. Tanda @ memisahkan antara nama pemakai dan nama domain.
Isi e -mail
To : Alamat e-mail milik orang yang akan dikirimi surat elektronis
Cc : Carbon Copy, alamat e-mail orang lain yang mendapat tembusan surat.
Bcc : Blind Carbon Copy, orang yang mendapat tembusan tetapi orang yang
disebut To tak bisa mengetahui kalau e-mail ditembuskan ke orang yang
disebutkan dalam Bcc ini.
Subject : menyatakan inti dari surat, agar orang yang menerima bisa mendapatkan
gambaran isi surat sebelum membukanya.
Attachment : memungkinkan seseorang menyertakan berkas lain (dapat berupa dokumen,
gambar, video bahkan musik) kedalam surat.
Etika mengirim Email
• Hindari penggunaan huruf kapital terhadap seluruh pesan. Karena dapat diartikan sebagai
teriakan.
• Jangan mengirinkan penyertaan berkas (attachment) yang sangat besar. Karena akan
memperlambat proses pengambilan file.
• Jika akan menjawab e-mail, terlebih dahulu hapus pesan pengirim yang tidak penting hanya
yang relevan saja. Karena akan mengakibatkan ukuran e-mail menjadi sangat besar.
• Hindari penggunaan kata – kata pedas.
• Hindari kesalahan ejaan atau tata bahasa.
Modul Pengantar Teknologi Informasi 62
• Bacalah FAQ (Frequently asked question) jika anda baru saja tergabung dengan sebuah grup
diskusi.
E-mail Sampah (spam atau junk)
Surat elektronis yang tidak diharapkan oleh penerima dan biasanya berupa iklan atau surat berantai.
WWW (World Wide Web)web menggunakan protokol yang disebut HTTP (Hypertext Transfer protocol) yang berjalan
pada TCP/IP. Hypertext adalah metode yang mengaitkan suatu hubungan (link) pada suatu
dokumen yang memungkinkan untuk melompat dari suatu dkumen ke dokumen lain melalui
suatu teks. Penggunaan hypertext pada web juga dikembangkan lebih jauh menuju ke
hypermedia (gambar, suara bahkan video).
Informasi yang terdapat pada web disebut halaman web (web page). Untuk mengakses
sebuah halaman web dari browser, pemakai perlu menyebutkan URL (Uniform Resource
Locator).
URL terdiri atas 3 bagian:
Web PortalSitus web yang memiliki fitur seperti direktori, mesin pencari (search engine), e-mail atau grup
diskusi. Contohnya Google, Lycos, Yahoo.
FTP (file transfer protocol)
Suatu protokol yang digunakan untuk melakukan tranfer berkas. Klien dapat mengirimkan
berkas ke server FTP atau mengambil berkas dari server FTP. Proses untuk mengirimkan berkas
milik klien ke server FTP dinamakan upload dan proses untuk mengambil berkas dari server
FTP dan menyalinnya di komputer klien dinamakan download.
VOIP
Teknologi yang memungkinkan percakapan suara melalui internet. Pada sumber suara, suara
yang berupa isyarat analog diubah menjadi isyarat digital. Data suara ini dikirim melalui
internet dalam bentuk paket – paket. Pada bagian penerima, paket – paket dirakit kembali dan
Modul Pengantar Teknologi Informasi 63
data diubah menjadi isyarat analog. Selain menggunakan IP, VoIP juga memanfaatkan RTP
(Real Time Protocol) untuk memastikan agar paket – paket sampai pada penerima secara tepat
waktu.
Keuntungan VoIP:
• VoIP membuat biaya komunikasi suara jauh lebih murah
• Penggunaan internet dan jalur suara menjadi lebih sederhana karena dapat dikelola
dalam jaringan yang sama
• VoIP memungkinkan aplikasi – aplikasi semacam rapat online (e-conference), yang akan
sangat menghemat biaya dan waktu perjalanan bagi perusahaan yang memiliki banyak
cabang.
Membangun Halaman Web
Aplikasi berbasis web tidak hanya ditulis dengan menggunakan kode HTML (web statis),
melainkan juga melibatkan kode – kode lain seperti PHP atau Perl. Tujuannya untuk
membentuk halaman yang bersifat dinamis (web dinamis). Sehingga aplikasi web dapat
dikoneksikan ke basis data seperti Mysql.
Aplikasi Internet untuk bisnis
O’Brien (2001) mendefenisikan e-business sebagai penggunaan teknologi – teknologi internet
untuk menghubungkan dan memberdayakan proses bisnis, perdagangan elektronis, dan
komunikasi serta kolaborasi didalam sebuah perusahaan dan dengan para pelanggan, pemasok
dan mitra bisnis yang lain.
e-business mencakup 3 bagian yaitu :
• Sistem komunikasi dan kolaborasi
Koordinasi : Menyelaraskan setiap usaha yang dilakukan masing – masing individu
dalam suatu kelompok kerja.
Komunikasi : Berbagi informasi
Kolaborasi : Bekerja sama dan melaksanakan suatu tugas atau proyek.
• System bisnis internal
Untuk melayani proses dan bisnis secara internal. Sehingga seorang manajer yang sedang
bepergian dapat mengakses basis data perusahaan yang terdapat pada server dengan
mudah. Beberapa hal yang bisa ditangani melalui system bisnis internal yaitu :
Pemrossesan transaksi secara internal
Portal perusahaan, sarana informasi berbasis web yang ditujukan secara khusus
Modul Pengantar Teknologi Informasi 64
untuk pegawai perusahaan yang bersangkutan.
Pemantauan aktivitas dalam perusahaan
Pengendalian proses
System pendukung manajemen
• Perdagangan elektronis (e-commerce), segala bentuk kegiatan pembelian atau penjualan,
pemasaran produk, jasa dan informasi yang dilakukan secara elektronis. Domain e-
commerce berupa :
B2B (Business-to-Business)
Bentuk jual beli produk atau jasa yang melibatkan 2 atau beberapa perusahaan dan
dilakukan secara elektronis. Perusahaan – perusahaan yang terlibat antara lain:
pemasok, distributor, pabrik, took dll.
Keuntungan B2B:
1. Mempercepat transaksi antara penjual dan pembeli
2. Menurunkan biaya transaksi kedua belah pihak
3. Menciptakan pasar baru tanpa dibatasi oleh wilayah geografis
4. meningkatkan komunikasi dan kolaborasi antara penjual dan pembeli.
B2C (Business-to-Consumer)
Bentuk jual beli produk yang melibatkan perusahaan penjual dan konsumen akhir
yang dilakukan secara elektronis. Misalnya www.amazon.com, www.cisco.com, dan
www.dell.com .
C2C(Consumer-to-Consumer)
Model perdagangan yang terjadi antara konsumen dengan konsumen yang dilakukan
secara elektronis. Misalnya www.ebay.com menyediakan sarana yang
memungkinkan orang –orang dapat menjual atau membeli barang diantara mereka
sendiri.
C2B(Consumer-to-Business)
Bisnis yang berbasiskan konsumen ke pebisnis. Misalnya www.priceline.com situs
yang memungkinkan seseorang menjual rumah ke perusahaan ini. Sehingga internet
dapat digunakan sebagai sarana bernegosiasi.
Intranet dan Extranet
Intranet adalah sebuah jaringan komputer berbasis protokol TCP/IP seperti internet hanya saja
digunakan dalam internal perusahaan, kantor, bahkan warung internet (WARNET) pun dapat
di kategorikan Intranet. Antar Intranet dapat saling berkomunikasi satu dengan yang lainnya
Modul Pengantar Teknologi Informasi 65
melalui sambungan Internet yang memberikan tulang punggung komunikasi jarak jauh. Akan
tetapi sebetulnya sebuah Intranet tidak perlu sambungan luar ke Internet untuk berfungsi
secara benar. Intranet menggunakan semua protocol TCP/IP dan aplikasi-nya sehingga kita
memiliki private Internet.
Intranet adalah jaringan computer dalam sebuah perusahaan yang menggunakan teknlogi
internet, sehingga terbentuk lingkungan seperti internet tetapi bersifat privat bagi perusahaan
yang bersangkutan. Pengaksesan yang berkaitan dengan system basis data dilakukan melalui
web browser misalnya internet explorer.
Intranet juga dapat dihubungkan dengan jaringan internet, dengan dilengkapi firewall.
Firewall adalah sebuah perangkat lunak / perangkat keras yang mengatur akses seseorang
kedalam intranet. Proteksi dilakukan melalui berbagai parameter jaringan apakah itu IP address,
nomor port dll. Jika firewall di aktifkan maka akses dapat dikontrol sehingga kita hanya dapat
mengakses sebagian saja dari Intranet perusahaan tersebut.
Extranet adalah jaringan privat yang menggunakan teknologi internet dan system
telekomunikasi public untuk membentuk hubungan yang aman antara pemasok, vendor, mitra
kerja, pelanggan dan pihak bisnis lainnya dalam rangka mendukung operasi bisnis atau
pengaksesan informasi bisnis.
Dalam implementasinya, extranet dapat menggunakan hubungan internal yang aman antara
kedua belah pihak yang akan berkomunikasi (melalui VPN / Virtual Private Network) atau pun
melalui jaringan intranet yang tak aman tetapi dilangkapi dengan enkripsi data.
Nilai Bisnis Internet
• Menghasilkan pendapatan baru melalui penjualan online
• Memperkecil biaya melalui penjualan dan dukungan pelanggan secara online
• Meningkatkan loyalitas pelanggan lama melalui peningkatan layanan dan dukungan web
• Mengembangkan pemasaran dan saluran distribusi yang baru berbasis web
• Membuat produk – produk baru agar segera bisa diakses melalui web.
Organisasi Virtual
Suatu jaringan organisasi yang independent yang dihubungkan melalui teknologi informasi
dengan tujuan untuk mengeksploitasi peluang pasar dengan berbagai keterampilan, biaya dan
akses pasar. Contoh Global Research Consortium (GRC) www.worldvest.com perusahaan yang
Modul Pengantar Teknologi Informasi 66
menawarkan layanan penelitian dan konsultasi kepada perusahaan – perusahaan yang berbisnis
di Asia dengan hanya memiliki 3 pegawai tetap. Ketika ada proyek, organisasi ini akan
melakukan subkontrak pekerjaan ke beberapa konsultan dan peneliti independent yang
memiliki hubungan dengannya.
E-intermediary
Para anggota saluran distribusi internet yang melakukan salah satu atau dua fungsi berikut:
• Mengumpulkan informasi tentang para penjual dan menyajikannya dalam bentuk yang
praktis kepada para konsumen.
• Membantu menyalurkan produk–produk di internet ke konsumen.
3 macam e-intermediary yaitu:
• Penjual bersindikat (syndicated seller), situs web yang menawarkan hubungan
kepada konsumen ke situs –situs web lain dan atas jasa ini web yang
menghubungkan ke web lain akan mendapatkan komisi. Hubungan dibentuk
melalui iklan (banner ad) yang dipampangkan dalam halaman web.
• Agen pembelanjaan (shopping agent / e-agent), suatu situs yang membantu para
konsumen dengan memberikan kemudahan untuk mendapatkan informasi yang
diperlukan konsumen dalam rangka membuat keputusan pembelian. Contoh
www.priscescan.com e-agent terkenal untuk mencari informasi tentang
komputerdan berbagai produk lain beserta harga.
• Makelar bisnis-ke-bisnis (business-to-business broker), perantara ini menyediakan
sarana komunikasi antarpebisnis. Contoh www.edfex.com menyediakan informasi
yang sangat baru tentang produk dan harga yang berasal dari para pemasok dan
pembeli.
M-commerce dan Teknologi WAP
Bentuk penjualan dan pembelian produk yang dilakukan melalui peranti seperti telepon seluler
atau PDA. Teknologi yang mendasari m-commerce adalah WAP (Wireless Application
Protocol). WAP untuk menghubungkan klien yang mempergunakan peranti nirkabel (tanpa
kabel) dengan internet.
Prinsip Komunikasi WAP :
Klien WAP berkomunikasi dengan gateway WAP dengan mengirimkan permintaan WAP
dalam format WAP. Kemudian ditranslasikan menjadi permintaan HTTP, yang dikirimkan ke
server HTTP. Hal ini memungkinkan klien WAP mengirim permintaan – permintaan ke server
web.
Modul Pengantar Teknologi Informasi 67
Gateway WAP menyampaikan permintaan dari klien (permintaan WAP)dalam bentuk WML
(sebagai permintaan HTTP). WML (Wireless Markup Language) adalah semacam HTML yang
lebih sederhana dan terdefenisi dengan baik.
BAB XIII
DATABASE
Basis Data : Suatu pengorganisasian sekumpulan data yang saling terkait sehingga memudahkan
aktivitas untuk memperoleh informasi. Contoh : basis data akademis mengandung tabel – tabel
yang berhubungan dengan data mahasiswa, data jurusan, data matakuliah dll.
Tabel : Tabel menghimpun sejumlah record. Sebagai contoh, data pribadi dari semua pegawai
disimpan dalam sebuah table.
Modul Pengantar Teknologi Informasi 68
Record: Menyatakan kumpulan dari sejumlah elemen data yang saling terkait. Sebagai contoh,
nama, alamat, tanggal lahir dan jenis kelamin dari seseorang menyusun sebuah record.
Field : Menyatakan data terkecil yang memiliki makna. Istilah lain untuk field yaitu elemen
data, kolom, item dan atribut.contoh field : nama seseorang, jumlah barang yang dibeli dan
tanggal lahir seseorang.
DBMS (DataBase Management System)
Adalah system yang secara khusus dibuat untuk memudahkan pemakai dalam mengelola basis
data. Keuntungan menggunakan DBMS yaitu :
• Independensi Data
DBMS menyediakan pendekatan yang membuat perubahan dalam data tidak membuat
program harus diubah.
• Pengaksesan yang efisien terhadap data
DBMS menyediakan berbagai teknik yang canggih sehingga penyimpanan dan
pengambilan data dilakukan secara efisien.
• Keamanan dan integritas data
DBMS dapat melakukan kendala integritas terhadap data. Segala sesuatu yang tidak sesuai
dengan defenisi suatu field akan ditolak misalnya, jika filed jenis_kelamin dinyatakan
berupa P atau W, maka penyimpanan L ke field jenis_kelamin akan ditolak oleh DBMS.
• Administrasi data
Jika sejumlah pemakai berbagi data, pemusatan administrasi data dapat meningkatkan
perbaikan yang sangat berarti. Maka duplikasi atau redundansi data dapat diminimalkan.
• Akses bersamaan dan pemulihan terhadap kegagalan
DBMS menyediakan mekanisme sehingga data yang sama dapat diakses oleh sejumlah
orang dalam waktu yang sama. DBMS melindungi pemakai dari efek kegagalan system.
Jika terjadi kegagalan, DBMS dapat mengembalikan data sebagaimana kondisi saat
sebelum terjadi kegagalan.
• Waktu pengembangan aplikasi diperpendek.
DBMS menawarkan banyak fasilitas yang memudahkan dalam menyusun aplikasi
sehingga waktu pengembangan aplikasi dapat diperpendek. Misalnya Ms. Access, MySQL,
Oracle, Microsoft SQL Server, Visual FoxPro dll.
Jenis Database Menurut Pengaksesan
• Basis Data Individual, Basis data yang digunakan oleh perorangan, misalnya Microsoft
Modul Pengantar Teknologi Informasi 69
Access, Corel Paradox, Visual dBASE dan Filemaker Pro.
• Basis Data Perusahaan, basis data yang dimaksudkan untuk diakses oleh sejumlah pegawai
dalam sebuah perusahaan dalam sebuah lokasi. Basis data ini disimpan dalam server dan
para pemakai dapat mengakses dari masing – masing computer yang berkedudukan
sebagai client.
• Basis Data Terdistribusi, basis data yang disimpan pada sejumlah computer yang terletak
pada beberapa lokasi. Misalnya pada bank yang memiliki sejumlah cabangdi berbagai kota
dan melayani perbankan secara online.
• Bank Data Publik, Jenis basis data yang dapat diakses siapa saja (public). Contoh yahoo
yang menyediakan banyak data yang bersifat public dan dapat diambil siapa saja secara
gratis.
Basis data perusahaan, basis data terdistribusi, basis data public didesain oleh administrator data
(Data Administrator/ DA) dan dikelola oleh seorang spesialis yang dinamakan administrator
basis data (Database Administratr/ DBA)
Model Data, sekumpulan konsep terintegrasi yang dipakai untuk menjabarkan data, hubungan
antardata, dan kekangan terhadap data yang digunakan untuk menjaga konsistensi.
• Model Data Hirarkis
Dikenal istilah orangtua dan anak.Setiap anak hanya bisa memiliki satu orangtua,
sedangkan orangtua dapat memiliki sejumlah anak. Simpul tertinggi yaitu yang tidak
memiliki orangtua yang disebut akar.Pengaksesan atau peremajaan data dapat dilakukan
dengan cepat karena hubungan antar data telah ditentukan didepan. Penambahan field
baru memerlukan penentuan ulang terhadap struktur secara keseluruhan.
Modul Pengantar Teknologi Informasi 70
• Model Data Jaringan
Tidak mengenal Akar
Setiap anak bisa memiliki lebih dari satu orangtua.
Model ini mendukung hubungan M:M (yaitu setiap orangtua dapat memiliki
sejumlah anak dan seorang anak dapat memiliki sejumlah orangtua.
• Model Data Relasional
Menggunakan sekumpulan tabel berdimensi dua (yang biasa disebut relasi atau tabel),
dengan masing – masing tabel tersusun atas sejumlah baris atau kolom Kaitan atau asosiasi
antara 2 buah tabel disebut hubungan (relationship). Hubungan dapat berupa :
1-1 satu data pada suatu tabel berpasangan dengan hanya satu data pada tabel
lain
1-M satu data pada suatu tabel berpasangan dengan banyak data pada tabel lain
• Model Data Berbasis Objek
Komponen DBMS
Kamus Data
Utilitas
Pembangkit Laporan
Pembangkit Aplikasi
Keamanan Akses
Pemulihan Sistem
SQL
SQL (Structured Query Language) adalah bahasa yang digunakan untuk mengakses basis
data yang tergolong relasional. Standar SQL mula-mula didefinisikan oleh ISO
(International Standards Organization) dan ANSI (the American National Standards
Institute), yang dikenal dengan sebutan SQL86.
Modul Pengantar Teknologi Informasi 71
Data Warehouse dan Data mart
Data Warehouse sebenarnya adalah suatu basis data. Data warehouse dibedakan dengan
basis data operasional (basis data yang digunakan pada sistem operasional) antara lain
berdasarkan rentang waktu data yang ditanganinya.
Sumber data bagi data warehouse adalah data internal yang terdapat pada perusahaan
(basis data operasiona) dan data eksternal yang berasal dari sumber-sumber di luar
perusahaan.
Data mart adalah data warehouse yang mendukung kebutuhan pada tingkat departemen
atau fungsi bisnis tertentu dalam perusahaan. Karakteristik yang membedakan data mart
dan data warehouse adalah sebagai berikut :
• Data mart memfokuskan hanya pada kebutuhan-kebutuhan pemakai yang terkait
dalam sebuah departemen atau fungsi bisnis.
• Data mart biasanya tidak mengandung data operasional yang rinci sebperti pada
data warehouse.
• Data mart hanya mengandung sedikit informasi dibandingkan dengan data
warehouse. Data mart lebih mudah dipahami dan dinavigasi.
OLAP (OnLine Analytical Processing)
Jenis perangkat lunak yang digunakan untuk melakukan permintaan terhadap data dalam
bentuk yang kompleks dan bersifat sementara serta sewaktu – waktu. OLAP
memanipulasi dan menganalisis data bervolume besar dari berbagai persfektif
(multidimensi).
Tujuan OLAP menggunakan informasi dalam sebuah basis data (data warehouse) untuk
memandu keputusan – keputusan yang strategis. OLAP dapat digunakan untuk
melakukan konsolidasi, drill-down dan slicing and dicing.
Konsolidasi, melibatkan pengelompokkan data, seperti kantor cabang dapat
dikelompokkan menurut kota atau bahkan propinsi.
Drill-Down, kebalikan dari konsolidasi, yang memungkinkan data yang ringkas
dijabarkan menjadi data yang detail. Contoh mula – mula data yang tersaji
didasarkan pada kuartal pertama. Jika dikehendaki, data pada kuartal pertama dapat
di proses menjadi data bulan januari, February, maret, april.
Slicing and Dicing, menjabarkan pada kemampuan untuk melihat data dari berbagai
sudut pandang. Contoh, dapat diperoleh data penjualan berdasarkan semua lokasi
atau hanya pada lokasi – lokasi tertentu.
Modul Pengantar Teknologi Informasi 72
Perkembangan Sistem OLAP
MOLAP (Multidimensional OLAP), menggunakan larik multidimensi didalam
memori untuk menyimpan data kubus.
ROLAP (Relational OLAP), data disimpan dalam bentuk basis data relational.
HOLAP (Hyprid OLAP), Sistem OLAP yang menyimpan beberapa ringkasan dalam
memori dan menyimpan basis data dan ringkasan – ringkasan yang lain dalam basis
data relational.
Sistem OLAP dibedakan dengan system OLTP (Online Transaction Processing).
Tujuan OLTP, memelihara basis data dalam bentuk yang akurat dan terkini. Contoh
untuk mencatat saldo milik seseorang para nasabah bank.
Karakteristik OLTP :
Transaksi singkat dan sederhana
Pemutakhiran relative sering dilakukan
Transaksi hanya mengakses sebagian kecil basis data
Karakteristik aplikasi OLAP :
Permintaan data sangat kompleks
Jarang ada pemutakhiran
Transaksi mengakses sebagian besar basis data
Data Mining
Perangkat lunak yang ditujukan untuk mengidentifikasi kecenderungan atau pola yang
terdapat pada himpunan data yang sangat banyak dengan sedikit masukan dari pemakai.
Perangkat lunak ini mampu menemukan pola – pola tersembunyi maupun hubungan –
hubungan yang terdapat dalam basis data yang besar. Data mining bekerja melibatkan
teori statistic (clustering dan Bayesian network) dan teknik kecerdasan buatan (Jaringan
Syaraf, Fuzzy logic, algoritma genetika dan pembelajaran mesin)
ERP (Enterprise Resource Planning)
Merupakan perangkat lunak yang berfungsi untuk menangani manajemen produksi dalam
perusahaan.
Deloite dan Touche (Heizer dan Render 2001, hal 292) mendefenisikan ERP sebagai
“Paket system perangkat lunak bisnis yang memungkinkan perusahaan – perusahaan
untuk (1) Mengotomasikan dan mengintegrasikan proses bisnis mereka, (2) berbagi data
yang umum dan praktis dalam keseluruhan perusahaan, (3) menghasilkan dan mengakses
Modul Pengantar Teknologi Informasi 73
informasi didalam lingkungan real time”.
Secara prinsip, ERP menggunakan basis data terpusat untuk mendukung fungsi – fungsi
produksi, pembelian, keuangan, logistic dan SDM.
ERP mempunyai keunggulan antara lain: mengintegrasikan berbagai tempat dan unit –
unit bisnis menyediakan keunggulan strategis terhadap pesaing.
Contoh system ERP
BAB XIV
SISTEM INFORMASI
Menurut Burch dan Grudnitski (1989), kualitas informasi ditentukan oleh 3 faktor yaitu :
Relevansi : Informasi benar – benar berguna bagi suatu tindakan keputusan yang
dilakukan oleh seseorang.
Tepat Waktu : Informasi datang pada saat dibutuhkan sehingga bermanfaat untuk
pengambilan keputusan.
Akurat/akurasi : Informasi bebas dari kesalahan.
Menurut Alter (1992), system informasi adalah kombinasi antar prosedur kerja, informasi,
orang dan teknologi informasi yang diorganisasikan untuk mencapai tujuan dalam sebuah
organisasi.
Modul Pengantar Teknologi Informasi 74
Keuangan dan Akuntansi
ERP Tersentralisasi
Basis data, Perangkat Lunak dan Server
Manajemen, Produksi dan
MaterialPengiriman
Keuangan Dan
AkuntansiSDM Distributor,
Retailer dan Pemakai Akhir
Level Manajemen dan Arus Informasi.
Informasi Dan Manajemen
Adapun beberapa hal yang perlu dilakukan oleh seorang manajer adalah sebagai berikut:
1. Fungsi Manajemen
Fungsi manajemen dari seorang manajer ini meliputi:
a. Planning.
b. Organizing.
c. Staffing.
d. Directing.
e. Controlling.
2. Peran Manajemen
Peran manajerial ini maliputi beberapa aktifitas, diantaranya:
a. Interpersonal.
b. Informational.
c. Decisional.
3. Tingkatan Manajemen
Tingkatan manajemen ini meliputi:
a. Tingkat Perencanaan Strategis.
b. Tingkat Pengendalian Manajemen.
c. Tingkat Operasional.
Sistem informasi dapat menyediakan berbagai informasi yang diperlukan oleh seorang manajer
dalam mengambil suatu keputusan. Tingkatan manajemen ini digunakan untuk mengadakan
Modul Pengantar Teknologi Informasi 75
hubungan atau komunikasi antara atasan dengan bawahan, sehingga komunikasi tidak terputus.
Sistem Pendukung Keputusan
Sistem pendukung keputusan atau Decision Support System (DSS) merupakan sebuah alat bantu
yang menggunakan aplikasi sistem informasi berbasis komputer. DSS ini digunakan manajer
untuk memecahkan masalah semi struktur, dimana manajer dan komputer harus bekerja sama
sebagai tim pemecah masalah dalam memecahkan masalah yang berada diarea semi struktur.
Tujuan dari DSS adalah sebagai berikut:
1. Membantu manajer membuat keputusan untuk memecahkan masalah semi struktur.
2. Mendukung penilaian manajer bukan mencoba menggantikannya.
3. Meningkatkan efektifitas pengambilan keputusan manajer daripada efisiensinya.
Jenis-jenis DSS menurut tingkat kerumitan dan tingkat dukungan pemecahan masalahnya
adalah sebagai berikut :
1. Mengambil elemen-elemen informasi.
2. Menaganalisis seluruh file.
3. Menyiapkan laporan dari berbagai file.
4. Memperkirakan dari akibat keputusan.
5. Mengusulkan keputusan.
6. Membuat keputusan.
Adapun fokus utama konsep DSS adalah komputer harus digunakan untuk mendukung manajer
tertentu membuat keputusan tertentu untuk memecahkan masalah tertentu. Model DSS terdiri
dari:
1. Model matematika.
2. Database.
3. Perangkat lunak.
Untuk lebih jelasnya dapat dilihat pada gambar di bawah ini yang melukiskan beberapa
komponen yang mendukung DSS, seperti: Hardware, Software, Data, Model, dan Interaktif
para pemakainya.
Modul Pengantar Teknologi Informasi 76
DSS digunakan untuk membantu para manajer untuk memecahkan masalah-masalah semi
struktur. Laporan dari sistem informasi dirancang untuk mendukung secara langsung keputusan
yang terstruktur. Dimana informasi ini meliputi teknik perencanaan dan pengawasan. DSS
memiliki peran khusus dalam pengambilan suatu keputusan, disamping itu DSS dirancang
untuk mendukung tiga tahap dalam pengambilan keputusan model Herbert Simon, yaitu:
Intelijen, Merancang, serta memilih dan menelaah.
Hardware Resources
Pusat pelaksana ini saling berhubungan dengan komputer lain dengan menggunakan sistem
jaringan, sehingga memudahkan dalam pengambilan data didalam organisasi tersebut. Personal
Computer (PC) ini dapat berdiri sendiri atau dapat juga dihubungkan dengan jaringan
telekominikasi untuk mendapatkan informasi yang lebih luas dari PC yang lainnya.
Software Resources
Perangkat lunak DSS sering disebut juga dengan DSS generator. DSS generator ini berisi modul-
modul untuk database, model dan dialouge management. Modul database ini menyediakan
beberapa hal, seperti: creation, interrogation dan maintenance untuk DSS database. DSS
database memiliki kemampuan untuk menemukan sistem database yang telah disimpan.
Sedangkan modul model digunakan untuk menyajikan kemampuan membuat, menjaga dan
memanipulasi ke dalam bentuk model matematika. Model dasar ini menampilkan electronic
spreadsheet. Model dialog digunakan untuk menarik perhatian para pengguna untuk
berhubungan langsung antara pengguna dengan komputer dalam mencari solusi.
Sumber Data
Database DSS berisi data dan informasi yang diambil dari data organisasi, data eksternal, dan
data para manajer secara individu. Itu semua merupakan ringkasan data yang akan dibutuhkan
para manajer dalam mengambil sebuah keputusan.
Modul Pengantar Teknologi Informasi 77
Sumber Model
Model ini berisi kumpulan model matematika, dan teknik analisis yang disimpan kedalam
program dan file yang berbeda-beda. Komponen dari model ini dapat dikombinasikan atau
dipadukan dengan software tertentu guna mendukung sebuah keputusan yang akan diambil.
Sumber Daya Manusia
DSS dapat digunakan oleh para manajer atau staff khusus untuk membuat keputusan alternatif.
DSS ini juga dapat dikembangkan oleh penggunanya sesuai dengan kebutuhan para pengguna
tersebut.
Pengetahuan Tambahan mengenai DSS
Model DSS
Model merupakan komponen yang sangat penting dalam DSS. Model memiliki pengertian
seperti secara sederhana berarti memisahkan dari dunia nyata dengan melukiskan komponen
utama dan menghubungkannya dengan sistem atau dengan kejadian lainnya.
Model dapat berupa fisik dan verbal. Model yang berupa fisik seperti model pesawat, sedangkan
model yang bersifat verbal adalah melukiskan suatu sistem tertentu, model grafik seperti
flowchart dari sistem informasi, dan model matematika.
Para engineer dan scientist telah lama menggunakan model matematik untuk menganalisa
sistem fisik.
Perangkat Lunak DSS
DSS generator merupakan sebutan umum untuk software utama yang dibutuhkan oleh DSS.
DSS generator memadukan dan menggunakan model base, database dan dialogue untuk
melakukan komunikasi dengan DSS.
Electronic Spreadsheet
Lembar kerja elektronik membolehkan pengguna untuk membuat model dengan mengisi data
dan menghubungkannya sesuai dengan format yang telah disediakan. User juga dapat
melakukan beberapa perubahan dan mengevaluasi secara visual hasil yang telah didapat, seperti
mengganti tampilan grafik.
Program ini menyediakan beberapa perintah untuk memanipulasi lembar kerja dan juga berisi
beberapa fungsi, seperti statistik dan perhitungan finansial.
Modul Pengantar Teknologi Informasi 78
Sistem Pendukung Keputusan Kelompok
Sistem Pendukung Keputusan Kelompok atau Group Decision Support System (GDSS)
merupakan suatu sistem berbasis komputer yang mendukung kelompok-kelompok orang yang
terlibat dalam suatu tugas atau tujuan bersama dan yang menyediakan interface bagi suatu
lingkungan yang digunakan bersama.
Alternatif Model Analisa
Penggunaan DSS melibatkan empat dasar dari kegiatan model analisa, seperti:
1. What if
Disini pengguna dapat mengubah variabel atau berusaha menghubungkan diantara
beberapa varibel dan mengamati hasil dari pergantian tersebut.
2. Sensitifitas
Sensitifitas merupakan kejadian khusus dari what if, sebenarnya hanya satu nilai variabel
yang dapat dirubah dan mengamati hasil dari pergantian tersebut.
3. Goal Seeking
Goal Seeking ini merupakan kebalikan dari what if dan sensitifitas. Dimana kejadian ini
hanya berusaha mengamati bagaimana terjadi perubahan dan mencari apa yang
mempengaruhi perubahan tersebut terhadap varibel lain sehingga target yang ditentukan
dapat tercapai.
4. Optimation
Optimation ini lebih kompleks dan luas daripada goal seeking. Ditahap ini nilai target
berusaha dirubah hingga mencapai nilai yang optimum.
Modul Pengantar Teknologi Informasi 79
BAB XV
GERBANG LOGIKA
Apa itu gerbang logika ?Gerbang Logika adalah rangkaian dengan satu atau lebih dari satu sinyal masukan tetapi hanya menghasilkan satu sinyal berupa tegangan tinggi atau tegangan rendah. Dikarenakan analisis gerbang logika dilakukan dengan Aljabar Boolean maka gerbang logika sering juga disebut Rangkaian logika.Rangakaian logika sering kita temukan dalam sirkuit digital yang diimplemetasikan secara elekrtonik dengan menggunakan dioda atau transistor.Ada 7 gerbang logika yang kita ketahui yang dibagi menjadi 2 jenis, yaitu :
1. Gerbang logika InverterInverter (pembalik) merupakan gerbang logika dengan satu sinyal masukan dan satu sinyal keluaran dimana sinyal keluaran selalu berlawanan dengan keadaan sinyal masukan.
Input (A) Output (Y)0 (Rendah) 1 (Tinggi)Tinggi (1) Rendah (0)
Tabel Kebenaran/Logika Inverter
Inverter disebut juga gerbang NOT atau gerbang komplemen (lawan) disebabkan keluaran sinyalnya tidak sama dengan sinyal masukan.
Gambar simbol Inverter (NOT)
Fungsi gerbang NOT- Y = NOT A atau Y = ~A
Misal : A = 1, maka Y = 0 atau Y = NOT 1 = 0.A = 0, maka Y = 1 atau Y = NOT 0 = 1.
2. Gerbang logika non-InverterBerbeda dengan gerbang logika Inverter yang sinyal masukannya hanya satu untuk gerbang logika non-Inverter sinyal masukannya ada dua atau lebih sehingga hasil (output) sinyal keluaran sangat tergantung oleh sinyal masukannya dan gerbang logika yang dilaluinya (NOT, AND, OR, NAND, NOR, XOR, XNOR). Yang termasuk gerbang logika non-Inverter adalah :a. Gerbang AND
Gerbang AND mempunyai dua atau lebih dari dua sinyal masukan tetapi hanya satu sinyal keluaran. Gerbang AND mempunyai sifat bila sinyal keluaran ingin tinggi (1) maka semua sinyal masukan harus dalam keadaan tinggi (1).
Modul Pengantar Teknologi Informasi 80
Gambar simbol Gerbang AND dengan dua imput.
Gambar simbol Gerbang AND dengan tiga input.
Fungsi gerbang AND :Y = A AND BY = A . B = ABMisal : A = 1 , B = 0 maka Y = 1 . 0 = 0.A = 1 , B = 1 maka Y = 1 . 1 = 1.
Input (A) Input (B) Output (Y)0 0 00 1 01 0 01 1 1
Tabel Logika AND dengan dua masukan.
Input(A) Input(B) Input(C) Output(Y)0 0 0 00 0 1 00 1 0 00 1 1 01 0 0 01 0 1 01 1 0 01 1 1 1
Tabel Logika AND dengan tiga masukan.
Untuk mempermudah mengetahui jumlah kombinasi sinyal yang harus dihitung berdasarkan inputanya, gunakan rumus ini :
- 2n , dimana n adalah jumlah input.Contoh :
n = 2 maka 22 = 4, dihitung sebanyak 4kali.
b. Gerbang ORGerbang OR mempunyai dua atau lebih dari dua sinyal masukan tetapi hanya satu sinyal
keluaran. Gerbang OR mempunyai sifat bila salah satu dari sinyal masukan tinggi (1), maka sinyal keluaran akan menjadi tinggi (1) juga.
Gambar simbol Gerbang OR.
Modul Pengantar Teknologi Informasi 81
Gambar simbol Gerbang OR dengan tiga masukan.
Fungsi gerbang OR :- Y = A OR B . Y = A + B.
atau
Misal : A = 1 , B = 1 maka Y = 1 + 1 = 1.A = 1 , B = 0 maka Y = 1 + 0 = 1.
Tabel Logika Gerbang OR dengan dua masukan.Input (A) Input (B) Output (Y)
0 0 00 1 11 0 11 1 1
Tabel Logika Gerbang OR dengan tiga masukanInput (A) Input (B) Input (C) Output (Y)
0 0 0 00 0 1 10 1 0 10 1 1 11 0 0 11 0 1 11 1 0 11 1 1 1
c. Gerbang NAND (Not-AND)Gerbang NAND mempunyai dua atau lebih dari dua sinyal masukan tetapi hanya satu sinyal
keluaran. Gerbang NAND mempunyai sifat bila sinyal keluaran ingin rendah (0) maka semua sinyal masukan harus dalam keadaan tinggi (1).
Gambar gerbang NAND dalam arti logikanya
Gambar simbol Gerbang NAND standar
Gambar simbol Gerbang NAND tiga masukan
Modul Pengantar Teknologi Informasi 82
Fungsi gerbang NAND :Y = - AB
Misal : A = 1 , B = 1 maka = 1 . 1 = not 1 = 0.
Tabel Logika Gerbang NAND dengan dua masukan.Input (A) Input (B) Output (AB)0 0 10 1 11 0 11 1 0
Tabel Logika Gerbang NAND dengan tiga masukan.Input (A) Input (B) Input (C) Output (ABC)0 0 0 10 0 1 10 1 0 10 1 1 11 0 0 11 0 1 11 1 0 11 1 1 0
Gerbang NAND juga disebut juga Universal Gate karena kombinasi dari rangkaian gerbang NAND dapat digunakan untuk memenuhi semua fungsi dasar gerbang logika yang lain.
d. Gerbang NOR (Not-OR)Gerbang NOR mempunyai dua atau lebih dari dua sinyal masukan tetapi hanya satu sinyal
keluaran. Gerbang NOR mempunyai sifat bila sinyal keluaran ingin tinggi (1) maka semua sinyal masukan harus dalam keadaan rendah (0). Jadi gerbang NOR hanya mengenal sinyal masukan yang semua bitnya bernilai nol.
Gambar gerbang NOR dalam arti logikanya
Gambar simbol Gerbang NOR standar
Gambar simbol Gerbang NOR tiga masukan
Modul Pengantar Teknologi Informasi 83
Fungsi gerbang NOR :Misal : A = 1 , B = 1
maka = 1 + 1 = ~1 = 0.
Tabel Logika Gerbang NOR dengan dua masukan.Input (A) Input (B) Output (A+B)
0 0 10 1 01 0 01 1 0
Tabel Logika Gerbang NOR dengan tiga masukan.Input (A) Input (B) Input (C) Output (A+B+C)
0 0 0 10 0 1 00 1 0 00 1 1 01 0 0 01 0 1 01 1 0 01 1 1 0
e. Gerbang XOR (Antivalen, Exclusive-OR)Gerbang XOR disebut juga gerbang EXCLUSIVE OR dikarenakan hanya mengenali sinyal
yang memiliki bit 1 (tinggi) dalam jumlah ganjil untuk menghasilkan sinyal keluaran bernilai tinggi (1).
Gambar simbol Gerbang XOR standar
Fungsi gerbang XOR :Y = A + B
Tabel Logika Gerbang XOR dengan dua masukanInput (A) Input (B) Output (AB+AB)
0 0 00 1 11 0 11 1 0
f. Gerbang XNOR (Ekuivalen, Not-Exclusive-OR)Gerbang XNOR disebut juga gerbang Not-EXCLUSIVE-OR. Gerbang XNOR mempunyai
sifat bila sinyal keluaran ingin benilai tinggi (1) maka sinyal masukannya harus benilai genap (kedua nilai masukan harus rendah keduanya atau tinggi keduanya).
Fungsi gerbang XNOR :Y = ~(A + B)
Modul Pengantar Teknologi Informasi 84
Tabel Logika Gerbang XNOR dengan dua masukanInput (A) Input (B) Output (Y)
0 0 10 1 01 0 01 1 1
Gambar simbol Gerbang XNOR standar
Ringkasan jenis-jenis gerbang logika
Nama Fungsi Lambang dalam rangkaian Tabel kebenaran Cara Kerja
IEC 60617-12 US-NormDIN 40700 (sebelum
1976)
Gerbang-
AND
(AND)
Gerbang ini akan
menghasilkan keluaran 1
hanya apabila semua
masukannya sebesar 1.
Dengan kata lain apabila
salah satu masukannya 0
maka keluarannya pasti 0
Gerbang-OR
(OR)
Keluaran gerbang OR
akan sebesar 0 hanya
apabila semua
masukannya 0. Dan
keluarannya akan sebesar
1 apabila saling tidak ada
salah satu masukannya
yang bernilai 1
Gerbang-
NOT
(NOT,
Gerbang-
komplemen,
Pembalik(Inv
erter))
Pada gerbang ini nilai
keluarannya selalu
berlawanan dengan nilai
masukannya. Apabila
masukannya sebesar 0
maka keluarannya akan
sebesar 1 dan sebaliknya
apabila masukannya
sebesar 1 maka
keluarannya akan sebesar
Modul Pengantar Teknologi Informasi 85
0
Gerbang-
NAND
(Not-AND)
Kebalikan AND
Berlawanan dengan
gerbang AND, pada
gerbang NAND keluaran
akan selalu 1 apabila
salah satu masukannya 0.
Dan keluaran akan
sebesar 0 hanya apabila
semua masukannya 1
Gerbang-
NOR
(Not-OR)
Kebalikan dari OR
Gerbang-
XOR
(Antivalen,
Exclusive-
OR)
atau
Apabila input A dan B
ada dalam keadaan logika
yang sama, maka output
y akan menghasilkan
logika 0, sedangkan bila
input A dan B ada dalam
keadaan logika yang
berbeda, maka output
akan menjadi logika 1
Gerbang-
XNOR
(Ekuivalen,
Not-
Exclusive-
OR)
Kebalikan
dari NOR
atau
Apabila input A dan B
ada dalam keadaan logika
yang sama, maka output
y akan menghasilkan
logika 1, sedangkan bila
input A dan B ada dalam
keadaan logika yang
berbeda, maka output
akan menjadi logika 0.
XNOR bisa juga
dikatakan memiliki sifat
dari kebalikan XOR.
XNOR dan NOR
hanyalah berbeda pada
langkah ke-empat yaitu
apabila A dan B pada
logika 1 maka output Q
juga 1, bukan 0 seperti
pada logika NOR
Modul Pengantar Teknologi Informasi 86
TABEL GERBANG LOGIKA
A B A.B(AND) A+B(OR) A’.B’(NAND) A’+B’(NOR) A B(XOR) A’ B’(XNOR)0 0 0 0 1 1 0 10 1 0 1 1 0 1 01 0 0 1 1 0 1 01 1 1 1 0 0 0 1
XOR
ATAU
Y=A’.B+A.B’A B A.B(AND)0 0 00 1 01 0 01 1 1
XNOR
ATAU
Modul Pengantar Teknologi Informasi 87
A
B
Y
Latihan Soal :1. Diketahui rangkaian digital seperti ini :
Persamaan - Y = ( A AND B) OR (C AND D)- Y = (A . B) + (C . D)
- Tabel Logika :Input (A) Input (B) Input (C) Input (D) Output (Y)0 0 0 0 00 0 0 1 00 0 1 0 00 0 1 1 10 1 0 0 00 1 0 1 00 1 1 0 00 1 1 1 11 0 0 0 01 0 0 1 01 0 1 0 01 0 1 1 11 1 0 0 11 1 0 1 11 1 1 0 11 1 1 1 1
Modul Pengantar Teknologi Informasi 88
2. Diketahui rangkaian digital seperti ini :
Persamaan Y = NOT (A AND B AND C) = NOT (A . B . C)
3. Diketahui rangkaian digital seperti ini :
Persamaan
Y = (A AND B) OR (C AND D ) OR (E AND F) . Y = (A . B) + (C . D) + (E . F)
4. Diketahui rangkaian digital seperti ini :
Persamaan- Y = (A OR B) AND (C OR D) - Y= (A + B) . (C + D)
- Tabel Logika :Input (A) Input (B) Input (C) Input (D) Output (Y)0 0 0 0 00 0 0 1 00 0 1 0 00 0 1 1 0
Modul Pengantar Teknologi Informasi 89
0 1 0 0 00 1 0 1 10 1 1 0 10 1 1 1 11 0 0 0 01 0 0 1 11 0 1 0 11 0 1 1 11 1 0 0 01 1 0 1 11 1 1 0 11 1 1 1 1
5. Y=A.(A’+B)
6. Y=(A’.B)+(A’.C)+(A.B.C)
7. Y = (A’+B).(A’+C).(A+B+C)
Modul Pengantar Teknologi Informasi 90
A
B
A.(A’+B)
A CB
A CB
8.
9.
10.
11.
Modul Pengantar Teknologi Informasi 91
AB
CD
Y
AB
CD
Y
BC
A
12.
BAB XVI
PENGANTAR KEAMANAN KOMPUTER
16.1 Munculnya Kejahatan Komputer
Penyebab Meningkatnya Kejahatan Komputer
Maraknya kejahatan komputer hingga saat ini, yang diindikasikan terus mengalami
peningkatan, disebabkan seperti berikut :
1. Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin
meningkat. Sebagai contoh online banking, e-commerce, Electronic Data Interchange
(EDI).
2. Server terdesentralisasi dan terdistribusi menyebabkan lebih banyak sistem yang harus
ditangani.
3. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak
pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya
(atau sistem milik orang lain).
4. Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer.
Contohnya seperti SATAN, bahkan hanya membutuhkan sebuah browser Web untuk
menjalankannya. Sehingga seseorang yang hanya dapat menggunakan browser Web
dapat menjalankan program penyerang (attack). Penyerang yang hanya bisa
menjalankan program tanpa mengerti apa maksudnya disebut dengan istilah Script
Kiddie.
5. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan
telekomunikasi yang sangat cepat. Hukum yang berbasis ruang dan waktu akan
Modul Pengantar Teknologi Informasi 92
B
C
A
mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada sebuah sistem
yang tidak memiliki ruang dan waktu..
6. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program
(source code) yang digunakan sehingga semakin besar probabilitas
7. Terjadinya lubang keamanan yang disebabkan kesalahan pemrograman (bugs).
8. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan
komputer yang global seperti Internet.
16.2 Aspek-aspek Keamanan Komputer
Aspek keamanan komputer
Adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman.
Agar sistem informasi serta data yang kita miliki dapat lebih terjaga keamanannya, setiap
perusahaan atau pengguna komputer harus memperhatikan tiga aspek penting, yaitu :
teknologi, manusia, dan proses, atau dikenal sebagai segitiga pengaman atau The Security
Triangle.
Beberapa aspek keamanan komputer meliputi hal-hal seperti berikut ini :
Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut
datang dari orang yang dimintai informasi, dengan kata lain informasi tersebut benar-
benar dari orang yang dikehendaki.
Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat
dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak
berhak dalam perjalanan informasi tersebut.
Nonrepudiation, yaitu hal-hal yang bersangkutan dengan pengirim, pengirim tidak
dapat mengelak bahwa dialah yang mengirim informasi tersebut.
Authority, yaitu informasi yang berada pada sistem jaringan tidak dapat dimodifikasi
oleh pihak yang tidak berhak atas akses tersebut.
Confidentiality, yaitu usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses.
Privacy, yaitu lebih ke arah data-data yang sifatnya privat (pribadi).
Availability, yaitu aspek ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan.
Access control, yaitu aspek ini berhubungan dengan cara pengaturan akses kepada
informasi. Access control sering kali dilakukan dengan menggunakan kombinasi user ID
dan password pengguna.
Modul Pengantar Teknologi Informasi 93
16.3 Konsep Keamanan Komputer
Tujuan/Syarat Keamanan
Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :
1. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari suatu
sistem komputer.
2. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu
sistem komputer .
3. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang
dibutuhkan.
Lingkup Pengamanan
Pada prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat mendasar,
yaitu :
1. Pengamanan secara fisik
Pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer
pada tempat atau lokasi yang mudah diawasi dan dikendalikan, ruangan yang dapat
dikunci, dan sulit dijangkau orang lain, serta kebersihan ruangan.
2. Pengamanan akses
Ini dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan
sistem operasi jaringan. Ini dilakukan untuk mengantisipasi kejadian yang sifatnya
disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang
sering kali meninggalkan komputer dalam keadaan masih menyala, atau jika berada
pada jaringan komputer tersebut masih berada dalam logon user.
3. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki
akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi
haknya.
4. Pengamanan komunikasi jaringan
Jaringan di sini berkaitan erat dengan pemanfaatan jaringan publik seperti Internet.
Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana
Modul Pengantar Teknologi Informasi 94
data yang sifatnya sensitif dienkripsi atau disandikan terlebih dahulu sebelum
ditransmisikan melalui jaringan tersebut.
Bentuk-bentuk Ancaman
Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis
jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu :
1. Interupsi (Interruption)
Interruption merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di
mana suatu data dirusak sehingga tidak dapat digunakan lagi. Tindakan perusakan yang
dilakukan dapat berupa fisik maupun nonfisik. Perusakan fisik umumnya berupa
perusakan harddisk dan media penyimpanan lainnya serta pemotongan kabel jaringan,
sedangkan perusakan nonfisik berupa penghapusan suatu file-file tertentu dari sistem
komputer.
2. Intersepsi (Interception)
Interception merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang
tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu
sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang
ditransmisikan lewat jalur publik/umum.
3. Modifikasi (Modification)
Modification merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana
pihak yang tidak berhak berhasil mendapatkan hak akses untuk mengubah suatu data atau
informasi dari suatu sistem komputer.
4. Pabrikasi (Fabrication)
Fabrication merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa
dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer.
Program Perusak/Pengganggu
1. Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang
terjadi secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan dari pihak
programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang
bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media
penyimpanan pada sistem komputer kita.
Modul Pengantar Teknologi Informasi 95
2. Chameleons
Chameleons sesuai dengan namanya merupakan program yang diselundupkan atau
disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data dari sistem
komputer yang bersangkutan.
3. Logic Bomb
Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer
yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu
yang digunakan, logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic
bomb, dan time bomb. Software bomb akan meledak jika dipicu oleh suatu software
tertentu, logic bomb akan meledak jika memenuhi kondisi tertentu, sedangkan time bomb
akan meledak pada waktu yang telah ditentukan.
4. Trojan Horse
Prnsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan horse akan
melakukan sabotase dan perusakan terhadap sistem komputer yang dijangkitinya.
5. Virus
Pada awalnya virus komputer merupakan suatu program yang dibuat hanya untuk
menampilkan nama samaran serta beberapa baris kata dari pembuatannya, dan sama sekali
tidak membahayakan komputer. Tetapi pada perkembangan selanjutnya pembuat virus
komputer mulai menggabungkan beberapa karakteristik dari beberapa program
pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat
dengan tujuan merusak suatu sistem komputer.
6. Worm
Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan
selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu
jaringan. Worm menjadikan ukuran suatu file membengkak dan bahkan dapat menguras
kapasitas media penyimpanan.
16.4. Ancaman Keamanan Komputer
Serangan pada suatu sistem jaringan komputer sendiri pada dasranya memiliki tiga gelombang
tren utama yaitu (Schneier, 2000) :
1. Gelombang pertama adalah serangan fisik.
Serangan ini ditujukan kepada fasilitas jaringan, perangkat elektronik, dan komputer.
2. Gelombang kedua adalah serangan sintaktik.
Modul Pengantar Teknologi Informasi 96
Serangan ini ditujukan terhadap kerentanan (vulnerability) pada software, celah yang ada
pada algoritma kriptografi atau protokol. Serangan Denial of Services (DoS) juga tergolong
pada serangan jenis ini.
3. Gelombang ketiga adalah serangan semantik.
Serangan jenis ini memanfaatkan arti dari isi pesan yang dikirim. Dengan kata lain adalah
menyebarkan disinformasi melalui jaringan, atau menyebarkan informasi tertentu yang
mengakibatkan timbulnya suatu kejadian.
Serangan Lokal
Serangan lokal (Local attack) atau console hacking adalah usaha rekan kita sendiri untuk
mengakses data secara tidak sah. Ada beberapa lapis pengamanan terhadap console
hacking, misalnya mengeset password BIOS, mengeset password screen saver, mengeset
password pada folder, dan mengenkripsi dokumen-dokumen penting.
Bahaya Internet
Infeksi Digital : Virus dan Trojan
Serangan Hacker
Cracker adalah seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer,
mem-bypass kata sandi atau lisensi program komputer, atau secara sengaja melawan
keamanan komputer.
Hacker menurut EricRaymond didefinisikan sebagai programer yang pandai. Sebuah hack
yang baik adalah solusi yang cantik untuk masalah pemrograman dan “hacking” adalah
proses pembuatannya.
16.5 ENKRIPSI
Konsep Enkripsi
Enkripsi adalah proses yang mengubah suatu data menjadi kode yang tidak bisa
dimengerti (tidak terbaca). Enkripsi berasal dari bahasa Yunani kryptos yang berarti rahasia
atau tersembunyi. Sedangkan ilmu yang mempelajari seluk beluk enkripsi dan deskripsi
(kebalikan enkrispsi) disebut Crytography. Orang yang berusaha memecahkan kode enkripsi
tanpa kuncinya disebut Cryptoanalyst (hacker).
Modul Pengantar Teknologi Informasi 97
Cara Kerja Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat
dibaca oleh orang yang tidak berhak. Dengan enkripsi, data kita disandikan (encrypted) dengan
menggunakan sebuah kuci (key). Untuk membuka (men-decrypt) data tersebut, juga digunakan
kunci yang dapat sama dengan kunci untuk mengenkripsi (privat key) atau dengan kunci yang
berbeda (public key).
Enkripsi menggunakan semacam algoritma untuk mengubah data atau pesan asli, yang disebut
dengan plain text untuk menjadi cipher text, atau bentuk yang terenkripsi.
Sebaliknya proses untuk mengubah cipher text menjadi plain text disebut dekripsi. Misalnya
kalimat “I Love You” dengan enkripsi Caesar akan menjadi “loryh brx”. Enkripsi Caesar diambil
dari nama Julius Caesar. Aturan dari enkripsi Caesar adalah menggeser huruf sejumlah bilangan
tertentu dengan pesan asli sehingga menjadi huruf lain. Pada contoh di atas, tiap-tiap huruf
pada pesan asli digeser 3 huruf ke kanan.
( a b c d e f g h i j k l m n o p q r s t u v w x y z )
Pada prinsipnya model implementasi kriptografi dalam enkripsi data dibedakan menjadi dua,
yaitu :
Kriptografi dengan enkripsi simetris, yaitu penggunaan kunci (key) yang sama antara saat
pengiriman data dan penerimaan data. Algoritma yang digunakan seperti Data Encryption
Standart (DES), dan Blowfish.
Kriptografi dengan enkripsi asimetris, yaitu penggunaan kunci (key) yang tidak sama
(berlainan) saat pengiriman data dan penerimaan data. Sistem ini menggunakan dua buah
key, yaitu privat key dan public key.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada Data Encryption
Standart (DES), yang diambil oleh biro Standar Nasional A tahun 1977
16.6 KEAMANAN KOMPUTER
Titik Pengamanan
Titik-titik atau lokasi yang harus diamankan pada komputer yang berbasis jaringan Internet
seperti server Web, klien Web (browser Web), Network Operation System (NOS) sebagai
server, dan transaksi data.
Begitu sebuah komputer terhubung ke Internet, maka peluang bagi pengintip semakin besar
untuk menyusup dan mengobrak-abrik file-file kita. Untuk mencegah segala kemungkinan pada
komputer atau jaringan, jangan sekali pun memberikan akses kepada orang yang kurang kita
percayai.
Modul Pengantar Teknologi Informasi 98
Untuk menghindari hal tersebut, kita perlu melengkapi komputer atau jaringan dengan
beberapa pengaman, di antaranya :
a. Firewall untuk meminimalkan kemungkinan hacker masuk secara jarak jauh. Teliti ketika
hendak melakukan file sharing di jaringan, aturlah dengan tepat siapa saja pengguna yang
berhak mengakses komputer kita. Firewall adalah istilah yang bisa digunakan untuk
menunjuk pada suatu komponen atau sekumpulan komponen jaringan, yang berfungsi
membatasi akses antara dua jaringan.
b. Zone Alarm yang selain bisa melindungi PC dari akses ilegal dalam sebuah jaringan, juga
berfungsi sebagai firewall. Kita dapat memiliki koneksi Internet software ini pada
www.zone-alarm-pro.com atau versi yang gratis di www.zdnet.com. Salah satu fiturnya
yang bagus adalah Trusty IP. Kita bisa memasukkan nomor alamat IP dari teman yang
boleh mengakses PC kita.
Pengamanan E-mail
Akhir-akhir ini virus dan worm sering dikirim melalui attachment e-mail.
Petunjuk mengirim e-mail secara aman
1. Memiliki kunci publik
2. Kirim e-mail berisi kunci publik ke orang-orang yang kita ingin berkorespondensi dengan
mereka menggunakan secure e-mail. Saat e-mail itu tiba di mail client penerima, kunci
publik kita akan secara otomatis ditambahkan ke buku alamat mail client penerima.
3. Ketika membalas surat, e-mail client miliknya dari buku alamat mengetahui kalau kita
mampu bersurat-suratan secara aman. Mail client otomatis akan mengode a-mail yang
akan terkirim tersebut dengan kunci publik milik kita.
4. Saat menerima e-mail, mail client kita secara otomatis membongkar penyandian mail
terkirim tadi dengan kunci privat, sehingga kita bisa membacanya. E-mail yang aman
tidak akan dapat terbaca (dibajak) di tengah jalan.
Tanda Tangan dan Sertifikat Digital
Tanda tangan digital adalah tanda tangan yang dilakukan secara elektronik untuk kepentingan
transaksi digital, seperti e-banking dan e-commerce. Teknologi tersebut memanfaatkan
teknologi kunci publik. Sepasang kunci publik-privat dibuat untuk keperluan sesorang. Kunci
privat disimpan oleh pemiliknya, dan dipergunakan untuk membuat tanda tangan digital.
Sedangkan kunci publik dapat diserahkan kepada siapa saja yang ingin memeriksa tanda tangan
digital yang bersangkutan pada suatu dokumen. Proses pembuatan dan pemeriksaan tanda
Modul Pengantar Teknologi Informasi 99
tangan ini melibatkan sejumlah teknik kriptografi seperti hashing (membuat ‘sidik jari’
dokumen) dan enkripsi asimetris. Teknologi kunci publik juga bisa dipergunakan untuk
menyandikan/merahasiakan isi dokumen.
Pengamanan Kartu Kredit
Bentuk kejahatan pembobolan kartu kredit adalah bentuk kejahatan yang sering terjadi dalam
transaksi perdagangan di Internet.
Selain bentuk pengamanan dengan menggunakan tandatangan digital dan sertifikat digital
seperti dijelaskan di atas pada waktu yang hampir bersama dengan tern ini lahir protokol yang
disebut Secure Electronic Transactions (SET). Protokol yang didesain untuk mengamankan
transaksi kartu kredit yang menjadi inti kekuatan untuk menumbuhkan pasar sertifikat digital.
Protokol SET, yang akan menjamin transaksi kartu kredit secara online, akan membengkakan
perdagangan lewat Internet (e-commerce). Bank akan menjadi pusat kegiatan e-commerce,
karena mereka menjadi penerbit sertifikat SET dan melayani pembayaran untuk konsumen
maupun pedagang.
Inti dari keamanan dalam protokol SET adalah penggunaan sertifikat digital. Penggunaan
sertifikat digital sebagai sarana pengamanan komunikasi memang membuat e-commerce yang
menggunakan protokol SET menjadi sistem yang aman.
16.7 PEMELIHARAAN SISTEM
Proses pemeliharaan biasanya dilakukan sebelum perangkat atau data yang digunakan terjadi
permasalahan. Artinya bahwa pemeliharaan dilakukan dalam sebagai preventif atau pencegahan
dalam sebuah operasi komputer untuk menghadapi sebuah risiko yang mungkin terjadi.
Perawatan terencana dilakukan dengan mendata :
• Jenis dan fungsi komputer
• Komponen-komponen yang dimiliki komputer
• Lama komputer saat digunakan
• Jumlah komputer yang akan dilakukan perawatan
Perawatan terencana dilakukan menjadi tiga jenis perawatan yaitu :
1. Preventif, yaitu jenis perawatan yang dilakukan untuk mencegah terjadinya berbagai
kemungkinan kerusakan pada sistem komputer. Tindakan preventif tentunya dilakukan
sebelum komputer mengalami masalah atau kerusakan.
Modul Pengantar Teknologi Informasi 100
2. Prediktif, yaitu jenis perawatan yang dilakukan karena adanya praduga terhadap sebuah
alat atau komponen yang sebenarnya masih berfungsi dengan baik namun diperkirakan
tidak lagi tahan sampai dengan pelaksanaan perawatan preventif pada tahap berikutnya.
3. Korektif, yaitu tindakan perawatan yang difokuskan terhadap pemeriksaan fungsi dari
bagian-bagian utama mesin komputer atau overload.
Perawatan yang tidak terencana yaitu perawatan yang dilakukan secara insidental, tidak dapat
diduga atau direncanakan sebelumnya, sewaktu-waktu bisa dilakukan.
Menjaga Kinerja Sistem
Untuk menjaga kinerja sistem komputer kita, maka perlu dilakukan langkah-langkah sebagai
berikut :
a. Melakukan update program antivirus secara berkala
Saat ini banyak jenis variasi virus yang beredar, kebanyakan di antaranya dapat
dikelompokkan menjadi enam kategori umum, dimana tiap jenis sedikit berbeda cara
kerjanya.
• Virus boot-sector. Menggantikan atau memasukkan dirinya ke dalam boot-sector sebuah
area pada hard drive (atau jenis disk lainnya) yang akan diakses pertama kali saat
komputer dinyalakan. Virus ini dapat menghalangi komputer untuk melakukan
booting dari hard disk.
• Virus file. Menginfeksi aplikasi. Virus ini melakukan eksekusi untuk menyebarkan
dirinya pada aplikasi dan dokumen yang terkait dengannya saat file yang terinfeksi
dibuka atau dijalankan.
• Virus makro. Ditulis dengan menggunakan bahasa pemrograman makro yang
disederhanakan, dan menginfeksi aplikasi Microsoft Office, seperti Word dan Excel.
Sebuah dokumen yang terinfeksi oleh virus makro secara umum akan memodifikasi
perintah yang telah ada dan banyak digunakan (seperti perintah “Save”) untuk
memicu penyebaran dirinya saat perintah tersebut dijalankan.
• Virus multipartite. Menginfeksi baik file dan boot-sector, penjahat berkedok ganda yang
dapat menginfeksikan sistem terus-menerus sebelum ditangkap oleh scanner
antivirus.
• Virus polymorphic. Akan mengubah kode dirinya saat dilewatkan pada mesin yang
berbeda; secara teoritis virus jenis ini lebih susah untuk dapat dideteksi oleh scanner
antivirus, tetapi dalam kenyataannya virus jenis ini tidak ditulis dengan baik,
sehingga mudah untuk diketahui keberadaannya.
Modul Pengantar Teknologi Informasi 101
• Virus stealth. Menyembunyikan dirinya dengan membuat file yang terinfeksi tampak
tidak terinfeksi, tetapi virus jenis ini jarang mampu menghadapi scanner antivirus
terbaru.
Indikasi adanya virus pada komputer dapat dilihat pada penjelasan berikut :
• Penambahan ukuran file tanpa alasan yang jelas. Hal ini mengindifikasikan adanya virus.
• Program tidak berjalan secara normal dan diikuti dengan pesan-pesan error. Atau
adakalanya disertai dengan animasi-animasi (walaupun menarik).
• Adanya perubahan-perubahan struktur direktori tanpa sebab.
• Penurunan jumlah memori yang tersedia yang disebabkan bukan karena komputer
sedang menjalankan program-program komputer.
• Aktivitas sistem keseluruhan berjalan secara lambat. Untuk mengeksekusi program
membutuhkan waktu yang lebih lama dari biasanya.
Sedangkan cara mencegah dan menanggulangi virus masuk ke sistem komputer adalah
sebagai berikut :
• Mengetahui dengan pasti apakah file atau program yang akan dikirim melalui e-mail
tersebut mengandung virus atau tidak.
• Mengetahui dan memastikan attachment e-mail tersebut dari siapa, sebelum disimpan
atau dijalankan.
• Memastikan bahwa kita telah menanti attachment e-mail dari seseorang yang kita kenal
dan percayai.
• Menginstalasi software antivirus sekarang pada sistem komputer.
• Update secara regular sangat penting.
• Mempunyai komputer back-up (cadangan) untuk menyimpan data penting.
• Jika ragu-ragu, hapus beberapa pesan e-mail atau attachment yang mencurigakan dan
kirim e-mail kepada pengirim untuk memberitahu bahwa kita mencurigai suatu
virus.
• Jangan pernah untuk membuka sebuah lampiran dengan ekstensi file : .EXE, .COM,
.VBS, .LNK, .PIF, .SCR, .BAT.
Beberapa langkah dapat kita lakukan untuk menghindarkan sistem dari ancaman virus
maupun akibat-akibat buruk yang ditimbulkan. Langkah-langkah tersebut antara lain :
• Pasang antivirus pada sistem kita,
• Update database program antivirus secara teratur.
Modul Pengantar Teknologi Informasi 102
• Berhati-hati sebelum menjalankan file baru.
• Curigai apabila terjadi keanehan pada sistem kita.
• Back up data kita secara teratur.
b. Melakukan update sistem operasi
Untuk melakukan update pada sebuah sistem operasi biasanya dilakukan bila sistem
tersebut terjadi masalah (crash) pada dukungan sistem aplikasi atau utilitasnya.
c. Melakukan ScanDisk dan Disk Defragmenter secara berkala.
d. Menghapus Temporary Files dan Internet Files.
e. Mengosongkan Recycle Bin.
f. Membersihkan System Tray.
Pada taskbar yang terdapat ikon-ikon, itulah yang disebut System Tray, dan program
dapat meminta Windows untuk menampilkan ikon di situ untuk menampilkan informasi
status dak kita dapat mengklik atau klik kanan untuk membukanya.
g. Setting Registry.
Dalam melakukan menyimpan infomasi berbagai setting dan konfigurasi, Windows
menggunakan registry. Registry merupakan database yang digunakan untuk menyimpan
semua setting dan informasi hardware, software.
h. Tweak UI untuk menambah kecepatan Windows
Tweak UI, sebuah utilitas yang menawarkan penambahan kecepatan pada Windows, juga
memberikan kelebihan yang mengagumkan untuk mengkostumasi dekstop daripada yang
biasa.
i. Kustomasi Menu
Backup Data
Pemeliharaan komputer yang paling sering dan bahkan rutin dilakukan adalah dengan cara
backup data (membuat cadangan data) yaitu dengan cara mengcopy atau menggandakan data
pada tempat tertentu.
Memelihara Perangkat
Rutinitas perawatan sistem komputer bisa diatur sebagai berikut :
a. Perawatan bulanan
• Hapus semua file yang tidak perlu termasuk yang terdapat pada Recycle Bin, selanjutnya
lakukan scan disk atau check disk, dan defragmentasi.
Modul Pengantar Teknologi Informasi 103
• Lakukan backup data pada harddisk secara menyeluruh atau pada file yang baru dan
penting.
• Bersihkan debu-debu dan endapan kotoran yang menempel pada keyboard, bola mouse,
monitor, dan CPU.
• Lakukan pemeriksaan terhadap kabel-kabel yang ada, mungkin terjepit, lecet, atau
bahkan lepas, atur dan rapihkan.
b. Perawatan tengah tahunan atau triwulan
• Bersihkan printer dari debu dan kotoran yang menempel.
• Bersihkan head floppy dan CD menggunakan cleaner floppy dan CD.
• Jika hard disk banyak yang bad, atau sering terjadi kendala sistem, bisa dilakukan format
ulang dan instalasi dengan sistem software yang baru.
• Amati dan lakukan diagnosis pada komponen-komponen penting pada CPU misalnya
prosesor dan laju kipasnya, kalau perlu bongkar dan bersihkan tiap bagian dan uji
ulang kinerja masing-masing komponen tersebut.
BAB XVII
ETIKA PEMANFAATAN TEKNOLOGI INFORMASI
17.1 Dampak Pemanfaatan Teknologi Informasi
I Made Wiryana, pakar teknologi informasi Indonesia, memberikan pendapat bahwa
potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat
menimbulkan dampak-dampak sebagai berikut :
1. Rasa ketakutan à takut merusakkan, kehilangan kendali, atau secara umum takut
menghadapi sesuatu yang baru.
2. Keterasingan à pengguna komputer cenderung mengisolasi dirinya, dengan kata
lain menaiknya jumlah waktu pemakaian komputer, akan juga membuat mereka
makin terisolasi.
3. Golongan miskin informasi dan minoritas à masih dipertanyakan apakah teknologi
informasi ini akan menghilangkan jurang yang kaya dan miskin atau justru makin
Modul Pengantar Teknologi Informasi 104
memperlebarnya, apalagi ditambah makin mahalnya software yang digunakan untuk
mengakses informasi tersebut.
4. Pentingnya individu à bila pemanfaatan teknologi informasi dapat dilakukan
dengan tepat, maka individu dapat makin terasa dilayani secara personal, dengan
kata lain pelayanan kasus perkasus, hal ini tampak misalnya pada personalisasi
layanan e-commerce. Harga dan jenis layanan akan berbeda untuk tiap pelanggan.
5. Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani à sistem
yang dikembangkan dengan birokrasi komputer begitu kompleks dan cepat berubah
sehingga sangat sulit bagi individu untuk mengikuti dan membuat pilihan.
6. Makin rentannya organisasi à organisasi yang bergantung pada teknologi yang
kompleks cenderung akan menjadi lebih rentan.
7. Dilanggarnya privasi à ketersediaan sistem pengambilan data yang sangat canggih
memungkinkan terjadinya pelanggaran privasi dengan mudah dan cepat.
8. Pegangguran dan pemindahan kerja à biasanya ketika suatu sistem otomasi
diterapkan, produktivitas dan jumlah tempat pekerjaan sacara keseluruhan
meningkat, akan tetapi beberapa jenis pekerjaan menjadi makin kurang nilainya,
atau bahkan dihilangkan.
9. Kurangnya tanggung jawab profesi à kompleksitas teknolog informasi juga
memberikan kesempatan bagi seseorang melemparkan tanggung jawab pada bagian
lain, atau pada komputer, bahkan yang kebih buruk lagi produsen pun dapat
melepaskan tanggung jawab ini.
10. Kaburnya citra manusia à banyak orang menganggap bahwa mesin telah
mengambil-alih kemampuan manusia.
Etika Penggunaan Teknologi Informasi
Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi
suatu individu, yang keberadaannya bisa dipertanggungjawabkan terhadap masyarakat atas
perilaku yang diperbuat. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah
yang diakui oleh manusia secara iniversal. Contoh misalnya kita melihat data orang lain atau
perusahaan lain yang menjadi rahasianya, berarti kita bertindak kurang etis.
Menurut James H. Moore professor di Darmouth, berpendapat bahwa etika komputer terdiri
dari dua aktivitas utama yaitu, waspada dan sadar bahwa bagaimana komputer mempengaruhi
masyarakat, karena itu harus berbuat sesuatu dengan merumuskan yang memastikan bahwa
teknologi tersebut digunakan secara tepat.
Modul Pengantar Teknologi Informasi 105
Pentingnya Etika Komputer
Menurut James Moore, terdapat tiga alasan utama minat masyarakat yang tinggi pada etika
komputer, yaitu kelenturan logis (logical malleability), faktor transformasi dan faktor tak kasat
mata (invisibility factors).
• Kelenturan Logis, yaitu kemampuan komputer untuk melakukan apa pun yang kita
inginkan.
• Faktor transformasi, yaitu komputer bisa mengubah secara drastis cara kita melakukan
sesuatu. Contohnya fasilitas e-mail.
• Faktor tak kasat mata, yaitu semua operasi internal komputer tersembunyi dari
penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak terlihat,
perhitungan yang rumit terlihat dan penyalahgunaan yang tidak tampak.
Hak Sosial dan Komputer
Menurut Deborah Johnson, profesor dari Rensselaer Polytechnic Institute, mengemukakan
bahwa masyarakat memiliki hak atas akses komputer, keahlian komputer, spesialis komputer
dan pengambilan keputusan komputer.
• Hak atas akses komputer, yaitu setiap orang berhak untuk mengoperasikan komputer
dengan tidak harus memilikinya. Sebagai contoh belajar tentang komputer dengan
memanfaatkan software yang ada.
• Hak atas keahlian komputer, pada awal komputer dibuat, terdapat kekhawatiran yang
luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran telah
digantikan oleh komputer.
• Hak atas spesialis komputer, pemakai komputer tidak semua menguasai akan ilmu yang
terdapat pada komputer yang begitu banyak dan luas.
• Hak atas pengambilan keputusan komputer, meskipun masyarakat tidak berpartisipasi
dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun
masyarakat memiliki hak tersebut.
Hak Atas Informasi
Richard O. Masson, seorang profesor di Southern Methodist University, telah
mengklasifikasikan hak atas informasi berupa privasi (privacy), akurasi (accuracy), kepemilikan
(property), dan aksesbilitas (accessibility)
• Hak atas privasi. Sebuah informasi yang sifatnya pribadi baik secara individu maupun
dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya.
Modul Pengantar Teknologi Informasi 106
• Hak atas akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa
dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai.
• Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam
bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan
atau disalin secara ilegal.
• Hak atas akses. Informasi memiliki nilai, di mana setiap kali kita akan mengaksesnya
harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai
contoh kita dapat membaca data-data penelitian atau buku-buku online di Internet yang
harus bayar untuk dapat mengaksesnya.
Kontrak Sosial Jasa Informasi
Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam
kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial.
Kontrak tersebut tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi.
Kontrak tersebut menyatakan bahwa :
• Komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi orang
• Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data.
• Hak milik intelektual akan dilindungi
Etika IT di Perusahaan
Penerapan etika dalam penggunakan teknologi informasi di perusahaan sangat penting. Etika
tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan
manajemen. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari
dukungan pihak manajemen puncak terutama pada Chief Information Officer (CIO).
Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat
dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu
sendiri.
Tindakan untuk mencapai operasi komputer yang etis dalam sebuah perusahaan menurut Donn
Parker SRI International, menyarankan agar CIO mengikuti rencana sepuluh langkah dalam
mengelompokkan perilaku dan menekankan standar etika berupa :
• Formulasikan suatu kode perilaku.
• Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaan
jasa komputer untuk pribadi dan hak milik atas program dan data komputer.
Modul Pengantar Teknologi Informasi 107
• Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguran, penghentian, dan
tuntutan.
• Kenali perilaku etis.
• Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang
disyaratkan.
• Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan
formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua
tindakan, dan kurangi godaan untuk melanggar dengan program-program seperti audit
etika.
• Mendorong penggunaan program rehabilitasi yang memperlakukan pelanggar etika
dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau
penyalahgunaan obat bius.
• Dorong partisipasi dalam perkumpulan profesional.
• Berikan contoh.
17.2 KRIMINALITAS DI INTERNET(CYBERCRIME)
Kriminalitas dunia maya (cybercrime) atau kriminalitas di Internet adalah tindak pidana
kriminal yang dilakukan pada teknologi Internet (cyberspace), baik yang menyerang fasilitas
umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknis tindak pidana tersebut
dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime.
Model Kejahatan
Menurut motifnya kejahatan di Internet dibagi menjadi dua motif yaitu motif intelektual dan
motif ekonomi, politik, dan kriminal.
• Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan
menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan
bidang teknologi informasi.
• Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan
pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik
pada pihak lain.
Kejahatan komputer juga dapat ditinjau dalam empat ruang lingkup sebagai berikut :
Modul Pengantar Teknologi Informasi 108
a. Komputer sebagai instrumen untuk melakukan kejahatan tradisional, seperti digunakan
untuk melakukan pencurian, penipuan, dan pemalsuan melalui Internet, di samping
kejahatan lainnya seperti pornografi terhadap anak-anak, prostitusi online, dan lain-lain.
b. Komputer dan perangkatnya sebagai objek penyalahgunaan, di mana data-data di dalam
komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus, atau
diduplikasi secara tidak sah.
c. Penyalahgunaan yang berkaitan dengan komputer atau data, yang dimaksud dengan
penyalahgunaan di sini yaitu manakala komputer dan data-data yang terdapat di dalam
komputer digunakan secara ilegal atau tidak sah.
d. Unauthorized acquisition, disclosure or use of information and data, yang berkaitan
dengan masalah penyalahgunakan hak akses dengan cara-cara yang ilegal.
Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam
kejahatan dengan menggunakan sarana komputer :
• Memasukkan instruksi yang tidak sah, yaitu seorang memasukkan instruksi secara tidak
sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening
ke rekening lain.
• Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan
sengaja diubah.
• Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk
hasil cetak komputer dirobek, tidak dicetak, atau hasilnya diubah.
• Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan
komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan
penarikan dana dari rekening tersebut.
• Akses tidak sah terhadap sistem komputer, atau yang dikenal dengan hacking. Tindakan
hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses
yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang
keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelaziman
dunia perbankan.
Menurut Bernstein et. all. 1996, ancaman terhadap penggunaan Internet dapat datang dari
jaringan Internet maupun dari lingkungan dalam (internal). Beberapa jenis ancaman yang dapat
diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi kategori
sebagai berikut :
Modul Pengantar Teknologi Informasi 109
• Menguping (eavesdropping). Memantau seseorang atau sekelompok individu yang
melakukan komunikasi data dan mencatat identitasnya untuk disalahgunakan di
kemudian hari.
• Menyamar (masquerade). Seorang pengguna menggunakan identitas pengguna lainnya.
• Pengulangan (reply). Urutan kejadian atau perintah direkam dan dijalankan lagi pada
kesempatan lain untuk memberi efek adanya akses tidak berizin.
• Manipulasi data (data manipulation). Integritas data dirusak selagi masih dalam media
penyimpanan, atau selama ditransmisikan.
• Kesalahan penyampaian (misrouting). Komunikasi untuk seorang pengguna dialihkan ke
pengguna lain, yang dapat pula disusupi informasinya.
• Pintu jebakan atau kuda Trojan (trapdoor). Rutin program dimasukkan secara legal ke
dalam suatu sistem namun apabila dijalankan akan merusak sistem tersebut secara
keseluruhan.
• Virus (viruses). Virus komputer adalah suatu rutin program yang menempel dan menjadi
bagian dari rutin program lainnya serta dapat memperbanyak dirinya sendiri.
• Pengingkaran (repudiation). Seseorang atau lebih masuk ke dalam jaringan dan
melakukan transaksi namun menolak bahwa mereka telah masuk ke dalam sistem
jaringan.
• Penolakan pelayanan (denial of service). Pemasukan rutin program yang dapat
menyebabkan semua akses ke dalam sistem atau aplikasi komputer terinterupsi atau
ditolak.
Bernstein menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan
dengan lemahnya sistem keamanan antara lain :
• Kata sandi seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan
oleh pencuri.
• Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer.
• Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder).
• Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem
macet.
Selain itu tindakan menyangkut masalah keamanan berhubungan dengan lingkungan hukum :
• Kekayaan intelektual (intellectual property) dibajak.
• Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar
royalti.
• Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.
Modul Pengantar Teknologi Informasi 110
• Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.
• Pegawai menggunakan Internet untuk tindakan asusila seperti pornografi.
Sistem keamanan yang berkaitan dengan masalah keuangan dan e-commerce antara lain :
• Data keuangan dapat dicuri atau dirubah oleh intruder atau hacker.
• Dana atau kas disalahgunakan oleh petugas yang memegangnya.
• Pemalsuan uang.
• Seseorang dapat berpura-pura sebagai orang lain dan melakukan transaksi keuangan atas
nama orang lain tersebut.
Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi :
a. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau
instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau,
dengan tujuan untuk kepentingan pribadi atau orang lain.
d. Data leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang
harus dirahasiakan.
e. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak
sah, mengubah input data, atau output data.
f. To frustate data communication, atau penyia-nyiaan data komputer.
g. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak Atas
Kekayaan dan Intelektual (HAKI).
Beberapa bentuk kejahatan yang berhubungan erat dengan penggunaan teknologi informasi
yang berbasis utama komputer dan jaringan telekomunikasi ini, dalam beberapa literatur dan
praktiknya dikelompokkan dalam beberapa bentuk, antara lain :
• Unathorized Access to Computer System and Service. Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin
atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
• Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke
internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum.
• Data Forgery. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless document melalui Internet.
Modul Pengantar Teknologi Informasi 111
• Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan Internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran.
• Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet.
• Offense Against Intellectual Property. Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di Internet.
• Infringements of Privacy. Kejahatan ini ditujukan terhadap informasi seseorang yang
merupakan hal yang sangat pribadi dan rahasia.
Fakta Cybercrime Dunia
Fakta-fakta di bawah ini adalah sebagian kejadian yang telah tercatat :
• Tahun 1996, US Federal Computer Incident Response Capability (FedCIRC) melaporkan
bahwa ada lebih dari 2500 insiden di sistem komputer atau jaringan komputer yang
disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem
keamanan.
• Dari penelitian yang dilakukan oleh American Bar Association menunjukkan bahwa dari
1000 perusahaan, 48 % telah mengalami “computer fraud” dalam kurun 1996-2001.
• Di Inggris, 1996 NCC Information Security Breaches Survey menunjukkan bahwa
komputer naik 200 % dari tahun 1995 ke 1996.
• Tahun 1997, sebuah penelitian yang dilakukan oleh perusahaan Deloitte Touch Tohmatsu
menunjukkan bahwa dari 300 perusahaan di Australia, 37 % (dua di antara lima) pernah
mengalami masalah keamanan sistem komputernya.
• 10 Maret 1997, seorang hacker dari Massachusetts berhasil mematikan sistem
telekomunikasi di sebuah bandara lokal (Worcester, Massachusetts) sehingga mematikan
komunikasi di menara kendali dan menghalau pesawat yang hendak mendarat. Dia juga
mengacaukan sistem telepon di Rutland, Massachusetts.
• Tahun 1988, keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris
sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai
“denial of service attack”
• Tahun 1999, CVE mempublikasikan lebih dari 1000 kelemahan sistem. CVE terdiri dari 20
organisasi keamanan (termasuk di dalamnya perusahaan sekuritas dan institusi
pendidikan).
Modul Pengantar Teknologi Informasi 112
• Tanggal 7 Februari 2000 (Senin) sampai dengan Rabu pagi, 9 Februari 2000, beberapa Web
terkemuka di dunia diserang oleh “distributed denial of service attck” (DDoS attack)
sehingga tidak dapat memberikan layanan (down) selama beberapa jam. Tempat yang
diserang antara lain : Yahoo!, Buy.com, eBay, CNN, Amazon.com, ZDNet, E-Trade.
• 4 Mei 2001, situs Gibson Research Corp. (grc.com) diserang Denial of Service attack oleh
anak berusia 13 tahun sehingga bandwith dari grc.com yang terdiri dari dua (2) koneksi
T1 menjadi habis. Informasi lengkapnya ada di situs www.grc.com .
• Juli 2001 muncul virus SirCam dan worm Code Red (dan kemudian Nimda) yang
berdampak pada habisnya bandwith. Virus SirCam mengirimkan file-file dari disk korban
(beserta virus juga) ke orang-orang yang pernah mengirim e-mail ke korban. Worm Code
Red menyerang server Microsoft IIS yang mengaktifkan servis tertentu (indexing).
• Tahun 2003/2004 dunia bisnis dan teknologi informasi dikejutkan oleh mewabahnya
worm baru bernama Sassser. Paling tidak, tercatat 250.000 komputer di seluruh dunia
telah terinfeksi worm tersebut.
Fakta Cybercrime Indonesia
Menurut pakar Telekomunikasi Media dan Informatika (TELEMATIKA) Indonesia, RM Roy
Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001, kasus-kasus cybercrime yang banyak terjadi
di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu :
a. Pencurian nomor kredit. Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN),
penyalahgunaan kartu kredit milik orang lain di Internet merupakan kasus cybercrime
terbesar yang berkaitan dengan dunia bisnis Internet di Indonesia.
b. Memasuki, memodifikasi, atau merusak homepage (hacking). Menurut John S. Tumiwa
pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku
hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata
rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar
negeri hacker sudah memasuki sistem perbankan dan merusak database bank.
c. Penyerangan situs atau e-mail melalui virus atau spamming. Modus yang paling sering
terjadi adalah mengirim virus melalui e-mail. Di luar negeri kejahatan seperti ini sudah
diberi hukuman yang cukup berat, berbeda dengan di Indonesia yang sulit diatasi karena
peraturan yang ada masih sulit menjangkaunya.
Modul Pengantar Teknologi Informasi 113
Sementara itu As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di Indonesia
menjadi lima, yatu :
• Pencurian nomor kartu kredit.
• Pengambilalihan situs Web milik orang lain.
• Pencurian akses Internet yang sering dialami oleh ISP.
• Kejahatan nama domain.
• Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
Di Indonesia pada Januari 2000, beberapa situs di Indonesia diacak-acak oleh cracker yang
menamakan dirinya “Fabian Clone” dan “naisenodni” (“indonesian” dibaca dari belakang). Situs
yang diserang termasuk Bursa Efek Jakarta, BCA, Indosatnet.
• Selain situs yang besar tersebut masih banyak situs lainnya yang tidak dilaporkan pada
tahun yang sama seorang cracker Indonesia tertangkap di Singapura ketika mencoba
menjebol sebuah perusahaan di Singapura. September dan Oktober 2000, setelah berhasil
membobol bank Lippo, kembali Fabian Clone beraksi dengan menjebol Web milik Bank
Bali.
• 24 Oktober 2000, dua warung Internet (warnet) di Bandung digerebek oleh Polisi
dikarenakan mereka menggunakan account dialup curian dari ISP Centrin.
• Juni 2001 seorang pengguna Internet Indonesia membuat beberapa situs yang mirip
dengan situs klikbca.com, yang digunakan oleh BCA untuk memberikan layanan
perbankan Internet.
• Dampak kejahatan kartu kredit yang dilakukan lewat transaksi online, oleh carder orang
Indonesia, membuat beberapa merchant online di AS dan Australia sudah memasukkan
Indonesia ke dalam daftar hitam mereka.
• Tahun 2004, menurut catatan Vaksincom, tren serangan virus didominasi virus yang
bernama MyDoom, Netsky dan Beagle.
• Tahun 2004 di Indonesia juga dihebohkan jebolnya komputer server Komisi Pemilihan
Umum yang dibobol oleh spyware berasal dari Indonesia bernama Dani Firmansyah, yang
akhirnya, mengacaukan sistem yang ada di KPU.
Modul Pengantar Teknologi Informasi 114
XVIIIARSITEKTUR KOMPUTER
18.1 Pendahuluan
Arsitektur disini dapat didefinisikan sebagai gaya konstruksi dan organisasi dari
komponen-komponen sistem komputer. Walaupun elemen-elemen dasar komputer pada
hakekatnya sama atau hampir semuanya komputer digital, namun terdapat variasi dalam
konstruksinya yang merefleksikan cara penggunaan komputer yang berbeda.
Tingkatan Dalam Arsitektur Komputer
Ada sejumlah tingkatan dalam konstruksi dan organisasi sistem komputer. Perbedaan paling
sederhana diantara tingkatan tersebut adalah perbedaan antara hardware dan software.
1. Tingkatan Dasar Arsitektur Komputer
Pada tingkatan ini Hardware sebagai tingkatan komputer yang paling bawah dan paling
dasar, dimana pada hardware ini “layer” software ditambahkan. Software tersebut berada
di atas hardware, menggunakannya dan mengontrolnya. Hardarwe ini mendukung
software dengan memberikan atau menyediakan operasi yang diperlukan software.
Tingkatan dasar arsitektur komputer
2. Multilayerd Machine
Tingkatan dasar arsitektur komputer kemudian dikembangkan dengan memandang sistem
komputer keseluruhan sebagai “multilayered machine” yang terdiri dari beberapa layer
software di atas beberapa layer hardware.
Berikut tingkatan layer tersebut :
7.
6.
5.
SOFTWARE LEVEL
Applications Layer
Higher Order Software Layer
Operating System Layer
4.
3.
2.
1.
HARDWARE LEVEL
Machine LayerMicroprogrammed LayerDigital Logic LayerPhysical Device Layer
Modul Pengantar Teknologi Informasi 115
SOFTWARE LEVEL
HARDWARE LEVEL
Keterangan :
1. Physical Device Layer
Merupakan komponen elektrik dan elektronik yang sangat penting
2. Digital Logic Layer
Elemen pada tingkatan ini dapat menyimpan,memanipulasi, dan mentransmisi data
dalam bentuk represeotasi biner sederhana.
3. Microprogrammed Layer
Menginterprestasikan instruksi bahasa mesin dari layer mesin dan secaa langsung
menyebabkan elemen logika digital menjalankan operasi yang dikehendaki. Maka
sebenarnya ia adalah prosesor inner yang sangat mendasar dan dikendalikan oleh in-
struksi program kontrol primitifnya sendiri yang disangga dalam ROM innernya
sendiri. Instruksi program ini disebut mikrokode dan program kontrolnya disebut
mikroprogram.
4. Machine Layer
Adalah tingkatam yang paling bawah dimana program dapat dituliskan dan memang
hanya instruksi bahasa mesin yang dapat diinterprestasikan secara langsung oleh
hardware.
5. Operating System Layer
Mengontrol cara yang dilakukan oleh semua software dalam menggunakan hard-
ware yang mendasari (underlying) dan juga menyembunyikan kompleksitas hard-
ware dari software lain dengan cara memberikan fasilitasnya sendiri yang memun-
gkinkan software menggunakan hardware tersebut secara lebih mudah.
6. Higher Order Software Layer
Mencakup semua program dalam bahasa selain bahasa mesin yang memerlukan
penerjemahan ke dalam kode mesin sebelum mereka dapat dijalankan. Ketika diter-
jemahkan program seperti itu akan mengandalkan pada fasilitas sistem operasi yang
mendasari maupun instruksi-instruksi mesin mereka sendiri.
7. Applications Layer
Adalah bahasa komputer seperti yang dilihat oleh end-user.
18.2 Central Processing Unit (CPU)
CPU atau satuan merupakan tempat pemrosesan instruksi-instruksi program. Pada
komputer mikro, processor ini disebut microprocessor. CPU terdiri dari dua bagian utama,
yaitu unit kendali ( control unit) dan unit Aritmatika dan logika (arithmethic logic unit).
Modul Pengantar Teknologi Informasi 116
Disamping dua bagian utama tersebut, CPU mempunyai beberapa simpanan yang berukuran
kecil yang disebut register.
Control Unit
Bagian ini bertugas mengatur dan mengendalikan semua peralatan yang ada pada sistem
komputer. Control unit mengatur kapan alat input menerima data dan kapan data diolah serta
kapan ditampilkan pada alat output. Control Unit mengartikan instruksi-instruksi dari program
komputer, membawa data dari alat input ke main memory, mengambil data dari main memory
untuk diolah. Bila ada instruksi untuk perhitungan aritmatika atau perbandingan logika, control
unit mengirim instruksi tersebut ke aritmetic and logic unit. Hasil dari pengolahan data ini
dibawa oleh control unit ke main memory lagi untuk disimpan.
Jadi tugas dari control unit adalah :
1. mengatur dan mengendalikan alat-alat input dan output
2. mengambil instruksi-instruksi dari main memory
3. mengambil data dari main memory kalau diperlukan oleh proses
4. mengirim instruksi ke aritmaetic and logic unit bila perhitungan aritmatik atau perb-
andingan logika serta mengawasi kerja aritmatik dan logika
5. menyimpan hasil proses ke main memory
Arithmetic And Logic Unit (ALU)
Tugas utama dari ALU adalah melakukan semua perhitungan aritmatik atau matematika
yang terjadi sesuai dengan instruksi program. ALU melaukan operasi aritmatik dengan dasar
pertambahan, sedang operasi aritmatik yang lainnya seperti pengurangan, perkalian dan
pembagian dilakukan dengan dasar penjumlahan. Sehingga sirkuit elektronik di ALU yang
digunakan untuk melaksanakan operasi aritmatik ini disebut adder.
Tugas lain ALU adalah melakukan keputusan dari operasi logika sesuai dengan instruksi
program. Operasi logika meliputi perbandingan dua buah elemen logika dengan menggunakan
operator logika, yaitu =, <>, <, >, <+, >=.
18.3 Jenis- Jenis Processor
1. Mikroprosesor 8080
Prosesor ini lahir pada tahun 1974, dengan75 instruksi, memori maksimum 64 Kbyte.
Sistem operasi yang digunakan adalah CP/M dari microsoft
2. Mikroprosesor 6800 dan 6502
Modul Pengantar Teknologi Informasi 117
Mikroprosesor ini dirancang oleh Chuck Peddle yang dikeluarkan oleh Motorola.
Komputer yang menggunakan prosesor ini adalah APPLE I dan II, KIM-1 VIC, dan lain-
lain.
3. Mikroprosesor Z-80
Prosesor yang pertama kali menggunakan RAM.
4. Mikroprosesor 8085
Prosesor ini dikeluarkan oleh Zilog. Produk ini merupakan produk gagal karena kalah
cepat dengan Z-80.
5. Mikroprosesor INTEL 8086/8088
Prosesor ini berbasis 16 bit. Mempunyai dua mode kerja. Mode pertama disebut mode
minimum, dimana prosesor bekerja sendiri. Mode kedua disebut mode maksimum yang
memungkinkan terjadinya pemakaian prosesor ganda. Dalm hal ini Intel menyediakan
prosesor pasangannya 8087 yang merupakan prosesor khusus untuk prosesor matematis.
6. Mikroprosesor 6800
Prosesor ini dikeluarkan oleh Motorola dengan struktur 16 bit tetapi internalnya 32 bit.
Prosesor ini cocok sekali digunakan dengan sistem operasi UNIX. Komputer yang
menggunakan prosesor ini adalah Apple Machintosh.
7. Mikroprosesor 80286
Versi ini adalah lanjutan dari 8086 dengan arsitektur 16 bit murni dan memiliki 16 MB.
Komputer yang terkenal adalah IBM AT.
8. Mikroprosesor 80386
Komputer dengan arsitektur 32 bit murni dan mampu memiliki memori hingga 4 GB.
9. Mikroprosesor 68020 dan 68030
Prosesor ini bekerja pada 32 bit dengan kecepatan 15,7 MHz.. Kelebihan prosesor ini
adalah adanya cache memori internal.
10. Mikroprosesor 80486
Prosesor ini memiliki prosesor 80386 beserta FPU 80387 ditambah dengan cache memory
internal.
Modul Pengantar Teknologi Informasi 118
18.4. Komunikasi dan Jaringan Komputer
Dunia komputer kaya akan informasi. Setiap saat kita membutuhkan pemindahan
informasi dari satu tempat ke tempat lain. Karena itu pada dunia komputer dikenal system
komunikasi data. Data akan ditransmisikan dari suatu tempat ke tempat lain yang
membutuhkan.
Jenis Transmisi Data :
1. On-Line; adalah segala transmisi yang mengaah lengsung ke komputer dengan diatur
komputer.
2. Off-line ; yaitu komunikasi tidak langsung ke komputer melainkan ditulis terlebih
dahulu ke da;am tape, disk dan lainnya. Sistem ini tidak interaktif ini disebabkan tidak
adadanya komputer yang dihubungkan pada lokasi dimana data dikirimkan, sehingga
tidak ada data tanggapan data tersebut telah diterima.
Kecepatan Transmisi
Kecepatan transmisi data ditentukan oleh banyal factor seperti media pengirimnya seperti
kabel, udara (gelombang radio), serat optik dan lainnya. Satuan kecepatan transmisi data adalah
baud. Satu baud identik dengan 1 bps (bit per second). Berbagai alat elektronik memiliki
kemampuan tersendiri. Unit komputer kecepatannya berkisar antara 30 bps hingga 100 Mbps.
Gangguan Transmisi
1. Noise, yaitu sinyal random tak diperlukan yang diambil (terserap) oleh channel tersebut.
Kualitas channel bisa dinyatakan menurut signal – to – noise ratio (rasio sinyal terhadap
noise)nya, yang ini diukur dalam decibel, dB semakin rendah nilainya maka akan semakin
baik.
2. Distorsi , yaitu perubahan pada bentuk sinyal yang disebabkan oleh sesuatu seperti absorpsi
(penyerapan) sinyal 9attenuation) dan delay oleh media.
Sistem jalur
Transmisi bisa dilakukan dalam tiga mode yaitu :
1. Simplex ; transmisi hanya bisa dilakukan dalam satu arah
2. Half Duplex; transmisi bisa dilakukan dalam dua arah, namun tidak secara serentak
3. Duplex; transmisi bisa dilakukan dalam dua arah secera serentak.
Modul Pengantar Teknologi Informasi 119
Peralatan Transmisi
1. Modem adalah kependekan dari modulator-demodulator. Fungsinya adalah memodulasi
sinyal ke dalam frekuensi yang sesuai untuk transmisi dan untuk mendemodulasi sinyal
tersebut pada ujung penerima.
2. Accoustic coupler, bisa menggunakan handset telepon. Alat ini cocok untuk transmisi
kecepatan rendah.
3. Multiplexor, alat yang digunakan untuk menangani pesan yang masuk dan yang keluar
4. Dataplex atau concentrator, untuk mengurangi biaya transmisi. Ia menghubungkan se-
jumlah terminal yang saling berdekatan namun tidak menghubungkan ke komputer sent-
ral.
Keuntungan menggunakan Jaringan
1. Pembagian (penggunaan secara bersama) sumber daya dan informasi
2. Pengaturan fasilitas local tanpa kehilangan kontrol sentral
3. Pendistribusian muatan kerja dan muatan pemrosesan yang pas
4. Fasilitas komunikasi yang lebih baik
Model Arsitektur Jaringan OSI ( Open System Interconnection)
1. Layer kontrol fisik, adalah tingkat koneksitas elektris, transmisi sinyal dan data dalam
bentuk biner mentah
2. Layer hubungan data adalah tingkat dimana data ditransmisi dalam unit-unit kecil dengan
menggunakan protocol yang sesuai untuk mengontrol dan mengecek transmisi yang ben-
ar. Unit-unit data tersebut disebut frame yakni karakter yang ditransmisikan secara tak
sinkron atau blok karakter yang ditransmisikan secara sinkron
3. Layer jaringan adalah tingkat yang memberikan kontrol antara point pengirim dan pener-
imaan yang berebelahan dalam jaringan.
Modul Pengantar Teknologi Informasi 120
4. Layer transport adalah tingkat yang memberikan layanan end-to end antara komputer
host. Ia mengangani pengalamatan, kontrol kesalahan dan transfer data reguler.
5. Layer session adalah tingkat yang menangani penetapan koneksi antara host dan menan-
gani manajemen dialog
6. Layer perentasi adalah tingkat yang mengangani bentuk standar untuk pemrosesan data
misalnya layout yang digunakan untuk tampilan VDU
7. Layer aplikasi adalah tingkat yang dikontrol pemakai dalam menentukan data apa yang
akan ditransmisikan dan begaimana ia akan dikirimkan dan diterima.
Bentuk – Bentuk Jaringan
1. Star, bebrapa node dihubungkan dengan suatu node pusat yang membentuk jaringan sep-
erti bintang. Semua komunikasi ditangani dan diatur langsung oleh central node. Central
node biasanya berupa komputer node lainnya yang beberapa terminal atau komputer mini
atau mikro melali suatu link.
2. Hierarchical Tree Network
Jaringan ini berbentuk pohon yang bercabang yang terdiri dari central node dihubungkan
dengan node lain secara berjenjang. Biasanya berupa mainframe sebagai host yang
merupakan jenjang tertinggi yang bertugas mengkoordinasi dan menendalikan node
jenjang dibawahnya yang dapat berupa mino computer atau microcomputer.
Modul Pengantar Teknologi Informasi 121
3. Loop Network
Merupakan hubungan antar node secara serial dalam bentuk suatu lingkaran tertutup.
Dalam bentuk ini tak ada central node atau host node, semua punya status yan sama.
Modul Pengantar Teknologi Informasi 122
4. Bus Network
Bentuk ini menghubungkan beberapa node dalam jalur data (bus). Masing-masing niode
dapat melakukan tugas-tugas operasi yang berbeda-beda, tidak ada central node.
5. Ring Network
Bentuk ini merupakan gabungan bentuk loop dan bus network. Jika salah satu node tidak
berfungsi atau rusak, maka tidak akan mempengaruhi komunikasi node yang lainnya
karena terpisah dari jalur data.
Modul Pengantar Teknologi Informasi 123
Kebaikan dan Keburukan dari bentuk-bentuk Network
Bentuk
Network
Kebaikan Keburukan
Star Kontrol manajemen lebih
mudah karena terpusat
Kalau central node rusak, maka semua tidak
berfungsiHierarchical Kontrol manajemen lebih
mudah karena terpusat dibagi
dalam jenjang-jenjang
Bila salah satu node rusak, maka node jenjang
bawahnya tidak dapat berfungsi
Loop Semua node mempunyai status
yang sama
Bila salah satu node rusak maka akan
menggganggu komunikasi node yang lainnya
sertaBus Bila salah satu node rusak tidak
akan mengganggu yang
lainnya karena tiaop-tiap node
tidak berhubngan langsung
tetapi lewat bus
Bila bus rusak, semua node tidak dapat
berfungsi dan kontrol manajemen lebih sulit
karena desentralisasi
Ring Sama dengan bus Terlalu bnayak link sehingga biaya mahal dan
kontrol manajemn sulit karena desentralisasi
Modul Pengantar Teknologi Informasi 124