Materi Kuliah SEMESTER 1 Nama :……………………………………………… Kelas :……………………………………………… NPM :………………………………………………
1
Pertemuan
: 2 (Dua)
Materi
: Menguasai konsep dasar komputer dan Pemanfaatannya
Disiplin ilmu Komputer sudah muncul sejak era tahun 1940, seiring dengan berpadunya teori algoritma dan logika matematika, serta ditemukannya komputer elektronik dengan kemampuan penyimpanan program. Adalah Alan Turing dan Kurt Godel, yang pada tahun 1930-an berhasil memadukan algoritma, logika, dan penghitungan matematika serta merealisasikannya dalam sebuah alat atau rule sistem. Prinsip algoritma yang digunakan adalah dari Ada Lovelace, yang dikembangkan 60 tahun sebelumnya. Penemu algoritma sendiri yang tercatat dalam sejarah awal adalah dari seorang yang bernama Abu Abdullah Muhammad ibu Musa al Khwarizmi. Al Khwarizmi adalh seorang ahli matematika dari Uzbekistan yang hidup dimasa tahun 770-840 masehi. Di literatur barat ia lebih terkenal dengan sebutan Algorizm. Kata algoritma sendiri berasal dari sebutannya ini. Sedangkan komputer analog diciptakan oleh Vannevar Bush pad tahun 1920, dan disusul dengan komputer elektronik yang dikembangkan oleh Howard Aiken dan Konrad Zuse tahun 1930. Kemudian Jhon Von Neumann mendemonstrasikan salah satu karya fenomenalnya pada tahun 1945, yaitu sebuah arsitektur komputer yang disebut “von Numann machine”, dimana program disimpan di memori. Arsitektur komputer inilah yang kemudian digunakan oleh komputer modern sampai sekarang. Tahun 1960 adalah babak baru dimulainya formalisasi dimulainya Ilmu Komputer. Jurusan Ilmu Komputer pad Universitas-universitas mulai marak dibangun. Disiplin ilmu baru ini kemudian terkenal dengan sebutan Ilmu Komputer (Computer Science), Teknik Komputer (Computer Engineering), Komputing (Computing), atau Informatika (Informatic).
Definisi Seiring dengan perkembangan Ilmu Komputer, dewasa ini banyak sekali peneliti yang mencoba membuat kajian dan melakukan pendefenisian terhadap Ilmu Komputer. Bagaimanapun juga, dasar ilmu Komputer adalah matematika dan engineering (teknik). Matematika menyumbangkan metode analisa, dan engineering menyumbangkan metode desain pada bidang ini. CSAB [3] (Computing Sciences Accredilation Board, http://www.csab.org) membuat defenisi menarik tentang Ilmu Komputer.
2
Ilmu Komputer adalah ilmu pengetahuan yang berhubungan dengan komputer dan komputasi. Di dalamnya terdapat teoritika, eksperimen, dan pendesainan komponen, serta termasuk didalamnya hal-hal yang berhubungan dengan: 1. Teori-teori untuk memahami computer device, program, dan sistem. 2. Eksperimen untuk pengembangan dan pengetesan konsep 3. Metodologi desain, algoritma, dan tool untuk merealisasikannya. 4. Metode analisa untuk melakukan pembuktian bahwa realisasi sudah sesuai dengan requirement yang diminta. Beberapa defenisi lain yang lebih abstrak adalah: Ilmu Komputer adalah ilmu yang mempelajari tentang representasi pengetahuan (knowledge representation) dan implementasinya. Ataupun defenisi Ilmu Komputer adalah ilmu yang mempelajari tentang abstraksi dan bagaimana mengendalikan kekompleksan. Denning mendefenisikan Ilmu Komputer dalam makalahnya yang cukup terkenal tentang disiplin ilmu komputer [1]. Makalah ini adalah laporan akhir dari proyek dan taks force tentang the Core of Computer Science yang dibentuk oleh dua society ilmiah terbesar bidang komputer, yaitu ACM [4] (http://acm.org) dan IEEE Computer Society [5] (http://computer.org).
Ilmu Komputer adalah studi sistematik tentang proses algoritmik yang menjelaskan dan mentransformasikan informasi: baik itu berhubungan dengan teori-teori, analisa, desain, efisiensi, implementasi, ataupun aplikasi-aplikasi yang ada padanya. Pertanyaan mendasar berhubungan dengan Ilmu Komputer adalah,”Apa yang bisa diotomatisasikan secara efisien”.
Kita bisa simpulkan dari persamaan pemakaian terminologi dan hakekat makna dalam defenisi yang digunakan para peneliti diatas, bahwa:
Ilmu Komputer adalah ilmu pengetahuan yang berisi tentang teori, metodologi, desain
dan
implementasi, berhubungan dengan komputasi, komputer, dan algoritmanya dalam perspektif perangkat lunak (software) maupun perangkat keras (hardware). Persepsi Yang Salah Tentang Ilmu Komputer Beberapa persepsi yang salah kaprah tentang Ilmu Komputer bisa kita rangkumkan seperti dibawah: 3
Ilmu Komputer adalah ilmu yang mempelajari tentang komputer. Ilmu Komputer bukanlah ilmu yang hanya mempelajari tentang komputer, seperti juga astronomi yang bukan ilmu tentang teleskop, atau ilmu biologi adalah juga bukan ilmu yang hanya mempelajari tentang mikroskop. Komputer, teleskop dan mikroskop adalah alat dari ilmu, dan bukan ilmu itu sendiri.
Ilmu Komputer adalha ilmu yang mempelajari tentang bagaiman manulis program komputer.
Ilmu Komputer adalah ilmu yang mempelajari tentang penggunaan aplikasi-aplikasi komputer.
Materi Ujian : 1.
Jelaskan hubungan antara bidang matematika dengan bidang komputer
2.
Jelaskan struktur yang terdapat dalam komputer
3.
Jelaskan fungsi komputer dalam dunia pendidikan
4.
Buatlah makalah fungsi komputer dalam dunia pariwisata
4
JAWABAN
............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ...............................................................................................................................................................
5
Pertemuan
: 3(Tiga)
Materi
: Menguasai perkembangan perangkat keras komputer dan klasifikasinya.
Perkembangan dan Klasifikasi Komputer Penggolongan Komputer Literatur terbaru tentang komputer melakukan penggolongan komputer berdasarkan tiga hal : data yang diolah, penggunaan, kapasitas/ukurannya, dan generasinya. Berdasarkan Data yang diolah -
Komputer Analog
-
Komputer Digital
-
Komputer Hybrid Berdasarkan Penggunaanya
-
Komputer Untuk Tujuan Khusus (Special Purpose Computer)
-
Komputer Untuk Tujuan Umum (General Purpose Computer) Berdasarkan Kapasitas dan Ukurannya
-
Komputer Mikro (Micro Computer)
-
Komputer Mini (Mini Computer)
-
Komputer kecil (Small Computer)
-
Komputer Menengah (Medium Computer)
-
Komputer Besar (Large Computer)
-
Komputer super (Super Computer) Berdasarkan Generasinya
-
Komputer Generasi Pertama (1946-1959)
-
Komputer Generasi Kedua (1959-1964)
-
Komputer Generasi Ketiga (1964-1970)
-
Komputer Generasi Keempat (1979-sekarang)
-
Komputer Generasi Kelima Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematika biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanjaan, sentral telepon yang menangani jutaan panggialan dan komunikasi, jaringan komputer dan
6
internet yang menghubungkan berbagai tempat di dunia. Bagaimanapu juga alat pengolah data dari sejak zaman purba sampai saat ini bisa kita golongkan ke dalam 4 golongan besar. Peralatan manual yaitu : peralatan pengolahan data yang sangat sederhana, faktor terpenting dalam pemakaian alat adalah menggunakan tenaga tangan manusia. Peralatan Mekanik : yaitu peralatan yang sudah berbentuk mekanik yang digerakkan dengan tangan secara manual. Peralatan Mekanik Elektronik : Peralatan mekanik yang digerakkan oleh secara otomatis oleh motor elektronik. Peralatan Elektronik : Peralatan yang bekerjanya secara elektronik penuh Materi Ujian: 1. Jelaskan perbedaan komputer pada tiap generasinya 2. Jelaskan peranan software dalam perkembangan komputer
7
JAWABAN
............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ...............................................................................................................................................................
8
Pertemuan
: 4 (Empat)
Materi
: Menguasai perkembangan perangkat keras komputer dan klasifikasinya dan menguasai berbagai macam perangkat keras komputer dan mampu menjelaskan fungsinya.
Perkembangan Perangkat Keras Komputer Hardware computer secara fungsional di bagi menjadi 4 macam : 1. lnput Device (Alat Masukan) Adalah perangkat keras komputer yang berfungsi sebagai alat untuk memasukkan data atau perintah ke dalam komputer 2. Output Device (Alat Keluaran) Bagian ini digunakan untuk menerima ataupun mengirim data ke luar sistem. Peralatan input dan output di atas melalui port ini. 3. CPU (Central Processing Unit) CPU merupakan otak sistem komputer, dan memiliki dua bagian fungsi operasional, yaitn: ALU (Arithmetical Logical Unit) sebagai pusat pengolah data, dan CU {Contnol Unit) sebagai pengontrol kerja komputer. 4. Memori Memori terbagi menjadi dua bagian yaitu memori internal dan memori eksternal. Memori internal berupa RAM {Random Access Memory) yang berfungsi untuk menyimpan program yang kita oleh untuk sementara waktu dan ROM (Read Only Memory) yaitu memori yang hanya bisa dibaca dan berguna sebagai penyedia informasi pada saat komputer perama kali dinyalakan. Materi Ujian : 1. Sebutkan masing-masin 3 macam jenis hardware yang dapat difungsikan sebagai alat input, alat output, alat penyimpanan. 2.Apakah berbedaan,antara floppy disk dengan flash disk 3.Buatlah tulisan yang menerangkan cara kerja scanner, printer, dan plotter.
9
JAWABAN
............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ...............................................................................................................................................................
10
Pertemuan
:5 (Lima)
Materi
: Menguasai berbagai macam perangkat lunak komputer dan mampu menjelaskan perbedaannya
Perkembangan Perangkat Lunak Komputer Komputer merupakan mesin yang memproses fakta atau data menjadi informasi. Komputer di gunakm orang untuk meningkatkan hasil kerja dan memecahkan berbagai masalah.Yang menjiadi pemroses data atau masalah itu adalah perangkat lunak. Bentuk terkecil dari perangkat lunak adalah operasi aritmatik dan logika. Dari operasi dasar ini di susun progam atau perangkat lunak. Tingkat pemrosesan yang di kerjakan perangkat lunak pun dari machine-like mulai berubah seperti human-like. Di dalam teori informasi, di susun hirarki informasi, mulai dari data /fakta kemudim setelah proses seleksi dan pengurutan menjadi sesuatu yang berguna menjadi informasi. Informasi yang di susun secara sistematis dangan suatu alur logika tertentu menjadi knowledge. Dan pada akhirnya gabungan knowledge yang di gabung dari berbagai sisi guna membangun wisdom. Data yang di proses pun telah banyak berubah yang semula hanya berupa data bilangan dan karakter merambah ke audio visual (bunyi, suara, gambar, film). Sejauh perkembangan hingga saat ini, seluruh proses menggunakan format data digital dengan satuan bit (binary digit). Perkembangan Pembuatan Perangkat Lunak Dari perkembangan perangkat lunak kita bisa membayangkan bagaimana perkembangan interaksi manusia dengan perangkat lunak. Bentuk paling primitif dari perangkat lunak menggunakan aljabar Boolean, yang di representasikan sebagai binary digit (bit), yaitu 1 (benar / on) atau 0 {salah /off), cara ini sudah pasti sengat menyulitkan, sehingga orang mulai mengelompokkan bit tersebut menjadi nible (4 bit), byte (8bit), mord (2 byte), double word (32 bit). Kelompok-kelompok bit ini di susun ke dalam sruktur instruksi seperti penyimpan, transfer, operasi aritmtika, operasi logika dan bentuk bit ini diubah menjadi kode-kode yang di kenal sebagai assembler. Kode-kode mesin sendiri masih cukup menyulitkan karena tuntutan untuk dapat mengfapal kode tersebut dan format (aturan) penulisannya yang cukup membingungkan dari masalah ini kemudin lahir bahasa pemograman tingkat tinggi ymg seperti bahasa manusia (bahasa Inggris). Saat ini pembuatan perangkat lunak sudah menjadi suatu proses produksi yang sangat kompleks, dengan urutan proses yang panjang dengan melibatkan puluhan bahkan ratusan orang dalam pembuatannya.. Software Live Cycle 11
Evaluation Production Analysis Client
Implementation
Design Testing Creation
Klasifikasi Perangkat Lunak Perangkat lunak secara umum dapat di bagi 2 yaitu perangkat lunak sistem dan perangkat lunak aplikasi. Perangkat lunak sistem dapat di bagi lagi meqiadi 3 macam yaitu : 1. Bahasa pemrograman : merupakan perangkat lunak yang bertugas mengkonversikan arsitektur dan alogaritma yang di rancang manusia ke dalam format yang dapat di jalankan komputer, contoh bahasa pemrograman di antaranya : BASIC, COBOL, Pascal, C++, FORTRAN. 2. Sistem Operasi : saat computer pertama kali dihidupkan, system operasilah yang pertama kali di jalankan, sistem operasi yang mengatur seluruh proses, menterjemahkan masukan, mengatur proses internal, memanejemen penggunaan memori dan memberikan keluaran ke peralatan yang bersesuaian, contoh sistem operasi : DOS, Unix, Windows 95, IMB, OS/2, Apple's System 7. 3. Utility : sistem operasi merupakan perangkat lunak sistem dengan fungsi tertentu, misalnya pemeriksaan perangkat keras (hardware troubleshooting), memeriksa disket yang rusak (bukan rusak fisik) mengatur ulang isi harddisk (partisi, defrag), contoh Utilty adalah Norton Utility. Perangkat lunak aplikasi merupakan bagian perangkat lunak yang sangat banyak di jumpai dan terus berkembang. Sebelum tahun 1990-an aplikasi yang di kenal yaitu pemroses kata (Word Star, Chi Write), pemroses tabel (Lotus 123, Quatro Pro), database (DBASE), dan hiburan (game). Pada perkembangan pemroses kata, tabel dan database saat ini telah di bundel menjadi aplikasi office dengan tambahan aplikasi untuk pembuatan presentasi yang nanti akan di berikan pada pelatihan ini. Contoh aptikasi office adalah Mitmsoft Office yarg terdiri dui Word (pemroses kata), Excel (pemroses tabel), Access (database), dan PowerPoint (presentasi). Yang berkembang sangat banyak saat ini adalah aplikasi multimedia dan internet. Contoh aplikasi multimedia adalah Winamp untuk memutar musik berformat 12
MP3 atau CD Audio, kemdian RealPlayer yang dapat digunakan untuk menonton film atau VCD. Aplikasi intemet yang umum digunakan adalah untuk browsing, e-mail, chatting dan messenger. Aplikasi yang bersifat khusus di antaranya untuk membantu pekerjaan Engineer seperti AutoCAD (gambar struktur), Protel (gmbar rangkaian elektronik), dan Matlab (pemroses dan vizualisasi persamaan matematis). Materi Ujian : 1. Jelaskan hubungan antara hardware, system operasi, user dan program aplikasi 2. Jika dilihat dari sisi ekonomi, lebih menguntungkan menggunakan system operasi linux atau windows, jelaskan ala an saudara. 3. Jika dilihat dari sisi lebih menguntungkan menggunakan system aplikasi berbasis text atau grafis, jelaskan alasan saudara.
13
JAWABAN
............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ...............................................................................................................................................................
14
Pertemuan
: 6 (Enam)
Materi
: Menguasai sistem pengolahan Data komputer diawali dari pengabstrasian sampai pada proses pengolahan.
Sistem Pengolahan Data Komputer 1. Abstraksi Sistsm Komputer Secara abstrak level sebuah system computer modern dari level rendah sampai level tertinggi adalah logika digital, kendali, mesin, permgkat lunak, bahasa rakitan, bahasa tingkat tinggi, dan pengguna. 2. Arsitektur Sistem Komputer Arsitektur sistem komputer sangat berkaitan dengan fungsi-fungsi operasi dari masing-masing komponen sistem komputer. Sedangkan organiasai komputer sangat berkaitan dengan unit-unit operasional dan interkoneksinya yang merealisasikan spesifikasi arsitektural..Susunan atau kumpulan dari komponm-komponen computer yang saling terintegrasi dan memiliki tujuan melakukan sebuah operasi tertentu membentuk sebuah sistem komputer. 3. Proses di dalam CPU Pengolahan data adalah sebuah proses menjadikan sebuah data dari data asli menjadi data yang baru (informasi) sesuai dengan kebutuhan pengolahan. Jenis data yang diolah sangat bervariasi seperti teks, gambar, suara, dan sebagainya. Pada dasarnya system computer memiliki beberapa fungsi utama yaitu : -
melakukan pengolahan data
-
melakukan peryimpanan data
-
melakukan peamindahan data
-
dan melakukan kendali
Proses pengolahan data yang berlaku di CPU sendiri terdiri dari unit aritmetika dan logika dan unit kendali, yang di dalamnya terdapat unit register untuk menampung sementara data dalam CPU. 4. Tahap Operasi Komputer Operasi computr akan dilakukan ketika diawali dengan menghidupkan atau menyalakan power supplynya. Saat computer dinyalakan akan terjadi proses sebagai berikut : -
Membaca perintah di dalam ROM. perintah ini dikenal dengan BIOS. BIOS akan memastikan apakah semua piranti telah terpasang dengan baik.
-
Komputer akan membaca device tempat disimpannya sistem operasi
-
Komputer akan mencari fua file penting yaitu msdos.sys dan IO.sys, command.com
5. Proses Pengolahan data 15
Prose pengolahan data yang umum digunakan pada komputer yaitu dengan metode pengolahan data terkumpul dan metode pongolahan transaksi, atau disebut juga pengolahan online processing. Materi Ujian l. Jelaskan fungsi dari ALU 2. Jelaskan fungsi BIOS 3. Apakah perbedaan antara system FAT32 dan NTFS 4. Konversikan bilangan 214 ke bentuk biner 5. Jelaskan kelebihan metode pengolahan data transaksi dibandingkan dengan metode yang lain.
16
JAWABAN
............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ...............................................................................................................................................................
17
Pertemuan
: 7 (Tujuh)
Materi
: Menguasai konsep sistem basis data.
Konsep Basis Data Database Kumpulan dari item data yang saling berhubungan satu dengn yang lainnya yang diorganisasikan berdasarkan sebuah skema atau struktur tertentu, tersimpan di hardware komputer dan dengan sofware untuk melakukan manipulasi untuk kegunaan tertentu. Mengapa Diperlukan Database - Salah satu komponen penting dalam sistem informasi, karena merupakan dasar dalam menyediakan informasi. - Menentukan kualitas infotmasi : akurat, tepat pada waktunya dan relevan. Informasi dapat dikatakan bernilai biola manfaatnya lebih efektif dibandingkan dengan biaya mendapatkannya. - Mengurangi duplikasi data (data redudancy) - Hubungan data dapat ditingkatkan {data relatability) - Mengurangi pemborosan tempat simpanan luar
Jenjang Data
database
file
record
field data / item
character 18
- Characters : merupakan bagian data yang terkecil, dapat berupa karakter numerik, huruf ataupun karakter-karakter khusus (special characters) yang membentuk suatu item data/ feld. - Field : merepresentasikan suatu atribut dari record yang menunjukkan suatu item dari data, seperti misalnya nama, alamat dan lain sebagainya. - Kumpulan dari field membentuk suatu record - field name : harus diberi nama unttrk membedakan field yang satu dengan lainnya field represeirtation: tipe field (karakter, teks, tanggal, angka, dsb), lebar field (ruang maksimum yang dapat diisi dengan karaker-karakter data). - field value : isi dari field untuk masing-masing record. - Record : Kumpulan dari field membentuk suatu record. Record menggarnbarkan suatu unit data individu yang tertentu. Kumpulan dari record membentuk suatu file. Misalnya file personalia tiap-tiap record dapat mewakili data tiap-tiap karyawan. - File : File terdiri dari record-record yang menggambarkan satu kesatuan data yang sejenis. Misalnya file mata pelajaran berisi data tentang semua mata pelajaran yang ada. - Database : Kumpulan dari file /tabel membentuk suatu database
DATABASE
Field
ID Peg
Field
Nama
File
File
File
File
File
File
File
File
File
File Pegawai
File
File
Field
Field
Field
Alamat
Kota
Kd. Pos
Field
No. telp.
94-002
Asep
Jl. Abc
Jakarta
16770
021-98989
92-025
Asep
Jl. Abc
Bandung
45660
022-54647
19
Record 1 Record 2 Record 3
96-026
Ali
Jl. Cba
Subang
45656
97-027
Agus
Jl. Acb
Garut
56894
99-025
Badu
Jl. Bbc
Semarang
66894
99-025
Beni
Jl. Ccb
Surabaya
78987
Record 4 Record 5
025154545 0265-9654 021596312
Record n
Lebar field
Nilai field
026965423
Karakter
Tipe File 1. File Induk (master File) a. file induk acuan (referenee master file) : file induk yang recordnya relatif statis, jarang berubah nilainya. Misalnya file daftar gaji, file mata pelajaran. b. file induk dinamik (dinamic master file): file induk yang nilai dari record-recordnya sering berubah atau sering dimutakhirkan (update) sebagai hasil dari suatu transaksi. Misalnya file induk data barang, yang setiap saat harus di update bila terjadi transaksi. 2. File Transaksi (transaction file) File ini bisa disebut file input; digunakan untuk merekam data hasil dari transaksi yang terjadi. Misalnya file penjualan yang berisi data hasil transaksi penjualan. 3.
File Laporan (Report file) File ini bisa disebut ontput file yaitu file yang berisi informasi yang akan ditampilkan.
4. File Sejarah (history file) File ini bisa disebut file arsip (archival file), merupakan file yang beisi data masa lalu yang sudah tidak aktif lagi, tetapi masih disimpan sebagai arsip. 5. File Pelindung (bockup file) File ini merupakan salinan dari file-file yang masih aktif di dalam database pada suatu saat tertenetu. File ini digunakan sebagai pelindung atau cadangan bila file database yang aktif mengalami kerusakan atau hilang.
20
Normalisasi Normalisasi merupakan sebuah teknik dalam logical desain sebuah basis data / database, teknik pengelompokkan atribut dari suatu relasi sehingga membentuk struktur relasi yang baik (tanpa st
redudansi). Normal Pertama (1 Normal Form) Aturan : - . Mendefinisikan atribut kunci - . Tidak adanya group berulang - . Semua atribut bukan kunci tergantung pada atribut kunci Normalisasi Kedua (2nd Normal Form) Aturan : - . Sudah memenuhi dalam bentuk normal kesatu - . Sudah tidak ada ketergantungan parsial, dimana seluruh field hanya tergantung pada sebagian feld kunci. Normalisasi Ketiga (3rd Normal Form ) Aturan: - Sudah berada dalam bentuk normal kedua - Tidak ada ketergantungan transitif (dimana field bukan kunci tergantung pada field bukan kunci lainnya). Materi Ujian : 1. 2. 3. 4.
Sebutkan entitas apa saja yang terdapat dalam sistem akademik Apakah yang dimaksud dengan anomali Jelaskan langkah-langkah normalisasi Buatlah database akademik dan bedakan berdasarkan jenjang datanya
21
JAWABAN
............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ............................................................................................................................................................... ...............................................................................................................................................................
22
Pertemuan
: 9 (Tiga)
Materi
: Menguasai sistem informasi berbasis komputer dan cara pengembangan sistem
Konsep Dasar Sistem Informasi Pada saat ini dunia industri dan bisnis memerlukan informasi yang tepat, cepat dan relevan. Untuk mendapatkan informasi yang diinginkan tentunya harus menggunakan sistem informasi. Sistem informasi dalam suatu organisasi dapat dikatakan sebagai suatu sistem yang menyediakan informasi bagi semua tingkatan dalam organisasi tersebut kapan saja diperlukan. Sistem ini menyimpan, mengambil, mengubah, mengolah dan mengkomunikasikan informasi yang diterima dengan menggunakan sistem informasi atau peralatan sistem lainnya. Menurut Mc leod “Sistem Informasi merupakan sistem yang mempunyai kemampuan untuk mengumpulkan informasi dari semua sumber dan menggunakan berbagai media untuk menampilkan informasi “ Sistem Informasi Sistem informasi dapat didefinisikan sebagai suatu sistem di dalam suatu organisasi yang merupakan kombinasi dari orang-orang, fasilitas, teknologi, media prosedur-prosedur dan pengendalian yang ditujukan untuk mendapatkan jalur komunikasi penting, memproses tipe transaksi rutin tertentu, memberi sinyal kepada manajemen dan yang lainnya terhadap kejadian-kejadian internal dan eksternal yang penting dan menyediakan suatu dasar informasi untuk pengambilan keputusan. Syarat Sistem Informasi Informasi dalam suatu lingkungan sistem informasi harus mempunyai persyaratan umum sebagai berikut : harus diketahui oleh penerima sebagai referensi yang tepat harus sesuai dengan kebutuhan yang ada dalam proses pembuatan / pengambilan keputusan harus mempunyai nilai surprise, yaitu hal yang sudah diketahui hendaknya jangan diberikan harus dapat menuntun pemakai untuk membuat keputusan. Suatu keputusan tidak selalu menuntut adanya tindakan. Sifat Sistem Informasi Pemrosesan informasi yang efektif. Hal ini berhubungan dengan pengujian terhadap data yang masuk, pemakaian perangkat keras dan perangkat lunak yang sesuai
23
Manajemen informasi yang efektif. Dengan kata lain, operasi manajemen, keamanan dan keutuhan data yang ada harus diperhatikan Keluwesan. Sistem informasi hendaknya cukup luwes untuk menangani suatu macam operasi Kepuasan pemakai. Hal yang paling penting adalah pemakai mengetahui dan puas terhadap sistem informasi. Komponen Sistem Informasi Sistem informasi mempunyai enam buah komponen atau disebut juga dengan blok bangunan (building block), yaitu : Komponen input atau komponen masukan Komponen model Komponen output atau komponen keluaran Komponen teknologi Komponen basis data Komponen kontrol atau komponen pengendalian. Pengembangan Sistem Informasi Metode Dasar –
Survey dan analisis terhadap kebutuhan informasi
–
Perancangan basis data, prosedur - prosedur akses, relasi - relasi, beserta perangkat keras yang diperlukan
–
Perekayasaan program dan basis data di komputer (kodifikasi)
–
Implementasi sistem
–
Operasional harian, pengawasan apakah sistem berjalan sesuai dengan harapan
–
Evaluasi dan maintenance program/basis data, supaya selalu sesuai dengan kebutuhan METODOLOGI PENGEMBANGAN SISTEM Analisis dan Perancangan Sistem
–
Survei Sistem
–
Analisis terstruktur
–
Identifikasi Masalah
–
Presentasi Awal
–
Desain Konseptual
–
Desain Fisik
–
Desain detail input/output 24
–
Pembuatan Buku Manual
–
Implementasi
–
Evaluasi Sistem dan Dokumentasi
Pertemuan
: 10 (Sepuluh)
Materi
: Menguasai Konsep Jaringan Komputer
Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: 1. Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk 2. Komunikasi: contohnya surat elektronik, instant messaging, chatting 3. Akses informasi: contohnya web browsing Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer. Klasifikasi Berdasarkan skala/jangkauan Personal Area Network (PAN) Campus Area Network (CAN) Local Area Network (LAN) Metropolitant Area Network (MAN) Wide Area Network (WAN) Global Area Network (GAN) Klarifikasi berdasarkan Fungsi
Client-server
Peer-to-peer Klarifikasi berdasarkan topologi
Topologi bus Topologi bintang Topologi cincin Topologi mesh 25
Topologi pohon Topologi linier
Pertemuan
: 11 (Sebelas)
Materi
: Menguasai Konsep Perkembangan Internet dan layanan yang ada di internet.
INTERNET Secara harfiah, internet (kependekan daripada perkataan 'interconnected-networking') ialah rangkaian komputer yang terhubung di dalam beberapa rangkaian. Manakala Internet (huruf 'I' besar) ialah sistem komputer umum, yang berhubung secara global dan menggunakan TCP/IP sebagai protokol pertukaran paket (packet switching communication protocol). Rangkaian internet yang terbesar dinamakan Internet. Cara menghubungkan rangkaian dengan kaedah ini dinamakan internetworking. Kemunculan Internet Rangkaian pusat yang membentuk Internet diawali pada tahun 1969 sebagai ARPANET, yang dibangun oleh ARPA (United States Department of Defense Advanced Research Projects Agency). Beberapa penyelidikan awal yang disumbang oleh ARPANET termasuk kaedah rangkaian tanpa-pusat (decentralised network), teori queueing, dan kaedah pertukaran paket (packet switching). Pada 1 Januari 1983, ARPANET menukar protokol rangkaian pusatnya, dari NCP ke TCP/IP. Ini merupakan awal dari Internet yang kita kenal hari ini. Pada sekitar 1990-an, Internet telah berkembang dan menyambungkan kebanyakan pengguna jaringan-jaringan komputer yang ada. Internet dijaga oleh perjanjian bi- atau multilateral dan spesifikasi teknikal (protokol yang menerangkan tentang perpindahan data antara rangkaian). Protokol-protokol internet yang sering digunakan adalah seperti, IP, TCP, UDP, DNS, PPP, SLIP, ICMP, POP3, IMAP, SMTP, HTTP, HTTPS, SSH, Telnet, FTP, LDAP, dan SSL. Beberapa layanan populer di internet yang menggunakan protokol di atas, ialah email/surat elektronik, Usenet, Newsgroup, perkongsian file (File Sharing), WWW (World Wide Web), Gopher, akses sesi (Session Access), WAIS, finger, IRC, MUD, dan MUSH. Di antara semua ini, email/surat elektronik dan World Wide Web lebih kerap digunakan, dan lebih banyak servis yang dibangun berdasarkannya, seperti milis (Mailing List) dan Weblog. Internet memungkinkan adanya servis terkini (Real-time service), seperti web radio, dan webcast, yang dapat diakses di seluruh dunia. Selain itu melalui internet dimungkinkan untuk berkonikasi secara langsung antara dua pengguna atau lebih melalui program pengirim pesan
26
instan seperti Camfrog, Pidgin (Gaim), Trilian, Kopete, Yahoo! Messenger, MSN Messenger dan Windows Live Messenger. Beberapa servis Internet populer yang berdasarkan sistem Tertutup(?)(Proprietary System), adalah seperti IRC, ICQ, AIM, CDDB, dan Gnutella.
Pertemuan Materi
: 12 (Dua belas) : Menguasai Konsep Keamanan Komputer
SEBAB MUNCUL KEJAHATAN KOMPUTER Motif-motif serangan pada sistem komputer
Politis
Finansial
Dendam (sakit hati)
Iseng
Sebagai pekerjaan (cracker bayaran)
Dan lain-lain Aspek-aspek keamanan komputer
Authentication
Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta.
Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi
Nonrepudiation
Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu
Authority
Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses
Confithentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak akses
Privacy
pribadi
Availability
ketersediaan informasi ketika dibutuhkan 27
Access control
Pengaturan (user ID) Aspek-aspek Ancaman komputer
Interruption
Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lg
Interception
Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan.
Modifikasi
Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim
Febrication
Memalsukan
Enkripsi Modern Enkripsi modern berbeda degan enkripsi konversional karena enkripsi modern sudah menggunakan komputer dalam pengoperasiannya. Berfungsi mengamankan data, baik yang ditrasfer melalui jaringan komputer maupun tidak.
Simetris Kriptografi
Asimetris Kriptografi
Enkripsi Public-Key
Fungsi Hash Satu Arah
MD-5
Tanda Tangan Digital
Sertifikat Digital
Secure Socket Layer
PGP (Pretty Good Privacy)
Biometric
Analisa Pemacahan Algoritma Kriptografi
28
Pertemuan
: 13 (Tiga Belas)
Materi
: Menguasai Konsep Keamanan Komputer II
Mendeteksi serangan
Anomaly Detection (Penyimpangan) mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network.
Misuse Detection Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola Perilaku yang dikenali sebagai serangan.
Network Monitoring (sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP)
Intrusion Detection System (IDS) Penghambat atas semua serangan yg akan menggangu sebuah jarigan. Mencegah serangan
Desain Sistem
Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan
Aplikasi yang dipakai
Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya.
Manajemen
Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP) Mempertahankan (Perlindungan) Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN)
29
5 Langkah keamanan komputer Aset Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Analisa Resiko Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan. Perlindungankan Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik PC atau yg terkoneksi dgn jaringan Alat Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman. Prioritas Perlindungan PC secara menyeluruh
30
Pertemuan
: 14 (Empat Belas)
Materi
: Menguasai etika dalam pemanfaatan teknologi Informasi.
Etika Penggunaan TI Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaan nya bisa dipertanggungjawabkan kepada masyarakat atas perilaku yang diperbuat. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh masyarakat secara universal. Perbedaanya bahwa etika akan menjadi bebeda dari masyarakat satu dengan masyarakat yang lain. Tiga alasan utama minat masyarakat yang tinggi pada etika komputer Kelenturan logis (logical malleability) Faktor transformasi (transformation factors) Faktor tak kasat mata (invisibility factors) Dampak pemanfaatan teknologi informasi yang kurang tepat sbb -
Rasa takut
-
Keterasingan
-
Golongan Informasi dan minoritas
-
Pentingnya Individu
-
Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani
-
Makin rentannya organisasi
-
Dilarangnya privasi
-
Pengangguran dan pemindahan kerja
-
Kurangnya tanggung jawab profesi
-
Kaburnya citra manusia Beberapa langkah untuk menghadapi dampak pemanfaatan TI
Desain yang berpusat pada manusia; Dukungan organisasi; Perencanaan pekerjaan; Pendidikan; Umpan balik dan imbalan; Meningkatkan kesadaran publik; Perangkat hukum; Riset yang maju. 31
Pertemuan
: 15 (Lima Belas)
Materi
: Memiliki pengetahuan tentang cybercrime
Ciri Cybercrime •
Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut : - Terlampau lekas dewasa - Memiliki rasa ingin tahu yang tinggi - Keras hati
•
Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda,
•
Parker masih menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang profesional
•
Parker menunjukkan bahwa ciri tetap dari hacker (tidak seperti kejahatan profesional) adalah tidak dimotivasi oleh materi
•
Hal tersebut bisa dilihat bahwa hacker menikmati apa yang mereka lakukan
•
Banyak diantara hacker adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaannya, dan dia tidak perlu melakukan kejahatan komputer
•
Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer
•
Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’
Hacking vs Cracking •
Kejahatan komputer biasanya diasosiasikan dengan hacker
•
Kata ‘hacker’ biasanya menimbulkan arti yang negatif
•
Himanen (2001) menyatakan bahwa hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga
•
Hacker adalah orang pintar dan senang terhadap semua hal
•
Hacker Jargon File menyatakan bahwa cracker adalah orang yang merusak sistem keamanan sebuah sistem
•
Cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses
•
Sehingga muncul istilah whitehat dan blackhat. Whitehat adalah hacker yang lugu, dan blackhat adalah seperti yang disebutkan di atas sebagai cracker
•
Namun demikian, orang lebih senang menyebutkan hacker untuk whitehat dan blackhat, walaupun pengertiannya berbeda
32
Hacker •
Biasanya hacker-hacker menggunakan tool-tool yang sudah ada di internet
•
Tool tersebut kemudian dijalankan untuk menyerang sistem komputer
•
Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking
Target Hacking •
Database kartu kredit
•
Database account bank
•
Database informasi pelanggan
•
Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupan hak kita (carding)
•
Mengacaukan sistem
Komunikasi via Internet •
Internet Relay Chat (IRC)
•
Voice over IP (VoIP)
•
ICQ
•
Online forums
•
Encryption
Sniffing / Penyadapan
Unsecure communication
Penyadapan
•
Merupakan proses awal adanya hacking
•
Mengumpulkan paket data
•
Men-decode paket data
•
Menghindari terdeteksi
•
Akses fisik ke sistem komputer dan akses non fisik ke sistem komputer
33
Hacker dan Hukum •
Seseorang yang membuka pintu rumah orang lain, tetapi tidak masuk ke rumah tersebut tidak akan mendapatkan hukuman yang sama dengan orang yang masuk ke rumah orang lain tanpa ijin
•
Orang yang masuk rumah orang lain tanpa ijin tidak akan mendapatkan hukuman yang sama dengan orang yang mencuri barang orang lain atau melakukan tindakan pengrusakan di dalam rumah orang lain
Definisi Cybercrime •
Kapan sebuah tindakan kriminal dianggap sebagai cybercrime ?
•
Apakah semua kejahatan yang menggunakan komputer bisa dianggap sebagai kejahatan komputer ?
•
Gotterbarn menanyakan apakah pembunuhan dengan pisau bedah (tentunya di dalam ruang operasi) adalah pelanggaran terhadap etika kedokteran ataukah hanya kejahatan kriminal biasa ?
•
Apabila Gotterbarn benar, maka kita bisa mengatakan bahwa memiliki kategori-kategori cybercrime adalah sangat penting
•
Apakah orang yang mencuri televisi bisa dianggap sebagai kejahatan televisi ?
•
Apakah orang yang mencuri handphone bisa dianggap sebagai kejahatan handphone ?
Menentukan Kriteria Cybercrime Terdapat 3 buah skenario 1. Mr X mencuri printer dari sebuah lab komputer 2. Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai 3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom untuk mematikan sistem komputer di lab. •
Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi
•
Apakah ketika kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ?
•
Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada
•
Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa
Kategori Cybercrime 1. Cyberpiracy penggunaan teknologi komputer untuk : •
mencetak ulang software atau informasi
•
mendistribusikan informasi atau software tersebut melalui jaringan komputer 34
2. Cybertrespass penggunaan teknologi komputer untuk meningkatkan akses pada: •
Sistem komputer sebuah organisasi atau individu
•
Web site yang di-protect dengan password
3. Cybervandalism penggunaan teknologi komputer untuk membuat program yang : •
Mengganggu proses transmisi informasi elektronik
•
Menghancurkan data di komputer
Contoh Cybercrime berdasarkan kategori 1. Mendistribusikan mp3 di internet melalui teknologi peer to peer 2. Membuat virus SASSER 3. Melakukan serangan DoS (deniel of Service) ke sebuah web 1 kategori 1 2 kategori 3 3 kategori 2 dan 3
35