BAB I PENGETAHUAN DASAR KOMPUTER
1.1. Konsep Komputer Dari beberapa pendapat tentang definisi komputer, maka yang disebut dengan komputer adalah perangkat elektronik yang dapat menerima masukan (input), dan selanjutnya melakukan pengolahan (process) untuk menghasilkan keluaran (output) berupa informasi. Maka perangkat utama untuk melakukan tindakan tersebut juga terdiri atas perangkat masukan (input devices), perangkat proses (process devices), perangkat keluaran (output
devices), yang ditambah dengan perangkat penyimpanan data atau informasi (storage devices). 1.1.1.
Sistem Komputer Untuk mewujudkan konsepsi komputer sebagai pengolah data agar menghasilkan suatu informasi, maka diperlukan sistem komputer (computer system) yang elemennya terdiri dari hardware, software dan brainware. Ketiga elemen sistem tersebut harus saling berhubungan dan membentuk kesatuan yang saling mendukung untuk bekerja sama. Hardware tidak akan berfungsi apabila tanpa software, demikian juga sebaliknya. Dan keduanya tidak akan bermanfaat apabila tidak ada manusia (brainware) yang mengoperasikan dan mengendalikan. • Perangkat keras (hardware) : Perangkat yang secara fisik terlihat dan bisa diraba atau dipegang. Contoh monitor, CPU, keyboard, dan lainnya. • Perangkat lunak (software) : Program yang berisi instruksi/perintah untuk melakukan pengolahan data. Contoh : Sistem Operasi Windows dan Linux, Bahasa Program Pascal dan Visual Basic, Packet Microsoft Office, dan lain sebagainya. • Brainware : manusia yang mengoperasikan dan mengendalikan sistem komputer
1.1.2.
Teknologi Informasi Sebenarnya istilah Teknologi Informasi (TI) atau Information Technology (IT) yang populer saat ini adalah bagian dari mata rantai panjang dari perkembangan istilah dalam dunia Sistem Informasi (SI) atau Information System (IS).
Oxford English Dictionary (OED2) edisi ke-2, mendefinisikan Teknologi Informasi adalah hardware dan software, dan bisa termasuk di dalamnya jaringan dan telekomunikasi yang biasanya dalam konteks bisnis atau usaha. Modul Pengantar Teknologi Informasi
1
Jadi pada intinya istilah Teknologi Informasi (Information Technology – IT) adalah teknologi yang memanfaatkan komputer sebagai perangkat utama untuk mengolah data menjadi informasi yang bermanfaat. Pengolahan data dengan komputer tersebut juga dikenal dengan istilah Pengolahan Data Elektronik (Electronic Data Processing – EDP), yang didefinisikan sebagai proses manipulasi data ke dalam bentuk yang lebih berguna berupa informasi dengan menggunakan komputer. Data merupakan objek yang belum dan akan dilakukan penolahan yang sifatnya masih “mentah”. Sedangkan Informasi adalah data yang telah terolah dan sifatnya menjadi data lain yang bermanfaat yang biasa disebut informasi.
1.1.3.
Ilmu Komputer Ilmu Komputer adalah ilmu pengetahuan yang berisi tentang teori, metodologi, desain dan implementasinya, yang berhubungan dengan komputasi, komputer, dan algoritmanya dalam perspektif software maupun hardware.
1.2. Struktur Komputer Struktur komputer didefinisikan sebagai cara-cara dari tiap-tiap komponen yang menyusun komputer saling berkaitan. Komponen-komponen komputer disusun sesuai dengan alur-alur bus yang mengalirkan data, alamat, dan mengendalikan antar komponen tersebut. Struktur komputer dapat digambarkan sebagai berikut. Data Bus
Input Device I/O Port
Control Bus
Output Device
CPU (CU + ALU)
Control Bus
Memori RAM ROM
Address Bus
1.3. Manfaat Komputer Kita dapat memanfaatkan komputer dengan beragam cara mulai sebagai alat bantu menulis, menggambar, mengedit foto, memutar video, memutar lagu sampai analisis data hasil penelitian maupun untuk mengoperasikan program-program penyelesaian masalahmasalah ilmiah, bisnis, mengendalikan mesin industri, bahkan mengendalikan pesawat ruang angkasa. Tujuan pengunaan komputer adalah agar setiap data yang diolah dapat dihasilkan informasi yang cepat, akurat, informatif, dan efisien. • Bidang Pendidikan : e-library, e-book, e-learning, teleconference atau video
conference, edutainment. Modul Pengantar Teknologi Informasi
2
Teknologi informasi yaitu komputer sekarang sudah masuk didalam dunia pendidikan. Bahkan murid – murid taman kanak-kanak sudah menggunakan komputer sebagai alat bantu dalam proses belajar. Sekarang banyak tersedia paket-paket program untuk membantu didalam bidang pendidikan. Misalnya paket program untuk membantu didalam mempelajari matematika, biologi, bahasa inggris dan lain sebagainya. Metode belajar dengan mempergunakan komputer cukup efektip bagi anak – anak, karena cukup menarik • Bidang Industri dan Manufactur : Computer Aided Manufacture (CAM), Computer
Aided Design (CAD). • Bidang Bisnis dan Perbankan : ATM (Anjungan Tunai Mandiri / Automatic Teller
Machine), mengembangkan Layanan Dengan Telepon, Internet Banking. Dibidang perbankan, teknologi informasi dipergunakan untuk menghasilkan informasi bagi pihak manajemen bank sendiri dan juga untuk meningkatkan pelayanan kepada pihak nasabah bank.
• Bidang Teknik dan Ilmu Pengetahuan: Komputer digunakan untuk pengolahan data pada aplikasi teknik karena kecepatan dan ketepatannya Komputer memudahkan menyelesaikan perhitungan2 yang sulit dan rumit dalam waktu yang cepat Penerapan komputer juga memudahkan dalam penelitian dan riset pengembangan yang berbahaya jika dilakukan oleh manusia dan yg membutuhkan biaya yang besar dengan bantuan simulasi komputer. Contoh penerapan dalam bidang teknik dan ilmu pengetahuan : o Para ahli nuklir dapat membuat model rekator nuklir pd layer komputer tdk perlu membuat model sebenarnya (menghindari biaya dan resiko bahaya nuklir) o Para ahli kimia dapat menggunakan komputer untuk membuat model-model molekul dan melihat reaksi kimia melalui simulasi dalam pencampuran masing2 molekul. o Ahli geologi menggunakan komputer untuk mempelarai keadaan tanah serta countour dari suatu daerah. o Para ahli perancangan bentuk misalnya perancangan tata ruang, mobil,arsitektur bangunan / rumah, menggunakan aplikasi dari computer aided design (CAD), program software yg sering digunakan adalah AUTOCAD. o Perjalanan ke ruang angkasa yg memerlukan ribuan pekerjaan mendetail sangat dimudahkan dengan bantuan komputer dimana pengawasan dapat dilakukan melalui control di stasiun bumi maupun yg ada dalam pesawat. Modul Pengantar Teknologi Informasi
3
o Untuk melakukan pengolahan data penelitian, khususnya analisis data statistic, aplikasi komputer pengolahan data sangat memudahkan para peneliti/pengguna • Bidang Penerbangan dan Kemiliteran : Digunakan untuk mengatur jadwal penerbangan dan mengatur system pemesanan tiket. Dengan bantuan komputer, pelayanan dan pengaturan jadwal penerbangan akan lebih cepat dan tepat. • Bidang Kedokteran : Dibidang kedokteran, komputer banyak digunakan pada klinik-klinik dan rumah sakit – rumah sakit untuk membantu para dokter mendiagnosa penyakit dan menemukan obat yang tepat. Dengan memasukkan gejala-gejala penyakit dari pasien ke komputer, dokter akan segera mendapatkan hasil dari jenis penyakit pasien dan dapat menemukan obatnya. Komputer mulai dipergunakan untuk menganalisa organ tubuh manusia bagian dalam yang sulit untuk dilihat • Bidang Kriminalitas Komputer dapat menghasilkan statistik kriminalitas disuatu daerah, sehingga dapat membantu pengaturan patroli yang diperlukan. Suatu program komputer yang canggih telah dikembangkan dengan namaCrime Analyisis Supprot System. Program ini dapat mengidentifikasikan suatu daerah yang kemungkinan akan terjadi kriminalitas Polisi dapat menggunakan komputer untuk mempelajari suatu fakta dan mengambil keputusan dengan tepat dan cepat. Misalnya fakta nomer mobil yang melakukan pelanggaran yang sudah diketahui, dengan mempergunakan komputer, dengan segera informasi mengenai mobil tersebut akan muncul dilayar komputer.
• Bidang Entertainment dan Permainan Penggunaan komputer di dunia hiburan memudahkan dalam penyajian informasi. Dalam dunia pertelivisian dan perfilman, komputer digunakan dalam pembuatan filmfilm yang memerlukan animasi khusus, misalnya film kartun maupun yang memerlukan efek-efek khusus. Paket-paket aplikasi untuk animasi dan efek merupakan program2 yang sering digunakan dalam pembuatan animasi dan efek2 tersebut Dalam bidang permainan, penggunaan komputer digunakan untuk mengisi waktu senggang dengan program-program permainan (game) yang bermacam-macam. Saat ini
Modul Pengantar Teknologi Informasi
4
program2 permainan game telah dibuat dan banyak ditemui di pasaran dengan berbagai permainan • Bidang Komunikasi Jaringan (Internet) • Bidang Pemerintahan
1.4. Kemampuan Komputer Kecepatan dan ketepatan dalam mengolah data dan menghasilkan informasi adalah kemampuan utama yang dimiliki komputer. Selain itu kemampuan kapasitas penyimpanan data dalam memori atau simpanan luar seperti harddisk saat ini terjadi peningkatan kapasitas yang sangat luar biasa. Kemampuan komputer tidak bisa menggantikan kemampuan manusia, namun komputer sangat
berarti
bagi
manusia
untuk
membantu
aktivitasnya,
meskipun
dalam
perkembangannya ke depan komputer akan memiliki kemampuan yang lebih baik dari sekarang. 1.5. Karakteristik Komputer • Komputer tidak mempunyai perasaan atau emosi • Komputer mampu menyimpan data yang besar dan dalam waktu yang lama, dan jika data tersebut diperlukan bisa diambil sewaktu-waktu. • Komputer bisa melakukan pengurutan dan pencarian dalam waktu yang singkat dalam hitungan detik bahkan milidetik meskipun jumlah data sangat besar. • Komputer mampu mengolah data perhitungan yang besar dengan cepat dan akurat. • Komputer juga mampu menerima dan mengeluarkan data atau informasi yang besar dalam waktu yang cepat. Selain memiliki keunggulan-keunggulan seperti disebutkan di atas, sebenarnya komputer juga memiliki beberapa keterbatasan atau kekurangan, yaitu : • Komputer tidak bisa berfikir secara dinamis seperti manusia. • Pekerjaan yang dilakukan komputer bisa mengurangi tenaga kerja manusia, sehingga banyak timbul penganguran. • Data yang tersimpan dalam komputer memiliki risiko yang lebih tinggi. • Terjadinya pemalsuan transaksi seperti di perbankan dan pembobolan kartu kredit.
Modul Pengantar Teknologi Informasi
5
BAB II SISTEM BILANGAN DAN FORMAT DATA
2.1. Sistem Bilangan Bilangan adalah representasi fisik dari data yang diamati. Bilangan dapat di representasikan dalam berbagai bentuk, yang kemudian digolongkan pada sebuah sistem bilangan, tetapi mempunyai arti yang sama. Maka kita dapat melakukan suatu konversi dari sistem bilangan satu ke sistem bilangan yang lain. 2.1.1.
Sistem Bilangan Desimal Bilangan Desimal adalah bilangan yang menggunakan dasar atau basis 10, dalam arti memiliki 10 digit yang berbeda yaitu memiliki nilai 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. kita dapat menghasilkan lagi bilangan lain dalam sistem ini, yang kita sebut sebagai bilangan puluhan atau sering ditulis 10-an, dengan cara menambah satu digit di sebelah kiri digit tunggal di atas yang dimulai dari digit 1. Sebagai contoh jika dimiliki bilangan 43, maka : 4 adalah sebagai puluhan ( 4 x 10 ), dan 3 sebagai satuan, atau dalam notasi perpangkatan ditulis : = ( 4 x 101 ) + ( 3 x 100 ) =
2.1.2.
40
+
3
=
43
Sistem Bilangan Biner Pada dasarnya, komputer baru bisa bekerja kalau ada aliran listrik yang mengalir didalamnya. Dalam hal ini, aliran listrik yang mengalir ternyata memiliki dua kondisi, yaitu kondisi ON yang berarti ada arus listrik, dan kondisi OFF yang berarti tidak ada arus listrik. Berdasar hal tersebut kemudian dibuat perjanjian, bahwa kondisi ON diberi lambang 1 (angka satu), dan kondisi OFF diberi lambang 0 (angka nol). Sejak pertama kali komputer elektronik digunakan, ia beroperasi dengan menggunakan bilangan biner, yaitu bilangan dengan basis 2 pada sistem bilangan. Sehingga semua perhitungannya diolah menggunakan aritmetik biner, yaitu bilangan yang hanya memiliki nilai dua kemungkinan yaitu 0 dan 1 dan sering disebut sebagai bit (binary digit). Karena nilai biner merupakan dasar dalam penentuan kapasitas memori register maka dalam perhitungannya dibutuhkan satuan yang dinamakan byte. Satu byte sama dengan delapan bit.
Modul Pengantar Teknologi Informasi
6
Gambaran kapasitas bilangan biner dari kecil ke besar dapat dilihat sebagai berikut :
2.1.3.
Bit
= terdiri dari nilai 0 dan 1
Nible
= 4 bit
Byte
= 8 bit atau = 2 nible
Word
= 16 bit atau = 4 nible = 2 byte
Sistem Bilangan Oktal Merupakan bilangan berdasar 8, terdiri angka 0, 1, 2, 3, 4, 5, 6, dan 7 serta jarang digunakan. Konversi bilangan oktal ke desimal mempunyai cara yang sama bila anda melakuka konversi bilangan biner ke desimal, hanya saja menggunakan dasar delapan.
2.1.4.
Sistem Bilangan Heksadesimal Bilangan yang mutlak dipahami dalam memakai bahasa Assembler. Hal ini disebabkan berbagai perintah assembler baik dalam program yang digunakan dengan utility 'DEBUG' (DOS) dan 'COMPILER TURBO ASSEMBLER'. Terdiri 16 bilangan, yaitu 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F. (Hexa = 6 ; Desimal = 10).
2.2. Konversi Bilangan 2.2.1.
Konversi dari sistem biner ke sistem desimal
Contoh : Angka 11010 bilangan desimalnya adalah : ( 1 x 24 ) + ( 1 x 23 ) + ( 0 x 22 ) + ( 1 x 21 ) + ( 0 x 20 ) = 26 16
+
8
+
0
+
2
+
0
Angka 110111 bilangan desimalnya adalah : ( 1 x 25 )+( 1 x 24 ) + ( 0 x 23 ) + ( 1 x 22 ) + ( 1 x 21 ) + ( 1 x 20 ) = 55 32
+
16
Modul Pengantar Teknologi Informasi
+
0
+
4
+
2
+
1 7
2.2.2.
Konversi dari sistem desimal ke sistem biner
2.2.3.
Operasi tambah pada sistem biner
Contoh : · •
Biner Desimal
•
Biner Desimal
1110001 + 1011001 113
+
89
= 11001010 = 202
1010100 + 1111100 = 11010000 84
+
124
= 208
Karena angka tertinggi yang dimiliki hanyalah angka 1, maka seandainya pada penjumlahan tersebut menghasilkan angka 2, maka akan ditulis 0 dengan catatan masih menyimpan 1. Seandainya pada penjumlahan menghasilkan angka 3, maka akan ditulis 1 dan masih menyimpan 1 (lihat contoh). 2.2.4.
Operasi perkalian pada sistem biner
Modul Pengantar Teknologi Informasi
8
• Langkah yang dilakukan pada saat perkalian pada bilangan binary juga sama dengan langkah yang dilakukan pada bilangan desimal. Hal ini bisa dilihat pada contoh yang ada. Prinsip pembagian pada bilangan binary juga tidak berbeda dengan prinsip pembagian pada bilangan desimal. Hal ini bisa terlihat pada contoh yang ada. 2.2.5.
Operasi pengurangan pada sistem biner
• Apabila dalam melakukan pengurangan ternyata angka yang dimiliki masih kurang nilainya, maka bisa diambil langkah dengan cara meminjam angka yang berada disebelah kiri. 1 angka apabila dipinjam/dipindah keposisi kanan, akan mempunyai nilai 2 (lihat contoh). 2.2.6.
Konversi bilangan oktal ke desimal Konversi bilangan oktal ke desimal mempunyai cara yang sama bila anda melakukan konversi bilangan biner ke desimal, hanya saja menggunakan dasar delapan. Contoh : 355 bilangan oktal ke desimal : ( 3 x 82) + ( 5 x 81) + ( 5 x 80) = 192 + 40 + 5 = 237 Desimal 204 bilangan oktal ke desimal : (2 x 82 ) + ( 0 x 81 ) + (4 x 80 )= 128 + 0 + 4 = 132 Desimal
2.2.7.
Konversi bilangan desimal ke bilangan hexadesimal Cara mengkonversi bilangan desimal ke bilangan hexadesimal : 3A bilangan desimalnya adalah : ( 3 x 161 ) + ( A x 160 ) = 48 + 10 = 58 Desimal A341 bilangan desimalnya adalah : ( 10 x 163) + ( 3 x 162) + ( 4 x 161) + ( 1 x 160) = 40960
+
768
+
64
+
1
= 41793 Desimal Modul Pengantar Teknologi Informasi
9
2.2.8.
Konversi bilangan Oktal ke desimal Caranya: mengalikan masing – masing bit dalam bilangan dengan position valuenya Contoh: (324)8 Bilangan Octal: Position Value :
3
2
4
X
X
X
82
81
80
192
+
16
+
4
=
212(10)
(324)8 = (212)10 2.2.9.
Konversi bilangan Oktal ke Biner Ketentuan konversi octal ke binary, setiap angka octal diwakili oleh tiga digit Contoh: Bilangan octal 2665 dikonversikan ke binary 2
6
6
5
Octal
010
110
110
101
Binary
Hasilnya adalah : 010110110101 2.2.10. Konversi bilangan Oktal ke Hexadesimal Caranya: merubah dari bilangan octal menjadi bilangan binary terlebih dahulu baru dikonversikan ke bilangan hexadesimal. Contoh: Bilangan octal 2537 1.
2.
Konversikan terlebih dahulu ke bilangan binari 2
5
3
7
010
101
011
111
Dari bilangan binary baru dikonversikan ke bilangan hexadesimal 0101
0101
1111
5
5
F
Maka hasilnya: Bilangan octal 2537 adalah 55F dalam bilangan hexadesimal 2.2.11. Konversi bilangan Hexadesimal ke Desimal Bilangan hexadesimal B6A akan dikonversikan kebilangan desimal Caranya : dengan mengalikan masing – masing digit bilangan dengan valuenya B6A = Position Value
11
6
10
X
X
X
162
161
160
2816 Modul Pengantar Teknologi Informasi
+
96
+
10
=
2922 10
2.2.12. Konversi bilangan Hexadesimal ke Biner Bilangan Hexadesimal : A73C dikonversikan kebilangan binary Caranya : Bilangan Hexadesimal = Bilangan Octal =
A
7
3
C
10
7
3
12
1010
0111
0011
1100
Hasilnya adalah = 1010011100111100 2.2.13. Konversi bilangan Hexadesimal ke Octal Caranya : merubah dari bilangan hexadesimal menjadi bilangan binary terlebih dahulu, baru dikonversikan ke bilangan octal. Contoh: Bilangan hexadesimal 55F 1.
2.
3.
Konversikan ke bilangan binari 5
5
F
0101
0101
1111
Dari bilangan binary lalu konversikan ke bilangan octal, sebagai berikut: 010
101
011
111
2
5
3
7
Maka hasilnya :2537
Bagian Unit Sistem
MotherBoard Sering di sebut System Board, Main Board dan Plannar. Komponen ini terdiri dari sejumlah komponen yang terpasang secara menetap (tak bias dilepas) dan slot – slot atau socket untuk memasang komponen – komponen yang dapat dilepas. Seperti kartu suara (sound card), I/O card, Cip mikroprosessor dan cip RAM. Beberapa motherboard telah dilengkapi dengan kartu I/O yang tak dapat dilepas dan dikenal dengan istilah onboard (melekat pada papan).
Modul Pengantar Teknologi Informasi
11
Catu Daya (Power Suply) Sebagai pemasok listrik bagi rangkaian computer. Berupa arus bolak balik (AC) yang berasal dari PLN. Selanjutnya power suply mengkonversi arus bolak balik tersebut menjadi arus searah (DC). Pelindung Kejutan (Surge Protector) Melindungi computer dari lonjakan tegangan yang walaupun sesaat dapat merusak berbagai peralatan elektronis termasuk computer. Regulator Tegangan (voltage Regulator) Berfungsi menstabilkan tegangan Listrik, untuk menghubungkan catu daya computer dengan sumber listrik. UPS (Uninterruptible Power Suply) Peralatan yang memiliki baterai yang dapat menggantikan sumber daya listrik utama ketika sumber listrik mengalami kegagalan. Ketika sumber listrik utama mati, UPS menjadi sumber listrik untuk sementara dengan kemampuan antara 15 menit sampai 1 jam. Sehingga pemakai memiliki kesempatan mengakhiri segala kegiatan.
Sistem Pendingin Berfungsi untuk mendinginkan suhu sekitar. Suhu yang terlalu tinggi dapat menimbulkan kerusakkan pada komponen – komponen computer. System pendingin terdiri atas sebuah kipas angina dan sirip penyerap panas biasanya berdekatan dengan catu daya.
BUS Adalah jalur yang menghubungkan suatu komponen dengan komponen lain. Contoh antara CPU dan memori utama dihubungkan dengan bus memori. Pada PC terdapat 3 jenis memori, yaitu bus prosessor, bus I/O dan bus memori. Jenis Bus
Keterangan
Bus Prosessor Jalur komunikasi antara CPU dan Bus I/O atau antara CPU dan cache memori eksternal. Pd sistem berbasis Pentium, Lebar Data sebesar 64 bit.
Modul Pengantar Teknologi Informasi
12
Bus I/O
Bus Memori
Berfungsi untuk memungkinkan CPU berkomunikasi dengan peranti periferal (peranti di luar unit sistem) seperti Printer dan Scanner. Untuk mentransmisikan data antara CPU dan memori utama (RAM). Lebar Bus Memori sama dengan lebar Bus Prosessor.
Bus pada prosessor dapat dibedakan berdasarkan fungsi yang dilakukan oleh bus, yaitu bus alamat, bus data dan bus pengendali. Bus memiliki karakteristik yang disebut Lebar Bus (jumlah bit yang dapat dilintaskan dalam sekali waktu) dan Kecepatan Bus (menyatakan kecepatan data yang dapat disalurkan dalam bus). Lebar Bus dinyatakan dengan satuan bit dan kecepatan bus dinyatakan dengan satuan MHz. Bus Data
Berfungsi untuk melewatkan data dari dan ke memori utama.
Bus Alamat
Untuk mengirimkan isyarat yang menyatakan alamat dalam memori utama. Bus Pengendali Berfungsi untuk mengirimkan isyarat yang menyatakan data “dibaca” atau “ditulis”dari atau dan ke memori utama, peranti masukkan atau peranti keluaran.
Prosessor (Central Processing Unit / Mikroprosessor) Komponen ini berupa sebuah CIP atau IC / Integrated Circuit adalah sekeping silikon berukuran beberapa milimeter persegi yang mengandung puluhan ribu transistor dan komponen elektronik yang lain. Cara Kerja Prosessor CPU terdiri atas 2 bagian utama yang dinamakan Unit Control dan ALU (Arithmetic and Logic
Unit). • Unit Control berfungsi mengendalikan seluruh komponen dalam system computer. Pengendalian didasarkan pada instruksi – instruksi yang terdapat pada program computer. Setiap instruksi diterjemahkan kedalam bentuk tindakan yang sesuai dengan maksud instruksi yang bersangkutan. • Unit aritmatika dan logika berperan dalam melaksanakan operasi – operasi perhitungan (aritmatika) seperti pengurangan, penjumlahan dan perkalian maupun operasi perbandingan seperti membandingkan suatu nilai bernilai nol atau tidak. Selain 2 komponen tersebut, CPU memiliki sejumlah register. Register adalah memori dalam CPU yang memiliki kecepatan sangat tinggi, yang digunakan untuk berbagai operasi dalam CPU.
Modul Pengantar Teknologi Informasi
13
Memori Internal (Main Memory / Primary Memory) Fungsi memori utama adalah : •
Menyimpan data yang berasal dari peranti masukkan sampai data dikirim ke ALU untuk diproses.
•
Menyimpan data hasil pemrossesan ALU sebelum dikirimkan ke peranti keluaran.
•
Menampung program / instruksi yang berasal dari peranti masukkan atau dari peranti pengingat skunder.
Memori biasa di bedakan menjadi 2 macam yaitu ROM dan RAM. Selain itu terdapat pula memori yang disebut cache memory.
Random Access Memory (RAM) Semua data dan program yang dimasukkan melalui alat input akan disimpan terlebih dahulu di memori utama, khususnya RAM, yang dapat diakses secara acak (dapat diisi/ditulis, diambil, atau dihapus isinya) oleh pemrogram. Read Only Memory (ROM) Dari namanya, ROM hanya dapat dibaca sehingga pemrogram tidak bisa mengisi sesuatu ke dalam ROM. ROM sudah diisi oleh pabrik pembuatnya berupa sistem operasi yang terdiri dari program-program pokok yang diperlukan oleh sistem komputer, seperti misalnya program untuk mengatur penampilan karakter di layar, pengisian tombol kunci papan ketik untuk keperluan kontrol tertentu, dan bootstrap program. Program bootstrap diperlukan pada saat pertama kali sistem komputer diaktifkan. Proses mengaktifkan komputer pertama kali ini disebut dengan booting, yang dapat berupa cold booting atau warm booting. Cache Memory • Memori yang memiliki kecepatan sangat tinggi, sebagai perantara antara RAM dan CPU. • Memori ini memiliki kecepatan lebih tinggi daripada RAM tetapi dengan harga yang lebih mahal. • Memori ini digunakan untuk menjembatani perbedaan kecepatan CPU yang sangat tinggi dengan kecepatan RAM yang jauh lebih rendah. • Dengan menggunakan Cache memory, sejumlah data dapat dipindahkan ke memori ini dalam sekali waktu, dan kemudian ALU akan mengambil data tersebut dari memori ini. Dengan pendekatan seperti ini, pemrosesan data dapat dilakukan lebih cepat daripada kalau CPU mengambil data secara langsung ke RAM.
Modul Pengantar Teknologi Informasi
14
BAB III PERANTI MASUKAN (input device)
Perangkat keras yang memungkinkan memasukan data atau perintah ke dalam komputer 3.1. Peranti Pengetikan • Keyboard. • ATM (Automated Teller Machine). • POS (Point Of Sale). 3.2. Peranti Penunjuk (Pointing Device) • Mouse, Track Ball, Joystick. • Pointing Stick. • Touch Pad. • Touch Screen (Layar Sentuh). • Peranti petunjuk berbentuk pena untuk masukan pada PDA • Light Pen. • Digitizing Tablet. 3.3. Peranti Pengambil Gambar Terformat • Barcode Reader, semacam scanner foto elektris yang dapat mengkonversi data barcode menjadi sinyal digital. • MIRC (Magnetic ink character recognition) membaca karakter khusus MIRC • OMR (Optical Mark Recognition) untuk mengecek jawaban ujian menggunakan pensil 2b agar terhindar dari kesalahan manusia dan kecepatan memproses. • OCR (Optical Character recognition) peranti yang dapat membaca teks dan mengkonversinya kedalam kode digital yang nantinya diproses computer. 3.4. Peranti Pengambil Gambar Tak Terformat • Image Scanner, peranti yang dapat mengambil masukan data gambar, foto, tulisan tangan. Hasilnya diubah menjadi isyarat digital dan dapat disimpan dalam disk. • Kamere Digital • Pembaca Retina Mata • Pembaca Sidik Jari (Fingerprint Reader)
Modul Pengantar Teknologi Informasi
15
3.5. Video (video camera recorder / camcorder) 3.6. Suara • Mikropon. • ASR (Automatic Speech Recognition) dapat mengenali masukan berupa kata – kata dalam kalimat. • Touchtone, peranti yang dapat menerima masukan yang berasal dari telp untuk memasukan informasi / perintah. Contoh, fasilitas informasi saldo rekening pada bank yang memungkinkan nasabah menekan tombol tertentu, memasukkan no rekening kemudian akan mendapat informasi suara yang memberitahukan jumlah saldo rekening. 3.7. Gerakan Untuk memantau gerakan manusia yang banyak dimanfaatkan pada virtual reality, dipergunakan peranti yang bernama glove, headset dan walker. • Headset : peranti pada kepala, menutup mata yang digunakan untuk menangkap dan merekam gerakan kepala serta menayangkan berbagai macam gambar ke mata pemakai. • Glove
: berbentuk seperti sarung tangan, untuk merekam jenis serta gerakan jari
dan tangan pemakai. • Walker : untuk merekam gerakan kaki termasuk arah kaki. 3.8. Sensor Peranti yang dapat mengambil data langsung dari lingkungan. Data ini berupa data khusus yang langsunng dimasukkan dlm computer. Contoh pemanfaatan : pendeteksi gunung berapi, detector kecepatan laju kendaraan dijalan raya, mendeteksi perubahan arah angin yg mendadak pd pesawat. 3.9. RFID ( Radio Frequency Identifation Device) Peranti yang memanfaatkan gelombang frekuensi radio untuk mengirimkan data dari sesuatu yang ditempeli RFID ke peranti pelacak RFID. Contoh penarikan biaya tol secara otomatis, pengidentifikasian dan pelacakan jalur kereta, pemantauan transportasi truk container dan lain - lain. 3.10. Pembaca Kartu Magnetik (MCR Magnetic Card Reader) Contoh Kartu ATM, pada mesin ATM terdapat pembaca kartu magnetic. 3.11. Pembaca Kartu Cerdas (Smart Card Reader)
Modul Pengantar Teknologi Informasi
16
Contoh kartu telepon pra bayar. BAB IV PERANTI KELUARAN (output device)
Peranti yang dapat menampilkan hasil pengolahan, hasil pemasukan data atau perintah pada computer. Berdasarkan hasil keluarannya, peranti keluaran dapat digolongkan menjadi: • Softcopy
menghasilkan keluaran yang berupa tampilan pada monitor atau suara.
• Hardcopy
memberikan keluaran berupa
bahan cetakan berupa kertas, plastic
transparan, microfilm atau microfiche 4.1. Monitor Termasuk
kedalam
peranti
softcopy.
Berdasarkan
teknologi
pembuatannya, monitor terbagi menjadi CRT (Cathode Ray Tube) dan layer datar (flat panel display ). Layar datar dibedakan menjadi LCD, EL, dan Plasma. Ukuran monitor untuk computer desktop yaitu 14”, 15”, 17”, 19” dan 21”. Untuk laptop ukurannya 12,1“, 13,3” dan 14,1”. Ukuran resolusi ditentukan oleh jumlah pixel (Picture Element) yang merupakan titik terkecil penghasil tampilan dilayar. Contoh resolusi 1.024 x 768 berarti monitor mengandung 1.024 baris pixel dan 768 kolom pixel. Semakin tinggi resolusinya maka semakin bagus kualitas tampilan monitor.
4.2. Printer
Peranti yang biasa digunakan untuk membuat cetakan pada kertas. Berdasarkan teknologinya, peranti printer biasanya dikelompokkan menjadi : • Printer Impact (hammer), pencetakan dilakukan dengan memukulkan sekelompok pin (jarum) ke pita tinta. Letak pin – pin ini sangat berdekatan sehingga membuat tampilan huruf relative tidak terputus. Jumlah pin yang ada berkisar 9 – 24 pin. Keunggulan printer ini mampu mencetak pada kertas rangkap. Yang termasuk kategori printer impact : Dot Matrix
: printer yang menggunakan kepala cetak berupa sekumpulan jarum
Daisy wheel : printer yang menggunakan roda yang berisi karakter – karakter
Modul Pengantar Teknologi Informasi
17
Line Printer : printer yang mencetak satu baris pe waktu. • Printer Thermal, printer yang digunakan untuk menghasilkan cetakan berwarna dengan kualitas tinggi. Printer thermal memerlukan kertas berlapis lilin atau paraffin dan panas yang akan membakar titik – titik pada kertas khusus. Banyak digunakan untuk cetak foto, cover CD. • Printer Ink – Jet, printer yang memberikan cetakan dengan cara menyemprotkan titik – titik tinta yang bermuatan listrik ke kertas cetakan. • Printer Laser, printer yang dirancang untuk mainframe memiliki kecepatan sekitar 229 halaman per menit. Sedangkan printer untuk PC memiliki kecepatan sekitar 4 sampai dengan 25 halaman per menit. • Printer Multifungsi, jenis printer yang memiliki berbagai fungsi lainnya misal kemampuan mesin fotocopy, scanner, mesin fax. Kelemahan : bila mesin ini rusak maka fungsi – fungsi tadi menjadi tak ada yang dapat bekerja.
4.3. Plotter Peranti keluaran yang dapat menghasilkan grafik atau gambar dengan kualitas tinggi dan berwarna. Untuk membuat peta, gambar – gambar arsitektur ataupun ilustrasi 3 dimensi yang biasanya berukuran terlalu besar bagi printer. Berdasarkan prinsip kerjanya, jenis plotter berupa : Plotter Pena Memiliki satu pena atau sejumlah pena berwarna warni untuk menggambar pada kertas atau plastic transparan. Keluarannya berbentuk garis kontinyu. Plotter elektrostatis Kertas diletakkan pada tempat datar, kemudian keluaran dibuat dengan prinsip kerja seperti pada mesin fotocopy, yaitu dengan memberi tegangan listrik pada kertas. Tegangan listrik tersebut akan menarik tinta untuk melekat pada kertas. Tinta kemudian dicairkan dengan pemanasan. Plotter Thermal Menggunakan pin yang dipanasi secara elektronis. Kemudian pin dilewatkan pd jenis media yg peka terhadap panas, sehingga berbentuk gambar. Plotter thermal dapat digunakan untuk mencetak pada kertas maupun pada film buram.
Modul Pengantar Teknologi Informasi
18
4.4. Computer Output Microfilm Peranti yang dapat menghasilkan gambar dalam gulungan kocrofilm atau pada microfilm yang berisi banyak halaman dalam setiap lembar.
4.5. Audio Menghasilkan suara digital hingga musik. Peranti ini memerlukan kartu suara, perangkat lunak dan speaker. Melalui teknologi ini dimungkinkan untuk mengonversi suatu teks menjadi suara.
BAB V MEDIA PENYIMPANAN (MEMORI) EKSTERNAL
• Peranti yang dapat menyimpan data secara permanen, data tidak hilang ketika komputer dimatikan. • Memori eksternal adalah perangkat keras untuk melakukan operasi penulisan, pembacaan dan penyimpanan data, di luar komponen utama yang telah disebutkan di atas. • Seperti pita magnetik, hard disk, disket, CD ROM serta kartu memori pada PDA dan Kamera digital. • Peranti penyimpan external mencakup 2 bagian : Media tempat penyimpanan itu sendiri. Peranti untuk membaca atau menullis ke media tersebut. Contoh media floppy disk memerlukan peranti floppy disk drive.
Modul Pengantar Teknologi Informasi
19
5.1.
Magnetic Tape / Pita Magnetik
Kapasitas penyimpanan pita magnetik 66 Gigabyte dan dapat dikompresi menjadi ratusan Gigabyte. Pita magnetik mempunyai ukuran yang dinyatakan dengan istilah kepadatan pita (tape density), ukuran yang digunakan adalah BPI (byte per inch) atau jumlah byte per inchi contoh kepadatan 9600 BPI = pita mengandung 9600 byte dalam setiap inci.
5.2.
Hard Disk Kapasitas hard disk berkisar antara 20 sampai 100 Gigabyte. Setiap piringan memiliki dua buah permukaan, atas dan bawah. Permukaan atas pada piringan teratas dan permukaan bawah piringan terbawah tidak digunakan untuk menyimpan data. Setiap permukaan dibagi atas sejumlah track. Pada track inilah data disimpan. Track dibagi menjadi beberapa sector. Track yang terletak pada garis vertikal yang sama disebut silinder. Data dibaca atau ditulis melalui head baca/tulis. Ketika berlangsung perekaman atau pembacaan, head bergerak ke lokasi data dan melayang diatas piringan tanpa menyentuhnya. Kecepatan akses data pada piringan ditentukan oleh kecepatan putar piringan dan kecepatan lengan akses (arm). Kecepatan putar piringan berkisar antara 3500 s/d 7000 rpm.
Hard disk dibedakan menjadi 2 golongan yaitu nonremovable hard disk dan removable hard disk. • nonremovable hard disk (fixed disk) diletakkan didalam unit sistem dan tidak dimaksudkan untuk dibawa bepergian. • removable hard disk. Jenis hard disk yang hanya mengandung satu piringan atau dua piringan yang dilengkapi dengan head baca tulis. Dengan menggunakan teknologi RAID (Redundant Array of Inexpensive Disks), sejumlah hard disk berukuran kecil dapat digabungkan menjadi sebuah unit. Peranti RAID, yang dilengkapi dengan cip pengendali dan perangkat lunak yang khusus memungkinkan pengiriman data melalui Modul Pengantar Teknologi Informasi
20
sejumlah lintasan secara serentak. Waktu akses piringan menjadi lebih cepat. Keandalannya jika sebuah disk drive rusak, drive yang lain akan mengambil alih peran drive yang rusak. Harga peranti RAID lebih murah daripada biaya untuk membeli disk drive berukuran besar yang kapasitasnya sama dengan gabungan dari sejumlah disk drive.
5.3.
Floppy Disk Floppy disk drive yang menjadi standar pemakaian terdiri dari 2 ukuran yaitu 5.25” dan 3.5” yang masing-masing memiliki 2 tipe kapasitas Double Density (DD) dan High Density (HD). Floppy disk 5.25” kapasitasnya adalah 360 Kbytes (untuk DD) dan 1.2 Mbytes (untuk HD). Sedangkan floppy disk 3.5” kapasitasnya 720 Kbytes (untuk DD) dan untuk HD). Kapasitas yang dapat ditampung oleh floppy disk memang cenderung kecil. Floppy disk hanya dapat menyimpan file teks, karena keterbatasan kapasitas.
5.4.
ZIP Drive Keterbatasan kapasitas pada floppy disk mendorong lahirnya teknologi baru yang disebut dengan Iomega Zip Drive. Peranti ini di hubungkan ke komputer melalui port driver, USB maupun SCSI. Perangkat ini terdiri dari floppy drive
dan
cartridge
floppy
khusus,
yang
mampu
menampung sampai hampir 250 MB untuk hubungan ke port paralel atau SCSI dan 750 MB untuk hubungan ke USB. 5.5.
Piringan Optik CD (Compact Disc) Mulai tahun 1983 sistem penyimpanan data di optical disc mulai diperkenalkan dengan diluncurkannya Digital Audio Compact Disc. Penulisan
data
pada
CD-ROM hanya
dapat
dilakukan
sekali
saja.
Kapasitas
penyimpanannya pun cukup besar, yaitu 650 Mbytes. Sehingga media ini biasanya
Modul Pengantar Teknologi Informasi
21
digunakan untuk menyimpan data-data sekali tulis saja, seperti installer, file lagu (mp3), ataupun data statik lainnya. Macam CD yaitu : CD ROM, CD WORM, CR RW • CD ROM (Compact disk read-only memory), jenis piringan optik yang mempunyai sifat hanya bisa dibaca. CD ROM berukuran 4,27 inci dapat menampung 640MB. • CD WORM (Compact Disc Write Once Read Many), dapat ditulisi melalui komputer. Perekaman hanya bisa dilakukan sekali.sesudah perekaman, isinya tidak dapat diubah. Biasanya dijual dengan label CR – R (CD-Recordable). • CD – Rewritable (CR RW) memungkinkan data yang sudah ada pada piringan dihapus dan diganti dengan data yang baru. • Prinsip kerjanya: Menggunakan panas laser untuk menghapus permukaan rekaman. Menggunakan kombinasi laser dan teknologi magnetik untuk menullis ke permukaan rekaman Membaca data melalui sinar laser.
CD ROM
5.6.
CD RW
CD RW Driver
CD R
DVD (Digital Versatile Disc) DVD adalah generasi lanjutan dari teknologi penyimpanan dengan menggunakan media optical disc. DVD memiliki kapasitas yang jauh lebih besar daripada CD-ROM biasa, yaitu mencapai 9 Gbytes. DVD menyediakan format yang dapat ditulis satu kali ataupun lebih, yang disebut dengan Recordable DVD, dan memiliki 6 macam versi, yaitu : • DVD-R for General (untuk pemakaian umum) format ini sangat bagus untuk menyimpan arsip data ataupun perekaman film bioskop, hanya sekali penulisan. • DVD-R for Authoring (untuk pembuatan master bagi keperluan software house ataupun pengarsipan multimedia) , hanya sekali penulisan. • DVD+R, hanya sekali penulisan . bagus untuk mengarsipkan data maupun merekam film DVD. Merupakan format dari DVD+RW Alliance. • DVD-RAM, dapat ditulis berulang kali, untuk merekam ulang hingga 100.000 kali. Bagus untuk backup. Kompatibel dengan lebih sedikit player dan drive dibandingkan dengan denga DVD+RW dan DVD – RW. DVD-RW, dapat ditulis berulang kali
Modul Pengantar Teknologi Informasi
22
• DVD – RW, dapat ditulis berulang kali. Dapat ditulis ulang sebanyak 1000 kali. Bagus untuk backup maupun menyimpan film. Kecepatan perekamannya sekitar setengah dari DVD+RW. Ukuran piringan DVD-R/RW mencapai 12 cm dengan kapasitas 4,7 GB. • DVD + RW, dapat ditulis berulang kali. Berkecepatan tinggi dan dapat dihapus – rekam ulang hingga 1000 kali. Sangat bagus untuk backup maupun menyimpan film. Ada 2 cara penulisan pada piringan DVD-R yaitu dist-at-once dan incremental writing. • Disc-at-once, digunakan jika kita ingin merekam seluruh data sekaligus dan kemudian rekaman diakhiri. Dengan cara seperti ini data dapat dibaca dari player apa saja. • Incremental writing, digunakan jika dikehendaki untuk menambahkan data di lain waktu, sebelum lead – out akhirnya ditetapkan. Data yang terekam hanya dapat dibaca oleh DV recorder bersangkutan. Jika telah ditetapkan untuk ditambah lagi, piringan baru dapat dibaca pada player lain.
5.7.
USB Flash Disk Peranti penyimpan eksternal yang berbentuk pena dengan panjang 53 - 63.5 mm, lebar 17mm dan tinggi 8mm dan dicolokkan ke port USB. Kapasitas penyimpanan mencapai 1 GB. Peranti ini memiliki kemampuan rekam hingga 1 juta kali dan tahan disimpan sampai 10 tahun.
5.8.
Smart Card Berupa kartu plastik yang dilengkapi dgn sebuah cip yg mengandung memori, prosessor bahkan sistem operasi. Pada
dekade
menggunakan
1990an, smard
bank card
Exim untuk
dan
bank
BRI
menyimpan
data
tabungan. Saat ini, smart card digunakan untuk kartu telpon pra bayar.
Modul Pengantar Teknologi Informasi
23
5.9.
Kartu Memori (memory card) Jenis penyimpanan permanen yang biasa digunakan pada PDA ataupun kamera digital. Ukuran medianya bervariasi. Contoh Compact Flash berukuran 43mm x 36mm x 3,3mm. Kapasitas penyimpanannya sangat bervariasi dari 2 MB hingga 3 GB.
BAB VI PERANGKAT LUNAK
Berdasarkan fungsinya, perangkat lunak dapat di bagi 2 yaitu perangkat lunak sistem dan perangkat lunak aplikasi. 6.1.
Perangkat lunak sistem Program yang digunakan untuk mengontrol sumber daya komputer seperti CPU dan peranti keluaran/masukan. Perantara antara program aplikasi dan perangkat keras komputer. Perangkat lunak sistem dapat di bagi lagi menjadi 3 macam yaitu : • Bahasa pemrograman : merupakan perangkat lunak yang bertugas mengkonversikan arsitektur dan algoritma yang di rancang manusia ke dalam format yang dapat di jalankan komputer, contoh bahasa pemrograman di antaranya : BASIC, COBOL, Pascal, C++, FORTRAN • Sistem Operasi : saat komputer pertama kali di hidupkan, sistem operasilah yang pertama
kali
di
jalankan,
sistem
operasi
yang
mengatur
seluruh
proses,
menterjemahkan masukan, mengatur proses internal, memanejemen penggunaan memori dan memberikan keluaran ke peralatan yang bersesuaian, contoh sistem operasi : DOS, Unix, Windows 95, IMB OS/2, Apple’s System 7 • Utility : sistem operasi yang merupakan perangkat lunak sistem dengan fungsi tertentu, misalnya pemeriksaan perangkat keras (hardware troubleshooting), memeriksa disket yang rusak (bukan rusak fisik), mengatur ulang isi harddisk (partisi, defrag), contoh Utilty adalah Norton Utility
Modul Pengantar Teknologi Informasi
24
6.2.
Perangkat lunak aplikasi Merupakan program yang biasa dipakai untuk melakukan tugas – tugas yang spesifik misalnya untuk membuat dokumen, memanipulasi foto atau membuat laporan keuangan. Perangkat Lunak Aplikasi dapat digolongkan menjadi 6 : • Perangkat Lunak Hiburan, mecakup program permainan (game), program untuk musik (WinAmp), RealPlayer yang dapat digunakan untuk menonton film atau VCD. • Perangkat Lunak Pendidikan, untuk mempelajari atau mereferensi suatu pengetahuan, contoh program kamus, ensiklopedi, pelajaran ilmu pengetahuan, pelajaran bahasa asing, simulasi. • Perangkat Lunak Edutainment, sebuah program menggabungkan kemampuan pendidikan dan hiburan. • Perangkat Lunak Bisnis, untuk menangani aplikasi bisnis. Misalnya berupa program untuk menangani persediaan barang (inventory control), pencatatan dan pembayaran piutang (Account Receivable) dan regristrasi mahasiswa (Sistem Akademis). • Perangkat Lunak Khusus, di antaranya untuk membantu pekerjaan Engineer seperti AutoCAD (gambar struktur), Protel (gambar rangkaian elektronik), dan Matlab (pemroses dan visualisasi persamaan matematis). • Perangkat Lunak Produktivitas kerja berguna untuk meningkatkan produktivitas kerja pemakai.
Jenis Word Processing
Keterangan Untuk menciptakan dokumen ataupun membuat surat. Misal Word dan AbiWord Spreadsheet Pengolah data dalam bentuk sekumpulan sel, yang memungkinkan perhitungan secara dinamis. Misal Microsoft Excel,OpenOffice Calc. Desktop Publishing Menangani pembuatan buku, surat kabar dan iklan. Misal Corel Draw. Presentasi Grafik Untuk membuat bahan presentasi dalam bentuk transparan atau untuk membuat diktat. Misal Microsoft Power Point, OpenOffice Impress. Komunikasi Untuk melakukan komunikasi antarmuka secara elektronis. Contoh Microsoft Outlook, Opera. Personal Information Mengelola informasi yang berhubungan denganjadwal, tugas, Manager data rekanan/klien, keuangan. Misal Computer Organizer, Microsoft Outlook. Manajemen Data Untuk mencatat, memanipulasi, dan mengambil data/informasi. (DBMS/ Misal Microsoft Access, Visual FoxPro. Database Management System)
Modul Pengantar Teknologi Informasi
25
Berdasarkan cara mendapatkan perangkat lunak dan hak pemakaian, perangkat lunak dapat digolongkan menjadi: • Perangkat Lunak Komersil (comercial software), setiap orang yang menginstalnya harus membayar, jika tidak berarti telah melakukan pembajakan hak cipta. Hak cipta adalah suatu hak yang dilindungi hukum yang melarang seseorang untuk menyalin hak atas kekayaan intelektual tanpa izin pemiliknya. Perangkat lunak ini disertai lisensi yang melarang pembeli menyalin perangkat lunak untuk diberikan kepada orang lain ataupun untuk dijual kembali. Contoh Microsoft Office, Microsoft windows. • Perangkat Lunak domain-publik, perangkat lunak yang tidak disertai hak cipta yang memungkinkan siapa saja melakukan tindakan apa saja terhadap program tersebut. Termasuk membuang nama penciptanya dan memperlakukannya sebagai karya ciptanya sendiri dan mengenakan hak cipta. Umumnya berupa kode sumber dan banyak dijumpai pada internet. • Share ware, perangkat lunak yang tersedia tanpa kode sumber dan bisa digunakan oleh pemakai dengan tujuan untuk dievaluasi selama masa tertentu tanpa membayar sama sekali dan jika sesudah masa tersebut berlalu pemakai bermaksud tetap menggunakannnya maka ia perlu membayar ke pembuat perangkat lunak tersebut. Tujuan pembuatan shareware: untuk mendapatkan bantuan dana dari pemakai guna pengembangan lebih lanjut. • Freeware, perangkat lunak yang tersedia tanpa kode sumber dan bebas digunakan oleh siapa saja tanpa perlu membayar. Alasan pembuatan freeware, penarik bagi pembeli untuk memberi versi lebih lanjut, pembuat menginginkan tanggapan dari pemakai sehingga dapat mengembangkan ke versi yang lebih bagus, pembuat ingin menyebarluaskan karyanya supaya ia menjadi terkenal, pembuat ingin membantu pemakai dalam melaksanakan tugas tanpa perlu membeli perangkat lunak komersil. • Rentalware, perangkat lunak yang bisa digunakan oleh seseorang atau institusi dengan cara membayar sewa. Sewa biasanya dilakukan per tahun. • Free Software, dicanangkan oleh Richard Stallman, untuk menyatakan perangkat lunak yang dilengkapi dengan kode sumber yang memungkinkan siapa saja dapat menggunakan program tersebut dan bahkan ikut mengembangkannya. Stallman menggunakan metode Copyleft (kebalikan copyright), memberikan hak kepada pemakai untuk menjalankan program, memodifikasi hingga mendistribusikan versi modifikasinya, tetapi melarang menjadikannya sebagai program proprietary. • Open Source, dikemukakan oleh Eric Raymond pada tahun 1998. Hak – hak yang disediakan pada open source: 1.
Hak untuk membuat salinan program dan mendistribusikan salinan tersebut.
2.
Hak untuk mengakses kode sumber sebagai syarat untuk bisa melakukan modifikasi.
Modul Pengantar Teknologi Informasi
26
3. 6.3.
Hak untuk melakukan pengembangan terhadap program. Istilah Versi dan Rilis • Versi,
menyatakan perubahan besar pada perangkat lunak. Umumnya dinyatakan
dengan bilangan : 2.0, 3.0, 4.0, 5.0, 6.0, dan sebagainya. Terkadang notasi lain digunakan, misalnya Office 97 dan Office 2000. • Rilis, menyatakan perubahan kecil terhadap versi yang sama. Rilis biasa dinyatakan dengan angka dibelakang tanda titik. Contoh versi 4.0 bisa menjadi 4.1, 4.11 dan 4.12. 6.4.
Antarmuka Pemakai Bentuk interaksi antara pemakai dan komputer. • Command – driven , Pada antarmuka ini, pemakai disuguhi promp shell dan pemakai perlu mengetikkan sendiri perintah yang dikehendaki agar komputer melaksanakan tugasnya. • GUI (Graphical User Interface). GUI mengandalkan peranti yang disebut mouse untuk melaksanakan pemilihan perintah yang dikemas dalam bentuk menu dan ikon. Dengan cara klik, klik ganda (double click), tarik dan lepas (drag and drop), klik kanan.
BAB VII PERANGKAT LUNAK SISTEM
Pengertian Perangkat Lunak Aplikasi : Program yang digunakan untuk mengontrol sumber daya komputer baik yang bersifat internal (misal RAM) maupun eksternal (misal printer). Perantara antara program aplikasi dan perangkat keras komputer. Perangkat lunak sistem dapat berupa: • Sistem Operasi, perangkat lunak dasar yang berfungsi sepenuhnya untuk mengendalikan sistem komputer. Contoh Windows, UNIX dan Linux. • Utilitas, program yang dipakai secara langsung oleh pemakai untuk melakukan kegiatan yang berhubungan dengan pengendalian atau pengalokasian sumber daya dalam sistem komputer. Contoh : ScanDisk pada windows, Tar pada Linux dan Unix. • Device Driver, program yang membantu komputer mengendalikan peranti –peranti peripheral. Contoh driver printer untuk menghubungkan printer ke komputer.
Modul Pengantar Teknologi Informasi
27
• Penerjemah bahasa (Language Translator), program yang menerjemahkan program yang dibuat oleh pemrogram menjadi bentuk yang dapat dijalankan oleh komputer secara langsung.
Fungsi Sistem Operasi • Manajemen Proses, mencakup penyiapan, penjadwalan dan pemantauan proses pada komputer. • Manajemen Sumber Daya, pengendalian terhadap pemakaian sumber daya dalam sistem komputer (CPU, Memori Utama, Peranti masukan/keluaran) yang dilakukan oleh perangkat lunak sistem atau perangkat lunak aplikasi yang sedang dijalankan komputer. • Manajemen Data, berupa pengendalian terhadap data masukan / keluaran termasuk dalam hal pengalokasian dalam peranti penyimpanan skunder maupun dalam memori utama. Penanganan Proses dalam Sistem Operasi • Multiprogramming, suatu metode yang memungkinkan dua buah program atau lebih dijalankan secara serentak dalam sebuah komputer dan berbagi sumber daya dalam waktu yang berlainan. Contoh dalam satu waktu sebuah program sedang menggunakan CPU, sedangkan program yang lain menggunakan printer. • Time Sharing, metode yang dipakai sistem operasi yang memungkinkan sejumlah pemakai dapat berinteraksi dengan proses yang dibuatnya karena setiap proses akan ditangani CPU bergantian dalam waktu yang sama. Pada implementasinya, setiap pemakai menggunakan terminal sendiri. Masing – masing terminal dihubungkan ke satu komputer melalui jaringan komunikasi. • Penyimpanan Virtual, metode yang menangani sejumlah program dengan membagi program – program tersebut kedalam bagian – bagian yang lebih kecil dan berukuran sama dengan hanya sebuah bagian dari setiap proses yang ditaruh dalam memori utama per satu waktu. • Multitasking,
suatu kemampuan yang memungkinkan seorang pemakai menjalankan
sejumlah program dalam waktu yang sama. Misal seseorang dapat menjalankan word untuk membuat dokumen dan sekaligus menjalankan program Excel untuk membuat perhitungan – perhitungan dalam tabel. • Multiprocessing, kemampuan sistem operasi yang menjalankan dua atau lebih instruksi secara serentak dengan menggunakan sejumlah CPU dalam sebuah komputer.
Modul Pengantar Teknologi Informasi
28
Utilitas Program yang bermanfaat untuk melakukan kegiatan yang berhubungan dengan sumber daya sistem, misalnya untuk memformat disket. Beberapa penggolongan utilitas menurut tugas yang dilakukan: • Pencadangan (backup), menyalin program atau data yang terdapat pada hard disk komputer ke peranti penyimpan eksternal (CD-RW) dengan tujuan jika terjadi kerusakan pada hard disk komputer maka backupnya dapat digunakan. Contoh: Norton Backup(Symantic) pada windows, dan Tar, CPIO, dd pada lingkungan Linux. • Pemulihan Data (Data recovery), melakukan perbaikan atau pemulihan data yang rusak secara fisik. Contoh Norton Utilities. • Anti Virus, menangani penularan virus dalam komputer. Contoh program anti virus: Norton Anti Virus, McAffee Virus Scan dan AVG anti virus. • Kompresi Data, dengan tujuan berkas yang berukuran besar dapat disimpan dengan ukuran yang jauh lebih kecil. Contoh program WinZip dan PK Zip. • Defragmentasi, upaya untuk menghilangkan fragmentasi. Fragmentasi, keadaan yang membuat bagian dari berkas – berkas pada hard disk atau disket tidak berada pada lokasi yang bersebelahan melainkan berserakan pada berbagai sektor yang berjauhan. Contoh Disk Defragmenter yang tersedia pada microsoft Windows. • Pemformat Disk, menyiapkan disket atau harddisk agar bisa digunakan untuk menyimpan data atau program. Contoh KDE Floppy Formatter pada linux. Penerjemah Bahasa dibedakan menjadi assembler, compiler dan interpreter. Assembler : Program yang digunakan untuk menterjemahkan kode sumber dalam bahasa rakitan (assembly) kedalam bahasa mesin. Compiler : Program penerjemah yang mengkonversi semua kode sumber selain dalam bahasa rakitan menjadi kode objek. Hasil berupa kode objek inilah yang dijalankan oleh komputer. Contoh : COBOL dan C. Interpreter : Program yang menterjemahkan per satu instruksi dalam kode sumber dan kemudian segera menjalankan instruksi yang telah diterjemahkan tersebut.
Modul Pengantar Teknologi Informasi
29
Keuntungan dan Kerugian Penggunaan kompiler. Keuntungan
:
• Pengerjaan instruksi dilakukan dengan sangat cepat karena setelah kode objek terbentuk tak perlu lagi penerjemahan. • Kode Objek dapat didistribusikan ke komputer lain tanpa perlu menyertakan kode sumber dan compiler, sehingga kerahasiaan kode sumber dapat terjamin. Kelemahan
:
• Seluruh kode sumber harus benar secara sintaks agar program bisa diuji. Keuntungan dan Kerugian Penggunaan Interpreter. Keuntungan
:
• Kemudahan pencarian Kesalahan. Karena kode sumber selalu tersedia. Kelemahan
:
• Kode sumber harus tersedia sehingga tidak dimungkinkan untuk merahasiakan kode sumber. • Kecepatan eksekusi menjadi lambat karena setiap kali instruksi akan dijalankan perlu diterjemahkan terlebih dahulu.
Klasifikasi Bahasa Pemrograman No 1
2
3
4
Bahasa Pemrograman Bahasa Pemrograman Generasi Pertama
Keterangan
– Berorientasi Pada Mesin – Bahasa mesin sangat tergantung pada mesin sehingga antara mesin yang satu dengan mesin yang lain jauh berbeda. Bahasa – Menggunakan bahasa rakitan Pemrograman (assembly) Generasi Kedua – Bahasa ini sedikit lebih mudah untuk dipahami dibandingkan bahasa mesin Bahasa – High Level Language (bahasa tingkat Pemrograman tinggi. Generasi Ketiga – Menggunakan Pendekatan Prosedural. – Bahasa Prosedural, Pemrogram menuliskan instruksi – instruksi yang rinci. Bahasa – Very High Level Language Pemrograman – Pendekatan Non Prosedural Generasi Keempat – Bahasa yang berorientasi pada masalah. Karena memungkinkan pemakai menyelesaikan masalah
Modul Pengantar Teknologi Informasi
Contoh B402 atau 1011 0100 0000 0010
MOV AH, 02 Artinya Muatlah bilangan 2 ke register AH. ADA, ALGOL, C, BASIC, COBOL (aplikasi Bisnis), FORTTRAN (aplikasi Matematika) dan Pascal.
Oracle, Informix, Access, Sybase, PowerHouse.
30
5
Bahasa Pemrograman Generasi Kelima
dengan sedikit penulisan kode dibandingkan pada bahasa prosedural. – Kelompok bahasa pemrograman yang LISP dan PROLOG. ditujukan untuk menangani kecerdasan buatan (ilmu komputer yang mempelajari sara komputer meniru kecerdasan buatan).
BAB VIII PENGANTAR GRAFIKA, MULTIMEDIA DAN VIRTUAL REALITY
8.1.
Pengantar Grafika
Grafika komputer adalah suatu bidang yang mempelajari bagaimana menghasilkan suatu gambar menggunakan komputer
Elemen Dasar Grafika
Elemen-elemen dasar grafis dua dimensi terdiri atas : 1.
Garis Garis adalah tanda yang dibuat oleh alat menggambar melewati permukaan, alat ini bisa berupa pensil, pointed brush, keyboard, mouse dsb. Arah garis mengambarkan Hubungan garis dengan halaman dibedakan menjadi Vertikal , horizontal dan diagonal
2.
Bentuk Bentuk merupakan gambaran umum sesuatu atau informasi yang tertutup atau jalur yang tertutup Garis dapat digunakan untuk menggambar bentuk datar seperti: bola lingkaran, elips, silinder, piramid atau kubus.
3.
Warna Warna merupakan elemen grafik yang sangat kuat dan provokatif Warna yang disukai pasar akan memberikan keunggulan bersaing dalam periklanan.
4.
Kontras Nilai Kontras nilai digunakan untuk menggambarkan rentang kecerahan dan kegelapan sebuah elemen bisual.
Modul Pengantar Teknologi Informasi
31
Hubungan antar satu elemen dengan elemen lain yang berkaitan dengan kecerahan dan kegelapan disebut kontras nilai. 5.
Tekstur Tekstur merupakan kualitas permukaan atau kualitas papan atau kertas atau halaman elektronik. Didalam seni, tekstur dibedakan menajdi dua yaitu : tekstur nyata dan tekstur visual
6.
Format penataan ulang elemen grafik seperti garis, bentuk, warna, tekstur, kontras nilai, format , video, dan audio membuat perberbeda terhadap dampak multimedia dan biaya Format terdiri dari ukuran dan ilustrasi
Aplikasi-Aplikasi Komputer Grafis 1.
Computer-Aided Design (CAD)
Adalah suatu program komputer untuk menggambar suatu produk atau bagian dari suatu produk.
CAD adalah alat bantu berbasis komputer yang digunakan dalam proses analisis dam desain, khusunya untuk sistem arsitektural dan engineering. CAD banyak digunakan dalam mendesain bagunan, mobil, pesawat, komputer, alat-alat elektronik, peralatan rumah tangga, dan berbagai produk lainnya.
CAD bisa berupa gambar 2 dimensi maupun 3 dimensi
Contoh aplikasinya: AutoCAD.
Modul Pengantar Teknologi Informasi
32
2.
Computer-Aided Sofware Engineering (CASE)
CASE mirip dengan CAD tetapi digunakan dalam bidang sofware engineering.
CASE digunakan Dalam memodelkan user requirement, pemodelan basisdata, workflow dalam proses bisnis, struktur program, dan sebagainya.
3.
Contoh aplikasi: Rational Rose, SyBase Power Designer.
Virtual Reality
Adalah
Teknologi yang memungkinkan seseorang melakukkan simulasi
terhadap suatu objek nyata dengan menggunakan komputer yang mampu membangkitkan suasana tiga dimensi (3D) sehingga membuat pemakai seolaholah terlibah secara fisik.
Virtual Reality adalah lingkungan virtual yang seakan-akan begitu nyata di mana user dapat Berinteraksi dengan objek-objek dalam suasana atau lingkungan 3 dimensi.
Perangkat keras khusus digunakan untuk memberikan efek pemadangan 3 dimensi dan memampukan user beriteraksi dengan objek-objek yang ada dalam lingkungan.
Contoh: aplikasi VR parachute trainer yang digunakan oleh U.S. Navy untuk latihan terjun payung. Aplikasi ini dapat memberikan keutungan berupa mengurangi resiko cedera selama latihan, mengurangi biaya penerbangan, melatih perwira sebelum melakukan terjun payung sesungguhnya.
Contoh lain: pilot yang menggunakan simulasi penerbangan sebelum melakukkan penerbangan yang sesungguhnya
4.
Visualisasi Data
Adalah
Teknik-teknik membuat image, diagram atau animasi untuk
mengkomunikasikan pesan.
Visualisasi telah menjadi cara yang efektif dalam mengkomunikasikan baik data atau ide abstrak maupun nyata sejak permulaan manusia
Bidang kesehatan, digunakan untuk rontgen tubuh manusia yang berfungsi untuk mengetahui ada atau tidaknya kelainan di tubuh.
bisa digunakan untuk pemotretan lewat satelit, GPS, foto kamera dan lain-lain
Modul Pengantar Teknologi Informasi
33
Sebagai contoh visualisasi dari struktur protein. Stuktur suatu web, visualisasi hasil data mining
5.
Computer Art
Computer Art Adalah
jenis seni yang menggunakan komputer dan
menampilkan suatu hasil karya seni tertentu.
Hasil dapat berupa kartun, potret, foto, layout media cetak, logo, lukisan abstrak, desain interior atau eksterior, dan lain sebagainya.
Contoh: Adobe Photoshop, Corel Painter, GIMP.
Gambar GIMP—Aplikasi Image editing untuk digital art.
6.
Hiburan
Pada bidang hiburan,misalkan pada film,grafik komputer menghasilkan efek animasi yang baik
Komputer grafik juga digunakan secara luas pada bidang entertainment khususnya pertelivisian, motion picture, animasi, video clips dan sebagainya.
Modul Pengantar Teknologi Informasi
34
CONTOH KARYA ANIMASI DALAM SEBUAH FILM
7.
Video Game
Video game adalah permainan yang melibatkan interaksi dengan user interface untuk menghasilkan umpan balik berupa visualisasi pada perangkat video.
Aplikasi banyak beredar di pasaran mulai yang sederhana 2 dimensi, seperti tetris, hingga yang rumit, 3 dimensi, dan memerlukan resource banyak, seperti game sepakbola Winning Eleven.
Dari yang yang standalone hingga online network, seperti Ragnarok. Dari PC, console, hingga mobile devices.
Gambar Video game menggunakan grafika komputer.Gambar ini adalah permainan tertris dan permainan sepakbola.
8.
Pengolahan Citra
Merupakan proses pengolahan dan analisis citra yang banyak melibatkan persepsi visual.
Modul Pengantar Teknologi Informasi
35
Citra digital adalah barisan bilangan riil maupun kompleks yang diwakili oleh bit-bit tertentu.
Contoh pengolahan citra dalam kehidupan sehari – hari : 1.
Bidang kesehatan, digunakan untuk rontgen tubuh manusia yang berfungsi untuk mengetahui ada atau tidaknya kelainan di tubuh.
CONTOH GAMBAR RONTGEN 2.
Bidang visual, bisa digunakan untuk pemotretan lewat satelit, GPS, foto kamera dan lain-lain
CONTOH GAMBAR YANG DI AMBIL OLEH SATELITE
Modul Pengantar Teknologi Informasi
36
3.
Mikroskop elektron adalah salah satu contoh dari pengolahan citra dalam bidang kedokteran, yang di maksud dengan mikroskop elektron adalah sebuah mikroskop yang dapat memperbesar detail sangat kecil dengan kekutan sehingga menyelesaikan tinggi akibat penggunaan elektron sebagai sumber penerangannya. Pembesaran dalam hal ini di tingkat hingga 2.000.000 kali. Adapun kegunaan dari mikroskop elektron yaitu digunakan dalam patologi anatomi. Patologi anatomi ini berfungsi untuk mengindentifikasi organel dalam sel namun kegunaanya telah sangat dikurangi dengan immunhistochemistry tetapi masih tak tergantikan untuk diagnosis penyakit ginjal, identifikasi sindrom silia immotile dan banyak tugas-tugas lainnya. Contoh aplikasi lainnya :
9.
*
pemetaaan tutupan lahan dan pendeteksian perubahan lahan
*
penilaian pertanian dan monitoring
*
manajemen pantai dan sumber daya laut
*
explorasi mineral
*
explorasi minyak dan gas
*
manajemen sumber daya hutan
*
perencanaan kota dan pendeteksian perubahan lahan kota
*
pemasangan dan perencanaan telekomunikasi
*
oseanografi fisik
*
pemetaan topografis dan geologis
*
pemetaan dan pendeteksian es laut
Computer Vision
Merupakan proses otomatis yang mengintegrasikan sejumlah besar proses untuk persepsi visual, seperti akuisisi citra, pengolahan citra, pengenalan dan membuat keputusan
Modul Pengantar Teknologi Informasi
37
Computer vision coba meniru cara kerja sistem visual manusia yang sesungguhnya sangat kompleks.
Untuk itu computer vision diharapkan memiliki kemampuan tingkat tinggi sebagai mana human visual
Contoh aplikasi dari Computer vision mencakup sistem untuk: • Pengendalian proses (misalnya, sebuah robot industri atau kendaraan otonom). • Mendeteksi peristiwa (misalnya, untuk pengawasan visual atau orang menghitung). • Mengorganisir informasi (misalnya, untuk pengindeksan database foto dan gambar urutan). • Modeling benda atau lingkungan (misalnya, inspeksi industri, analisis citra medis atau model topografi). • Interaksi (misalnya, sebagai input ke perangkat untuk interaksi komputer-manusia).
10.
Bidang Pendidikan
Grafik komputer pada pendidikan digunakan untuk mempresentasikan objekobjek pada siswa secara nyata, dapat melalui power point ataupun software lainnya.
Modul Pengantar Teknologi Informasi
38
CONTOH SEBUAH PRESENTASI
8.2.
Multimedia
Dasar-dasar Multimedia
Menurut Hofstetter, Multimedia adalah : pemanfaatan komputer untuk membuat dan menggabungkan teks, grafik, audio, gambar bergerak (vidio dan animasi) dengan menggabungkan link dan tool yang memungkinkan pemakai melakukkan navigasi, berinteraksi dan berkomunikasi
Menurut Turban, Multimedia adalah : kombinasi dari paling sedikit dua media input atau output, media ini dapat berupa audio (suara & musik), animasi, video, teks dan grafik/gambar.
Perangkat Keras Multimedia Kebutuhan Perangkat Keras
Sebuah sistem yang dilengkapi dengan kemampuan multimedia paling tidak memiliki komponen yang disebut kartu suara (sound card), sepasang speaker dan mikropon. •
Kartu suara, kartu yang digunakan agar computer mendukung pemrosesan audio.
•
Speaker, peranti untuk menyajikan suara.
•
Mikropon, peranti untuk menerima suara manusia.
Perangkat keras multimedia merupakan pengolahan data berupa teks, gambar, audio, video atau animasi yang bekerja secara elektronis dan sistematis. Unsur-unsur utama
Modul Pengantar Teknologi Informasi
39
antara lain: CPU, Storage/memory dan unit Input autput, sedangkan yang merupakan unsur tambahan
Perangkat keras komunikasi meliputi : Terminal, Cluser Control Unit, Modem, Multiplexer, Saluran, Front end processor dan host
Perangkat Lunak Multimedia
Perangkat Lunak multimedia adalah perangkat lunak yang digunakan untuk mengolah beberapa media informasi, seperti teks, image/gambar, audio, grafik, video dan interaktif
Beberapa jenis aplikasi multimedia yaitu:
1.
Media Player Adalah jenis perangkat lunak yang digunakan untuk memainkan informasi dalam bentuk audio dan video. Beberapa jenis perangkat lunak media player adalah:
Windows media player bersifat komersial dan diproduksi oleh microsoft Corp.Perangkat lunak ini ikut dalam paket microsoft Windows
Winamp, bersifat komersial freeware/komersial dan diproduksi oleh intervideo
PowerDVD, bersifat komersial dan diproduksi cyberlink
Musicmatch Jukebox, bersifat komersial dan diproduksi oleh Musicmatch Inc
DivX Player, bersifat freeware atau komersial, diproduksi oleh DivNetwork Inc
Real Player, bersifat komersial dan diproduksi oleh Real Networks.
XMMS, audio player bersifat open source dan dibawah license GNU General Public License
Xine, DVD player yang bersifat open source dan dibawah lisensi GNU General Public License
2.
Audio/Video editor Adalah jenis perangkat lunak yang digunakan untuk mengedit dan memanipulasi informasi dalam bentuk video dan audio. Beberapa jenis perangkat lunak Audio/video editor adalah:
Adobe Premiere Pro, bersifat komersial dan diproduksi oleh adobe system
Adobe Premiere elements, bersifat komersial dan diproduksi oleh Adobe systems
Windows Movie Maker, bersifat komersial dan diproduksi Microsoft corp
Pinnacle Studio, bersifat komersial dan diproduksi oleh Pinacle systems
TMPGEnc, bersifat komersial dan diproduksi oleh Pegasis Inc
Modul Pengantar Teknologi Informasi
40
3.
Graphis/Image Viewer Adalah jenis perangkat lunak yang digunakan untuk melihat (view) image secra teroganisasi pada sebuah direktori Beberapa jenis perangkat lunak Graphic/ image viewer adalah:
CDSee, bersifat komersial dan diproduksi oleh ACD Systems
XNView, bersifat Freeware dan diproduksi oleh Pierre-e Gouglet
Irfan View, bersifat komersial dan diproduksi oleh Irfan Skiljan
Microsoft Picture Manager, bersifat komersial dan diproduksi oleh Microsoft Corp
Microsoft Picture and Fax Viewr, bersifat komersial dan masuk dalam paket Microsoft Windows
4.
Graphis/Image Editor
Adalah jenis perangkat lunak yang digunakan untuk melukis, menggambar, mengedit dan memanipulasi image atau gambar secara interaktif pada sistem komputer
Beberapa jenis perangkat lunak Graphic/ image Editor adalah:
Adobe Photoshop, merupakan vector dan bitmap image editor.
Corel draw, merupakan vector image editor. Bersifat komersial dan diproduksi oleh Corel Corporation
Microsoft Paint, merupakan bitmap editor. Bersifat komersial dan masuk dalam paket Microsoft Windows
Paint Shop Pro, merupakan vector dan bitmap image editor. Bersifat komersial dan diproduksi oleh Corel Corporation
GIMp, merupakan bitmap dan vector image editor. Bersifat open source dan diproduksi oleh The GIMP Team dengan lisensi GNU General Public License
5.
Animasi Adalah jenis perangkat lunak yang digunakan untuk melukis, Membuat , mengedit dan memanipulasi informasi dalam bentuk Animasi Animasi adalah gambar bergerak atau video dangn konten gambar yang fiktif, seperti kartun dan gambar tidak riil Beberapa jenis perangkat lunak Animasi adalah:
Macromedia Flash, merupakan lunak animasi yang banyak digunakan, baik untuk web, presentasi, dll. Bersifat komersial dan diproduksi oleh Macromedia Inc
Houdini Animation Software, bersifat komersial dan diproduksi oleh Side Effect Software
Modul Pengantar Teknologi Informasi
41
Power Animator, merupakan generasi pendahulu dari Maya untuk membuat animasi. Bersifat komersial dan diproduksi oleh Alias Systems Corporation
6. Grafik 3D Adalah jenis perangkat lunak yang digunakan untuk melukis, Membuat , mengedit dan memanipulasi informasi dalam bentuk gambar 3 dimensi Beberapa jenis perangkat lunak Grafik 3D adalah:
3D Studio Max, bersifat komersial dan diproduksi oleh Autodesk Media dan Entertainment
Silo 3D Max, bersifat komersial dan diproduksi oleh Nevercenter Ltd.Co
Elemen Multimedia, meliputi • Teks, dapat disajikan dengan berbagai bentuk font maupun ukuran. Misalnya Times New Roman – ukuran 20. • Suara, suara pada computer disimpan dengan berbagai format. Missal MP3 (untul Lagu), MIDI (menyimpan instrument Musik) dll. Perangkat lunak untuk merekam suara diantaranya Sound Recorder yang tersedia pada windows dapat digunakan untuk merekam suara dengan format WAVE. • Gambar Statis, umumnya gambar disimpan dengan cara dimampatkan. Tujuannya, untuk menghemat
ruang dalam
penyimpan
eksternal.
Untuk
melakukan
pemampatan ini, ada 2 teknik yang digunakan yaitu : 1. Teknik Lossless, suatu teknik yang menghasilkan gambar rekonstruksi yang sama dengan gambar aslinya. 2. Teknik Lossy, suatu teknik yang memampatkan data sehingga gambar rekonstruksi hasil pemampatan mempunyai perbedaan dengan gambar asli, tetapi bagi mata manusia kelihatan sama.
Gambar yang disajikan pada computer disimpan dalam berkas bentuk bitmap dan vector. 1.
Gambar berbasis bitmap, disimpan dalam bentuk kumpulan titik dalam dua dimensi yang kemudian disimpan sesuai dengan format berkas gambar penyimpan. Termasuk dalam kategori ini yaitu BMP, TGA, GIF, TIFF dan PCX.
Modul Pengantar Teknologi Informasi
42
2.
Gambar berbasis vector, jenis gambar yang disimpan dalam bentuk rumus – rumus matematika. Setiap elemen gambar dinyatakan dengan suatu persamaan matematika. Termasuk dalam kategori ini yaitu format DXF dan WMF.
Berbagai perangkat lunak untuk membuat gambar statis yaitu Adobe Photoshop (untuk manipulasi gambar dan photo), GIMP (Linux), dan Paint (Windows). • Animasi, teknik untuk membuat gambar bergerak. Cara sederhananya dengan menggunakan sejumlah gambar yang berbeda sedikit dengan menggunakan perangkat lunak seperti Ulead GIF Animator. Teknik animasi yang lain adalah morphing, dengan menggunakan konsep metamorphose dari suatu gambar awal menjadi gambar akhir. • Video, format berbagai video pada computer : 1. AVI, Audio/Video Interleaved (ekstensi .avi) standard video pada lingkungan windows. 2. MOV, Format ini dikembangkan oleh Apple.
Perangkat lunak yang digunakan untuk membuat film dengan format AVI ataupun yang lain yaitu Adobe Premiere serta Windows Movie Maker.
8.3.
Virtual Reality Teknologi yang memungkinkan seseorang melakukan suatu simulasi terhadap suatu objek nyata dengan menggunakan computer yang mampu membangkitkan suasana 3D (tiga dimensi) sehingga membuat pemakai seolah – olah terlibat secara fisik. Contoh, pilot dapat menggunakan system virtual reality untuk melakukan simulasi penerbangan sebelum melakukan penerbangan yang sesungguhnya.
Peranti Virtual Reality :
•
Glove, peranti masukan yang dapat menangkap gerakan tangan dan mengirimkan informasi gerakan ke system Virtual Reality.
Modul Pengantar Teknologi Informasi
43
•
Headset, peranti yang berfungsi untuk memonitor gerakan kepala. Membarikan pandangan semu kepada pemakai sehingga seolah – olah pemakai melihat dunia nyata. • Walker, memantau gerakan kaki, dapat digunakan untuk mengatur
kaki pemakai agar merasakan beban seperti kalau melangkah dalam dunia nyata.
Cara Kerja Virtual Reality Pemakai melihat suatu dunia semu, yang sebenarnya berupa gambar – gambar yang bersifat dinamis. Melalui perangkat headphone atau speaker, pemakai dapat mendengar suara yang realistis. Melalui headset, glove dan walker, semua gerakan pemakai dipantau oleh system dan system memberikan reaksi yang sesuai sehingga pemakai seolah merasakan sedang berada pada situasi yang nyata, baik secara fisik maupun psikologis.
Efek Negatif Virtual Reality Orang – orang yang terlibat dalam penggunaan system kerap mengalami gangguan yang disebut cybersickness. Penderita akan merasakan ketegangan mata dan bahkan disertai rasa pusing. Terkadang si penderita, secara psikologis masih terbawa pada suasana semu yang diciptakan oleh system virtual reality walaupun ia telah kembali ke dunia nyata.
BAB IX KECERDASAN BUATAN (AI/Artificial Intelligence)
Menurut Kaplan, AI mempunyai beberapa kelebihan dibandingkan dengan kecerdasan alami (kecerdasan manusia). Kelebihan AI yaitu : • AI lebih bersifat permanent • AI menawarkan kemudahan untuk digandakan atau disebarkan. • AI dapat lebih murah daripada kecerdasan alami • AI bersifat konsisten dan teliti • AI dapat didokumentasi Contoh penerapan AI, Deep Blue (program catur 1997 yang mengalahkan Garry Kasparov pecatur dunia), Delco Electronics (mobil yang dapat mengemudikan sendiri yang menggunakan pendeteksi tepi untuk tetap bertahan di jalan), Volkswagen AG (Jerman, menciptakan system pengemudi kendaraan otomatis), SYSTRAN (Perangkat lunak untuk penerjemahan bahasa).
Modul Pengantar Teknologi Informasi
44
O’Brien (2001) mengelompokkan domain aplikasi utama AI yang mencakup materi – materi baru seperti algoritma genetika dan agen cerdas.
• Sistem Pakar
+ Persepsi Visual
* Bahasa Alami
• Sistem Belajar
+ Rangsangan
*Pengenalan Percakapan
• Fuzzy Logic Multisensor
+ Ketangkasan
*Antarmuka
• Algoritma Genetika
+ Daya Penggerak
* Virtual Rality
• Jaringan Syaraf
+ Navigasi
• Agen Cerdas
Pengetahuan Kognitif berfokus pada penelitian tentang cara otak manusia bekerja dan cara manusia berfikir dan belajar. Berdasarkan pada penelitian berbagai disiplin : biologi, psikologi, matematika, dll. 1.
Pengetahuan Bahasa Alami (Natural Language Processing / NLP). Bidang AI yang berurusan dengan pemahaman bahasa manusia (inggris, Indonesia, Jerman dll). Contoh SYSTRAN. • Inti pengolahan bahasa alami ada dalam parser. Parser adalah bagian yang membaca kalimat dari bahasa sumber dan menguraikan serta menganalisis kata – kata yang terdapat didalam kalimat tersebut dan mencocokkan dengan tata bahasa yang benar. • Pendukung Parser adalah kamus yang berisi kosa kata. • Keluaran Parser akan diproses oleh bagian yang disebut representasi pengetahuan, yang berperan dalam mengartikan kalimat masukan. • Pada aplikasi penerjemahan, setelah makna kalimat diketahui, bagian penerjemah keluaran akan menghasilkan keluaran berupa teks dalam bahasa alami.
2.
Visi Komputer Suatu bidang AI yang berurusan dengan pengenalan terhadap suatu objek dan kemudian digunakan untuk pengambilan keputusan. Program seperti ini biasanya menggunakan pengolahan citra (image processing), suatu bidang ilmu computer yang berhubungan dengan pengolahan gambar untuk kepentingan seperti penjernihan gambar, pemampatan gambar dll.
Modul Pengantar Teknologi Informasi
45
Dalam dunia Industri, visi computer digunakan untuk melakukan otomasi terhadap kegiatan pengendalian kualitas produk. Sehingga produk yang cacat dan yang baik dapat dipisahkan.
3.
Pengenalan Percakapan (voice/speech recognition) Suatu proses yang memungkinkan computer dapat mengenali suara.
4.
Robotika Studi
yang
berhubungan
dengan
pembuatan
robot.
Robot
adalah
peranti
elektromekanik yang dapat deprogram untuk melakukan otomasi terhadap suatu tugas yang biasanya dilakukan manusia. Contoh SICO (Robot Therapist), Sojourner (Robot NASA dalam eksplorasi Mars), Scrubmate(Robot Pembersih Kamar Mandi). Didalam dunia robotika, dikenal istilah android dan animatronik. Android (Hunmaroid) robot yang menyerupai manusia. Animatronik (Robot yang berbentuk binatang).
5.
Sistem Pakar Menurut Weiss dan Kulikowski (1984), system pakar adalah system yang: • Menangani masalah – masalah kompleks dan nyata, yang memerlukan interpretasi seorang pakar. • Menyelesaikan masalah – masalah tersebut dengan menggunakan model computer yang memakai penalaran manusia ahli dan menghasilkan kesimpulan yang sama dengan kesimpulan yang akan dicapai manusia ahli jika menghadapi masalah – masalah yang sama. Sebuah sistem pakar mempunyai kemampuan berdialog dengan pemakai dan kemudian memberikan suatu saran, pandangan atau kesimpulan. Model konseptual system pakar yang paling umum mengandung 4 buah komponen: basis pengetahuan (knowledge base), mesin interfensi (inference engine), fasilitas penjelas dan antarmuka pemakai. • Basis Pengetahuan
: Komponen yang berisi pengetahuan – pengetahuan yang
berasal dari pakar, berisi sekumpulan fakta dan aturan. • Mesin Inferensi : Komponen yang menjadi otak system pakar. Bagian ini yang berfungsi melakukan penalaran dan mengambil kesimpulan. • Fasilitas Penjelas : Komponen yang berfungsi untuk memberikan penjelasan kepada pemakai yang memintanya.
Modul Pengantar Teknologi Informasi
46
• Antarmuka Pemakai
: Bagian yang menjembatani antara system dan pemakai.
Melalui bagian inilah pemakai berkomunikasi dengan system.
6.
Fuzzy Logic Teknik yang digunakan untuk menangani ketidakpastian pada masalah – masalah yang memiliki banyak jawaban. Pertama kali dikembangkan oleh Lotfi A. Zadeh (1965). Beberapa contoh aplikasi Fuzzy Logic : • Pengontrol kereta bawah tanah di Sendai, Jepang • Sistem Pengereman Mobil (Nissan) • Penghematan Konsumsi Daya Listrik AC (Mitsubhishi Heavy Industries Tokyo).
7.
Jaringan Syaraf (neural network/ artificial neural network ANN) Suatu bidang AI yang meniru pola pemrossan dalam otak manusia yang berbasiskan pada pengenalan pola. ANN adalah sekumpulan elemen pemroses dengan masing – masing subkelompok melakukan komputasi tersendiri dan melewatkan hasilnya ke subkelompok berikutnya. Setiap subkelompk bersifat independent.
Model Jarinan Syaraf Buatan MASUKAN Lapisan Masukan Sebuah Simpul
Lapisan Tersembunyi
Lapisan Keluaran
KELUARAN
8.
Algoritma genetika Dikenalkan pertama kali oleh John H.Holland (1975). Algoritma Genetika adalah suatu pendekatan yang meniru kemampuan makhluk hidup dalam beradaptasi dengan lingkungan sehingga terbentuk proses evolusi untuk mengatasi masalah dengan lebih baik. Teknik ini berhasil menyimulasikan evolusi biologi, geologi dan ekosistem yang dalam dunia nyata memakan waktu juataan tahun.
Modul Pengantar Teknologi Informasi
47
Ada 3 cara yang digunakan dalam Algoritma Genetika : • Mutasi, mencoba kombinasi proses secara acak dan mengevaluasi hasilnya. • Crossover, Mengkombinasikan bagian dari hasil yang baik dengan harapan dapat memperoleh hasil yang lebih baik. • Seleksi, memilih proses – proses yang baik dan membuang yang jelek.
Contoh aplikasi : • Para insinyur di General Electric untuk merancang mesin pesawat terbang bertubin jet, yang melibatkan persamaan kurang lebih 100 variabel dan 50 kekangan
9.
Sistem AI Hibrida (hybrid intelligent system) Sistem yang menggabungkan beberapa teknologi AI untuk memanfaatkan keunggulan masing – masing teknologi. Seperti, soft computing yang menggabungkan ANN, Fuzzy Logic, algoritma genetika dan teknik AI konvensional.
10.
Agen Cerdas Russel dan Norvig (1995) mendefenisikan agen sebagai “Segala sesuatu yang dapat dipandang menangkap lingkungannya melalui sensor dan bertindak terhadap lingkungan melalui efektor”. Sensor adalah bagian yang meransang tindakan agen. Efektor adalah bagian yang digunakan agen untuk melakukan tindakan. Pada agen berupa robot, kamera atau infrared bertindak sebagai sensor. Dan motor berfungsi sebagai efektor. Agen yang berupa perangkat lunak atau biasa disebut agen cerdas adalah perangkat lunak yang dapat bertindak seperti orang yang mampu berinteraksi dengan lingkungan. Contohnya : Agen sistem operasi, untuk membantu penggunaan sistem operasi. Agen spreadsheet, untuk membuat program spreadsheet lebih mudah digunakan oleh pemakai (Office Assistant). Agen perdagangan elektronis, untuk membantu pemakai yang akan melakukan belanja secara online.
Modul Pengantar Teknologi Informasi
48
BAB X TELEKOMUNIKASI
Teknologi yang berhubungan dengan komunikasi jarak jauh. Teknologi telekomunikasi telah melahirkan berbagai aplikasi antara lain: • ATM (Automatic Teller Machine), memudahkan nasabah mengambil uang. • Telekonferensi (video konferensi), sarana yang memungkinkan sejumlah orang saling berbicara dan bertatap muka melalui komputer. • Telecomputing (bekerja yang dilakukan tidak dalam kantor). Misalnya Programmer dan wartawan. • Komputasi Group Kerja (workgroup computing), grup pekerja yang memakai komputer yang terhubung dalam jaringan untuk berdiskusi dan menyelesikan suatu masalah. Contoh Lotus Notes dan MS NetMeeting. • EDI (ElectronicData Interchange), Sistem yang memungkinkan data bisnis seperti dokumen pesanan pembelian dari suatu perusahaan yang telah memiliki sistem informasi dikirimkan ke perusahaan lain yang juga telah memiliki sistem informasi. 10.1. Mengenal Jenis Isyarat Jenis Isyarat • Isyarat Analog , Gelombang kontinyu yang membawa informasi dengan mengubah karakteristik gelombang.
•
Isyarat Digital (Isyarat Diskret) Tersusun atas 2 keadaan yang biasa disebut bit yaitu berupa bit keadaan 0 dan keadaan 1.
Pertukaran isyarat Analog dan Digital Modem (Modulator / demodulator) peranti yang digunakan jika 2 buah computer ingin berkomunikasi jarak jauh. Modem mengubah isyarat digital menjadi analog pada sisi pengirim dan mengubah isyarat analog menjadi isyarat digital pada sisi penerima.
Modul Pengantar Teknologi Informasi
49
10.2. Transmisi Serial dan Paralel • Transmisi Serial. Setiap waktu hanya 1 bit yang dikirimkan. Bit – bit dikirimkan secara bergantian satu per satu. Contohnya hubungan antara computer dan modem atau hubungan computer dan printer serial.
• Transmisi Paralel Sejumlah bit dikirimkan per waktu. Masing – masing bit mempunyai jalur tersendiri. Data yang mengalir pada transmisi parallel jauh lebih cepat daripada transmisi serial. Missal komunikasi data dua buah computer.
10.3. Konfigurasi Jalur Komunikasi • Titik-ke-Titik (point-to-point) Menghubungkan secara khusus dua buah peranti yang hendak berkomunikasi. Contoh komunikasi computer dengan printer melalui port parallel atau serial. • Multi Titik (multipoint) Hubungan yang memungkinkan sebuah jalur dapat digunakan oleh sejumlah peranti yang berkomunikasi. Contoh jaringan computer dengan topologi star. 10.4. Arah Transmisi • Simplex, Arah transmisi yang hanya memungkinkan isyarat mengalir satu arah. Contoh , Siaran TV yang memancarkan isyarat dari stasiun TV ke antenna TV. • Half Duplex, hubungan dua arah yang hanya dapat dilakukan secara bergantian. Contoh Walkie Talkie.
Modul Pengantar Teknologi Informasi
50
• Full Duplex, hubungan dua arah yang dapat dilakukan secara bersamaan. Contoh telpon. 10.5. Media Transmisi Media yang digunakan sebagai penghubung antara pengirim dan penerima, untuk melintaskan isyarat. Media ini dapat dibagi menjadi 2 kelompok yaitu: 10.5.1. Media berkabel. 1.
Kabel Pasangan Terpilin (Twisted – Pair Cable) Setiap 2 kabel (sepasang) saling terpilin dengan tujuan untuk mengurangi interfensi elektromagnetik terhadap kabel lain atau terhadap sumber eksternal. Kabel ini umumnya terdiri atas 2 atau 4 pasangkabel yang diselubungi dengan penyekat (insulator). Macam kabel terpilin :
a. UTP (Unshielded Twisted Pair) biasa digunakan pada LAN (Local Area
network) dengan kecepatan 10 Mbps dan 100 Mbps.
b. STP (Shielded Twisted Pair) , harga STP lebih mahal dari UTP mampu mengurangi interfensi dengan lebih baik (karena pelindung yang melingkupi pasangan kabel terpilin).
2.
Kabel Coaxial Mengandung penghantar yang terbuat dari tembaga pada bagian inti. Penghantar ini diselubungi dengan penyekat (insulator). Penyekat ini diselubungi dengan anyaman kawat. Selanjutnya, anyaman kawat ini dibungkus dengan penyekat. Kabel koaksial digunakan untuk koneksi jaringan local (LAN), koneksi TV Kabel dan Antena TV. Kecepatan data berkisar 100 Mbps sampai 2,4 Gbps. Jenis – jenis kabel koaksial • Rg – 8, RG – 9 dan RG - 11 untuk Thick Ethernet
Modul Pengantar Teknologi Informasi
51
• RG – 58 untuk Thin Ethernet • RG – 59 untuk Televisi.
3.
Kabel Fiber Optic Kabel serat optic membawa isyarat data dalam bentuk berkas cahaya. Kabel ini biasa digunakan pada LAN berkecepatan gigabit per detik. Cahaya dapat mengalir dengan kecepatan 300.000 km/s dalam ruang hampa. Kecepatan cahaya dalam media transmisi tergantung pada kepadatan media. Semakin padat semakin lambat.
10.5.2. Media tak berkabel (wireless media). Termasuk dalam media ini yaitu : • Mikrogelombang (microwave) Bentuk gelombang radio yang menggunakan frekuensi tinggi (gigahertz) meliputi kawasan UHF, SHF dan EHF. Transmisi mikrogelombang dapat menyediakan transmisi berganda dengan kecepatan hingga 50 Mbps. Mikrogelombang banyak digunakan pada lingkungan MAN (metropolitan
Area Network) dan pada warnet. Kekuatan mikrogelombang: biaya instalasi mahal, rentan terhadap hujan, cuaca dan bahkan terpenngaruh oleh pesawat terbang yang sedang melintas. • Satelit. Kelemahannya : Biayanya mahal, menyangkut peluncuran satelit serta biaya untuk peralatan stasiun bumi. waktu tunda yang diakibatkan oleh lama berpindahnya isyarat dari stasiun bumi ke satelit dan dari satelit ke stasiun bumi. Keuntungannya : Digunakan untuk komunikasi jarak jauh, terutama pada daerah – daerah yang cakupannya luas dan infrastruktur jaringan telp belum tersedia. Dapat mendukung mobilitas pemakai. Pemakai dapat bergerak kemana saja saat mengirim atau menerima isyarat melalui satelit. Contoh :
Modul Pengantar Teknologi Informasi
52
ATM (Anjungan Tunai Mandiri) GPS (Global Positioning System) pemakai dapat menentukan posisi tempat ia berada, melacak mobil yang hilang. • Gelombang Radio Dapat digunakan untuk mengirimkan suara ataupun data melalui udara. Kelebihannya pengiriman isyarat dapat dilakukan dengan sembarang posisi dan dimungkinkan dengan posisi yang bergerak. Contohnya : Pager (Radio Panggil), Telepon Seluler/HP
• Infrared Digunakan untuk komunikasi jarak dekat, dengan kecepatan 4 Mbps. Contoh aplikasi: remote control TV, menghubungkan mouse tanpa kabel ke komputer. Keuntungan Infrared: Tahan terhadap interferensi radio dan elektromagnetik Instalasi mudah Infrared mudah dibuat dan murah Keamanan infrared lebih tinggi daripada gelombang radio Kelemahan Infrared : Jarak terbatas Infrared tidak dapat menembus dinding Harus ada lintasan lurus dari pengirim dan penerima Tidak dapat digunakan dalam ruangan, karena akan terganggu oleh cahaya matahari.
Modul Pengantar Teknologi Informasi
53
BAB XI JARINGAN
11.1. Konsep Jaringan Komputer 11.1.1. Definisi Jaringan Komputer Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling berhubungan untuk melakukan komunikasi data. 11.1.2. Sejarah Jaringan Komputer Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing) Tahun 1950-an : proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Tahun 1969 : terbentuk sebuah jaringan yang dinamakan ARPANET. Tahun 1974 : muncul cikal bakal protokol TCP (Transmition Control
Protocol), IBM memunculkan protokol peer-to-peer untuk melakukan komunikasi jaringan tanpa harus tergantung dengan komputer pengendali, sehingga setiap komputer dianggap sebagai peer (sederajat), yang dikenal dengan sebutan token-ring. Tahun 1980-an : diluncurkan Ethernet adalah suatu protokol jaringan untuk komunikasi dengan sistem peer-to-peer (jaringan yang sederajat, tidak terpusat). Untuk mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN.
11.1.3. Keuntungan Jaringan Komputer Dapat saling berbagi (sharing) sumber daya peralatan secara bersama. Dapat saling berbagi (sharing) penggunaan file atau data yang ada pada server atau pada masing-masing workstation. Aplikasi dapat dipakai bersama-sama (multiuser). Masing-masing pengguna memiliki otorisasi. Pengontrolan para pemakai atau pemakaian data secara terpusat. Mudah dalam melakukan backup data. Data yang selalu up to date.
Modul Pengantar Teknologi Informasi
54
11.2. Penggolongan Jaringan Komputer 11.2.1. Fungsi Komputer dalam Jaringan a.
Jaringan Klien Server Dalam jaringan ini satu komputer berfungsi sebagai pusat pelayanan (server) dan komputer yang lain berfungsi meminta pelayanan (klien).
b.
Jaringan peer-to-peer Dalam jaringan ini tidak ada komputer yang berfungsi khusus, dan semua komputer dapat berfungsi sebagai klien dan server dalam satu saat yang bersamaan.
11.2.2. Komponen Jaringan Node Link 11.2.3. Jangkauan Area Jaringan Berdasarkan luas wilayahnya atau letak geografis-nya, jaringan komputer dibedakan menjadi : Local Area Network (LAN) Jaringan computer yang mencakup area dalam satu ruang, satu gedung atau beberapa gedung yang berdekatan. Menggunakan media transmisi berupa kabel (UTP, kabel koaksial, serat optic). Namun ada juga yang tidak menggunakan kabel (wireless LAN). Kecepatan LAN berkisar 10 Mbps sampai 1 Gbps. Menurut tipenya, LAN dapat berupa client/server atau Peer to Peer. Metropolitan Area Network (MAN) Jaringan yang mencakup area satu kota atau dengan rentang sekitar 10 – 45 km. Menggunakan media transmisi dengan mikrogelombang atau gelombang radio. Contohnya jaringan yang menghubungkan beberapa bank yang terletak dalam satu kota. Wide Area Network (WAN) Jaringan yang mencakup antarkota, antarprovinsi, antarnegara dan bahkan benua. Contohnya jaringan yang menghubungkan ATM (Anjungan Tunai Mandiri), Internet. 11.2.4. Topologi Jaringan Topologi yang dimaksud disini merupakan struktur jaringan fisik yang digunakan untuk mengimplementasikan LAN tersebut.
Modul Pengantar Teknologi Informasi
55
Topologi dasar yang bisa digunakan dalam jaringan komputer adalah : Topologi Bus (linear)
Menggunakan mentransmisikan
Ethernet data.
yang Node
berfungsi
yang
sebagai
merupakan
medium
bagian
dari
untuk jaringan
dihubungkan seluruhnya ke kabel tersebut. Node-node yang terhubungkan mengirim dan menerima data jaringan melalui kabel sebagai pembawa sinyal dan melihat apakah data tersebut ditujukan buat dirinya. Kelemahan : • Jika kabel utama putus maka semua komputer tidak bisa terhubung. • Sulit untuk mendeteksi putusnya jaringan • Jika banyak komputer yang aktif akan sering terjadi tabrakan sehingga kecepatan pengiriman menjadi berkurang. Kelebihan: Instalasi mudah dan biayanya murah
Topologi Ring (cincin)
Pada topologi Ring, salah satu komputer pada jaringan ini berfungsi sebagai penghasil token. Token disini dapat dibayangkan sebagai kendaraan yang berfungsi membawa data melalui media fisik. Token akan membawa data melalui jalur transmisi hingga menemukan tujuannya.
Keuntungan
menggunakan topologi Ring ini adalah kemungkinan terjadinya bentrokan dalam transfer data ditiadakan. Kelemahannya jika salah satu simpul yang
Modul Pengantar Teknologi Informasi
56
mengalami
kegagalan,
maka
semua
hubungan
terputus
serta
harga
implementasinya yang relatif mahal.
Topologi Star (bintang)
Topologi Star atau Hub. Susunan atau skema dari topologi ini mirip sebuah bintang. Topologi ini memiliki satu hub pusat, data ditransmisikan ke seluruh node dalam jaringan. Kelebihan : • Mudah di pasang dan mudah dalam pengkabelan. • Tidak mengakibatkan gangguan pada jaringan ketika memasang atau memindahkan perangkat jaringan lainnya. • Mudah untuk mendeteksi kesalahan dan memindahkan perangkatperangkat lainnya. Kelemahan: • Membutuhkan lebih banyak kabel daripada topologi jaringan Bus. • Membutuhkan hub, dan bilamana hub tersebut jatuh atau rusak node-node yang terkoneksi tidak terdeteksi. • Lebih mahal daripada topologi Bus (linear), karena biaya untuk pengadaan hub. • Kegagalan pada pusat pengontrol akan menyebabkan kegagalan jaringan secara keseluruhan.
Topologi Tree (pohon)
Modul Pengantar Teknologi Informasi
57
Topologi tree merupakan perpaduan antara topologi Bus dan Star, yang terdiri dari kelompok-kelompok dari workstation konfigurasi bintang yang terkoneksi ke kabel utama yang menggunakan topologi Bus.
Topologi ini biasanya
digunakan pada LAN mengingat kemudahan untuk melakukan ekspansi dan mengurangi keruwetan kabel. Dengan menggunakan sebuah hub tambahan, sejumlah komputer (atau peranti lain) dapat dihubungkan dengan mudah. Keuntungan : didukung oleh banyak perangkat keras dan perangkat lunak. Kelemahannya : jika jaringan utama/backbone rusak, keseluruhan segmen ikut jatuh juga dan sangat sulit untuk dikonfigurasi. Topologi Mash (web) Topologi ini juga disebut sebagai jaring, karena setiap komputer akan terhubungkan pada tiap-tiap komputer lain yang tersambung. Topologi ini jarang sekali diterapkan dalam LAN karena alasan pemborosan kabel dan sulitnya instalasi, selain itu jiga sulit mendeteksi keamanannya. Biasanya model ini diterapkan pada WAN atau internet sehingga disebut sebagai topologi Web. Keuntungannya bahwa kita bisa melakukan komunikasi data melalui banyak jalur, jika jalur satu terputus, maka kita bisa menggunakan jalur yang lain.
11.2.5. Media Transmisi Secara garis besar media transmisi pada jaringan komputer dibedakan menjadi tiga media, yaitu : Kabel Wireless Satelit 11.3. Hardware Jaringan Hardware yang dibutuhkan untuk membangun sebuah jaringan komputer antara lain : α.
Komputer Server
β.
Klien
χ.
Hub atau Switch
δ.
Network Interface Card (NIC) atau sering dinamakan Ethernet Card
ε.
Jack RJ 45 (untuk kabel UTP)
Modul Pengantar Teknologi Informasi
58
φ.
Kabel UTP
γ.
Modem
η.
Sambungan Telpon
ι.
UPS
ϕ.
Repeater adalah alat seperti hub yang berfungsi untuk memperpanjang jarak LAN, jika sebuah LAN panjangnya 500 m, maka dengan menggunakan repeater LAN bisa diperpanjang hingga 3000 m, untuk LAN yang sejenis.
κ.
Bridge adalah perangkat yang fungsinya hampir sama seperti repeater, namun lebih cerdas, bisa menghubungkan antar LAN dengan protokol standar yang yang tidak sejenis (berbeda), dan topologi yang berbeda pula.
λ.
Router adalah perangkat bridge yang lebih cerdas karena bisa menghubungkan antarjaringan yang sama sekali berbeda arsitekturnya dan Gateway adalah router yang lebih besar.
BAB XII INTERNET
Jaringan yang menghubungkan jutaan komputer yang tersebar di seluruh dunia. Yang menarik, siapapun dapat terhubung kedalam jaringan ini. Dampak positif dari internet yaitu : kemudahan dalam mencari informasi, mendukung transaksi dan operasi bisnis (e-Business), sistem pembelajaran jarak jauh (e-learning), pencarian lowongan kerja maupun transfer uang. Dampak negatif dari internet yaitu kemudahan untuk menjiplak karya orang lain, kejahatan penggunaan kartu kredit, perusakan sistem melalui virus maupun pornografi.
Modul Pengantar Teknologi Informasi
59
Cara Mengakses Internet Secara prinsip, hubungan ke internet dilakukan melalui ISP (Internet Service Provider), perusahaan yang melayani koneksi ke Internet seperti INDO.NET. Akses melalui telp biasanya didasarkan pada jumlah jam akses, sedangkan akses melalui jalur sewa (leased line) memberikan hak pakai untuk terkoneksi ke internet selama 24 jam per hari karena didasarkan pada biaya sewa per bulan. Koneksi yang digunakan pada warnet umumnya menggunakan media mikrogelombang (misalnnya WaveLAN). Layanan terbaru untuk mengakses internet dilakukan melalui jaringan TV Kabel. Komunikasi ke internet melalui jalur telp memiliki kecepatan antara 14,4 Kbps dan 56 Kbps. Media lain menawarkan kecepatan yang lebih tinggi berkisar antara 54 Kbps sampai dengan 10Mbps
Mengenal Alamat IP (Internet Protcol) Masing – masing komputer yang dapat diakses oleh pemakai internet memiliki alamat IP (Internet Protocol) yang bersifat unik (tidak ada yang kembar). Cara ini dapat dibayangkan seperti pemberian alamat pada setiap rumah. Internet Protocol (IP), protokol internet yang diperlukan yang fungsinya adalah sebagai berikut : 1)
Pengalamatan
2)
Fragmentasi datagram pada antar jaringan.
3)
Pengiriman datagram pada antar jaringan.
Format alamat IP Alamat-alamat IP panjangnya 32 it dan dibagi menjadi 2 Bagian : 1. Network ID, menunjukkan jaringan kemana host dihubungkan. 2. Host ID memberikan suatu pengenal unik pada setiap host pada suatu jaringan.
Modul Pengantar Teknologi Informasi
60
Tipe Domain Tipe Domain com atau co edu atau ac gov atau go mil net org atau or.
Keterangan Perusahaan komersial Institusi pendidikan Biro atau badan pemerintah Militer Penyedia jaringan Organisasi lain - lain
Sumber Daya Internet Sumber Daya E-mail Mailing List
Newsgroup
File Transfer Protocol (FTP) World Wide Web (WWW) IRC (Internet Relay Chatting) Telnet
VoIP(Voice over Internet Protocol)
Keterangan Digunakan untuk melakukan pertukaran surat elektronis. Diskusi secara elektronik menggunakan fasilitas E-mail. Jika ada seorang anggota kelompok yang mengirimkan surat maka semua anggota akan mendapatkan surat tersebut. Forum Diskusi yang tidak menggunakan e-mail. Untuk mengakses newsgroup diperlukan software newsreader yakni program yang dipasang di computer client. Contohnya WinVn. Fasilitas ini untuk melakukan pengambilan arsip file secara elektronik. Sarana untuk melakukan transfer berkas dari computer local ke suatu computer lain atau sebaliknya. Sistem yang memungkinkan pengaksesan informasi dalam internet melalui pendekatan hypertext. Fasilitas yang memungkinkan pemakai melakukan dialog dalam bentuk bahasa tertulis secara interakstif Komponen Client / Server yang terdapat dalam paket TCP/IP yang berfungsi untuk melakukan koneksi (login) masuk kedalam suatu system computer jarak jauh. Dalam hal ini klien yang melakukan telnet akan berfungsi sebagai terminal. Teknologi yang memungkinkan percakapan suara melalui internet.
e-mail Menggunakan perangkat lunak e-mail seperti Eudora, Outlook Express atau Kmail. Alternatif lain menggunakan e-mail berbasis web seperti Yahoo dan Lycos. Layanan seperti ini dapat diperoleh secara gratis. Supaya seseorang dapat mengirimkan dan menerma e –mail, harus memiliki alamat email. Seperti
[email protected]. Tanda @ memisahkan antara nama pemakai dan nama domain. Isi e -mail To
: Alamat e-mail milik orang yang akan dikirimi surat elektronis
Cc
: Carbon Copy, alamat e-mail orang lain yang mendapat tembusan surat.
Bcc
: Blind Carbon Copy, orang yang mendapat tembusan tetapi orang yang disebut To tak bisa mengetahui kalau e-mail ditembuskan ke orang yang disebutkan dalam Bcc ini.
Modul Pengantar Teknologi Informasi
61
Subject
: menyatakan inti dari surat, agar orang yang menerima bisa mendapatkan gambaran isi surat sebelum membukanya.
Attachment : memungkinkan seseorang menyertakan berkas lain (dapat berupa dokumen, gambar, video bahkan musik) kedalam surat.
Etika mengirim Email •
Hindari penggunaan huruf kapital terhadap seluruh pesan. Karena dapat diartikan sebagai teriakan.
•
Jangan mengirinkan penyertaan berkas (attachment) yang sangat besar. Karena akan memperlambat proses pengambilan file.
•
Jika akan menjawab e-mail, terlebih dahulu hapus pesan pengirim yang tidak penting hanya yang relevan saja. Karena akan mengakibatkan ukuran e-mail menjadi sangat besar.
•
Hindari penggunaan kata – kata pedas.
•
Hindari kesalahan ejaan atau tata bahasa.
•
Bacalah FAQ (Frequently asked question) jika anda baru saja tergabung dengan sebuah grup diskusi.
E-mail Sampah (spam atau junk) Surat elektronis yang tidak diharapkan oleh penerima dan biasanya berupa iklan atau surat berantai. WWW (World Wide Web) web menggunakan protokol yang disebut HTTP ( Hypertext Transfer protocol) yang berjalan pada TCP/IP. Hypertext adalah metode yang mengaitkan suatu hubungan (link) pada suatu dokumen yang memungkinkan untuk melompat dari suatu dkumen ke dokumen lain melalui suatu teks. Penggunaan hypertext pada web juga dikembangkan lebih jauh menuju ke hypermedia (gambar, suara bahkan video). Informasi yang terdapat pada web disebut halaman web (web page). Untuk mengakses sebuah halaman web dari browser, pemakai perlu menyebutkan URL (Uniform Resource
Locator).
URL terdiri atas 3 bagian:
Modul Pengantar Teknologi Informasi
62
Web Portal Situs web yang memiliki fitur seperti direktori, mesin pencari (search engine), e-mail atau grup diskusi. Contohnya Google, Lycos, Yahoo. FTP (file transfer protocol) Suatu protokol yang digunakan untuk melakukan tranfer berkas. Klien dapat mengirimkan berkas ke server FTP atau mengambil berkas dari server FTP. Proses untuk mengirimkan berkas milik klien ke server FTP dinamakan upload dan proses untuk mengambil berkas dari server FTP dan menyalinnya di komputer klien dinamakan download.
VOIP Teknologi yang memungkinkan percakapan suara melalui internet. Pada sumber suara, suara yang berupa isyarat analog diubah menjadi isyarat digital. Data suara ini dikirim melalui internet dalam bentuk paket – paket. Pada bagian penerima, paket – paket dirakit kembali dan data diubah menjadi isyarat analog. Selain menggunakan IP, VoIP juga memanfaatkan RTP (Real Time Protocol) untuk memastikan agar paket – paket sampai pada penerima secara tepat waktu. Keuntungan VoIP: •
VoIP membuat biaya komunikasi suara jauh lebih murah
•
Penggunaan internet dan jalur suara menjadi lebih sederhana karena dapat dikelola dalam jaringan yang sama
•
VoIP memungkinkan aplikasi – aplikasi semacam rapat online (e-conference), yang akan sangat menghemat biaya dan waktu perjalanan bagi perusahaan yang memiliki banyak cabang.
Membangun Halaman Web Aplikasi berbasis web tidak hanya ditulis dengan menggunakan kode HTML (web statis), melainkan juga melibatkan kode – kode lain seperti PHP atau Perl. Tujuannya untuk membentuk halaman yang bersifat dinamis (web dinamis). Sehingga aplikasi web dapat dikoneksikan ke basis data seperti Mysql.
Aplikasi Internet untuk bisnis O’Brien (2001) mendefenisikan e-business sebagai penggunaan teknologi – teknologi internet untuk menghubungkan dan memberdayakan proses bisnis, perdagangan elektronis, dan Modul Pengantar Teknologi Informasi
63
komunikasi serta kolaborasi didalam sebuah perusahaan dan dengan para pelanggan, pemasok dan mitra bisnis yang lain. e-business mencakup 3 bagian yaitu : •
Sistem komunikasi dan kolaborasi Koordinasi
: Menyelaraskan setiap usaha yang dilakukan masing – masing individu
dalam suatu kelompok kerja. Komunikasi : Berbagi informasi Kolaborasi : Bekerja sama dan melaksanakan suatu tugas atau proyek.
•
System bisnis internal Untuk melayani proses dan bisnis secara internal. Sehingga seorang manajer yang sedang bepergian dapat mengakses basis data perusahaan yang terdapat pada server dengan mudah. Beberapa hal yang bisa ditangani melalui system bisnis internal yaitu :
Pemrossesan transaksi secara internal
Portal perusahaan, sarana informasi berbasis web yang ditujukan secara khusus untuk pegawai perusahaan yang bersangkutan.
•
Pemantauan aktivitas dalam perusahaan
Pengendalian proses
System pendukung manajemen
Perdagangan elektronis (e-commerce), segala bentuk kegiatan pembelian atau penjualan, pemasaran produk, jasa dan informasi yang dilakukan secara elektronis. Domain ecommerce berupa :
B2B (Business-to-Business) Bentuk jual beli produk atau jasa yang melibatkan 2 atau beberapa perusahaan dan dilakukan secara elektronis. Perusahaan – perusahaan yang terlibat antara lain: pemasok, distributor, pabrik, took dll. Keuntungan B2B:
1.
Mempercepat transaksi antara penjual dan pembeli
2.
Menurunkan biaya transaksi kedua belah pihak
3.
Menciptakan pasar baru tanpa dibatasi oleh wilayah geografis
4.
meningkatkan komunikasi dan kolaborasi antara penjual dan pembeli.
B2C (Business-to-Consumer) Bentuk jual beli produk yang melibatkan perusahaan penjual dan konsumen akhir
Modul Pengantar Teknologi Informasi
64
yang dilakukan secara elektronis. Misalnya www.amazon.com, www.cisco.com, dan www.dell.com .
C2C(Consumer-to-Consumer) Model perdagangan yang terjadi antara konsumen dengan konsumen yang dilakukan secara
elektronis.
Misalnya
www.ebay.com
menyediakan
sarana
yang
memungkinkan orang –orang dapat menjual atau membeli barang diantara mereka sendiri.
C2B(Consumer-to-Business) Bisnis yang berbasiskan konsumen ke pebisnis. Misalnya www.priceline.com situs yang memungkinkan seseorang menjual rumah ke perusahaan ini. Sehingga internet dapat digunakan sebagai sarana bernegosiasi.
Intranet dan Extranet Intranet adalah sebuah jaringan komputer berbasis protokol TCP/IP seperti internet hanya saja digunakan dalam internal perusahaan, kantor, bahkan warung internet (WARNET) pun dapat di kategorikan Intranet. Antar Intranet dapat saling berkomunikasi satu dengan yang lainnya melalui sambungan Internet yang memberikan tulang punggung komunikasi jarak jauh. Akan tetapi sebetulnya sebuah Intranet tidak perlu sambungan luar ke Internet untuk berfungsi secara benar. Intranet menggunakan semua protocol TCP/IP dan aplikasi-nya sehingga kita memiliki private Internet.
Intranet adalah jaringan computer dalam sebuah perusahaan yang menggunakan teknlogi internet, sehingga terbentuk lingkungan seperti internet tetapi bersifat privat bagi perusahaan yang bersangkutan. Pengaksesan yang berkaitan dengan system basis data dilakukan melalui web browser misalnya internet explorer. Intranet juga dapat dihubungkan dengan jaringan internet, dengan dilengkapi firewall.
Firewall adalah sebuah perangkat lunak / perangkat keras yang mengatur akses seseorang kedalam intranet. Proteksi dilakukan melalui berbagai parameter jaringan apakah itu IP address, nomor port dll. Jika firewall di aktifkan maka akses dapat dikontrol sehingga kita hanya dapat mengakses sebagian saja dari Intranet perusahaan tersebut.
Extranet adalah jaringan privat yang menggunakan teknologi internet dan system telekomunikasi public untuk membentuk hubungan yang aman antara pemasok, vendor, mitra kerja, pelanggan dan pihak bisnis lainnya dalam rangka mendukung operasi bisnis atau
Modul Pengantar Teknologi Informasi
65
pengaksesan informasi bisnis. Dalam implementasinya, extranet dapat menggunakan hubungan internal yang aman antara kedua belah pihak yang akan berkomunikasi (melalui VPN / Virtual Private Network) atau pun melalui jaringan intranet yang tak aman tetapi dilangkapi dengan enkripsi data. Nilai Bisnis Internet •
Menghasilkan pendapatan baru melalui penjualan online
•
Memperkecil biaya melalui penjualan dan dukungan pelanggan secara online
•
Meningkatkan loyalitas pelanggan lama melalui peningkatan layanan dan dukungan web
•
Mengembangkan pemasaran dan saluran distribusi yang baru berbasis web
•
Membuat produk – produk baru agar segera bisa diakses melalui web.
Organisasi Virtual Suatu jaringan organisasi yang independent yang dihubungkan melalui teknologi informasi dengan tujuan untuk mengeksploitasi peluang pasar dengan berbagai keterampilan, biaya dan akses pasar. Contoh Global Research Consortium (GRC) www.worldvest.com perusahaan yang menawarkan layanan penelitian dan konsultasi kepada perusahaan – perusahaan yang berbisnis di Asia dengan hanya memiliki 3 pegawai tetap. Ketika ada proyek, organisasi ini akan melakukan subkontrak pekerjaan ke beberapa konsultan dan peneliti independent yang memiliki hubungan dengannya. E-intermediary Para anggota saluran distribusi internet yang melakukan salah satu atau dua fungsi berikut: •
Mengumpulkan informasi tentang para penjual dan menyajikannya dalam bentuk yang praktis kepada para konsumen.
•
Membantu menyalurkan produk–produk di internet ke konsumen. 3 macam e-intermediary yaitu: •
Penjual bersindikat (syndicated seller), situs web yang menawarkan hubungan kepada konsumen ke situs –situs web lain dan atas jasa ini web yang menghubungkan ke web lain akan mendapatkan komisi. Hubungan dibentuk melalui iklan (banner ad) yang dipampangkan dalam halaman web.
•
Agen pembelanjaan (shopping agent / e-agent), suatu situs yang membantu para konsumen dengan memberikan kemudahan untuk mendapatkan informasi yang diperlukan konsumen dalam rangka membuat keputusan pembelian. Contoh www.priscescan.com
Modul Pengantar Teknologi Informasi
e-agent
terkenal
untuk
mencari
informasi
tentang 66
komputerdan berbagai produk lain beserta harga. •
Makelar bisnis-ke-bisnis (business-to-business broker), perantara ini menyediakan sarana komunikasi antarpebisnis. Contoh www.edfex.com menyediakan informasi yang sangat baru tentang produk dan harga yang berasal dari para pemasok dan pembeli.
M-commerce dan Teknologi WAP Bentuk penjualan dan pembelian produk yang dilakukan melalui peranti seperti telepon seluler atau PDA. Teknologi yang mendasari m-commerce adalah WAP (Wireless Application Protocol). WAP untuk menghubungkan klien yang mempergunakan peranti nirkabel (tanpa kabel) dengan internet. Prinsip Komunikasi WAP : Klien WAP berkomunikasi dengan gateway WAP dengan mengirimkan permintaan WAP dalam format WAP. Kemudian ditranslasikan menjadi permintaan HTTP, yang dikirimkan ke server HTTP. Hal ini memungkinkan klien WAP mengirim permintaan – permintaan ke server web. Gateway WAP menyampaikan permintaan dari klien (permintaan WAP)dalam bentuk WML (sebagai permintaan HTTP). WML (Wireless Markup Language) adalah semacam HTML yang lebih sederhana dan terdefenisi dengan baik.
Modul Pengantar Teknologi Informasi
67
BAB XIII DATABASE
Basis Data : Suatu pengorganisasian sekumpulan data yang saling terkait sehingga memudahkan aktivitas untuk memperoleh informasi. Contoh : basis data akademis mengandung tabel – tabel yang berhubungan dengan data mahasiswa, data jurusan, data matakuliah dll. Tabel : Tabel menghimpun sejumlah record. Sebagai contoh, data pribadi dari semua pegawai disimpan dalam sebuah table.
Record: Menyatakan kumpulan dari sejumlah elemen data yang saling terkait. Sebagai contoh, nama, alamat, tanggal lahir dan jenis kelamin dari seseorang menyusun sebuah record.
Field : Menyatakan data terkecil yang memiliki makna. Istilah lain untuk field yaitu elemen data, kolom, item dan atribut.contoh field : nama seseorang, jumlah barang yang dibeli dan tanggal lahir seseorang.
DBMS (DataBase Management System) Adalah system yang secara khusus dibuat untuk memudahkan pemakai dalam mengelola basis data. Keuntungan menggunakan DBMS yaitu : •
Independensi Data DBMS menyediakan pendekatan yang membuat perubahan dalam data tidak membuat program harus diubah.
•
Pengaksesan yang efisien terhadap data DBMS menyediakan berbagai teknik yang canggih sehingga penyimpanan dan
Modul Pengantar Teknologi Informasi
68
pengambilan data dilakukan secara efisien. •
Keamanan dan integritas data DBMS dapat melakukan kendala integritas terhadap data. Segala sesuatu yang tidak sesuai dengan defenisi suatu field akan ditolak misalnya, jika filed jenis_kelamin dinyatakan berupa P atau W, maka penyimpanan L ke field jenis_kelamin akan ditolak oleh DBMS.
•
Administrasi data Jika sejumlah pemakai berbagi data, pemusatan administrasi data dapat meningkatkan perbaikan yang sangat berarti. Maka duplikasi atau redundansi data dapat diminimalkan.
•
Akses bersamaan dan pemulihan terhadap kegagalan DBMS menyediakan mekanisme sehingga data yang sama dapat diakses oleh sejumlah orang dalam waktu yang sama. DBMS melindungi pemakai dari efek kegagalan system. Jika terjadi kegagalan, DBMS dapat mengembalikan data sebagaimana kondisi saat sebelum terjadi kegagalan.
•
Waktu pengembangan aplikasi diperpendek. DBMS menawarkan banyak fasilitas yang memudahkan dalam menyusun aplikasi sehingga waktu pengembangan aplikasi dapat diperpendek. Misalnya Ms. Access, MySQL, Oracle, Microsoft SQL Server, Visual FoxPro dll.
Jenis Database Menurut Pengaksesan •
Basis Data Individual, Basis data yang digunakan oleh perorangan, misalnya Microsoft Access, Corel Paradox, Visual dBASE dan Filemaker Pro.
•
Basis Data Perusahaan, basis data yang dimaksudkan untuk diakses oleh sejumlah pegawai dalam sebuah perusahaan dalam sebuah lokasi. Basis data ini disimpan dalam server dan para pemakai dapat mengakses dari masing – masing computer yang berkedudukan sebagai client.
•
Basis Data Terdistribusi, basis data yang disimpan pada sejumlah computer yang terletak pada beberapa lokasi. Misalnya pada bank yang memiliki sejumlah cabangdi berbagai kota dan melayani perbankan secara online.
•
Bank Data Publik, Jenis basis data yang dapat diakses siapa saja (public). Contoh yahoo yang menyediakan banyak data yang bersifat public dan dapat diambil siapa saja secara gratis.
Basis data perusahaan, basis data terdistribusi, basis data public didesain oleh administrator data (Data Administrator/ DA) dan dikelola oleh seorang spesialis yang dinamakan administrator basis data (Database Administratr/ DBA)
Modul Pengantar Teknologi Informasi
69
Model Data, sekumpulan konsep terintegrasi yang dipakai untuk menjabarkan data, hubungan antardata, dan kekangan terhadap data yang digunakan untuk menjaga konsistensi. •
Model Data Hirarkis
Dikenal istilah orangtua dan anak.Setiap anak hanya bisa memiliki satu orangtua, sedangkan orangtua dapat memiliki sejumlah anak. Simpul tertinggi yaitu yang tidak memiliki orangtua yang disebut akar.Pengaksesan atau peremajaan data dapat dilakukan dengan cepat karena hubungan antar data telah ditentukan didepan. Penambahan field baru memerlukan penentuan ulang terhadap struktur secara keseluruhan. •
Model Data Jaringan
Tidak mengenal Akar
Setiap anak bisa memiliki lebih dari satu orangtua.
Model ini mendukung hubungan M:M (yaitu setiap orangtua dapat memiliki sejumlah anak dan seorang anak dapat memiliki sejumlah orangtua.
•
Model Data Relasional Menggunakan sekumpulan tabel berdimensi dua (yang biasa disebut relasi atau tabel), dengan masing – masing tabel tersusun atas sejumlah baris atau kolom Kaitan atau asosiasi antara 2 buah tabel disebut hubungan (relationship). Hubungan dapat berupa :
1-1
satu data pada suatu tabel berpasangan dengan hanya satu data pada tabel
lain
1-M
satu data pada suatu tabel berpasangan dengan banyak data pada tabel lain
Modul Pengantar Teknologi Informasi
70
•
Model Data Berbasis Objek
Komponen DBMS
Kamus Data
Utilitas
Pembangkit Laporan
Pembangkit Aplikasi
Keamanan Akses
Pemulihan Sistem
SQL SQL (Structured Query Language) adalah bahasa yang digunakan untuk mengakses basis data yang tergolong relasional. Standar SQL mula-mula didefinisikan oleh ISO (International Standards Organization) dan ANSI (the American National Standards
Institute), yang dikenal dengan sebutan SQL86.
Data Warehouse dan Data mart
Data Warehouse sebenarnya adalah suatu basis data. Data warehouse dibedakan dengan basis data operasional (basis data yang digunakan pada sistem operasional) antara lain berdasarkan rentang waktu data yang ditanganinya. Sumber data bagi data warehouse adalah data internal yang terdapat pada perusahaan (basis data operasiona) dan data eksternal yang berasal dari sumber-sumber di luar perusahaan.
Data mart adalah data warehouse yang mendukung kebutuhan pada tingkat departemen atau fungsi bisnis tertentu dalam perusahaan. Karakteristik yang membedakan data mart dan data warehouse adalah sebagai berikut : • Data mart memfokuskan hanya pada kebutuhan-kebutuhan pemakai yang terkait dalam sebuah departemen atau fungsi bisnis. • Data mart biasanya tidak mengandung data operasional yang rinci sebperti pada data warehouse. • Data mart hanya mengandung sedikit informasi dibandingkan dengan data
warehouse. Data mart lebih mudah dipahami dan dinavigasi. OLAP (OnLine Analytical Processing) Jenis perangkat lunak yang digunakan untuk melakukan permintaan terhadap data dalam bentuk yang kompleks dan bersifat sementara serta sewaktu – waktu. OLAP
Modul Pengantar Teknologi Informasi
71
memanipulasi dan menganalisis data bervolume besar dari berbagai persfektif (multidimensi). Tujuan OLAP menggunakan informasi dalam sebuah basis data (data warehouse) untuk memandu keputusan – keputusan yang strategis. OLAP dapat digunakan untuk melakukan konsolidasi, drill-down dan slicing and dicing.
Konsolidasi, melibatkan pengelompokkan data, seperti kantor cabang dapat dikelompokkan menurut kota atau bahkan propinsi.
Drill-Down, kebalikan dari konsolidasi, yang memungkinkan data yang ringkas dijabarkan menjadi data yang detail. Contoh mula – mula data yang tersaji didasarkan pada kuartal pertama. Jika dikehendaki, data pada kuartal pertama dapat di proses menjadi data bulan januari, February, maret, april.
Slicing and Dicing, menjabarkan pada kemampuan untuk melihat data dari berbagai sudut pandang. Contoh, dapat diperoleh data penjualan berdasarkan semua lokasi atau hanya pada lokasi – lokasi tertentu.
Perkembangan Sistem OLAP
MOLAP (Multidimensional OLAP), menggunakan larik multidimensi didalam memori untuk menyimpan data kubus.
ROLAP (Relational OLAP), data disimpan dalam bentuk basis data relational.
HOLAP (Hyprid OLAP), Sistem OLAP yang menyimpan beberapa ringkasan dalam memori dan menyimpan basis data dan ringkasan – ringkasan yang lain dalam basis data relational.
Sistem OLAP dibedakan dengan system OLTP (Online Transaction Processing). Tujuan OLTP, memelihara basis data dalam bentuk yang akurat dan terkini. Contoh untuk mencatat saldo milik seseorang para nasabah bank. Karakteristik OLTP :
Transaksi singkat dan sederhana
Pemutakhiran relative sering dilakukan
Transaksi hanya mengakses sebagian kecil basis data
Karakteristik aplikasi OLAP :
Permintaan data sangat kompleks
Jarang ada pemutakhiran
Transaksi mengakses sebagian besar basis data
Modul Pengantar Teknologi Informasi
72
Data Mining Perangkat lunak yang ditujukan untuk mengidentifikasi kecenderungan atau pola yang terdapat pada himpunan data yang sangat banyak dengan sedikit masukan dari pemakai. Perangkat lunak ini mampu menemukan pola – pola tersembunyi maupun hubungan – hubungan yang terdapat dalam basis data yang besar. Data mining bekerja melibatkan teori statistic (clustering dan Bayesian network) dan teknik kecerdasan buatan (Jaringan Syaraf, Fuzzy logic, algoritma genetika dan pembelajaran mesin) ERP (Enterprise Resource Planning) Merupakan perangkat lunak yang berfungsi untuk menangani manajemen produksi dalam perusahaan. Deloite dan Touche (Heizer dan Render 2001, hal 292) mendefenisikan ERP sebagai “Paket system perangkat lunak bisnis yang memungkinkan perusahaan – perusahaan untuk (1) Mengotomasikan dan mengintegrasikan proses bisnis mereka, (2) berbagi data yang umum dan praktis dalam keseluruhan perusahaan, (3) menghasilkan dan mengakses informasi didalam lingkungan real time”. Secara prinsip, ERP menggunakan basis data terpusat untuk mendukung fungsi – fungsi produksi, pembelian, keuangan, logistic dan SDM. ERP mempunyai keunggulan antara lain: mengintegrasikan berbagai tempat dan unit – unit bisnis menyediakan keunggulan strategis terhadap pesaing. Contoh system ERP Keuangan dan Akuntansi
Manajemen, Produksi dan Material
ERP Tersentralisasi Basis data, Perangkat Lunak dan Server
Keuangan Dan Akuntansi
Modul Pengantar Teknologi Informasi
SDM
Pengiriman
Distributor, Retailer dan Pemakai Akhir
73
BAB XIV SISTEM INFORMASI
Menurut Burch dan Grudnitski (1989), kualitas informasi ditentukan oleh 3 faktor yaitu : Relevansi
: Informasi benar – benar berguna bagi suatu tindakan keputusan yang dilakukan oleh seseorang.
Tepat Waktu
: Informasi datang pada saat dibutuhkan sehingga bermanfaat untuk pengambilan keputusan.
Akurat/akurasi
: Informasi bebas dari kesalahan.
Menurut Alter (1992), system informasi adalah kombinasi antar prosedur kerja, informasi, orang dan teknologi informasi yang diorganisasikan untuk mencapai tujuan dalam sebuah organisasi.
Level Manajemen dan Arus Informasi.
Informasi Dan Manajemen Adapun beberapa hal yang perlu dilakukan oleh seorang manajer adalah sebagai berikut: 1.
Fungsi Manajemen Fungsi manajemen dari seorang manajer ini meliputi: a.
Planning.
b.
Organizing.
c.
Staffing.
d.
Directing.
e.
Controlling.
Modul Pengantar Teknologi Informasi
74
2.
Peran Manajemen Peran manajerial ini maliputi beberapa aktifitas, diantaranya:
3.
a.
Interpersonal.
b.
Informational.
c.
Decisional.
Tingkatan Manajemen Tingkatan manajemen ini meliputi: a.
Tingkat Perencanaan Strategis.
b.
Tingkat Pengendalian Manajemen.
c.
Tingkat Operasional.
Sistem informasi dapat menyediakan berbagai informasi yang diperlukan oleh seorang manajer dalam mengambil suatu keputusan. Tingkatan manajemen ini digunakan untuk mengadakan hubungan atau komunikasi antara atasan dengan bawahan, sehingga komunikasi tidak terputus. Sistem Pendukung Keputusan Sistem pendukung keputusan atau Decision Support System (DSS) merupakan sebuah alat bantu yang menggunakan aplikasi sistem informasi berbasis komputer. DSS ini digunakan manajer untuk memecahkan masalah semi struktur, dimana manajer dan komputer harus bekerja sama sebagai tim pemecah masalah dalam memecahkan masalah yang berada diarea semi struktur. Tujuan dari DSS adalah sebagai berikut: 1.
Membantu manajer membuat keputusan untuk memecahkan masalah semi struktur.
2.
Mendukung penilaian manajer bukan mencoba menggantikannya.
3.
Meningkatkan efektifitas pengambilan keputusan manajer daripada efisiensinya.
Jenis-jenis DSS menurut tingkat kerumitan dan tingkat dukungan pemecahan masalahnya adalah sebagai berikut : 1.
Mengambil elemen-elemen informasi.
2.
Menaganalisis seluruh file.
3.
Menyiapkan laporan dari berbagai file.
4.
Memperkirakan dari akibat keputusan.
5.
Mengusulkan keputusan.
6.
Membuat keputusan.
Adapun fokus utama konsep DSS adalah komputer harus digunakan untuk mendukung manajer
Modul Pengantar Teknologi Informasi
75
tertentu membuat keputusan tertentu untuk memecahkan masalah tertentu. Model DSS terdiri dari: 1. Model matematika. 2. Database. 3. Perangkat lunak.
Untuk lebih jelasnya dapat dilihat pada gambar di bawah ini yang melukiskan beberapa komponen yang mendukung DSS, seperti: Hardware, Software, Data, Model, dan Interaktif para pemakainya.
DSS digunakan untuk membantu para manajer untuk memecahkan masalah-masalah semi struktur. Laporan dari sistem informasi dirancang untuk mendukung secara langsung keputusan yang terstruktur. Dimana informasi ini meliputi teknik perencanaan dan pengawasan. DSS memiliki peran khusus dalam pengambilan suatu keputusan, disamping itu DSS dirancang untuk mendukung tiga tahap dalam pengambilan keputusan model Herbert Simon, yaitu: Intelijen, Merancang, serta memilih dan menelaah.
Hardware Resources Pusat pelaksana ini saling berhubungan dengan komputer lain dengan menggunakan sistem jaringan, sehingga memudahkan dalam pengambilan data didalam organisasi tersebut. Personal
Computer (PC) ini dapat berdiri sendiri atau dapat juga dihubungkan dengan jaringan telekominikasi untuk mendapatkan informasi yang lebih luas dari PC yang lainnya. Software Resources Perangkat lunak DSS sering disebut juga dengan DSS generator. DSS generator ini berisi modulmodul untuk database, model dan dialouge management. Modul database ini menyediakan beberapa hal, seperti: creation, interrogation dan maintenance untuk DSS database. DSS database memiliki kemampuan untuk menemukan sistem database yang telah disimpan.
Modul Pengantar Teknologi Informasi
76
Sedangkan modul model digunakan untuk menyajikan kemampuan membuat, menjaga dan memanipulasi ke dalam bentuk model matematika. Model dasar ini menampilkan electronic
spreadsheet. Model dialog digunakan untuk menarik perhatian para pengguna untuk berhubungan langsung antara pengguna dengan komputer dalam mencari solusi.
Sumber Data Database DSS berisi data dan informasi yang diambil dari data organisasi, data eksternal, dan data para manajer secara individu. Itu semua merupakan ringkasan data yang akan dibutuhkan para manajer dalam mengambil sebuah keputusan. Sumber Model Model ini berisi kumpulan model matematika, dan teknik analisis yang disimpan kedalam program dan file yang berbeda-beda. Komponen dari model ini dapat dikombinasikan atau dipadukan dengan software tertentu guna mendukung sebuah keputusan yang akan diambil. Sumber Daya Manusia DSS dapat digunakan oleh para manajer atau staff khusus untuk membuat keputusan alternatif. DSS ini juga dapat dikembangkan oleh penggunanya sesuai dengan kebutuhan para pengguna tersebut. Pengetahuan Tambahan mengenai DSS Model DSS Model merupakan komponen yang sangat penting dalam DSS. Model memiliki pengertian seperti secara sederhana berarti memisahkan dari dunia nyata dengan melukiskan komponen utama dan menghubungkannya dengan sistem atau dengan kejadian lainnya. Model dapat berupa fisik dan verbal. Model yang berupa fisik seperti model pesawat, sedangkan model yang bersifat verbal adalah melukiskan suatu sistem tertentu, model grafik seperti
flowchart dari sistem informasi, dan model matematika. Para engineer dan scientist telah lama menggunakan model matematik untuk menganalisa sistem fisik.
Perangkat Lunak DSS DSS generator merupakan sebutan umum untuk software utama yang dibutuhkan oleh DSS. DSS generator memadukan dan menggunakan model base, database dan dialogue untuk melakukan komunikasi dengan DSS.
Modul Pengantar Teknologi Informasi
77
Electronic Spreadsheet Lembar kerja elektronik membolehkan pengguna untuk membuat model dengan mengisi data dan menghubungkannya sesuai dengan format yang telah disediakan. User juga dapat melakukan beberapa perubahan dan mengevaluasi secara visual hasil yang telah didapat, seperti mengganti tampilan grafik. Program ini menyediakan beberapa perintah untuk memanipulasi lembar kerja dan juga berisi beberapa fungsi, seperti statistik dan perhitungan finansial.
Sistem Pendukung Keputusan Kelompok Sistem Pendukung Keputusan Kelompok atau Group Decision Support System (GDSS) merupakan suatu sistem berbasis komputer yang mendukung kelompok-kelompok orang yang terlibat dalam suatu tugas atau tujuan bersama dan yang menyediakan interface bagi suatu lingkungan yang digunakan bersama. Alternatif Model Analisa Penggunaan DSS melibatkan empat dasar dari kegiatan model analisa, seperti: 1.
What if Disini pengguna dapat mengubah variabel atau berusaha menghubungkan diantara beberapa varibel dan mengamati hasil dari pergantian tersebut.
2.
Sensitifitas Sensitifitas merupakan kejadian khusus dari what if, sebenarnya hanya satu nilai variabel yang dapat dirubah dan mengamati hasil dari pergantian tersebut.
3.
Goal Seeking
Goal Seeking ini merupakan kebalikan dari what if dan sensitifitas. Dimana kejadian ini hanya berusaha
mengamati bagaimana terjadi perubahan dan mencari apa yang
mempengaruhi perubahan tersebut terhadap varibel lain sehingga target yang ditentukan dapat tercapai. 4.
Optimation
Optimation ini lebih kompleks dan luas daripada goal seeking. Ditahap ini nilai target berusaha dirubah hingga mencapai nilai yang optimum.
Modul Pengantar Teknologi Informasi
78
BAB XV GERBANG LOGIKA
Apa itu gerbang logika ? Gerbang Logika adalah rangkaian dengan satu atau lebih dari satu sinyal masukan tetapi hanya menghasilkan satu sinyal berupa tegangan tinggi atau tegangan rendah. Dikarenakan analisis gerbang logika dilakukan dengan Aljabar Boolean maka gerbang logika sering juga disebut Rangkaian logika. Rangakaian logika sering kita temukan dalam sirkuit digital yang diimplemetasikan secara elekrtonik dengan menggunakan dioda atau transistor. Ada 7 gerbang logika yang kita ketahui yang dibagi menjadi 2 jenis, yaitu : 1.
Gerbang logika Inverter Inverter (pembalik) merupakan gerbang logika dengan satu sinyal masukan dan satu sinyal keluaran dimana sinyal keluaran selalu berlawanan dengan keadaan sinyal masukan. Input (A) 0 (Rendah) Tinggi (1)
Output (Y) 1 (Tinggi) Rendah (0)
Tabel Kebenaran/Logika Inverter Inverter disebut juga gerbang NOT atau gerbang komplemen (lawan) disebabkan keluaran sinyalnya tidak sama dengan sinyal masukan. Gambar simbol Inverter (NOT)
Fungsi gerbang NOT - Y = NOT A atau Y = ~A Misal : A = 1, maka Y = 0 atau Y = NOT 1 = 0.
A = 0, maka Y = 1 atau Y = NOT 0 = 1.
2.
Gerbang logika non-Inverter Berbeda dengan gerbang logika Inverter yang sinyal masukannya hanya satu untuk gerbang logika non-Inverter sinyal masukannya ada dua atau lebih sehingga hasil (output) sinyal keluaran sangat tergantung oleh sinyal masukannya dan gerbang logika yang dilaluinya (NOT, AND, OR, NAND, NOR, XOR, XNOR). Yang termasuk gerbang logika non-Inverter adalah : a. Gerbang AND Gerbang AND mempunyai dua atau lebih dari dua sinyal masukan tetapi hanya satu sinyal keluaran. Gerbang AND mempunyai sifat bila sinyal keluaran ingin tinggi (1) maka semua sinyal masukan harus dalam keadaan tinggi (1).
Modul Pengantar Teknologi Informasi
79
Gambar simbol Gerbang AND dengan dua imput.
Gambar simbol Gerbang AND dengan tiga input.
Fungsi gerbang AND :
Y = A AND B Y = A . B = AB Misal : A = 1 , B = 0 maka Y = 1 . 0 = 0. A = 1 , B = 1 maka Y = 1 . 1 = 1. Input (A) Input (B) Output (Y) 0 0 0 0 1 0 1 0 0 1 1 1 Tabel Logika AND dengan dua masukan. Input(A) Input(B) Input(C) 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1 Tabel Logika AND dengan tiga masukan.
Output(Y) 0 0 0 0 0 0 0 1
Untuk mempermudah mengetahui jumlah kombinasi sinyal yang harus dihitung berdasarkan inputanya, gunakan rumus ini :
- 2 , dimana n adalah jumlah input. n
Contoh :
n = 2 maka 22 = 4, dihitung sebanyak 4 kali.
b.
Gerbang OR
Gerbang OR mempunyai dua atau lebih dari dua sinyal masukan tetapi hanya satu sinyal keluaran. Gerbang OR mempunyai sifat bila salah satu dari sinyal masukan tinggi (1), maka sinyal keluaran akan menjadi tinggi (1) juga. Gambar simbol Gerbang OR.
Modul Pengantar Teknologi Informasi
80
Gambar simbol Gerbang OR dengan tiga masukan.
Fungsi gerbang OR : - Y = A OR B . Y = A + B.
atau Misal :
A = 1 , B = 1 maka Y = 1 + 1 = 1. A = 1 , B = 0 maka Y = 1 + 0 = 1.
Tabel Logika Gerbang OR dengan dua masukan. Input (A) Input (B) Output (Y) 0 0 0 0 1 1 1 0 1 1 1 1 Tabel Logika Gerbang OR dengan tiga masukan Input (A) Input (B) Input (C) 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1
c.
Output (Y) 0 1 1 1 1 1 1 1
Gerbang NAND (Not-AND)
Gerbang NAND mempunyai dua atau lebih dari dua sinyal masukan tetapi hanya satu sinyal keluaran. Gerbang NAND mempunyai sifat bila sinyal keluaran ingin rendah (0) maka semua sinyal masukan harus dalam keadaan tinggi (1).
Gambar gerbang NAND dalam arti logikanya
Gambar simbol Gerbang NAND standar
Gambar simbol Gerbang NAND tiga masukan
Modul Pengantar Teknologi Informasi
81
Fungsi gerbang NAND :
Y = - AB Misal : A = 1 , B = 1 maka = 1 . 1 = not 1 = 0. Tabel Logika Gerbang NAND dengan dua masukan. Input (A) Input (B) Output (AB) 0 0 1 0 1 1 1 0 1 1 1 0
Tabel Logika Gerbang NAND dengan tiga masukan. Input (A) Input (B) Input (C) 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1
Output (ABC) 1 1 1 1 1 1 1 0
Gerbang NAND juga disebut juga Universal Gate karena kombinasi dari rangkaian gerbang NAND
dapat digunakan untuk memenuhi semua fungsi dasar gerbang logika yang lain. d.
Gerbang NOR (Not-OR)
Gerbang NOR mempunyai dua atau lebih dari dua sinyal masukan tetapi hanya satu sinyal keluaran. Gerbang NOR mempunyai sifat bila sinyal keluaran ingin tinggi (1) maka semua sinyal masukan harus dalam keadaan rendah (0). Jadi gerbang NOR hanya mengenal sinyal masukan yang semua bitnya bernilai nol.
Gambar gerbang NOR dalam arti logikanya
Gambar simbol Gerbang NOR standar
Gambar simbol Gerbang NOR tiga masukan
Modul Pengantar Teknologi Informasi
82
Fungsi gerbang NOR : Misal : A = 1 , B = 1 maka = 1 + 1 = ~1 = 0. Tabel Logika Gerbang NOR dengan dua masukan. Input (A) Input (B) Output (A+B) 0 0 1 0 1 0 1 0 0 1 1 0
Tabel Logika Gerbang NOR dengan tiga masukan. Input (A) Input (B) Input (C) 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1
e.
Output (A+B+C) 1 0 0 0 0 0 0 0
Gerbang XOR (Antivalen, Exclusive-OR)
Gerbang XOR disebut juga gerbang EXCLUSIVE OR dikarenakan hanya mengenali sinyal yang memiliki bit 1 (tinggi) dalam jumlah ganjil untuk menghasilkan sinyal keluaran bernilai tinggi (1). Gambar simbol Gerbang XOR standar
Fungsi gerbang XOR : Y=A+B Tabel Logika Gerbang XOR dengan dua masukan Input (A) Input (B) Output (AB+AB) 0 0 0 0 1 1 1 0 1 1 1 0
f.
Gerbang XNOR (Ekuivalen, Not-Exclusive-OR)
Gerbang XNOR disebut juga gerbang Not-EXCLUSIVE-OR. Gerbang XNOR mempunyai sifat bila sinyal keluaran ingin benilai tinggi (1) maka sinyal masukannya harus benilai genap (kedua nilai masukan harus rendah keduanya atau tinggi keduanya). Fungsi gerbang XNOR : Y = ~(A + B)
Modul Pengantar Teknologi Informasi
83
Tabel Logika Gerbang XNOR dengan dua masukan Input (A) Input (B) Output (Y) 0 0 1 0 1 0 1 0 0 1 1 1
Gambar simbol Gerbang XNOR standar
Ringkasan jenis-jenis gerbang logika Nama
Fungsi
Lambang dalam rangkaian
IEC 60617-12
US-Norm
Tabel kebenaran
Cara Kerja
DIN 40700 (sebelum 1976)
Gerbang ini akan menghasilkan keluaran 1 hanya apabila semua GerbangAND (AND)
masukannya sebesar 1. Dengan kata lain apabila salah satu masukannya 0 maka keluarannya pasti 0
Keluaran gerbang OR akan sebesar 0 hanya apabila semua masukannya 0. Dan Gerbang-OR
keluarannya akan sebesar
(OR)
1 apabila saling tidak ada salah satu masukannya yang bernilai 1
Pada gerbang ini nilai Gerbang-
keluarannya selalu
NOT
berlawanan dengan nilai
(NOT,
masukannya. Apabila
Gerbang-
masukannya sebesar 0
komplemen,
maka keluarannya akan
Pembalik(Inv
sebesar 1 dan sebaliknya
erter))
apabila masukannya sebesar 1 maka keluarannya akan sebesar
Modul Pengantar Teknologi Informasi
84
0 Kebalikan AND Berlawanan dengan gerbang AND, pada gerbang NAND keluaran
Gerbang-
akan selalu 1 apabila
NAND
salah satu masukannya 0.
(Not-AND)
Dan keluaran akan sebesar 0 hanya apabila semua masukannya 1
Kebalikan dari OR
GerbangNOR (Not-OR)
Apabila input A dan B ada dalam keadaan logika
Gerbang-
yang sama, maka output
XOR (Antivalen, Exclusive-
y akan menghasilkan atau
logika 0, sedangkan bila input A dan B ada dalam
OR)
keadaan logika yang berbeda, maka output akan menjadi logika 1
Apabila input A dan B Gerbang-
ada dalam keadaan logika
XNOR
yang sama, maka output
(Ekuivalen,
atau
y akan menghasilkan
Not-
logika 1, sedangkan bila
Exclusive-
input A dan B ada dalam
OR) Kebalikan dari NOR
keadaan logika yang berbeda, maka output akan menjadi logika 0. XNOR bisa juga dikatakan memiliki sifat dari kebalikan XOR. XNOR dan NOR hanyalah berbeda pada langkah ke-empat yaitu apabila A dan B pada logika 1 maka output Q juga 1, bukan 0 seperti pada logika NOR
Modul Pengantar Teknologi Informasi
85
TABEL GERBANG LOGIKA A 0 0 1 1
B 0 1 0 1
A.B(AND) 0 0 0 1
A+B(OR) 0 1 1 1
A’.B’(NAND) 1 1 1 0
A’+B’(NOR) 1 0 0 0
A B(XOR) 0 1 1 0
A’ B’(XNOR) 1 0 0 1
XOR
A Y
ATAU
B Y=A’.B+A.B’ A B A.B(AND) 0 0 0 0 1 0 1 0 0 1 1 1
XNOR
ATAU
Modul Pengantar Teknologi Informasi
86
Latihan Soal : 1. Diketahui rangkaian digital seperti ini :
Persamaan - Y = ( A AND B) OR (C AND D) - Y = (A . B) + (C . D) - Tabel Logika : Input (A) Input (B) 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 1 1 1 1 1 1 1
Input (C) 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1
Modul Pengantar Teknologi Informasi
Input (D) 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
Output (Y) 0 0 0 1 0 0 0 1 0 0 0 1 1 1 1 1
87
2. Diketahui rangkaian digital seperti ini :
Persamaan Y = NOT (A AND B AND C) = NOT (A . B . C)
3. Diketahui rangkaian digital seperti ini :
Persamaan Y = (A AND B) OR (C AND D ) OR (E AND F) . Y = (A . B) + (C . D) + (E . F)
4. Diketahui rangkaian digital seperti ini :
Persamaan - Y = (A OR B) AND (C OR D) – Y= (A + B) . (C + D)
Modul Pengantar Teknologi Informasi
88
- Tabel Logika : Input (A) Input (B) 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 1 1 1 1 1 1 1
Input (C) 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1
Input (D) 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
Output (Y) 0 0 0 0 0 1 1 1 0 1 1 1 0 1 1 1
5. Y=A.(A’+B)
A
A.(A’+B)
B 6. Y=(A’.B)+(A’.C)+(A.B.C)
A B C
Modul Pengantar Teknologi Informasi
89
7. Y = (A’+B).(A’+C).(A+B+C)
A B C
8.
9.
A B Y C D 10.
A B Y C D
Modul Pengantar Teknologi Informasi
90
11.
A
B C
12.
A B
C
BAB XVI ARSITEKTUR KOMPUTER
16.1 Pendahuluan Arsitektur disini dapat didefinisikan sebagai gaya konstruksi dan organisasi dari komponen-komponen sistem komputer. Walaupun elemen-elemen dasar komputer pada hakekatnya sama atau hampir semuanya komputer digital, namun terdapat variasi dalam konstruksinya yang merefleksikan cara penggunaan komputer yang berbeda.
Tingkatan Dalam Arsitektur Komputer Ada sejumlah tingkatan dalam konstruksi dan organisasi sistem komputer. Perbedaan paling sederhana diantara tingkatan tersebut adalah perbedaan antara hardware dan software. 1.
Tingkatan Dasar Arsitektur Komputer Pada tingkatan ini Hardware sebagai tingkatan komputer yang paling bawah dan paling dasar, dimana pada hardware ini “layer” software ditambahkan. Software tersebut berada
Modul Pengantar Teknologi Informasi
91
di atas hardware, menggunakannya dan mengontrolnya. Hardarwe ini mendukung software dengan memberikan atau menyediakan operasi yang diperlukan software.
SOFTWARE LEVEL HARDWARE LEVEL Tingkatan dasar arsitektur komputer 2.
Multilayerd Machine Tingkatan dasar arsitektur komputer kemudian dikembangkan dengan memandang sistem komputer keseluruhan sebagai “multilayered machine” yang terdiri dari beberapa layer software di atas beberapa layer hardware. Berikut tingkatan layer tersebut : 7. 6.
Applications Layer SOFTWARE LEVEL
Operating System Layer
5. 4. 3.
Higher Order Software Layer
HARDWARE LEVEL
2.
Machine Layer Microprogrammed Layer Digital Logic Layer Physical Device Layer
1. Keterangan : 1. Physical Device Layer Merupakan komponen elektrik dan elektronik yang sangat penting 2. Digital Logic Layer Elemen pada tingkatan ini dapat menyimpan,memanipulasi, dan mentransmisi data dalam bentuk represeotasi biner sederhana. 3. Microprogrammed Layer Menginterprestasikan instruksi bahasa mesin dari layer mesin dan secaa langsung menyebabkan elemen logika digital menjalankan operasi yang dikehendaki. Maka sebenarnya ia adalah prosesor inner yang sangat mendasar dan dikendalikan oleh instruksi program kontrol primitifnya sendiri yang disangga dalam ROM innernya sendiri. Instruksi program ini disebut mikrokode dan program kontrolnya disebut mikroprogram. 4. Machine Layer Adalah tingkatam yang paling bawah dimana program dapat dituliskan dan memang hanya instruksi bahasa mesin yang dapat diinterprestasikan secara langsung oleh hardware. Modul Pengantar Teknologi Informasi
92
5. Operating System Layer Mengontrol cara yang dilakukan oleh semua software dalam menggunakan hardware yang mendasari (underlying) dan juga menyembunyikan kompleksitas hardware dari software lain dengan cara memberikan fasilitasnya sendiri yang memungkinkan software menggunakan hardware tersebut secara lebih mudah. 6. Higher Order Software Layer Mencakup semua program dalam bahasa selain bahasa mesin yang memerlukan penerjemahan ke dalam kode mesin sebelum mereka dapat dijalankan. Ketika diterjemahkan program seperti itu akan mengandalkan pada fasilitas sistem operasi yang mendasari maupun instruksi-instruksi mesin mereka sendiri. 7. Applications Layer Adalah bahasa komputer seperti yang dilihat oleh end-user.
16.2 Central Processing Unit (CPU) CPU atau satuan merupakan tempat pemrosesan instruksi-instruksi program. Pada komputer mikro, processor ini disebut microprocessor. CPU terdiri dari dua bagian utama, yaitu unit kendali ( control unit) dan unit Aritmatika dan logika (arithmethic logic unit). Disamping dua bagian utama tersebut, CPU mempunyai beberapa simpanan yang berukuran kecil yang disebut register.
Control Unit Bagian ini bertugas mengatur dan mengendalikan semua peralatan yang ada pada sistem komputer. Control unit mengatur kapan alat input menerima data dan kapan data diolah serta kapan ditampilkan pada alat output. Control Unit mengartikan instruksi-instruksi dari program komputer, membawa data dari alat input ke main memory, mengambil data dari main memory untuk diolah. Bila ada instruksi untuk perhitungan aritmatika atau perbandingan logika, control unit mengirim instruksi tersebut ke aritmetic and logic unit. Hasil dari pengolahan data ini dibawa oleh control unit ke main memory lagi untuk disimpan. Jadi tugas dari control unit adalah : 1. mengatur dan mengendalikan alat-alat input dan output 2. mengambil instruksi-instruksi dari main memory 3. mengambil data dari main memory kalau diperlukan oleh proses
Modul Pengantar Teknologi Informasi
93
4. mengirim instruksi ke aritmaetic and logic unit bila perhitungan aritmatik atau perbandingan logika serta mengawasi kerja aritmatik dan logika 5. menyimpan hasil proses ke main memory
Arithmetic And Logic Unit (ALU) Tugas utama dari ALU adalah melakukan semua perhitungan aritmatik atau matematika yang terjadi sesuai dengan instruksi program. ALU melaukan operasi aritmatik dengan dasar pertambahan, sedang operasi aritmatik yang lainnya seperti pengurangan, perkalian dan pembagian dilakukan dengan dasar penjumlahan. Sehingga sirkuit elektronik di ALU yang digunakan untuk melaksanakan operasi aritmatik ini disebut adder. Tugas lain ALU adalah melakukan keputusan dari operasi logika sesuai dengan instruksi program. Operasi logika meliputi perbandingan dua buah elemen logika dengan menggunakan operator logika, yaitu =, <>, <, >, <+, >=.
16.3
Jenis- Jenis Processor
1. Mikroprosesor 8080 Prosesor ini lahir pada tahun 1974, dengan75 instruksi, memori maksimum 64 Kbyte. Sistem operasi yang digunakan adalah CP/M dari microsoft 2. Mikroprosesor 6800 dan 6502 Mikroprosesor ini dirancang oleh Chuck Peddle yang dikeluarkan oleh Motorola. Komputer yang menggunakan prosesor ini adalah APPLE I dan II, KIM-1 VIC, dan lainlain. 3. Mikroprosesor Z-80 Prosesor yang pertama kali menggunakan RAM. 4. Mikroprosesor 8085 Prosesor ini dikeluarkan oleh Zilog. Produk ini merupakan produk gagal karena kalah cepat dengan Z-80. 5. Mikroprosesor INTEL 8086/8088 Prosesor ini berbasis 16 bit. Mempunyai dua mode kerja. Mode pertama disebut mode minimum, dimana prosesor bekerja sendiri. Mode kedua disebut mode maksimum yang memungkinkan terjadinya pemakaian prosesor ganda. Dalm hal ini Intel menyediakan prosesor pasangannya 8087 yang merupakan prosesor khusus untuk prosesor matematis. 6. Mikroprosesor 6800
Modul Pengantar Teknologi Informasi
94
Prosesor ini dikeluarkan oleh Motorola dengan struktur 16 bit tetapi internalnya 32 bit. Prosesor ini cocok sekali digunakan dengan sistem operasi UNIX. Komputer yang menggunakan prosesor ini adalah Apple Machintosh. 7. Mikroprosesor 80286 Versi ini adalah lanjutan dari 8086 dengan arsitektur 16 bit murni dan memiliki 16 MB. Komputer yang terkenal adalah IBM AT. 8. Mikroprosesor 80386 Komputer dengan arsitektur 32 bit murni dan mampu memiliki memori hingga 4 GB. 9. Mikroprosesor 68020 dan 68030 Prosesor ini bekerja pada 32 bit dengan kecepatan 15,7 MHz.. Kelebihan prosesor ini adalah adanya cache memori internal. 10. Mikroprosesor 80486 Prosesor ini memiliki prosesor 80386 beserta FPU 80387 ditambah dengan cache memory internal.
16.4
Komunikasi dan Jaringan Komputer
Dunia komputer kaya akan informasi. Setiap saat kita membutuhkan pemindahan informasi dari satu tempat ke tempat lain. Karena itu pada dunia komputer dikenal system komunikasi data.
Data akan ditransmisikan dari suatu tempat ke tempat lain yang
membutuhkan.
Jenis Transmisi Data : 1. On-Line; adalah segala transmisi yang mengaah lengsung ke komputer dengan diatur komputer. 2. Off-line ; yaitu komunikasi tidak langsung ke komputer melainkan ditulis terlebih dahulu ke da;am tape, disk dan lainnya. Sistem ini tidak interaktif ini disebabkan tidak adadanya komputer yang dihubungkan pada lokasi dimana data dikirimkan, sehingga tidak ada data tanggapan data tersebut telah diterima.
Kecepatan Transmisi Kecepatan transmisi data ditentukan oleh banyal factor seperti media pengirimnya seperti kabel, udara (gelombang radio), serat optik dan lainnya. Satuan kecepatan transmisi data adalah baud. Satu baud identik dengan 1 bps (bit per second). Berbagai alat elektronik memiliki kemampuan tersendiri. Unit komputer kecepatannya berkisar antara 30 bps hingga 100 Mbps.
Modul Pengantar Teknologi Informasi
95
Gangguan Transmisi 1.
Noise, yaitu sinyal random tak diperlukan yang diambil (terserap) oleh channel tersebut. Kualitas channel bisa dinyatakan menurut signal – to – noise ratio (rasio sinyal terhadap noise)nya, yang ini diukur dalam decibel, dB semakin rendah nilainya maka akan semakin baik.
2.
Distorsi , yaitu perubahan pada bentuk sinyal yang disebabkan oleh sesuatu seperti absorpsi (penyerapan) sinyal 9attenuation) dan delay oleh media.
Sistem jalur Transmisi bisa dilakukan dalam tiga mode yaitu : 1.
Simplex ; transmisi hanya bisa dilakukan dalam satu arah
2.
Half Duplex; transmisi bisa dilakukan dalam dua arah, namun tidak secara serentak
3.
Duplex; transmisi bisa dilakukan dalam dua arah secera serentak.
Peralatan Transmisi 1.
Modem adalah kependekan dari modulator-demodulator. Fungsinya adalah memodulasi sinyal ke dalam frekuensi yang sesuai untuk transmisi dan untuk mendemodulasi sinyal tersebut pada ujung penerima.
2.
Accoustic coupler, bisa menggunakan handset telepon. Alat ini cocok untuk transmisi kecepatan rendah.
3.
Multiplexor, alat yang digunakan untuk menangani pesan yang masuk dan yang keluar
4.
Dataplex atau concentrator, untuk mengurangi biaya transmisi. Ia menghubungkan sejumlah terminal yang saling berdekatan namun tidak menghubungkan ke komputer sentral.
Modul Pengantar Teknologi Informasi
96
Keuntungan menggunakan Jaringan 1.
Pembagian (penggunaan secara bersama) sumber daya dan informasi
2.
Pengaturan fasilitas local tanpa kehilangan kontrol sentral
3.
Pendistribusian muatan kerja dan muatan pemrosesan yang pas
4.
Fasilitas komunikasi yang lebih baik
Model Arsitektur Jaringan OSI ( Open System Interconnection) 1.
Layer kontrol fisik, adalah tingkat koneksitas elektris, transmisi sinyal dan data dalam bentuk biner mentah
2.
Layer hubungan data adalah tingkat dimana data ditransmisi dalam unit-unit kecil dengan menggunakan protocol yang sesuai untuk mengontrol dan mengecek transmisi yang benar. Unit-unit data tersebut disebut frame yakni karakter yang ditransmisikan secara tak sinkron atau blok karakter yang ditransmisikan secara sinkron
3.
Layer jaringan adalah tingkat yang memberikan kontrol antara point pengirim dan penerimaan yang berebelahan dalam jaringan.
4.
Layer transport adalah tingkat yang memberikan layanan end-to end antara komputer host. Ia mengangani pengalamatan, kontrol kesalahan dan transfer data reguler.
5.
Layer session adalah tingkat yang menangani penetapan koneksi antara host dan menangani manajemen dialog
6.
Layer perentasi adalah tingkat yang mengangani bentuk standar untuk pemrosesan data misalnya layout yang digunakan untuk tampilan VDU
7.
Layer aplikasi adalah tingkat yang dikontrol pemakai dalam menentukan data apa yang akan ditransmisikan dan begaimana ia akan dikirimkan dan diterima.
Bentuk – Bentuk Jaringan 1.
Star, bebrapa node dihubungkan dengan suatu node pusat yang membentuk jaringan seperti bintang. Semua komunikasi ditangani dan diatur langsung oleh central node. Central node biasanya berupa komputer node lainnya yang beberapa terminal atau komputer mini atau mikro melali suatu link.
Modul Pengantar Teknologi Informasi
97
2.
Hierarchical Tree Network Jaringan ini berbentuk pohon yang bercabang yang terdiri dari central node dihubungkan dengan node lain secara berjenjang. Biasanya berupa mainframe sebagai host yang merupakan jenjang tertinggi yang bertugas mengkoordinasi dan menendalikan node jenjang dibawahnya yang dapat berupa mino computer atau microcomputer.
Modul Pengantar Teknologi Informasi
98
3.
Loop Network Merupakan hubungan antar node secara serial dalam bentuk suatu lingkaran tertutup. Dalam bentuk ini tak ada central node atau host node, semua punya status yan sama.
4.
Bus Network Bentuk ini menghubungkan beberapa node dalam jalur data (bus). Masing-masing niode dapat melakukan tugas-tugas operasi yang berbeda-beda, tidak ada central node.
Modul Pengantar Teknologi Informasi
99
5.
Ring Network Bentuk ini merupakan gabungan bentuk loop dan bus network. Jika salah satu node tidak berfungsi atau rusak, maka tidak akan mempengaruhi komunikasi node yang lainnya karena terpisah dari jalur data.
Kebaikan dan Keburukan dari bentuk-bentuk Network Bentuk
Kebaikan
Keburukan
Network Star
Kontrol
Hierarchical
karena terpusat Kontrol manajemen
manajemen
lebih
mudah Kalau central node rusak, maka semua tidak
lebih
berfungsi mudah Bila salah satu node rusak, maka node jenjang
karena terpusat dibagi dalam jenjang- bawahnya tidak dapat berfungsi Loop
jenjang Semua node mempunyai status yang Bila salah satu node rusak maka akan sama
Bus
menggganggu komunikasi node yang lainnya
serta Bila salah satu node rusak tidak akan Bila bus rusak, semua node tidak dapat mengganggu yang lainnya karena tiaop- berfungsi dan kontrol manajemen lebih sulit tiap node tidak berhubngan langsung karena desentralisasi
Ring
tetapi lewat bus Sama dengan bus
Terlalu bnayak link sehingga biaya mahal dan kontrol manajemn sulit karena desentralisasi
Modul Pengantar Teknologi Informasi
100
BAB XVII PENGANTAR KEAMANAN KOMPUTER
17.1
Munculnya Kejahatan Komputer
Penyebab Meningkatnya Kejahatan Komputer
Maraknya kejahatan komputer hingga saat ini, yang diindikasikan terus mengalami peningkatan, disebabkan seperti berikut : 1. Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat. Sebagai contoh online banking, e-commerce, Electronic Data Interchange (EDI). 2. Server terdesentralisasi dan terdistribusi menyebabkan lebih banyak sistem yang harus ditangani. 3. Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya (atau sistem milik orang lain). 4. Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer. Contohnya seperti SATAN, bahkan hanya membutuhkan sebuah browser Web untuk menjalankannya. Sehingga seseorang yang hanya dapat menggunakan browser Web dapat menjalankan program penyerang (attack). Penyerang yang hanya bisa menjalankan program tanpa mengerti apa maksudnya disebut dengan istilah Script
Kiddie. 5. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Hukum yang berbasis ruang dan waktu akan mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada sebuah sistem yang tidak memiliki ruang dan waktu.. 6. Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas 7. Terjadinya lubang keamanan yang disebabkan kesalahan pemrograman (bugs). 8. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet.
17.2
Aspek-aspek Keamanan Komputer
Aspek keamanan komputer Adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman.
Modul Pengantar Teknologi Informasi
101
Agar sistem informasi serta data yang kita miliki dapat lebih terjaga keamanannya, setiap perusahaan atau pengguna komputer harus memperhatikan tiga aspek penting, yaitu : teknologi, manusia, dan proses, atau dikenal sebagai segitiga pengaman atau The Security
Triangle. Beberapa aspek keamanan komputer meliputi hal-hal seperti berikut ini : Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi, dengan kata lain informasi tersebut benarbenar dari orang yang dikehendaki. Integrity,
yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat
dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. Nonrepudiation,
yaitu hal-hal yang bersangkutan dengan pengirim, pengirim tidak
dapat mengelak bahwa dialah yang mengirim informasi tersebut. Authority, yaitu informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut. Confidentiality, yaitu usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy, yaitu lebih ke arah data-data yang sifatnya privat (pribadi). Availability,
yaitu aspek ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Access control, yaitu aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Access control sering kali dilakukan dengan menggunakan kombinasi user ID dan password pengguna.
17.3
Konsep Keamanan Komputer
Tujuan/Syarat Keamanan Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :
1.
Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem komputer. 2.
Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer .
Modul Pengantar Teknologi Informasi
102
3.
Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.
Lingkup Pengamanan
Pada prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat mendasar, yaitu : 1.
Pengamanan secara fisik Pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, ruangan yang dapat dikunci, dan sulit dijangkau orang lain, serta kebersihan ruangan.
2.
Pengamanan akses Ini dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Ini dilakukan untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang sering kali meninggalkan komputer dalam keadaan masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam logon user.
3.
Pengamanan data Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.
4.
Pengamanan komunikasi jaringan Jaringan di sini berkaitan erat dengan pemanfaatan jaringan publik seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya sensitif dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
Bentuk-bentuk Ancaman
Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu : 1.
Interupsi (Interruption)
Interruption merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi. Tindakan perusakan yang
Modul Pengantar Teknologi Informasi
103
dilakukan dapat berupa fisik maupun nonfisik. Perusakan fisik umumnya berupa perusakan harddisk dan media penyimpanan lainnya serta pemotongan kabel jaringan, sedangkan perusakan nonfisik berupa penghapusan suatu file-file tertentu dari sistem komputer.
2.
Intersepsi (Interception)
Interception merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/umum. 3.
Modifikasi (Modification)
Modification merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapatkan hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. 4.
Pabrikasi (Fabrication)
Fabrication merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer.
Program Perusak/Pengganggu
1.
Bug Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyimpanan pada sistem komputer kita.
2.
Chameleons Chameleons sesuai dengan namanya merupakan program yang diselundupkan atau disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data dari sistem komputer yang bersangkutan.
3.
Logic Bomb Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic
bomb, dan time bomb. Software bomb akan meledak jika dipicu oleh suatu software
Modul Pengantar Teknologi Informasi
104
tertentu, logic bomb akan meledak jika memenuhi kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan.
4.
Trojan Horse Prnsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan horse akan melakukan sabotase dan perusakan terhadap sistem komputer yang dijangkitinya.
5.
Virus Pada awalnya virus komputer merupakan suatu program yang dibuat hanya untuk menampilkan nama samaran serta beberapa baris kata dari pembuatannya, dan sama sekali tidak membahayakan komputer. Tetapi pada perkembangan selanjutnya pembuat virus komputer mulai menggabungkan beberapa karakteristik dari beberapa program pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistem komputer.
6.
Worm Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file membengkak dan bahkan dapat menguras kapasitas media penyimpanan.
17.4. Ancaman Keamanan Komputer Serangan pada suatu sistem jaringan komputer sendiri pada dasranya memiliki tiga gelombang tren utama yaitu (Schneier, 2000) : 1.
Gelombang pertama adalah serangan fisik. Serangan ini ditujukan kepada fasilitas jaringan, perangkat elektronik, dan komputer.
2.
Gelombang kedua adalah serangan sintaktik. Serangan ini ditujukan terhadap kerentanan (vulnerability) pada software, celah yang ada pada algoritma kriptografi atau protokol. Serangan Denial of Services (DoS) juga tergolong pada serangan jenis ini.
3.
Gelombang ketiga adalah serangan semantik. Serangan jenis ini memanfaatkan arti dari isi pesan yang dikirim. Dengan kata lain adalah menyebarkan disinformasi melalui jaringan, atau menyebarkan informasi tertentu yang mengakibatkan timbulnya suatu kejadian.
Modul Pengantar Teknologi Informasi
105
Serangan Lokal Serangan lokal (Local attack) atau console hacking adalah usaha rekan kita sendiri untuk mengakses data secara tidak sah. Ada beberapa lapis pengamanan terhadap console
hacking, misalnya mengeset password BIOS, mengeset password screen saver, mengeset password pada folder, dan mengenkripsi dokumen-dokumen penting.
Bahaya Internet Infeksi Digital : Virus dan Trojan
Serangan Hacker Cracker adalah seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, mem-bypass kata sandi atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Hacker menurut EricRaymond didefinisikan sebagai programer yang pandai. Sebuah hack yang baik adalah solusi yang cantik untuk masalah pemrograman dan “hacking” adalah proses pembuatannya.
17.5 ENKRIPSI
Konsep Enkripsi Enkripsi adalah proses yang mengubah suatu data menjadi kode yang tidak bisa
dimengerti (tidak terbaca). Enkripsi berasal dari bahasa Yunani kryptos yang berarti rahasia atau tersembunyi. Sedangkan ilmu yang mempelajari seluk beluk enkripsi dan deskripsi (kebalikan enkrispsi) disebut Crytography. Orang yang berusaha memecahkan kode enkripsi tanpa kuncinya disebut Cryptoanalyst (hacker).
Cara Kerja Enkripsi Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat
dibaca oleh orang yang tidak berhak. Dengan enkripsi, data kita disandikan (encrypted) dengan menggunakan sebuah kuci (key). Untuk membuka (men-decrypt) data tersebut, juga digunakan kunci yang dapat sama dengan kunci untuk mengenkripsi (privat key) atau dengan kunci yang berbeda (public key). Enkripsi menggunakan semacam algoritma untuk mengubah data atau pesan asli, yang disebut dengan plain text untuk menjadi cipher text, atau bentuk yang terenkripsi. Sebaliknya proses untuk mengubah cipher text menjadi plain text disebut dekripsi. Misalnya kalimat “I Love You” dengan enkripsi Caesar akan menjadi “loryh brx”. Enkripsi Caesar diambil
Modul Pengantar Teknologi Informasi
106
dari nama Julius Caesar. Aturan dari enkripsi Caesar adalah menggeser huruf sejumlah bilangan tertentu dengan pesan asli sehingga menjadi huruf lain. Pada contoh di atas, tiap-tiap huruf pada pesan asli digeser 3 huruf ke kanan. (abcdefghijklmnopqrstuvwxyz)
Pada prinsipnya model implementasi kriptografi dalam enkripsi data dibedakan menjadi dua, yaitu :
Kriptografi dengan enkripsi simetris, yaitu penggunaan kunci (key) yang sama antara saat pengiriman data dan penerimaan data. Algoritma yang digunakan seperti Data Encryption
Standart (DES), dan Blowfish.
Kriptografi dengan enkripsi asimetris, yaitu penggunaan kunci (key) yang tidak sama (berlainan) saat pengiriman data dan penerimaan data. Sistem ini menggunakan dua buah
key, yaitu privat key dan public key. Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada Data Encryption
Standart (DES), yang diambil oleh biro Standar Nasional A tahun 1977
17.6 KEAMANAN KOMPUTER Titik Pengamanan Titik-titik atau lokasi yang harus diamankan pada komputer yang berbasis jaringan Internet seperti server Web, klien Web (browser Web), Network Operation System (NOS) sebagai server, dan transaksi data. Begitu sebuah komputer terhubung ke Internet, maka peluang bagi pengintip semakin besar untuk menyusup dan mengobrak-abrik file-file kita. Untuk mencegah segala kemungkinan pada komputer atau jaringan, jangan sekali pun memberikan akses kepada orang yang kurang kita percayai. Untuk menghindari hal tersebut, kita perlu melengkapi komputer atau jaringan dengan beberapa pengaman, di antaranya : a.
Firewall untuk meminimalkan kemungkinan hacker masuk secara jarak jauh. Teliti ketika hendak melakukan file sharing di jaringan, aturlah dengan tepat siapa saja pengguna yang berhak mengakses komputer kita. Firewall adalah istilah yang bisa digunakan untuk menunjuk pada suatu komponen atau sekumpulan komponen jaringan, yang berfungsi membatasi akses antara dua jaringan.
b.
Zone Alarm yang selain bisa melindungi PC dari akses ilegal dalam sebuah jaringan, juga berfungsi sebagai firewall. Kita dapat memiliki koneksi Internet software ini pada www.zone-alarm-pro.com atau versi yang gratis di www.zdnet.com. Salah satu fiturnya
Modul Pengantar Teknologi Informasi
107
yang bagus adalah Trusty IP. Kita bisa memasukkan nomor alamat IP dari teman yang boleh mengakses PC kita.
Pengamanan E-mail Akhir-akhir ini virus dan worm sering dikirim melalui attachment e-mail. Petunjuk mengirim e-mail secara aman 1.
Memiliki kunci publik
2.
Kirim e-mail berisi kunci publik ke orang-orang yang kita ingin berkorespondensi dengan mereka menggunakan secure e-mail. Saat e-mail itu tiba di mail client penerima, kunci publik kita akan secara otomatis ditambahkan ke buku alamat mail client penerima.
3.
Ketika membalas surat, e-mail client miliknya dari buku alamat mengetahui kalau kita mampu bersurat-suratan secara aman. Mail client otomatis akan mengode a-mail yang akan terkirim tersebut dengan kunci publik milik kita.
4.
Saat menerima e-mail, mail client kita secara otomatis membongkar penyandian mail terkirim tadi dengan kunci privat, sehingga kita bisa membacanya. E-mail yang aman tidak akan dapat terbaca (dibajak) di tengah jalan.
Tanda Tangan dan Sertifikat Digital Tanda tangan digital adalah tanda tangan yang dilakukan secara elektronik untuk kepentingan transaksi digital, seperti e-banking dan e-commerce. Teknologi tersebut memanfaatkan teknologi kunci publik. Sepasang kunci publik-privat dibuat untuk keperluan sesorang. Kunci privat disimpan oleh pemiliknya, dan dipergunakan untuk membuat tanda tangan digital.
Sedangkan kunci publik dapat diserahkan kepada siapa saja yang ingin memeriksa tanda tangan digital yang bersangkutan pada suatu dokumen. Proses pembuatan dan pemeriksaan tanda tangan ini melibatkan sejumlah teknik kriptografi seperti hashing (membuat ‘sidik jari’ dokumen) dan enkripsi asimetris. Teknologi kunci publik juga bisa dipergunakan untuk menyandikan/merahasiakan isi dokumen.
Pengamanan Kartu Kredit Bentuk kejahatan pembobolan kartu kredit adalah bentuk kejahatan yang sering terjadi dalam transaksi perdagangan di Internet. Selain bentuk pengamanan dengan menggunakan tandatangan digital dan sertifikat digital seperti dijelaskan di atas pada waktu yang hampir bersama dengan tern ini lahir protokol yang disebut Secure Electronic Transactions (SET). Protokol yang didesain untuk mengamankan
Modul Pengantar Teknologi Informasi
108
transaksi kartu kredit yang menjadi inti kekuatan untuk menumbuhkan pasar sertifikat digital. Protokol SET, yang akan menjamin transaksi kartu kredit secara online, akan membengkakan perdagangan lewat Internet (e-commerce). Bank akan menjadi pusat kegiatan e-commerce, karena mereka menjadi penerbit sertifikat SET dan melayani pembayaran untuk konsumen maupun pedagang. Inti dari keamanan dalam protokol SET adalah penggunaan sertifikat digital. Penggunaan sertifikat digital sebagai sarana pengamanan komunikasi memang membuat e-commerce yang menggunakan protokol SET menjadi sistem yang aman.
17.7 PEMELIHARAAN SISTEM
Proses pemeliharaan biasanya dilakukan sebelum perangkat atau data yang digunakan terjadi permasalahan. Artinya bahwa pemeliharaan dilakukan dalam sebagai preventif atau pencegahan dalam sebuah operasi komputer untuk menghadapi sebuah risiko yang mungkin terjadi. Perawatan terencana dilakukan dengan mendata : •
Jenis dan fungsi komputer
•
Komponen-komponen yang dimiliki komputer
•
Lama komputer saat digunakan
•
Jumlah komputer yang akan dilakukan perawatan
Perawatan terencana dilakukan menjadi tiga jenis perawatan yaitu : 1.
Preventif, yaitu jenis perawatan yang dilakukan untuk mencegah terjadinya berbagai kemungkinan kerusakan pada sistem komputer. Tindakan preventif tentunya dilakukan sebelum komputer mengalami masalah atau kerusakan.
2.
Prediktif, yaitu jenis perawatan yang dilakukan karena adanya praduga terhadap sebuah alat atau komponen yang sebenarnya masih berfungsi dengan baik namun diperkirakan tidak lagi tahan sampai dengan pelaksanaan perawatan preventif pada tahap berikutnya.
3.
Korektif, yaitu tindakan perawatan yang difokuskan terhadap pemeriksaan fungsi dari bagian-bagian utama mesin komputer atau overload.
Perawatan yang tidak terencana yaitu perawatan yang dilakukan secara insidental, tidak dapat diduga atau direncanakan sebelumnya, sewaktu-waktu bisa dilakukan.
Modul Pengantar Teknologi Informasi
109
Menjaga Kinerja Sistem Untuk menjaga kinerja sistem komputer kita, maka perlu dilakukan langkah-langkah sebagai berikut : a.
Melakukan update program antivirus secara berkala Saat ini banyak jenis variasi virus yang beredar, kebanyakan di antaranya dapat dikelompokkan menjadi enam kategori umum, dimana tiap jenis sedikit berbeda cara kerjanya. • Virus boot-sector. Menggantikan atau memasukkan dirinya ke dalam boot-sector sebuah area pada hard drive (atau jenis disk lainnya) yang akan diakses pertama kali saat komputer dinyalakan. Virus ini dapat menghalangi komputer untuk melakukan
booting dari hard disk. • Virus file. Menginfeksi aplikasi. Virus ini melakukan eksekusi untuk menyebarkan dirinya pada aplikasi dan dokumen yang terkait dengannya saat file yang terinfeksi dibuka atau dijalankan. • Virus makro. Ditulis dengan menggunakan bahasa pemrograman makro yang disederhanakan, dan menginfeksi aplikasi Microsoft Office, seperti Word dan Excel. Sebuah dokumen yang terinfeksi oleh virus makro secara umum akan memodifikasi perintah yang telah ada dan banyak digunakan (seperti perintah “Save”) untuk memicu penyebaran dirinya saat perintah tersebut dijalankan. • Virus multipartite. Menginfeksi baik file dan boot-sector, penjahat berkedok ganda yang dapat menginfeksikan sistem terus-menerus sebelum ditangkap oleh scanner antivirus. • Virus polymorphic. Akan mengubah kode dirinya saat dilewatkan pada mesin yang berbeda; secara teoritis virus jenis ini lebih susah untuk dapat dideteksi oleh scanner antivirus, tetapi dalam kenyataannya virus jenis ini tidak ditulis dengan baik, sehingga mudah untuk diketahui keberadaannya. • Virus stealth. Menyembunyikan dirinya dengan membuat file yang terinfeksi tampak tidak terinfeksi, tetapi virus jenis ini jarang mampu menghadapi scanner antivirus terbaru.
Indikasi adanya virus pada komputer dapat dilihat pada penjelasan berikut : • Penambahan ukuran file tanpa alasan yang jelas. Hal ini mengindifikasikan adanya virus. • Program tidak berjalan secara normal dan diikuti dengan pesan-pesan error. Atau adakalanya disertai dengan animasi-animasi (walaupun menarik). • Adanya perubahan-perubahan struktur direktori tanpa sebab.
Modul Pengantar Teknologi Informasi
110
• Penurunan jumlah memori yang tersedia yang disebabkan bukan karena komputer sedang menjalankan program-program komputer. • Aktivitas sistem keseluruhan berjalan secara lambat. Untuk mengeksekusi program membutuhkan waktu yang lebih lama dari biasanya.
Sedangkan cara mencegah dan menanggulangi virus masuk ke sistem komputer adalah sebagai berikut : • Mengetahui dengan pasti apakah file atau program yang akan dikirim melalui e-mail tersebut mengandung virus atau tidak. • Mengetahui dan memastikan attachment e-mail tersebut dari siapa, sebelum disimpan atau dijalankan. • Memastikan bahwa kita telah menanti attachment e-mail dari seseorang yang kita kenal dan percayai. • Menginstalasi software antivirus sekarang pada sistem komputer. • Update secara regular sangat penting. • Mempunyai komputer back-up (cadangan) untuk menyimpan data penting. • Jika ragu-ragu, hapus beberapa pesan e-mail atau attachment yang mencurigakan dan kirim e-mail kepada pengirim untuk memberitahu bahwa kita mencurigai suatu virus. • Jangan pernah untuk membuka sebuah lampiran dengan ekstensi file : .EXE, .COM, .VBS, .LNK, .PIF, .SCR, .BAT.
Beberapa langkah dapat kita lakukan untuk menghindarkan sistem dari ancaman virus maupun akibat-akibat buruk yang ditimbulkan. Langkah-langkah tersebut antara lain : • Pasang antivirus pada sistem kita, • Update database program antivirus secara teratur. • Berhati-hati sebelum menjalankan file baru. • Curigai apabila terjadi keanehan pada sistem kita. • Back up data kita secara teratur. b.
Melakukan update sistem operasi Untuk melakukan update pada sebuah sistem operasi biasanya dilakukan bila sistem tersebut terjadi masalah (crash) pada dukungan sistem aplikasi atau utilitasnya.
c.
Melakukan ScanDisk dan Disk Defragmenter secara berkala.
d.
Menghapus Temporary Files dan Internet Files.
e.
Mengosongkan Recycle Bin.
Modul Pengantar Teknologi Informasi
111
f.
Membersihkan System Tray. Pada taskbar yang terdapat ikon-ikon, itulah yang disebut System Tray, dan program dapat meminta Windows untuk menampilkan ikon di situ untuk menampilkan informasi status dak kita dapat mengklik atau klik kanan untuk membukanya.
g.
Setting Registry. Dalam melakukan menyimpan infomasi berbagai setting dan konfigurasi, Windows menggunakan registry. Registry merupakan database yang digunakan untuk menyimpan semua setting dan informasi hardware, software.
h.
Tweak UI untuk menambah kecepatan Windows Tweak UI, sebuah utilitas yang menawarkan penambahan kecepatan pada Windows, juga memberikan kelebihan yang mengagumkan untuk mengkostumasi dekstop daripada yang biasa.
i.
Kustomasi Menu
Backup Data Pemeliharaan komputer yang paling sering dan bahkan rutin dilakukan adalah dengan cara
backup data (membuat cadangan data) yaitu dengan cara mengcopy atau menggandakan data pada tempat tertentu.
Memelihara Perangkat Rutinitas perawatan sistem komputer bisa diatur sebagai berikut : a.
Perawatan bulanan • Hapus semua file yang tidak perlu termasuk yang terdapat pada Recycle Bin, selanjutnya lakukan scan disk atau check disk, dan defragmentasi. • Lakukan backup data pada harddisk secara menyeluruh atau pada file yang baru dan penting. • Bersihkan debu-debu dan endapan kotoran yang menempel pada keyboard, bola mouse, monitor, dan CPU. • Lakukan pemeriksaan terhadap kabel-kabel yang ada, mungkin terjepit, lecet, atau bahkan lepas, atur dan rapihkan.
b.
Perawatan tengah tahunan atau triwulan • Bersihkan printer dari debu dan kotoran yang menempel. • Bersihkan head floppy dan CD menggunakan cleaner floppy dan CD. • Jika hard disk banyak yang bad, atau sering terjadi kendala sistem, bisa dilakukan format ulang dan instalasi dengan sistem software yang baru.
Modul Pengantar Teknologi Informasi
112
• Amati dan lakukan diagnosis pada komponen-komponen penting pada CPU misalnya prosesor dan laju kipasnya, kalau perlu bongkar dan bersihkan tiap bagian dan uji ulang kinerja masing-masing komponen tersebut.
BAB XVIII ETIKA PEMANFAATAN TEKNOLOGI INFORMASI
18.1 Dampak Pemanfaatan Teknologi Informasi I Made Wiryana, pakar teknologi informasi Indonesia, memberikan pendapat bahwa potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat menimbulkan dampak-dampak sebagai berikut : 1.
Rasa ketakutan à takut merusakkan, kehilangan kendali, atau secara umum takut menghadapi sesuatu yang baru.
2.
Keterasingan à pengguna komputer cenderung mengisolasi dirinya, dengan kata lain menaiknya jumlah waktu pemakaian komputer, akan juga membuat mereka makin terisolasi.
3.
Golongan miskin informasi dan minoritas à masih dipertanyakan apakah teknologi informasi ini akan menghilangkan jurang yang kaya dan miskin atau justru makin memperlebarnya, apalagi ditambah makin mahalnya software yang digunakan untuk mengakses informasi tersebut.
4.
Pentingnya individu à bila pemanfaatan teknologi informasi dapat dilakukan dengan tepat, maka individu dapat makin terasa dilayani secara personal, dengan kata lain pelayanan kasus perkasus, hal ini tampak misalnya pada personalisasi layanan e-commerce. Harga dan jenis layanan akan berbeda untuk tiap pelanggan.
5.
Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani à sistem yang dikembangkan dengan birokrasi komputer begitu kompleks dan cepat berubah sehingga sangat sulit bagi individu untuk mengikuti dan membuat pilihan.
6.
Makin rentannya organisasi à organisasi yang bergantung pada teknologi yang kompleks cenderung akan menjadi lebih rentan.
Modul Pengantar Teknologi Informasi
113
7.
Dilanggarnya privasi à ketersediaan sistem pengambilan data yang sangat canggih memungkinkan terjadinya pelanggaran privasi dengan mudah dan cepat.
8.
Pegangguran dan pemindahan kerja à biasanya ketika suatu sistem otomasi diterapkan, produktivitas dan jumlah tempat pekerjaan sacara keseluruhan meningkat, akan tetapi beberapa jenis pekerjaan menjadi makin kurang nilainya, atau bahkan dihilangkan.
9.
Kurangnya tanggung jawab profesi à kompleksitas teknolog informasi juga memberikan kesempatan bagi seseorang melemparkan tanggung jawab pada bagian lain, atau pada komputer, bahkan yang kebih buruk lagi produsen pun dapat melepaskan tanggung jawab ini.
10.
Kaburnya citra manusia à banyak orang menganggap bahwa mesin telah mengambil-alih kemampuan manusia.
Etika Penggunaan Teknologi Informasi Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaannya bisa dipertanggungjawabkan terhadap masyarakat atas perilaku yang diperbuat. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara iniversal. Contoh misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasianya, berarti kita bertindak kurang etis. Menurut James H. Moore professor di Darmouth, berpendapat bahwa etika komputer terdiri dari dua aktivitas utama yaitu, waspada dan sadar bahwa bagaimana komputer mempengaruhi masyarakat, karena itu harus berbuat sesuatu dengan merumuskan yang memastikan bahwa teknologi tersebut digunakan secara tepat.
Pentingnya Etika Komputer Menurut James Moore, terdapat tiga alasan utama minat masyarakat yang tinggi pada etika komputer, yaitu kelenturan logis (logical malleability), faktor transformasi dan faktor tak kasat mata (invisibility factors). •
Kelenturan Logis, yaitu kemampuan komputer untuk melakukan apa pun yang kita inginkan.
•
Faktor transformasi, yaitu komputer bisa mengubah secara drastis cara kita melakukan sesuatu. Contohnya fasilitas e-mail.
•
Faktor tak kasat mata, yaitu semua operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang rumit terlihat dan penyalahgunaan yang tidak tampak.
Modul Pengantar Teknologi Informasi
114
Hak Sosial dan Komputer Menurut Deborah Johnson, profesor dari Rensselaer Polytechnic Institute, mengemukakan bahwa masyarakat memiliki hak atas akses komputer, keahlian komputer, spesialis komputer dan pengambilan keputusan komputer. •
Hak atas akses komputer, yaitu setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya. Sebagai contoh belajar tentang komputer dengan memanfaatkan software yang ada.
•
Hak atas keahlian komputer, pada awal komputer dibuat, terdapat kekhawatiran yang luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran telah digantikan oleh komputer.
•
Hak atas spesialis komputer, pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas.
•
Hak atas pengambilan keputusan komputer, meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.
Hak Atas Informasi
Richard
O.
Masson,
seorang
profesor
di
Southern
Methodist
University,
telah
mengklasifikasikan hak atas informasi berupa privasi (privacy), akurasi (accuracy), kepemilikan (property), dan aksesbilitas (accessibility) •
Hak atas privasi. Sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya.
•
Hak atas akurasi. Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai.
•
Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal.
•
Hak atas akses. Informasi memiliki nilai, di mana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku online di Internet yang harus bayar untuk dapat mengaksesnya.
Kontrak Sosial Jasa Informasi
Modul Pengantar Teknologi Informasi
115
Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Kontrak tersebut tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi. Kontrak tersebut menyatakan bahwa : •
Komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi orang
•
Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data.
•
Hak milik intelektual akan dilindungi
Etika IT di Perusahaan Penerapan etika dalam penggunakan teknologi informasi di perusahaan sangat penting. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak manajemen puncak terutama pada Chief Information Officer (CIO). Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri.
Tindakan untuk mencapai operasi komputer yang etis dalam sebuah perusahaan menurut Donn
Parker SRI International, menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika berupa : •
Formulasikan suatu kode perilaku.
•
Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer.
•
Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguran, penghentian, dan tuntutan.
•
Kenali perilaku etis.
•
Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang disyaratkan.
•
Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika.
•
Mendorong penggunaan program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius.
Modul Pengantar Teknologi Informasi
116
•
Dorong partisipasi dalam perkumpulan profesional.
•
Berikan contoh.
18.2 KRIMINALITAS DI INTERNET(CYBERCRIME)
Kriminalitas dunia maya (cybercrime) atau kriminalitas di Internet adalah tindak pidana kriminal yang dilakukan pada teknologi Internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime.
Model Kejahatan Menurut motifnya kejahatan di Internet dibagi menjadi dua motif yaitu motif intelektual dan motif ekonomi, politik, dan kriminal. •
Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
•
Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
Kejahatan komputer juga dapat ditinjau dalam empat ruang lingkup sebagai berikut : a.
Komputer sebagai instrumen untuk melakukan kejahatan tradisional, seperti digunakan untuk melakukan pencurian, penipuan, dan pemalsuan melalui Internet, di samping kejahatan lainnya seperti pornografi terhadap anak-anak, prostitusi online, dan lain-lain.
b.
Komputer dan perangkatnya sebagai objek penyalahgunaan, di mana data-data di dalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus, atau diduplikasi secara tidak sah.
c.
Penyalahgunaan yang berkaitan dengan komputer atau data, yang dimaksud dengan penyalahgunaan di sini yaitu manakala komputer dan data-data yang terdapat di dalam komputer digunakan secara ilegal atau tidak sah.
d.
Unauthorized acquisition, disclosure or use of information and data, yang berkaitan dengan masalah penyalahgunakan hak akses dengan cara-cara yang ilegal.
Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer :
Modul Pengantar Teknologi Informasi
117
•
Memasukkan instruksi yang tidak sah, yaitu seorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain.
•
Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah.
•
Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak, atau hasilnya diubah.
•
Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
•
Akses tidak sah terhadap sistem komputer, atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelaziman dunia perbankan.
Menurut Bernstein et. all. 1996, ancaman terhadap penggunaan Internet dapat datang dari jaringan Internet maupun dari lingkungan dalam (internal). Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi kategori sebagai berikut : •
Menguping (eavesdropping). Memantau seseorang atau sekelompok individu yang melakukan komunikasi data dan mencatat identitasnya untuk disalahgunakan di kemudian hari.
•
Menyamar (masquerade). Seorang pengguna menggunakan identitas pengguna lainnya.
•
Pengulangan (reply). Urutan kejadian atau perintah direkam dan dijalankan lagi pada kesempatan lain untuk memberi efek adanya akses tidak berizin.
•
Manipulasi data (data manipulation). Integritas data dirusak selagi masih dalam media penyimpanan, atau selama ditransmisikan.
•
Kesalahan penyampaian (misrouting). Komunikasi untuk seorang pengguna dialihkan ke pengguna lain, yang dapat pula disusupi informasinya.
•
Pintu jebakan atau kuda Trojan (trapdoor). Rutin program dimasukkan secara legal ke dalam suatu sistem namun apabila dijalankan akan merusak sistem tersebut secara keseluruhan.
•
Virus (viruses). Virus komputer adalah suatu rutin program yang menempel dan menjadi bagian dari rutin program lainnya serta dapat memperbanyak dirinya sendiri.
Modul Pengantar Teknologi Informasi
118
•
Pengingkaran (repudiation). Seseorang atau lebih masuk ke dalam jaringan dan melakukan transaksi namun menolak bahwa mereka telah masuk ke dalam sistem jaringan.
•
Penolakan pelayanan (denial of service). Pemasukan rutin program yang dapat menyebabkan semua akses ke dalam sistem atau aplikasi komputer terinterupsi atau ditolak.
Bernstein menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan dengan lemahnya sistem keamanan antara lain : •
Kata sandi seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh pencuri.
•
Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer.
•
Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder).
•
Server jaringan dikirim data dalam ukuran sangat besar ( e-mail bomb) sehingga sistem macet.
Selain itu tindakan menyangkut masalah keamanan berhubungan dengan lingkungan hukum : •
Kekayaan intelektual (intellectual property) dibajak.
•
Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti.
•
Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.
•
Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.
•
Pegawai menggunakan Internet untuk tindakan asusila seperti pornografi.
Sistem keamanan yang berkaitan dengan masalah keuangan dan e-commerce antara lain : •
Data keuangan dapat dicuri atau dirubah oleh intruder atau hacker.
•
Dana atau kas disalahgunakan oleh petugas yang memegangnya.
•
Pemalsuan uang.
•
Seseorang dapat berpura-pura sebagai orang lain dan melakukan transaksi keuangan atas nama orang lain tersebut.
Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi : a.
Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
b.
Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
Modul Pengantar Teknologi Informasi
119
c.
The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan untuk kepentingan pribadi atau orang lain.
d.
Data leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan.
e.
Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data, atau output data.
f.
To frustate data communication, atau penyia-nyiaan data komputer.
g.
Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak Atas Kekayaan dan Intelektual (HAKI).
Beberapa bentuk kejahatan yang berhubungan erat dengan penggunaan teknologi informasi yang berbasis utama komputer dan jaringan telekomunikasi ini, dalam beberapa literatur dan praktiknya dikelompokkan dalam beberapa bentuk, antara lain : •
Unathorized Access to Computer System and Service. Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
•
Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
•
Data Forgery. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui Internet.
•
Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
•
Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet.
•
Offense Against Intellectual Property. Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
•
Infringements of Privacy. Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.
Modul Pengantar Teknologi Informasi
120
Fakta Cybercrime Dunia Fakta-fakta di bawah ini adalah sebagian kejadian yang telah tercatat : •
Tahun 1996, US Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa ada lebih dari 2500 insiden di sistem komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan.
•
Dari penelitian yang dilakukan oleh American Bar Association menunjukkan bahwa dari 1000 perusahaan, 48 % telah mengalami “computer fraud” dalam kurun 1996-2001.
•
Di Inggris, 1996 NCC Information Security Breaches Survey menunjukkan bahwa komputer naik 200 % dari tahun 1995 ke 1996.
•
Tahun 1997, sebuah penelitian yang dilakukan oleh perusahaan Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37 % (dua di antara lima) pernah mengalami masalah keamanan sistem komputernya.
•
10 Maret 1997, seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah bandara lokal (Worcester, Massachusetts) sehingga mematikan komunikasi di menara kendali dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.
•
Tahun 1988, keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”
•
Tahun 1999, CVE mempublikasikan lebih dari 1000 kelemahan sistem. CVE terdiri dari 20 organisasi keamanan (termasuk di dalamnya perusahaan sekuritas dan institusi pendidikan).
•
Tanggal 7 Februari 2000 (Senin) sampai dengan Rabu pagi, 9 Februari 2000, beberapa Web terkemuka di dunia diserang oleh “distributed denial of service attck” (DDoS attack) sehingga tidak dapat memberikan layanan (down) selama beberapa jam. Tempat yang diserang antara lain : Yahoo!, Buy.com, eBay, CNN, Amazon.com, ZDNet, E-Trade.
•
4 Mei 2001, situs Gibson Research Corp. (grc.com) diserang Denial of Service attack oleh anak berusia 13 tahun sehingga bandwith dari grc.com yang terdiri dari dua (2) koneksi T1 menjadi habis. Informasi lengkapnya ada di situs www.grc.com .
•
Juli 2001 muncul virus SirCam dan worm Code Red (dan kemudian Nimda) yang berdampak pada habisnya bandwith. Virus SirCam mengirimkan file-file dari disk korban (beserta virus juga) ke orang-orang yang pernah mengirim e-mail ke korban. Worm Code
Red menyerang server Microsoft IIS yang mengaktifkan servis tertentu (indexing).
Modul Pengantar Teknologi Informasi
121
•
Tahun 2003/2004 dunia bisnis dan teknologi informasi dikejutkan oleh mewabahnya
worm baru bernama Sassser. Paling tidak, tercatat 250.000 komputer di seluruh dunia telah terinfeksi worm tersebut.
Fakta Cybercrime Indonesia Menurut pakar Telekomunikasi Media dan Informatika (TELEMATIKA) Indonesia, RM Roy
Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu : a.
Pencurian nomor kredit. Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di Internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis Internet di Indonesia.
b.
Memasuki, memodifikasi, atau merusak homepage (hacking). Menurut John S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak database bank.
c.
Penyerangan situs atau e-mail melalui virus atau spamming. Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat, berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada masih sulit menjangkaunya.
Sementara itu As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di Indonesia menjadi lima, yatu : •
Pencurian nomor kartu kredit.
•
Pengambilalihan situs Web milik orang lain.
•
Pencurian akses Internet yang sering dialami oleh ISP.
•
Kejahatan nama domain.
•
Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
Di Indonesia pada Januari 2000, beberapa situs di Indonesia diacak-acak oleh cracker yang menamakan dirinya “Fabian Clone” dan “naisenodni” (“indonesian” dibaca dari belakang). Situs yang diserang termasuk Bursa Efek Jakarta, BCA, Indosatnet. •
Selain situs yang besar tersebut masih banyak situs lainnya yang tidak dilaporkan pada tahun yang sama seorang cracker Indonesia tertangkap di Singapura ketika mencoba menjebol sebuah perusahaan di Singapura. September dan Oktober 2000, setelah berhasil
Modul Pengantar Teknologi Informasi
122
membobol bank Lippo, kembali Fabian Clone beraksi dengan menjebol Web milik Bank Bali. •
24 Oktober 2000, dua warung Internet (warnet) di Bandung digerebek oleh Polisi dikarenakan mereka menggunakan account dialup curian dari ISP Centrin.
•
Juni 2001 seorang pengguna Internet Indonesia membuat beberapa situs yang mirip dengan situs klikbca.com, yang digunakan oleh BCA untuk memberikan layanan perbankan Internet.
•
Dampak kejahatan kartu kredit yang dilakukan lewat transaksi online, oleh carder orang Indonesia, membuat beberapa merchant online di AS dan Australia sudah memasukkan Indonesia ke dalam daftar hitam mereka.
•
Tahun 2004, menurut catatan Vaksincom, tren serangan virus didominasi virus yang bernama MyDoom, Netsky dan Beagle.
•
Tahun 2004 di Indonesia juga dihebohkan jebolnya komputer server Komisi Pemilihan Umum yang dibobol oleh spyware berasal dari Indonesia bernama Dani Firmansyah, yang akhirnya, mengacaukan sistem yang ada di KPU.
Modul Pengantar Teknologi Informasi
123